Sicurezza Informatica

annuncio pubblicitario
‐Virus: programma in grado di autoreplicarsi e diffondersi infettando programmi o inserendosi in
particolari sezioni del disco fisso (in particolare nel Master Boot Record). Ha spesso la capacità di
infliggere danni particolarmente gravi (cancellare/modificare files, bloccare il SO ecc.).
‐ Worm: particolare tipo di virus in grado di diffondersi senza infettare altri programmi, ma sfruttando
tecniche subdole, come ad es. spacciarsi per un archivio di foto “osè” di una famosa attrice, oppure
vulnerabilità del SO.
‐ Cavallo di Troia (Troian Horse): programma apparentemente innocuo, che però nasconde delle
funzioni pericolose o potenzialmente dannose per l’utente che lo utilizza.
‐ Backdoor: programmi che aprono porte di accesso non autorizzate al PC che li ospita.
‐ Spyware: programma in grado di raccogliere informazioni sugli utenti che utilizzano il PC ospite.
‐ Keylogger: particolare tipo di spyware in grado memorizzare ogni tasto premuto dagli utenti del PC
infetto.
‐ Dialer: programma in grado di effettuare connessioni su linea telefonica, in genere su numeri
telefonici con tariffe ad alto costo.
‐ Hijacker: particolare tipo di malware che apre finestre del browser predefinito su siti indesiderati.
‐ Rootkit: programma dotato di particolari tattiche “stealth” in grado di renderlo invisibile al SO e agli
antivirus; si installa come parte del SO stesso ed è particolarmente insidioso e difficile da rimuovere.
- File Virus: il più tipico dei virus, infetta i file eseguibili (principalmente .COM e .EXE)
attaccandosi in coda ad essi e modificando le istruzioni JMP in modo tale che rimandino al
codice malizioso prima che alle istruzioni vere del file infetto.
File non infetto
Header
Dati
Istruzioni
JMP
JMP
File infetto
Header
Dati
JMP
Istruzioni
Virus
- Boot Virus: infetta il Boot Sector del disco fisso o dei dischi floppy.
- Macro Virus: è in grado di diffondersi ed eseguire operazioni dannose contaminando i file
generati da programmi dotati di linguaggio di macro, come, ad es., Microsoft Word ed Excel.
Classicamente, i macrovirus che colpiscono Word modificano i modelli di documento in modo
che ogni nuovo documento utilizzato con il file .DOT infetto contenga copia della macro
maliziosa, che viene eseguita all’apertura del documento stesso. In questo modo, in ogni
nuovo PC in cui il documento viene aperto, avviene la modifica dei template e il virus ha
modo di propagarsi comodamente.
if (fileexist(downread & "\WIN-BUGSFIX.exe") = 0) then
regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFIX",
downread & "\WIN-BUGSFIX.exe"
regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start
Page", "about:blank"
end if
Frazione del codice sorgente del famoso macrovirus “I love you”.
- Companion Virus: nei SO basati su MS-DOS, qualora nella stessa cartella sia presente un
file con estensione .COM ed un file con lo stesso nome, ma estensione .EXE, se al SO viene
richiesto di avviare il file senza specificarne l’estensione, viene data priorità al file .COM.
Sfruttando questo fatto, i Companion Virus creano degli eseguibili, ma con estensione .COM,
nelle cartelle di programmi installati. Ad es. se nella cartella di Office è presente il file
WINWORD.EXE, il companion verrà creato come WINWORD.COM.
- Retrovirus: particolare tipo di virus in grado di attaccare i sistemi di difesa del PC ospite, in
particolare eventuali Antivirus. Il nome è derivato dai retrovirus biologici, i principali dei quali
sono in grado di attaccare il sistema immunitario dell’organismo ospite.
- Bombe Logiche: file virus che si attivano solamente in precise condizioni, come particolari
date o eventi (connessione ad internet, avvio di un particolare software ecc.).
- Virus Polimorfici/Metamorfici: virus in grado di nascondere (in genere tramite criptazione)
o mutare parte del proprio codice, capacità che li rende particolarmente difficili da individuare
per i programmi antivirus.
Programma la cui funzione, idealmente, è quella di localizzare ed eliminare tutto il codice
dannoso presente nei software installati nel computer. Può essere dotato di un meccanismo
di protezione in tempo reale oppure effettuare scansioni temporizzate e/o avviate
manualmente dall’utente.
Opera principalmente servendosi di due tecniche:
- Firme: tramite la ricerca di precise sequenze di byte identificative di ogni singolo ceppo
virale, l’antivirus è in grado di identificare i file infetti e/o i componenti del virus.
E’ in grado di identificare solo virus conosciuti, ma difficilmente può dare falsi positivi.
- Euristica: l’antivirus, tramite l’analisi del comportamento dei software, tenta di localizzare i
software con comportamento ritenuto “a rischio”.
E’ una tecnica in grado di localizzare potenzialmente anche virus sconosciuti, ma è anche
soggetta ad un maggior numero di falsi positivi.
Esempi di software Antivirus:
o Avast
o Avira Antivir
o BitDefender
o ClamAV
o Eset NOD32
o Grisoft AVG
o Kaspersky
o McAffee
o Panda Antivirus
o Sophos
o Symantec / Norton Antivirus
o Trend Micro
La maggior parte degli SPYWARE si diffondono tramite infezione dei browser, sfruttandone le
vulnerabilità.
Non essendo VIRUS in senso stretto, alcuni antivirus non sono in grado di localizzare tutti i malware di
questa categoria.
Onde evitare di essere colpiti da questi malevoli software, è consigliabile dotarsi di un software della
categoria ANTISPIWARE.
ESEMPI:
‐Windows Defender
‐ Ad‐Aware
‐ Spybot Search and Destroy
‐ HiJack This
Un ulteriore livello di sicurezza per il PC è l’installazione di un FIREWALL, un particolare tipo di
software (o di hardware, in alcuni casi) che monitorizza e filtra i dati che viaggiano dal nostro PC dalla
rete e viceversa e blocca in tentativi di accesso non autorizzato.
Personal Firewall: software di tipo FIREWALL installato su un PC.
Se da un lato è utile a impedire accessi al nostro PC dall’esterno, può anche essere utilizzato per
impedire ai software installati sul nostro PC la connessione alla rete.
Termine generico che si riferisce a truffe perpetrate tramite false informazioni online.
Tipico esempio è la truffa alla nigeriana, nella quale si riceve una falsa e‐mail che promette enormi
guadagni a fronte di un (relativamente) piccolo investimento; alcuni esempi sono:
‐ un uomo politico africano deve trasferire il proprio capitale multimilionario bloccato dal regime e
promette una percentuale (assurdamente elevata, in genere equivalente a milioni di dollari) se si
presta il proprio conto come punto di passaggio; viene richiesto l’invio di una cifra nell’ordine delle
migliaia di dollari per avviare le pratiche
‐ Uno sconosciuto parente (spesso australiano) ha lasciato un’eredità di milioni di dollari, ma per
riceverla è necessario pagare le spese (qualche migliaio di euro) allo studio legale
‐ Viene offerto un lavoro di tutto riposo, con retribuzione altissima ma che richiede una piccola
«tassa di ingresso», ad esempio richiedendo l’acquisto di qualcosa prima di ricevere il lavoro.
Un caso particolare è quello che sfrutta il bisogno di affetto e la solitudine delle persone:
‐ Si viene contattati da un sito di incontri, che mette in contatto con una (fantomatica) ragazza (in
genere dell’est Europa), con la quale inizia uno scambio di e‐mail, a volte accompagnato da una o
più foto (in cui la ragazza è sempre e comunque splendida)
‐ Dopo un certo periodo, sviluppatasi una qualche forma di «complicità» ed intimità, la ragazza
richiede l’invio di una certa quantità di denaro per far fronte ad un debito, pagare delle spese
mediche o il funerale di un familiare defunto, per poi svanire nel nulla con i soldi.
Caso particolare di Scam, si definisce PHISHING (dall’inglese Fishing, pescare) il tentativo di ingannare
l’utente tramite l’invio di informazioni che ricalcano, nello stile, quelle inviate da istituzioni famose.
Tipico esempio è l’invio di messaggi
di posta elettronica fasulli,
ricalcanti lo stile di istituti bancari,
in cui l’utente viene invitato a
visitare una copia quasi identica del
sito web dell’istituzione e dove si
richiede l’inserimento dei dati
personali per ripristinare un conto
bloccato, accedere a nuove
funzioni o ricevere fantomatici
premi.
Il Phishing è una tecnica di social engeneering e, come tale, sfrutta le debolezze intrinseche dell’essere
umano (pigrizia, imprudenza, curiosità ecc) per danneggiare gli utenti.
Per difendevi dal phishing:
‐
‐
‐
‐
‐
‐
‐
Verificate SEMPRE il mittente della e‐mail: spessissimo troverete mittenti come
admin_bancoposta.<nomeserver a caso (libero, virgilio, tripod, google ecc)>.<it, com, eu, co.uk ecc>
Dotatevi di un browser con tecnologie anti‐phishing
Il 90% delle volte i messaggi riguardano istituzioni con cui non si ha a che fare (es. Banco Posta per chi
non ha un conto con Poste Italiane ); ignorateli e provvedete a cancellarli.
Non cliccate MAI sui link di e‐mail anche leggermente sospette e comunque verificare SEMPRE che il
testo dei link contenuti nelle e‐mail corrisponda al reale indirizzo: molto spesso i link recitano
http://www.poste.it ma in realtà puntano a indirizzi diversi (es: http://175.212.77.46)
I server degli istituti bancari o di altri servizi con risvolti economici, quando richiedono informazioni
sensibili (username, password, numeri di conto ecc), usano SEMPRE Secure Socket Layer, per cui
verificate che gli indirizzi di questo tipo di pagine inizino per HTTPS:// e non per HTTP://
Se siete in dubbio, contattate DIRETTAMENTE l’istituzione, personalmente, via telefono o via e‐mail
Verificate l’ortografia delle e‐mail: quelle di phishing sono spesso tradotte in decine di lingue con i
traduttori automatici e contengono degli ORRORI grammaticali
Scarica
Random flashcards
geometria

2 Carte oauth2_google_01b16202-3071-4a8d-b161-089bede75cca

blukids

2 Carte mariolucibello

Present simple

2 Carte lambertigiorgia

Prova Lavoro

2 Carte nandoperna1

creare flashcard