Qual è la differenza tra un virus e un worm?
In informatica un virus è un piccolo software che si propaga da un file all'altro, sul tuo sistema o se ne ha la possibilità anche da computer a computer. Solitamente è programmato per eliminare o danneggiare dati. Un virus può essere presente all’interno di un personal computer (PC) sotto forma di molteplici copie di codice malevolo fuse insieme a files pre-esistenti e legittimi.
Un worm è una sottospecie di virus che si replica ma non infetta altri files. Si installa su un PC e tenta di diffondersi su altri PC. Quindi un worm è presente all’interno di un PC sotto forma di un unico file distinto.
Che cos'è un TROJAN (HORSE) e da dove deriva questo termine?
Il termine "Trojan" si riferisce al cavallo di legno usato dagli antichi greci per entrare di nascosto nella città di Troia ed espugnarla. Un "Trojan" è un programma che, spacciandosi per software utile, contiene all’interno istruzioni che eseguono azioni dannose. Un Trojan, contrariamente a virus e worm, non si replica in modo autonomo. I più comuni Trojan sono:
a) Trojan-Backdoor che permettono ad altri utenti di accedere in modo fraudolento al tuo PC e spesso includono un keylogger (ovvero un software che intercetta tutti i tasti digitati dal tuo computer , comprese le password)
b) Trojan-Spy, i Trojan che si occupano principalmente di rubare password,
c) Trojan-Proxy che convertono il vostro computer in una macchina distributrice di spam.
Puoi consultare un buon Thesaurus sulle minacce (Threats) di tipo informatico, sul sito web di Sophos: Threatsaurus; inoltre puoi scaricare la guida "Threatsaurus.PDF"
Un virus può danneggiare il computer?
Per danneggiare l'hardware attraverso il software sono possibili solo due strade:
1) l'hardware è stato progettato per autodistruggersi quando riceve specifici comandi software. Ad esempio in ambito militare, il DARPA americano ha in cantiere il progetto VANISHING PROGRAMMABLE RESOURCES (VAPR) che prevede l'utilizzo di attrezzature dotate di congegni che ne permettono la distruzione da remoto. In ambito più consumer, SecureDrive, commercializza Dischi allo Stato Solido (Solid State Disk - SSD) che possono autodistruggersi quando ricevono uno specifico messaggio SMS. In linea teorica se il codice del Virus riuscisse a inviare il comando di autodistruzione potrebbe chiaramente arrecare un danno permanente. Tuttavia, al di fuori di un utilizzo militare (o professionale con altissimi standard di sicurezza), è difficile che un computer o parti elettroniche di esso possiedano nativamente la caratteristica di auto-distruzione, per cui è impensabile che un virus possa danneggiare fisicamente il computer con comandi diretti.
2) L'hardware si guasta irreparabilmente quando si verificano particolari condizioni fisiche (surriscaldamento, usura da sovra-utilizzo). Se il codice del virus riesce a far surriscaldare il microprocessore o la GPU della scheda grafica (ad esempio disattivando la ventola di raffreddamento) può in teoria danneggiare queste componenti hardware. Tuttavia i computer sono progettati per l'auto-spegnimento qualora si superino determinate temperature di allarme. Anche l'utilizzo spropositato del disco fisso può alla lunga usurarlo irreparabilmente, ma anche in questo caso l'utente solitamente si accorge del problema prima che si arrivi al danno permanente in quanto il computer diventa lentissimo e pressoché inutilizzabile.
Ne risulta che nessun tipo di virus può seriamente danneggiare le parti elettroniche del computer; al limite può cancellare il contenuto delle memorie di massa del computer richiedendo il ripristino del Sistema Operativo e dei dati contenuti nei dischi.
Per danneggiare l'hardware attraverso il software sono possibili solo due strade:
1) l'hardware è stato progettato per autodistruggersi quando riceve specifici comandi software. Ad esempio in ambito militare, il DARPA americano ha in cantiere il progetto VANISHING PROGRAMMABLE RESOURCES (VAPR) che prevede l'utilizzo di attrezzature dotate di congegni che ne permettono la distruzione da remoto. In ambito più consumer, SecureDrive, commercializza Dischi allo Stato Solido (Solid State Disk - SSD) che possono autodistruggersi quando ricevono uno specifico messaggio SMS. In linea teorica se il codice del Virus riuscisse a inviare il comando di autodistruzione potrebbe chiaramente arrecare un danno permanente. Tuttavia, al di fuori di un utilizzo militare (o professionale con altissimi standard di sicurezza), è difficile che un computer o parti elettroniche di esso possiedano nativamente la caratteristica di auto-distruzione, per cui è impensabile che un virus possa danneggiare fisicamente il computer con comandi diretti.
2) L'hardware si guasta irreparabilmente quando si verificano particolari condizioni fisiche (surriscaldamento, usura da sovra-utilizzo). Se il codice del virus riesce a far surriscaldare il microprocessore o la GPU della scheda grafica (ad esempio disattivando la ventola di raffreddamento) può in teoria danneggiare queste componenti hardware. Tuttavia i computer sono progettati per l'auto-spegnimento qualora si superino determinate temperature di allarme. Anche l'utilizzo spropositato del disco fisso può alla lunga usurarlo irreparabilmente, ma anche in questo caso l'utente solitamente si accorge del problema prima che si arrivi al danno permanente in quanto il computer diventa lentissimo e pressoché inutilizzabile.
Ne risulta che nessun tipo di virus può seriamente danneggiare le parti elettroniche del computer; al limite può cancellare il contenuto delle memorie di massa del computer richiedendo il ripristino del Sistema Operativo e dei dati contenuti nei dischi.
PREVENZIONE DA MALWARE (per Security Administrator o semplici Utenti avveduti).
Quali sono le fonti di infezione da malware?
Ormai sono numerosissime le fonti da cui può provenire MALWARE (MALicious softWARE) e CRIMEWARE. La semplice navigazione su internet può essere causa di infezione di virus, trojan e spyware, infatti alcuni siti Web contengono delle pagine costruite ad arte per installare malware nel tuo PC, appena le visiti, senza nemmeno che tu te ne accorga.
Le fonti di infezione da malware principali sono:
- navigazione in Internet,
- ricezione di e-mail e relativi allegati,
- utilizzo di software di messaggistica istantanea (chat)
- utilizzo di software Voice Over IP (VoIP),
- scaricamento di software tramite canali Peer to Peer (P2P),
- scambio di memorie di massa: chiavette USB, dischi esterni, CD, DVD o floppy disk (per chi li usa ancora!),
- apertura di file condivisi in rete locale
- installazione di software piratato, generatori di codici seriali e software per il cracking
- utilizzo di hot-spot WI-FI pubblici o gratuiti
Naturalmente questo non significa che sicuramente prenderai un virus se commetti una o più azioni tra quelle indicate in elenco, ma più semplicemente che di solito un virus informatico si diffonde attraverso questi canali e quindi devi proteggerli con opportuni comportamenti.
Quali comportamenti evitano al tuo PC di prendere un virus o esporsi a malware?
Sebbene non esistano certezze in questo campo, è meglio se adotti queste linee guida:
2) Evita di aprire messaggi di posta elettronica provenienti da mittenti sconosciuti, e tanto meno i relativi allegati. Solitamente il virus è l’allegato del messaggio e si diffonde appena lo apri. Anche le email provenienti da persone che conosci potrebbero contenere collegamenti (link) a malware o allegati dannosi quindi verifica prima se il link ti sembra attendibile e piuttosto visita i siti web digitando l'indirizzo direttamente nel browser. Per verificare in modo sicuro la presenza di malware in un collegamento o in un sito web puoi utilizzare i seguenti servizi gratuiti: Scansiona URL di VirusTotal, URLQUERY, Bitdefender TrafficLight.
3) Utilizza browser che bloccano l’apertura delle finestre popup, ovvero quelle piccole finestre del browser che vengono mostrate sopra al sito Web aperto. In questo modo oltre a ridurre la pubblicità visualizzata eviti il rischio di aprire finestre che contengono codice non sicuro o malevolo.
5) Utilizza un firewall software o hardware ovvero un sistema che in caso di attività sospette ti notifica se un virus o un worm tenta dall’esterno di connettersi al tuo PC o viceversa se un virus è già presente nel tuo PC e tenta di collegarsi all’esterno per aggiornarsi ed evolvere! Anche un software di rilevamento delle intrusioni (Intrusion Detection System o IDS) può esserti utile per bloccare le minacce informatiche.
10) Non utilizzare gli hotspot Wi-Fi gratuiti o pubblici per effettuare operazioni che richiedono l’utilizzo di dati personali. In genere il sistema di invio dei dati attraverso questi hotspot utilizza una crittografia scadente come la WEP (Wired Equivalent Privacy) o assente del tutto, per cui le tue credenziali viaggiano liberamente nell’aria in chiaro e possono essere intercettate per utilizzi fraudolenti.
Approfondimenti:
E-virus (parte I): Come riconoscere i sintomi di un E-INFLUENZA ovvero quando il nostro PC si è preso un E-VIRUS?
E-virus (parte II): Forse il PC è infettato... come accertarne la presenza?
E-virus (parte III): Ho il PC infetto! Adesso come lo pulisco?
LA PRIVACY E I SOCIAL NETWORK: consigli e suggerimenti per un utilizzo consapevole!
Quali Antivirus o Antimalware scegliere?
Per antivirus si intende un software che sia in grado di verificare la presenza e bloccare in tempo reale un virus presente nel tuo PC.
Esistono molte software house che producono anti-virus, alcune di esse rilasciano versioni gratuite in genere con funzioni limitate e per uso personale / casalingo.
Per orientarsi sulla scelta del prodotto antivirus migliore puoi controllare come si è comportato nei test comparativi realizzati da queste organizzazioni:
ESPERIENZA PERSONALE:
In relazione al punto 2 aggiungo di aver potuto vedere molti testi di email contenenti collegamenti a malware. Ecco di seguito un elenco di messaggi "tipici" solitamente presenti nin questo tipo di email:
"Il tuo profilo e aggiornato, e possibile visualizzare i dettagli su
http://xx.xx.xx.xx/InfoService.zip"
"Questo messaggio e stato inviato da un sistema automatico. La tua richiesta viene elaborata sul forum. Scarica una descrizione dettagliata all'indirizzo:
http://xx.xx.xx.xx/InfoService.zip"
"Abbiamo trovato una discrepanza tra l'imposta e il reale profitto. Si prega di controllare i dettagli in
http://xx.xx.xx.xx/Documento.zip"
"Documentazione per l'orientamento resa informazioni
http://xx.xx.xx.xx/Service.zip"
"Hai chiesto sul profilo sul nostro forum 20.01.3014. Scarica la risposta a:
http://xx.xx.xx.xx/Pay.zip"
"Vi informiamo che a partire dall'inizio del mese prossimo, entreranno in vigore nuove regole. I dettagli possono essere scaricati
http://xx.xx.xx.xx/Pay.zip"
"Gentile cliente. La tua richiesta ti inviera un nuovo accordo.
http://xx.xx.xx.xx/Pay.zip"
"Interessi al tasso del mese prossimo sara cambiato. Le informazioni contenute nel seguente documento
http://xx.xx.xx.xx/Service.zip"
"Il tuo profilo e aggiornato, e possibile visualizzare i dettagli su
http://xx.xx.xx.xx/Documento.zip"
Per capire come viene nascosto il malware all'interno dei file zippati e quali precauzioni intraprendere consiglio la la lettura di questo approfondimento: Segnalazione sul DB blog. Malware sotto forma di fake PDF e con il supporto di caratteri 'underscore' (27 gennaio)
Approfondimenti:
E-virus (parte I): Come riconoscere i sintomi di un E-INFLUENZA ovvero quando il nostro PC si è preso un E-VIRUS?
E-virus (parte II): Forse il PC è infettato... come accertarne la presenza?
E-virus (parte III): Ho il PC infetto! Adesso come lo pulisco?
LA PRIVACY E I SOCIAL NETWORK: consigli e suggerimenti per un utilizzo consapevole!
©RIPRODUZIONE RISERVATA