177369 Letture

Come difendersi dai virus diffusi via Internet (prima puntata)

Un virus è un programma molto simile a quelli che utilizziamo quotidianamente. La sua caratteristica principale è però quella, rispetto ad un qualsiasi altro programma, di essere progettato per causare danni al personal computer su cui viene eseguito, in particolare ai dati in esso memorizzati.

Se, da un lato, esistono virus innocui che si limitano a presentarsi con strani effetti grafici, gran parte dei virus, una volta insediatisi all'interno del sistema, è capace di eliminare file, rinominare a caso documenti ed immagini, sovrascrivere file importanti, inviare via posta elettronica - all'insaputa del proprietario del computer "vittima" - testi ed immagini, memorizzati sul proprio disco fisso, a colleghi, amici, conoscenti.
Certi virus, non appena avviati, si presentano in modo appariscente visualizzando messaggi sullo schermo o strani effetti grafici; la maggior parte, invece, "lavora" in modo subdolo, senza che l'utente se ne accorga.

Accanto ai virus "tradizionali" troviamo, poi, le cosiddette backdoor ossia particolari programmi "maligni" che, se eseguiti, rendono il personal computer preda facile da parte di attacchi dall'esterno, generalmente perpetrati via Internet mentre si è collegati. Di backdoor ne esistono moltissime: ciascuna è in grado di aprire una falla di sicurezza sul personal computer locale permettendo ad hacker remoti o più spesso semplicemente malintenzionati e "rompiscatole" di accedere indisturbati ai dati memorizzati sul disco fisso.
Tra le backdoor più famose ricordiamo BackOrifice, NetBus, Deep Throat. Ciascuna di esse è dotata di un software server e di un client. Il modulo server, non appena eseguito sul computer "vittima", permette di renderlo soggetto ad attacchi dall'esterno. L'attacco viene solitamente sferrato utilizzando due strumenti: uno scanner e il relativo client della backdoor.

Ogni volta che ci si collega ad Internet viene solitamente assegnato un Indirizzo IP dinamico che varia ad ogni connessione (l'indirizzo IP è generalmente "statico" qualora si disponga di una connessione permanente alla Rete come, ad esempio, un collegamento ADSL). Tale indirizzo IP è formato da quattro gruppi di cifre che indicando, essenzialmente, il provider Internet con il quale ci si è collegati. Lo scanner viene utilizzato dai malintenzionati per effettuare una scansione su una serie di indirizzi IP collegati alla Rete. Per ogni indirizzo IP viene effettuata una richiesta di accesso basandosi sulle porte più comunemente usate dalle varie backdoor: se il personal computer associato ad un determinato indirizzo IP "risponde", significa che su quella macchina è attualmente in esecuzione il server di una backdoor. A quel punto il malintenzionato si arma del client della backdoor, indica come indirizzo IP "vittima" quello trovato mediante l'uso dello scanner ed accede, senza autorizzazione alcuna, al computer remoto. Il malintenzionato può usare gli strumenti messi a disposizione dal client non solo per visualizzare, copiare, editare, cancellare file e documenti, ma anche per gettare nel panico l'utilizzatore del computer preso di mira: tali client offrono infatti features che permettono di oscurare lo schermo, impadronirsi della tastiera, invertire i tasti del mouse, riavviare la macchina e tanto altro ancora.

Va comunque evidenziato che, in primo luogo, si tratta di pratiche sono del tutto illegali e, trattandosi di una violazione di sistemi informatici, punibili secondo le vigenti leggi italiane, in secondo luogo, chi fa uso dei client delle varie backdoor non può essere considerato un vero hacker - appellativo sempre più utilizzato a sproposito -...
Anche chi non dispone di una preparazione approfondita in tema di reti, di sicurezza informatica, di sistemi operativi e di programmazione può oggi, in modo relativamente semplice, tentare di accedere ad un sistema collegato alla Rete Internet, proprio facendo uso dei client di backdoor. Non sono hacker questi...


Per essere al sicuro da backdoor e trojan virus vi consigliamo TFak, un utilissimo programma (tra l'altro completamente gratuito) che permette di ricercare, sul proprio personal computer, la presenza di eventuali programmi "sospetti" o comunque di applicazioni in grado di comunicare a terzi dati personali memorizzati sui nostri dischi fissi (TFak è prelevabile gratuitamente da questa pagina).
Oltre a permettere la diagnosi e la rimozione dei trojan, TFak visualizza anche l'elenco completo delle porte aperte.
Leggero ed immediato da installare, TFak può essere addirittura "tradotto" in lingua italiana semplicemente scaricando questo file e collocandole il contenuto nella cartella d'installazione di TFak stesso.


Dopo aver installato TFak, è possibile avviare la ricerca di eventuali "ospiti indesiderati" cliccando sul menù Local quindi sulla voce Detect and remove trojans. A questo punto vi sarà sufficiente fare clic sul pulsante Scan per avviare la scansione.
Qualora TFak identifichi la presenza di un trojan, vi chiederà se procede alla sua rimozione.



Segnaliamo, nella stessa finestra, la presenza dell'opzione relativa alla scansione euristica (Heuristic scan): questa possibilità, qualora venga attivata, permette di andare alla ricerca di trojan non ancora ufficialmente riconosciuti, scoperti e catalogati. Così facendo è possibile mettere a nudo quelle applicazioni, potenzialmente pericolose, contenute all'interno del nostro sistema, che non sono state ancora ufficialmente rese note. Consigliamo di eseguire una scansione euristica solo dopo aver portato a termine una normale scansione.


Come difendersi dai virus diffusi via Internet (prima puntata) - IlSoftware.it