Statistiche |
- Views Home Page: 219.273
- Views Posts: 552.406
- Views Gallerie: 112.311
- n° Posts: 156
- n° Commenti: 40
|
|
MINACCE INFORMATICHE
Elenco delle più diffuse minacce informatiche
Introduzione
Sono tempi duri per noi e per i nostri pc. Virus, spyware, trojan, worm, dialer, keylogger e chi più ne ha più ne metta. L'infezione è alle porte e come difendersi non è sempre chiaro. Tutti conoscono i virus e la loro pericolosità, ma molti fanno confusione sulle altre web-schifezze circolanti e altrettanti nocivi per la nostra privacy o sicurezza informatica. Allora ho pensato , nel mio piccolo, di fare un po' di chiarezza definendo nel dettaglio le maggiori minacce, ma soprattutto stilando una sorta di classifica Top 15 dei migliori programmi per difendersi dalle minacce informatiche, escludendo volontariamente i classici Antivirus di cui tutti siamo dotati.
Quali minacce circolano in rete oltre ai virus?
- Spyware: tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) dalle funzioni più diverse, quali l'invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attività illegali quali la redirezione su falsi siti di e-commerce (phishing) o l'installazione di dialer truffaldini per numeri a tariffazione speciale.
Malware generici
- Trojan: definito anche trojan horse, deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso nasconde il suo vero fine. E' proprio il celare le sue reali "intenzioni" che lo rende un trojan. In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file:
- File server: viene installato nella macchina vittima.
- File client: usato dal pirata per inviare istruzioni che il server esegue.
In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.
- Dialer: programma per computer di dimensioni ridottissime, pochi kilobyte, capace di creare una connessione ad un'altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN(salatissime bollette del 899...). In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi.
- Worm: letteralalmente derica da verme. E' in grado di autoreplicarsi come fa un un virus, con la differenza che non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Sfrutta Internet per replicarsi. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica, attraverso la quale ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. Tutti i worm più recenti effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm.
- Rootkit: software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, tipicamente usati per nascondere delle backdoor. Negli ultimi anni, tuttavia, s'è molto diffusa la pratica tra i creatori di malware di utilizzare rootkit per rendere più difficile la rilevazione di particolari trojan e spyware, indipendentemente dalla presenza in essi di funzioni di backdoor. I più comuni rootkit fanno uso di moduli del kernel o librerie su sistemi Unix, e dll e driver per quelli Windows.
- Backdor: paragonabili a porte di servizio che consentono di superare le procedure di sicurezza attivate da una qualsiasi difesa. Queste "porte" possono essere intenzionalmente create dai gestori del sistema informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica, e più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.
- Keylogger: Un keylogger è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di keylogger:
- hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera,
- software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
domenica, 21 gen 2007 Ore. 01.13
|
Calendario |
| l | m | m | g | v | s | d |
---|
25 | 26 | 27 | 28 | 29 | 30 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 1 | 2 | 3 | 4 | 5 |
|
Archivio Posts |
Anno 2021
Anno 2020
Anno 2019
Anno 2018
Anno 2016
Anno 2015
Anno 2014
Anno 2013
Anno 2012
Anno 2011
Anno 2010
Anno 2009
Anno 2008
Anno 2007
Anno 2006
|
|