VIRUS E ANTIVIRUS LE FONTI DI INFEZIONE

VIRUS E ANTIVIRUS LE FONTI DI INFEZIONE:

  1. In internet: pagine web piratate o manipolate che infettano il sistema con il semplice richiamo della pagina. Su tali server è possibile inserire del codice maligno spesso sotto forma di script ( noti come “Drive-by-Download” )
  2. Da download da siti non ufficiali: caricare aggiornamenti originali dal produttore.
  3. Da E-Mail (non aprire allegati sospetti o link a pagine web)
  4. Da pendrive USB
  5. Siti di file sharing: spesso giochi e programmi.
  6. Social network (Facebook): consigliano visione di un video che risulta poi infetto.

Quali sono i pericoli:

  1. Trojan o trojan horse, nell’ambito della sicurezza informatica, indica un tipo di malware.
    Deve il suo nome al fatto che le sue funzionalità sono nascoste all’interno di un programma apparentemente utile; è dunque l’utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Installa furtivamente altri virus nel PC o blocca le funzioni principali dell’antivirus. I più comuni sono i Trojan-Backdoor (spesso includono un keylogger), Trojan-Spy, Trojan che rubano password, Trojan-Proxy che convertono il vostro computer in una macchina distributrice di spam.
  2. Un worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi. Qual è la differenza tra un virus e un worm?Un virus è un programma che si propaga di file in file sul vostro sistema e da PC a PC. Inoltre, può essere programmato per cancellare o danneggiare dati. Un worm è un programma che si replica ma che non infetta altri file. Esso si installa in un computer per poi trovare il modo di diffondersi ad altri computer.Nel caso di un virus, più questo rimane inosservato, più file saranno infettati. I worm, invece, creano un unico esemplare del proprio codice. Inoltre, diversamente da un virus, il codice di un worm è indipendente. In altre parole, quando parliamo di un worm parliamo di un file unico e distinto, mentre un virus è un insieme di codice che si aggiunge ai file esistenti.
  3. Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Tale truffa può essere realizzata anche mediante contatti telefonici o con l’invio di SMS (SMISHING)
  4. Un rootkit, termine letteralmente traducibile in lingua italiana con equipaggiamento da amministratore (in ambiente Unix per “root” access si intende accesso di livello amministrativo), in informatica, è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore. Recentemente alcuni virus informatici si sono avvalsi della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all’interno del sistema operativo.

PRINCIPALI FUNZIONI DI PROTEZIONE di un antivirus

  1. Protezione efficace contro virus conosciuti ( antivirus free)
  2. Protezione efficace contro virus sconosciuti (antivirus a pagamento)
  3. CD di salvataggio per avvio di emergenza del PC
  4. Protezione per Facebook
  5. Protezione per Banking Ondine
  6. Firewall e Protezione Internet (impedire il trasferimento segreto dei dati)
  7. Filtro per E-Mail pubblicitarie
  8. Controllo parentale (bloccare alcuni siti web o filtrare il contenuto delle pagine con contenuto non adatto a minori).
  9. Protezione WLAN (segnalazioni, in mancanza di criptazione)

Come agiscono gli antivirus:

  1. si crea una banca dati che si aggiorna in tempi molto ristretti su ultimi malware, bisogna sempre tenere aggiornato l’antivirus. (antivirus free: Avira, AVG, AVAST, Windows Defender)
  2. la sicurezza viene ottenuta con l’impiego combinato di banca dati e varie tecnologie intelligenti che riconoscono il virus dal suo comportamento (antivirus a pagamento: Kaspersky, Symantec, Bitdefender, GData).

Nota Bene:Anziché far funzionare un PC senza alcuna protezione, è sempre consigliabile installare un antivirus gratuito.

Dove si nascondono i virus: disco rigido su cui è installato il sistema operativo (solitamente C:)

In particolare nelle cartelle che, a volte, sono nascoste (abilitare visualizzazione file nascosti da Opzioni cartella). Alcuni virus disabilitano l’opzione. (vedere “Ripristinare file e cartelle nascoste”)

Cartella di sistema: Windows/System32

Cartella dei file temporanei: Documents and Settings/utente/Local Settings/Temp

File Internet temporanei: Documents and Settings/utente/Local Settings/Temporary Internet Files

Controllare anche:
C\USER\nome\APPDATA\Local\Temp
C\USER\nome\APPDATA\Local\microsoft\windows\tempInternetFile
C\USER\nome\APPDATA\Local\microsoft\windows\ControlIE

Nota Bene: i file infetti non portano il nome del virus ( per fregare il database) ma sono generati da una funzione random e quindi una sequenza di numeri e lettere casuali.

Naturalmente il virus modifica il registro e fa in modo che, al successivo avvio, carica ed esegue i file infetti presenti nelle cartelle nominate precedentemente (fare sovente una copia del registro).

All’avvio l’antivirus deve quindi ispezionare queste cartelle per eliminare i file sospetti, questo naturalmente richiede tempo, come anche la visualizzazione di pagine web.

Questo comporta un rallentamento nell’utilizzo del PC ( avvio, visualizzazione pagine web, apertura documenti Office e applicazioni multimediali).

Quindi un buon antivirus installato su un PC datato ( velocità bassa e poca RAM) comporta un eccessivo rallentamento con conseguente blocco delle applicazioni. Conviene installare un antivirus molto leggero e prestare più attenzione.

Ripristinare file e cartelle nascosti dopo essere stati infetti da virus

Spesso e volentieri un pc infetto da virus non visualizza i file e cartelle nascoste. Questo è un meccanismo che il virus attua per impedire la rimozione manuale del file infetto che però si ripercuote anche dopo aver effettuato la bonifica dei virus in questione! Nella maggior parte dei casi basta andare a modificare delle chiavi nel registro di sistema in 2 percorsi diversi. Procediamo con ordine.

Entriamo nel registro di sistema tramite la procedura:  Start->esegui->regedit. Digitando il comando regedit verrà visualizzato l’Editor del Registro del Sistema che ci permetterà di modificare alcune chiavi del registro che fanno al caso nostro. La prima chiave da modificare si trova nel percorso:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced si chiama Hidden, è di tipo REG_DWORD e deve essere impostato a 1 (se messo a 0 il sistema non visualizza i file nascosti). Se vi è una stessa chiave di tipo REG_SZ si deve cancellare.
La seconda chiave da modificare è:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

si chiama CheckValue, è sempre di tipo REG_DWORD va impostata a 1 qualsiasi sia il suo valore. Se tale chiave è presente con tipo REG_SZ va eliminata.

QUATTRO ANTIVIRUS FREE A CONFRONTO (da Computer Bild N°184 )

test Avira AVG Avast Windows
Rilevare virus inattivi e vecchi discreto affidabile sufficiente insufficiente
Protezione malfare sconosciuto insufficiente insufficiente soddisfacente insufficiente
Protezione siti web, download, email, pendrive USB soddisfacente sufficiente soddisfacente insufficiente
Rimozione virus scarso scarso scarso Molto scarso
Tempo reazione nuove minacce Veloce 33min Molto veloce 12 Veloce 39 min Veloce 14min
Virus nei punti di ripristino del sistema rilevati / rimossi Si/si Si/si Si/si No/no
Autoprotezione da attacchi virus ottimo ottimo Po’ scadente scadente
Supporto salvataggio avvio emergen no no no no
Falsi allarmi Quasi nessuno Quasi nessuno nessuno nessuno
Protezione pericoli facebook ottimo ottimo ottimo ottimo
Protezione pericoli banking online buona scadente scadente scadente
Firewall/filtro pubblicità/parental no no no no
Rallentamento PC:
avvio PC / apertura Pagine web / file /applic. Multim / scansione cartelle
41% 0% 10%
0%/ 113 sec
63% 33% 6%
1%/ 106 sec
2% 23% 28%
4%/ 19 sec
60% 1% 48%
0%/ 179 sec
Protegge bene dai virus? Offre protezione di base. Non riconosce virus sconosciuti Offre protezione migliore rispetto agli altri. Inefficiente contro virus sconosciuti Offre protezione soddisfacente. Risultati migliori nell’identificare e rimuovere virus sconosciuti. Gravi carenze in tutti i campi.
Rallenta il lavoro del computer? Avvio lento ma poi per il resto veloce Avvio e applicazioni richiedono un po’ troppo tempo Rallenta lievemente avvio e applicazioni Avvio lento, buona la navigazione, lento apertura file
Consigliato per: Chi utilizza il PC per le sue funzioni di base, non gioca e non effettua download. Chi possiede un computer veloce e non vuole spendere per uno a pagamento. Chi non rischia troppo e non vuole spendere Sa di andare incontro a seri rischi ma è in grado di eliminare i virus. Ha una immagine del sistema da ripristinare.

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.