IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
I virus colangelo matteo 5 g
1. I VIRUS INFORMATICIIl problema della sicurezza dei computer connessi alla rete è
diventato molto importante con la crescita di Internet: spesso si
parla di VIRUS, attacchi informatici, sistemi violati e truffe
informatiche. Molti virus che si sono diffusi negli anni recenti,
hanno utilizzato errori o imprecisioni presenti nel server Web o nei
programmi di posta elettronica per attaccare i computer.
Nel 1983 il termine virus è utilizzato per la prima volta in relazione
a un programma per PC. È il ricercatore Frederick Cohen a farlo,
descrivendo il comportamento di alcuni software ideati e
sviluppati con il solo scopo di infettare altri programmi e
proliferare.
CHE COS’E’ UN VIRUS?
Un virus è un software appartenente alla categoria dei malware il
quale, una volta eseguito, infetta dei file in modo da fare copie di
se stesso, generalmente senza farsi rilevare dall'utente (il nome,
infatti, è in perfetta analogia con i virus in campo biologico). Coloro
che creano virus sono detti virus writer o hacker, che sfruttano le
vulnerabilità, o exploit, di un sistema operativo arrecando danni
rallentando il sistema e rendendo inutilizzabile il dispositivo
infetto.
2. I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e
spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare
direttamente solo il software della macchina che lo ospita, anche se esso può
indirettamente provocare danni anche all'hardware, ad esempio causando il
surriscaldamento della CPU, oppure fermando la ventola di raffreddamento.
(Virus che ha infettato un PE in linguaggio assembly).
3. I tipi di virus più noti
I principali tipi di virus e di attacchi alla sicurezza sono:
• Virus che provocano infezione sui file, in particolare su file eseguibili .COM o .EXE (sono tipi di virus
che di solito arrivano sul computer collegati ad altri programmi).
• Virus di avvio che attaccano il sistema e in particolare il boot-record del disco (il blocco del disco
che contiene le informazioni sull’avvio del computer).
• Virus per le macro (comandi simbolici costruiti dall’utente all’interno dei programmi Office);
l’infezione di questo tipo di virus porta a malfunzionamenti nei programmi.
• Cavalli di Troia (Trojan) (programmi all’apparenza normali che possono distruggere i file sul disco).
Questi NON replicano se stessi su altri computer. (Scoperto nel 1988).
• I virus Worm (programmi autoreplicanti che hanno come caratteristica principale la capacità di
diffondersi rapidamente sulla rete di computer e in internet). (Scoperto nel 2001)
• Gli spyware (programmi che vengono mandati in esecuzione durante la navigazione Web,
all’insaputa dell’utente, e che trasmettono ad altri server le informazione sui siti più visitati
dall’utente). Un esempio sono i keylogger che registrano quello che digiti con la tastiera, per poi
inviare queste informazioni ad hackers. (Scoperti circa negli anni 2000).
• I malware (software maligni) che inviano pubblicità non richiesta, aprono pop-up sullo schermo w
modificano la pagina iniziale del browser; (esempio di malware sono gli Adware o gli rootkit
progettati per infilarsi nel sistema operativo e nel registro di un utente senza farsi notare).
(Scoperto circa nel 2011-2013).
• Elk Cloner, virus che colpisce l'Apple II. Un mezzo di trasmissione estremamente comune (il Floppy
disk) e l'inconsapevolezza degli utenti di trovarsi di fronte a una minaccia aprono le porte alla prima
diffusione di un virus su larga scala. (Scoperto nell’anno 1982).
4. Come si può prevenire l’infezione dai virus?
1. Installare e usare un buon programma antivirus.
2. Assicurarsi che la protezione del programma antivirus sia sempre attivata soprattutto
nelle sessioni di lavoro con collegamenti in rete o internet.
3. Aggiornare frequentemente le definizioni di virus, scaricando gli aggiornamenti dal sito
internet del fornitore del software antivirus.
4. Non aprire messaggi di posta elettronica di dubbia provenienza.
5. Non aprire allegati contenuti all’interno di messaggi di posta elettronica con mittente
sconosciuto o non sicuro, e non impostare il programma di posta elettronica per
l’esecuzione automatica degli allegati.
6. Utilizzare un client di posta con filtri antispasmo.
7. Fare la scansione dei supporti di memorizzazione (chiavi USB, ecc.) provenienti da fonte
insicura, prima di usare i file e i programmi in essi contenuti.
8. Non scaricare musica, file multimediali o un filmato da un sito internet che non offra
garanzie di sicurezza.
9. Dopo aver scaricato un programma da internet, effettuare il controllo antivirus prima di
installarlo ed eseguirlo.
10. Operare con cautela la condivisione di file e musiche con altri utenti della rete; durante
la connessione con condivisione di cartelle su disco, il computer è aperto all’ingresso
non autorizzato e all’attacco da parte di utenti esterni.
11. Effettuare frequentemente coppie di sicurezza (su dischi remoti o supporti di backup)
dei documenti e file che riteniamo importanti per il nostro lavoro.
12. Eseguire una scansione manuale settimanale (o automatica) dei dischi rigidi.
13. Proteggere con una password le unità di rete condivise.
5. Esistono solo i virus che vengono utilizzati da hacker?
La risposta è NO! Infatti gli hacker utilizzano alcune tecniche che non sono
propriamente dei virus, come ad esempio il PHISHING. Il phishing è una frode
informatica che consiste nel creare una copia identica di un sito internet e indurre
l’utente ad inserire i propri dati personali. Il truffatore può successivamente utilizzare i
dati ottenuti per propri scopi.
La truffa tramite phishing utilizza di solito la posta elettronica (il phishing mail). Le
phishing mail hanno lo stesso aspetto delle normali e-mail. Il destinatario ha
l’impressione di aver ricevuto una regolare comunicazione ufficiale da una banca e, in
caso di condivisione di dati personali, questi permetteranno l’utilizzo a proprio
piacimento da parte dei truffatori.
Come si può prevenire il phishing?
Lo si può prevenire attraverso varie semplici passaggi:
1. Controllare se le comunicazioni tramite e-mail hanno: un oggetto significativo, non sono
generiche, contengono i nostri dati personali e non chiedono mai password ad utenti e
clienti. Una mail che non rispetta questi requisiti risulta sospetta
2. Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale non fare clic
sul link presente nella mail, ma digitarlo manualmente nella barra degli indirizzi.
3. Spesso i messaggi di phishing sono generati con traduttori automatici dei testi e quindi
contengono molti errori grammaticali o utilizzano termini della lingua italiana in modo non
appropriato.
4. L’indirizzo del sito malevolo è diverso da quello originale per cui, prima di inserire ogni dato,
controllare sempre che nella casella Indirizzo del browser (URL) sia indicato l’indirizzo esatto
della banca o dell’ente.
5. Solitamente banche utilizzano sempre protocolli crittografati, per cui è opportuno controllare
che il protocollo utilizzato sia https e non il semplice http.
6. Come si può prevenire il phishing?
1. Lo si può prevenire attraverso varie semplici passaggi:
2. Controllare se le comunicazioni tramite e-mail hanno: un oggetto significativo,
non sono generiche, contengono i nostri dati personali e non chiedono mai
password ad utenti e clienti. Una mail che non rispetta questi requisiti risulta
sospetta
3. Se si ha ancora qualche dubbio e si vuole comunque visitare il sito istituzionale
non fare clic sul link presente nella mail, ma digitarlo manualmente nella barra
degli indirizzi.
4. Spesso i messaggi di phishing sono generati con traduttori automatici dei testi e
quindi contengono molti errori grammaticali o utilizzano termini della lingua
italiana in modo non appropriato.
5. L’indirizzo del sito malevolo è diverso da quello originale per cui, prima di
inserire ogni dato, controllare sempre che nella casella Indirizzo del browser
(URL) sia indicato l’indirizzo esatto della banca o dell’ente.
6. Solitamente banche utilizzano sempre protocolli crittografati, per cui è
opportuno controllare che il protocollo utilizzato sia https e non il semplice http.