3. Malware
3
I malware sono tutti quei software
che hanno lo scopo di provocare
danni più o meno gravi a un computer
o un sistema informatico. Il termine
deriva dalla contrazione delle parole
inglesi malicious e software; in italiano è detto anche
programma malevolo o codice maligno.
A cura di Jacques Bottel
5. Malware: le backdoor
5
Backdoor
Consente di prendere il controllo
del computer aggirando le
normali procedure di autenti-
cazione.
Possono essere installate dalle case produttrici di
software per agevolare la manutenzione del sistema
oppure da hacker per accedere al computer da
Internet.
A cura di Jacques Bottel
6. Malware: i trojan
6
Trojan (cavallo di troia)
È un programma che l’utente
installa volontariamente pensando
che non sia un software dannoso.
Una volta installato sul computer,
il trojan attiva backdoor, spyware,
adware, ecc.
A cura di Jacques Bottel
7. I virus
Un virus:
Solitamente è composto da un
numero molto ridotto di istruzioni
(pochi byte o alcuni KB) per
rendersi il più possibile invisibile
Si nasconde in un programma o in
un documento
Autoreplicazione e diffusione (di
solito tramite Internet o pen
drive)
7A cura di Jacques Bottel
8. Componenti di un virus
I virus sono formati da:
una funzione di ricerca che individua i file adatti ad essere
infettati dal virus e verifica che non contengano già una
copia del virus;
una funzione di infezione che copia il virus all'interno di ogni
file selezionato dalla funzione di ricerca;
la funzione di attivazione che contiene le condizioni al
verificarsi delle quali il virus entra in azione (per es. una data
o il raggiungimento di un certo numero di file infetti);
il payload, ossia la sequenza di istruzioni che il virus compie.
8A cura di Jacques Bottel
9. Alcuni tipi di virus
Virus
9
Logic bomb
Adware
Spyware
Rabbit
Scareware
Macro virus
A cura di Jacques Bottel
Worm
10. Virus: i worm
10
Worm
È un virus che si replica inviando
copie di se stesso ai contatti della
rubrica. Può creare malfunziona-
menti al sistema operativo (crash
o rallentamenti) o fungere da
spyware.
A cura di Jacques Bottel
11. Virus: macrovirus e spyware
Macro virus:
Alcune applicazioni del pacchetto Office quali Word,
Excel, Access danno la possibilità di programmare
delle funzioni in VBA (Visual Basic for Application). Si
nascondono nei documenti e sono multipiattaforma.
Questo virus può inviarsi per e-mail tramite Outlook.
Spyware
È un virus che spia l’attività del computer e invia i dati a
un server esterno.
11A cura di Jacques Bottel
12. Virus: adware e scareware
Adware
Ha lo scopo di visualizzare messaggi pubblicitari (pop-up)
o forzare l’utente a navigare su determinati siti web.
Scareware
Sono virus che generalmente vengono installati dagli
utenti. Anche se a volte sono innocui, spingono gli
utenti a pagare un compenso per disinstallare il virus.
12A cura di Jacques Bottel
To scare =
spaventare
Ad = spot
pubblicitario
13. Virus: rabbit e logic bomb
Rabbit
Duplicano in continuazione la propria immagine su
disco o attivano nuovi processi a partire dal proprio
eseguibile, in modo da consumare tutte le risorse
disponibili sul sistema in pochissimo tempo
Logic bomb e time bomb
Il virus si attiva quando si verificando determinate
condizioni (generalmente quando si raggiunge una
certa data, in questo caso si chiama time bomb)
13A cura di Jacques Bottel
14. Attacco DDoS
Le time bomb, backdoor possono essere utilizzate per
la creazione di botnet, una rete di computer infetti,
da cui lanciare un attacco DDoS (Distribuited Denial
of Service).
I computer infetti (chiamati bot o zombie) inviano una
grande quantità di richieste al server su cui si trova il
sito web sotto attacco il quale ben presto esaurisce le
sue risorse di sistema e collassa. Il danno economico,
ma soprattutto di immagine, può essere molto
ingente.
14A cura di Jacques Bottel
15. Attacchi celebri - 1
Di solito gli attacchi DDoS vengono portati a termine per
ragioni etiche o politiche. Ad esempio, il gruppo
Anonymous nel marzo 2012 ha portato a termine con
successo un attacco DDoS ai siti di:
Trenitalia per protestare contro la TAV, opera ritenuta
inutile e dannosa [marzo 2012, off-line per diversi
minuti]
Equitalia per denunciare la scarsa trasparenza, l’abuso di
potere della nota agenzia per la riscossione dei tributi
[marzo 2012, off-line per diversi minuti]
15
SOLO LEGGERE, NON STUDIARE!
A cura di Jacques Bottel
16. Attacchi celebri - 2
Il sito del Vaticano è stato attaccato tre volte:
per denunciare “l’attività di censura e di anti-progresso nei
confronti della medicina“, discriminazioni religiose, sessuali o
politiche “propinate tristemente dal Vaticano” [07/03/2012,
off-line per due giorni]
Attacco DDoS [off-line per due ore] + la violazione del sito di
Radio Vaticana “per aver usato ripetitori con potenze di
trasmissione largamente fuori dai limiti di legge” che potrebbero
favorire l’insorgenza di gravi patologie neoplastiche quali la
leucemia e il cancro [12/03/2012]
Per denunciare il problema della pedofilia nel clero [20/03/2012]
16
SOLO LEGGERE, NON STUDIARE!
A cura di Jacques Bottel
17. Attacchi celebri - 3
Altri attacchi celebri:
Facebook, inizialmente attribuito al gruppo Anonymous,
poi smentito [7 marzo 2012 alle 9.00 a.m., off-line per 2
ore]
Piattaforma Wordpress [3 marzo 2012, off-line per 2 ore]
17
SOLO LEGGERE, NON STUDIARE!
A cura di Jacques Bottel
18. Come difendere il computer:
l’antivirus
Un antivirus (in termine tecnico virus
cleaner) è un programma che opera
in due modi:
Ha un archivio di virus conosciuti
Tecniche euristiche, ossia controlla
comportamenti “sospetti” ed even-
tualmente dà l’allarme.
18A cura di Jacques Bottel
19. Antivirus
Ci sono antivirus a pagamento:
Norton Antivirus
…oppure gratuiti:
Avast!
AVG
19A cura di Jacques Bottel
Oggi è consigliato installare un antivirus
anche sui Mac in quanto esistono virus e
malware compatibili con Mac OS.
20. Alcuni consigli…
Attenzione alle pen drive! Se non siete
sicuri della natura di un file fate un
controllo antivirus!
Attenzione agli allegati delle e-mail!
Considerazione: per es. Gmail fa sempre
un controllo antivirus sui messaggi
inviati e ricevuti.
20A cura di Jacques Bottel
21. Ma il consiglio migliore è…
I virus, per quanto pericolosi, non producono danni
all’hardware, ma possono rendere necessaria la
formattazione dell’hard disk. Quindi, molto spesso, il
danno provocato da un virus è dato dalla distruzione
totale o parziale del patrimonio informativo presente
nel computer, ore di lavoro in fumo!
Il backup è la copia dei dati su un qualsiasi supporto di
memorizzazione (CD, DVD, nastri) o su server.
21A cura di Jacques Bottel
22. Come difendere il computer:
il firewall
Sulla base di regole stabilite dall’utente, il firewall
effettua un controllo su tutti i programmi installati sul
computer che tentano di accedere a Internet. È
consigliato consentire l’accesso solo a programmi
noti.
Firewall gratuiti:
ZoneAllarm (ottimo software, probabilmente il
migliore)
Windows 7 è dotato di un firewall rudimentale
22A cura di Jacques Bottel
23. Verifica se hai capito…
Domande di verifica:
Che cos’è un virus? Descrivi brevemente i diversi tipi
di virus che abbiamo visto a lezione.
Come ci si può difendere dai virus?
A che cosa serve il firewall?
23A cura di Jacques Bottel
24. E ora che avete capito…
memorizzate!
24A cura di Jacques Bottel