Navigare sicuri: conoscere e riconoscere i virus - parte III:TONY-PC

Navigare sicuri: conoscere e riconoscere i virus - parte III

,



La prima regola che, in ogni ambito, permette di difenderci al meglio contro le varie minacce è conoscerle. L'informatica e il web non fanno eccezione, anche qui conoscere e riconoscere le potenzialità e la pericolosità dei vari virus, nonchè i siti più a rischio può aiutarci ad evitarli ancor prima di dover incorrere nell'aiuto non sempre efficace del nostro firewall...
A tal proposito vi posto una guida chiara e semplice pubblicata qualche tempo fa dalla Sophos, una delle aziende più rinomate e "storiche" nella produzione di software di sicurezza.

Le 10 famiglie di malware più diffuse
(fonte: Sophos)

1) Mytob
Il worm più diffuso, colpisce però solo chi è sprovvisto di antivirus. Ha fatto la sua comparsa nel marzo 2005 ed è opera del diciottenne Farid Essebar, russo di origine marocchina, meglio noto online come Diabl0. Essebar è stato condannato a due anni di reclusione per averlo messo in circolazione.

2) Netsky
L'8 maggio 2004 Sven Jaschan, adolescente tedesco, è stato arrestato con l'accusa di aver diffuso i worm Netsky e Sasser. Ma la condanna a un anno e nove mesi di reclusione, con la condizionale, non ha fermato Netsky che si anzi è moltiplicato. Le versioni Netsky-P e Netsky-D, occupano tuttora posizioni di rispetto nelle classifiche del malware più pericolosi.

3) Sober
Avvistato per la prima volta nell'ottobre 2003, Sober è tuttora presente nelle top ten dei malware più comuni. Soprattutto la variante Sober Z, identificata per la prima volta alla fine del 2005. Un mail capace di moltiplicarsi autonomamente che si spacciava per messaggio del Fbi, della Cia o delle autorità tedesche. Una volta ricevuta tentava di disattivare il software di sicurezza sui computer delle vittime.

4) Zafi
Il worm Zafi è entrato in scena ad aprile 2004, rastrellava indirizzi e-mail per poi prenderli di mira. La quarta versione, Zafi-D, è la variante più diffusa di questa famiglia. Travestito da cartolina natalizia, utilizza tecniche di ingegneria sociale per trarre in inganno gli utenti e spingerli ad aprire l'allegato. Al culmine della sua fortuna, nel 2005, era presente in una mail su 10 tra tutte quelle che viaggiavano in Rete.

5) Nyxem
L'unica cosa ironica di Nyxem sta nel fatto che è anche noto come worm Kama Sutra, dato utilizza svariati travestimenti a sfondo erotico per attirare le sue vittime. Gli effetti sono però disastrosi: il terzo giorno del mese distrugge tutti i documenti, i file di Potoshp, i Pdf, quelli di Excel oltre ai file compressi con Win Zip o Rar. Uno dei pochi worm rimasti che ha come unico scopo la distruzione.

6) Bagle
Il primo avvistamento di Bagle risale al mese di gennaio 2004. Pur trattandosi di una minaccia ormai ben nota, nel febbraio 2006 alcune nuove varianti si sono diffuse a macchia d'olio. Bagle-Cm circolava all'interno di una mail che offriva biglietti gratuiti per i Giochi Olimpici invernali di Torino, mentre Bagle-Co era camuffato da cartolina di San Valentino.

7) MyDoom
La famiglia di worm MyDoom è nata a gennaio del 2004. L'azienda informatica Sco offrì una ricompensa di 250.000 dollari a chiunque avesse fornito informazioni utili per catturare l'autore, che invece è rimasto a piede libero. Alcune aziende che producono antivirus sostengono che MyDoom-O, possa infettare anche i computer con sistema operativo Vista.

8) Stratio
Stratio è nuovo worm che ha debuttato nel mese di agosto 2006 propagandosi rapidamente via posta elettronica. Camuffandosi ad esempio da messaggio in cui si avvisava l'utente che il suo computer era stato infettato. Di varianti ne esistono miglia, tanto che ci sono stati giorni nei quali Stratio costituiva oltre il 50% di tutto il malware in circolazione. Viene usato per diffondere da computer di utenti ignari il cosiddetto "image spam", spam che utilizza immagini anziché testi per aggirare i filtri di protezione.

9) Clagger
Clagger è il solo trojan presente in questa classifica. Perché è una tipologia di malware che non è in grado di diffondersi autonomamente, ma si nasconde all'interno di altri programmi. Clagger però è stato inviato a milioni di indirizzi mail. Una volta installato sul computer, riesce a disattivare le protezioni e scarica programmi spia per rubare informazioni confidenziali.

10) Dref
Comparso a metà del 2005, anche lui disattiva gli antivirus e si impossessa degli indirizzi mail. Una delle versioni successive, Dref-N, tentava di spingere i destinatari ad aprire il file infetto spacciandosi per notizia clamorosa. La scomparsa del Presidente Bush ad esempio. Mascherato da messaggio di auguri, Dref-V è stato invece il worm più segnalato nelle ultime ore del 2006, raggiungendo l'incredibile percentuale del 93,7% del malware circolante.


Glossario

Malware
Contrazione di due parole inglesi: "malicious" e "software", programma pericoloso. E' un termine generico usato per definire quella vasta gamma di strumenti digitali capaci di intrufolarsi nei Pc, rubare o cancellare dati, e dei quali worm, virus, trojan sono una sottocategoria

Virus
Software che, inserito all'interno di un altro programma, è capace di infettare un computer distruggendo i file che contiene o impedendone il corretto funzionamento. Il termine fu usato per la prima volta nel 1972 nel romanzo di fantascienza di David Gerrold intitolato La macchina di D. I. O.

Worm
Simile a un virus ma capace di autoreplicarsi e diffondersi da solo senza bisogno di un software che lo ospiti. Anche in questo caso l'uso del termine, che in italiano significa "verme", deriva da un romanzo di fantascienza: The Shockwave Rider di John Brunner, pubblicato nel 1975

Trojan horse
Il cavallo di Troia è un altro tipo di malware. Si nasconde dentro altri programmi che una volta avviati consentono al Trojan di prender vita aprendo le porte del computer in questione agli attacchi esterni.

Spyware
Raccoglie informazioni riservate in genere riguardanti le attività online dei singoli utenti. Dagli acquisti fatti ai siti visitati. Informazioni che vengono poi trasmesse o vendute a società terze. Il danno quindi sta nella violazione della privacy.



Siti di pornografia, warez, crack e seriali, video sharing e shopping sono l'habitat naturale di questi virus, per cui occhio a dove clickate...

Ti è piaciuto l'articolo? Iscriviti ai feed per tenerti sempre aggiornato sui nuovi articoli del blog! Per sapere cosa sono i feed, clicca qui!

Articoli correlati per categorie:




0 commenti: