Guide: passo per passo
I danni che un virus può causare ai dati immagazzinati su un disco rigido possono essere diversi e dipendono da come tale virus sia stato programmato e da quale sia il suo scopo. Facendo una lista dei comportamenti dei virus cui potreste trovarvi davanti noteremo che ogni virus date le sue caratteristiche ha diversi effetti sul nostro computer:
I virus che attaccano tramite file eseguibili (virus di programma) possono danneggiare in parte o completamente determinati programmi, causandone perciò il malfunzionamento o addirittura il non funzionamento. In questo caso si risolve l'inconveniente semplicemente reinstallando il programma danneggiato (non prima però di aver disinfestato a dovere il nostro PC, sennò il lavoro diventa totalmente inutile!). Questo è però solo uno dei differenti modi di comportarsi di un virus (possiamo dire che sia uno degli "attacchi" più "benefici" da parte di un virus).
Alcuni virus sono talmente potenti da arrivare a cancellare l'intero contenuto dell'hard-disk! In questo caso, al contrario del precedente, se non ci si rende conto del pericolo per tempo, c'è poco da fare, se non rassegnarsi al danno.
Altri virus hanno il compito di accanirsi solamente contro determinati tipi di file (.doc, .xls, .dll, ecc...) cancellandoli.
Oltre a questi, vi sono virus meno "cattivi" che si divertono a far impazzire l'utente riavviando il PC improvvisamente e ripetutamente, visualizzare finestre di dialogo a valanga, o azioni simili. Questo tipo di comportamento assomiglia molto a quello di alcuni file eseguibili cosiddetti jokes programmati per fare scherzi all'utente, come ad esempio far muovere le icone sul desktop, far impazzire il puntatore del mouse, ecc..., pur essendo (questi ultimi) totalmente innocui. Spesso, chi è infettato da questo tipo di virus non pensa tanto ad una presenza virale, quanto ad un classico scherzetto!
Un accenno meritano i worm, spesso e volentieri accomunati ai generali virus. Essi sono più precisamente degli script, la maggior parte dei quali programmati in Visual Basic o Java Script. Per infettare il computer essi utilizzano l'interprete di Windows, il Windows Scripting Host. Alcuni dei loro effetti sono l'invio di e-mail per replicarsi o la modifica del registro di sistema per rallentare e bloccare il PC.
Non possono essere trascurati i temutissimi virus di boot sector che infettano il bootstrap. Le conseguenze sono un errato caricamento del sistema operativo, ma di sicuro è il male minore; infatti se volete rabbrividire, dovete sapere che tali virus vengono caricati nella RAM all'avvio del PC prima ancora del caricamento del sistema operativo. In tal modo, l'utente viene spiato dal virus: tutto ciò che farà e digiterà (incluse password, numeri di carta di credito, ecc...) verrà memorizzato dal virus e spedito a qualcuno (probabilmente il programmatore del virus stesso) via Internet, con conseguenze più o meno tragiche.
Chi non ha mai sentito parlare delle macro (più tecnicamente meta virus)? Queste sono delle operazioni automatiche scritte in Visual Basic che agiscono in background in programmi come Word o Excel. Esse sono state create con uno scopo utile, ma come spesso avviene, sono poi state utilizzate anche per fini meno nobili. Per contrarre questo virus, bisogna accettare l'esecuzione di una macro, altrimenti il pericolo non sussiste. Una volta eseguita una macro infetta, il PC contrae il virus. Da questo momento potrebbero venir cambiate le password e modificate voci di Windows. Danni seri in seguito all'infezione da tali tipi di virus non sono mai stati rilevati: ad ogni modo, sono sempre una scocciatura! E' scontato che per diffondersi, un virus di una macro utilizzerà lo stesso modo con il quale è arrivato: creerà altre macro infette!
Dei virus contraibili via e-mail si è già parlato in abbondanza nel tutorial sulle e-mail; ricordiamo solamente che questi si diffondono auto-inviandosi ai contatti della rubrica del proprio client di gestione di posta elettronica.
Famosi (fin dall'antichità, anche se per motivi diversi...) sono i cavalli di troia, conosciuti in modo abbreviato come trojan. Questi non sono veri e propri virus, ma rientrano nella classe degli elementi pericolosi per il proprio PC. Un trojan è un programmino che consente il controllo remoto della propria macchina da parte di qualcuno via Internet. In altre parole, tramite tale programma qualcuno, può sapere tutto ciò che fate con il vostro PC e, cosa ben più preoccupante, può far farne ciò che vuole (più o meno legale).
Retrovirus: è un tipo di virus che cerca (e viste le sue caratteristiche, spesso ci riesce) di evitare il controllo di un antivirus (o altri mezzi di protezione del computer, come ad esempio un firewall) o ancor peggio di disabilitarne la funzione di protezione del sistema. Questo tipo di attacco può essere specifico verso un determinato tipo di software di protezione, oppure generico. Normalmente i retrovirus non sono particolarmente virulenti; fondamentalmente il loro compito consiste nello spianare la strada per l'accesso di altri virus veramente dannosi (grazie alla loro capacità di disattivare le protezioni), virus con i quali 'viaggiano a braccetto'.
Benché non siano assolutamente dei virus, meritano un accenno anche i prossimi tre elementi, in quanto si ricollegano al problema della sicurezza che può venire sfruttata da un qualunque virus:
Il Proof of concept (POC), tradotto nella nostra lingua come dimostrazione di concetto, consiste in un programma o un'utilità che sfrutta una vulnerabilità di un altro programma (bag). In tal modo, si cerca di dimostrare come un programma possa essere una porta d'accesso al proprio PC da parte di un estraneo. Bisogna sottolineare il fatto che un POC non è assolutamente dannoso per il PC, anzi, il suo compito è quello di renderlo più sicuro. Infatti, gli esperti informatici che lavorano alla ricerca di queste falle nei programmi, hanno come scopo quello di far chiudere dai produttori di software queste vie d'accesso!
Ma non sempre questi bag nei software vengono riparati: in tal caso si parla di Exploit: essi sono infatti delle falle di cui i programmatori di un software (ad esempio un client di posta elettronica) sono a conoscenza, ma che, per convenienze economiche o di altra natura, si sono rifiutati di riparare. Attraverso queste falle si possono eseguire determinati comandi sul computer della vittima. Certamente, chi usa tali vie, è un esperto del settore, che però approfitta delle sue conoscenze per fare danni ad altri utenti. Assimilabile al concetto di Exploit è quello di Backdoor. Essa permette al nostro computer di trasformarsi in un server di rete in modo che qualsiasi utente possa prenderne possesso. Le backdoor più famose sono Netbus e Back Orifice (BO), i quali sfruttano falle di programmazione di Windows servendosi di porte TCP o UDP lasciate aperte.
Per concludere, un brevissimo accenno al concetto di Crossplatform: è risaputo che i sistemi operativi della Microsoft, forse perché sono i più diffusi, forse perché sono i più antipatici, o forse perché sono i più vulnerabili, sono l'obiettivo preferito da parte dei virus. Il termine crossplatform si riferisce ad un programma che gira su qualunque piattaforma o, nel nostro caso, a virus in grado di infettare più piattaforme (ad esempio Windows, Linux, Mac). E' scontato dire che i virus appartenenti a questa categoria sono una piccolissima percentuale rispetto al totale!
Indice 1. Introduzione 2. Da dove viene e come si propaga un virus? 3. Diversi tipi di virus e loro comportamento 4. Come proteggersi dai virus? 5. I più famosi... 6. Le bufale! 7. Storia dei virus |
Guide correlate a "": |