Regole base per eliminare i virus, gli Spyware, i Troyan ...

Discussioni sulle problematiche inerenti a Personal Computer e Software
Rispondi
Avatar utente
Paolo
Staff
Staff
Messaggi: 2703
Iscritto il: venerdì 2 marzo 2007, 17:12
Località: 127.0.0.1
Contatta:

Regole base per eliminare i virus, gli Spyware, i Troyan ...

Messaggio da Paolo »

Posto questo bel thread trovato su altro forum dove vengono elencante alcune semplici regolette che ci possono tornare molto utili :ok: nell'uso del nostro pc sul web :!:
Leggettelo con attenzione :wink:


REGOLE BASE PER ELIMINARE I :arrow: VIRUS , :arrow: GLI SPYWARE, :arrow: I TROJAN (:arrow: MALWARE in generale)

Non può esistere un metodo unico ed univoco per eliminare i files maligni che entrano nei nostri pc con la navigazione nella rete.

Ma pensiamo si possano dare delle regole di base sempre valide in ogni occasione.

A) Aggiornate il vs Sistema Operativo con le patches rilasciate dalla Microsoft (questa azione è preliminare)



1. Ci vogliono almeno 2 prodotti, un buon antivirus ed un buon antispyware, come minimo.
Entrambi i prodotti devono essere aggiornati. Se non sono aggiornati è grave.

2. Se si ha windows xp bisogna disattivare il ripristino di configurazione di sistema, che verrà poi riattivato quando avremo sconfitto i nemici :arrow: http://service1.symantec.com/SUPPORT/IN ... 3151930924


3. Bisogna ripulire il sistema dai tutti i files inutili e dai files temporanei in particolare dove spesso si annidano i maligni oggetti. Per fare questo esistono programmi come Ccleaner (gratuito) :arrow: http://www.ccleaner.com/


4. Bisogna riavviare il pc in modalità provvisoria. Per entrare nella modalità provvisoria bisogna schiacciare più volte e ripetutamente il tasto F8 che troviamo sulla tastiera appena il monitor del pc si accende da spento che era.


Perchè è utile la modalità provvisoria ? Perchè in modalità normale i virus,i trojans etc si caricano da soli nell'avvio automatico, così appena voi accendete il vostro pc il virus è già attivo e quando il virus è in azione spesso non si riesce ad eliminarlo.
Invece entrando in modalità provvisoria vengono caricati solo i processi vitali e necessari di windows , così che i virus, i trojan etc. rimangono in stato di latenza senza entrare in attività ed è allora che è più facile ucciderli.

5. Arrivati alla schermata iniziale del vostro pc in modalità provvisoria dovrete fare una scansione completa del vostro pc con l'antivirus e l'antispyware aggiornati.



Questi sono valori generali che vanno bene sempre ed in ogni caso.

Come antivirus consigliamo avira-antivir tra i gratuiti o in alternativa Avast e Avg.

Come antivirus a pagamento : Kaspersky per i computer recenti e potenti, Nod32 per i pc più datati.

1 solo antivirus va tenuto nel pc.

Come antispyware consigliamo il trio gratuito : Ewido, Spybot, Ad-Aware. Si possono tenere tutti e 3 insieme , convivono tranquillamente ed entreranno in azione solo quando voi vorrete per fare una scansione.

Si raccomanda anche l'uso di un firewall.


Consigliamo di usare il più possibile browser alternativi a Internet explorer.
Come ad esempio Firefox e Opera.
Possono coesistere tutti e 3 sul pc.



Soprattutto quando si visitano siti un po' pericolosi (ci siamo capiti ) è bene non usare Internet Explorer.


Si ricorda anche che Messenger va disattivato se non lo si usa. Messenger è grande fonte di sporcizia.

Si raccomanda anche di aprire con estrema cautela le email degli sconosciuti o con titoli intriganti tipo “le calde dolci etc.etc.”

Si raccomanda infine di non cliccare a casaccio quando si sta in Internet . Quando navigate in un sito e vi si apre una finestrella in cui vi si chiede di scaricare qualcosa o di aprire qualcosa pensateci bene prima di dire sì...
Avatar utente
Paolo
Staff
Staff
Messaggi: 2703
Iscritto il: venerdì 2 marzo 2007, 17:12
Località: 127.0.0.1
Contatta:

Regole base per eliminare i virus, gli Spyware, i Troyan ...

Messaggio da Paolo »

Le minacce informatiche (malware) del 2009. Si punta ai dati sensibili degli user
tratto da http://sicurezza.html.it


Il primo worm per Internet comparve il 2 novembre 1988, creato da un giovane studente universitario della Cornell University. Da quel giorno la presenza di malware e codici nocivi è aumentata in modo esponenziale. Oggi è un fenomeno quotidiano, fonte di affari che superano di gran lunga quello di altri metodi illeciti più tradizionali.
Quali sono le previsioni per questo 2009? E in che modo le minacce informatiche si adegueranno ai cambiamenti tecnologici che ci attendono in questo nuovo anno? In questo articolo cercheremo di offrire una panoramica completa, che prende spunto dalle considerazioni dei più prestigiosi attori della sicurezza informatica mondiale.

Il Web come fonte principale

Dai dati delle maggiori software house risulta che la fonte primaria di attacco per i cyber-criminali è e continuerà ad essere il Web. Ogni 4.5 secondi, dichiara Sophos, viene individuata una nuova pagina infetta, mentre sono 20.000 i codici nocivi catalogati ogni giorno. Il fenomeno è sicuramente determinato dalla capillarità con la quale internet riesce a raggiungere i computer di privati, ma soprattutto di organizzazioni.
Per questo motivo, la posta elettronica non può che continuare ad essere ad essere un importante veicolo di infezione. Nello specifico gli allegati dannosi hanno avuto la crescita più evidente, tanto che alla fine dello scorso anno gli allegati pericolosi erano quintuplicati rispetto a gennaio, seguiti a stretto giro da link nocivi e da mail di phishing.
Gli obiettivi ai cui puntano i loro ideatori sono principalmente le informazioni di carattere personale, in particolar modo quelle direttamente connesse con la sfera economica. Primeggiano quindi i numeri delle carte di credito e dei conti correnti, ma anche i dati anagrafici, che vengono raccolti per essere poi riutilizzati o venduti.
In quest'ultimo caso sono da evidenziare gli attacchi a danno delle aziende e delle istituzioni, per le quali si rende sempre più necessario sostenere costi per la predisposizione di difese informatiche. Nel 2008 un gran numero di imprese e amministrazioni, anche molto note, hanno dovuto superare momenti imbarazzanti dovuti a perdite o acquisizioni illecite di informazioni sensibili di dipendenti e cittadini.
La territorialità delle minacce rimarrà probabilmente stabile, visto l'andamento degli ultimi anni e considerato che le nazioni che detengono il triste primato si distanziano dalle altre in modo significativo. Basti pensare che lo spam viene prodotto principalmente in Asia, 36.6%, e che i siti contenenti malware sono localizzati per lo più negli USA, 37%.

Non solo Windows

Per quanto riguarda i sistemi operativi, il 2009 confermerà un trend già iniziato lo scorso anno: non sarà solo Windows a subire attacchi informatici, ma anche gli altri sistemi operativi. In primis Mac OS X, che sta raggiungendo una quota rilevante di utenti consumer. A seguire i sistemi operativi GNU/Linux e altri strumenti software cross-plattform.
In relazione al "sistema della mela" sono principalmente tre i fattori che potrebbero influenzare lo sviluppo di malware per Macintosh.
L'adozione di processori Intel ha avvicinato questa piattaforma a quelle equipaggiate con Windows;
I volumi di vendita e la conseguente diffusione di questo sistema sono cresciuti in modo significativo, anche aiutati dallo scarso successo di Windows Vista che ha portato molti utenti alla migrazione in casa Macintosh;
L'infondata, almeno dal punto di vista strettamente tecnico, convinzione da parte di molti utenti Apple di essere immuni alle minacce informatiche, cosa che li rende bersagli facili da colpire.
È comunque importante evidenziare che, seppur in crescita, il numero di minacce per Mac OS X sarà di minor entità rispetto alla controparte Microsoft.

Wireless e dispositivi mobili

Il 2008 è stato l'anno della completa adozione del 3G e del lancio sul mercato di alcuni prodotti che hanno fatto molto discutere, primi tra tutti l'Apple Iphone 3G e il Google Android Phone.
Questa categoria di dispositivi ha moltiplicato la possibilità di azione dei cyber-criminali. Nello specifico le tecnologie che hanno contribuito alla larga diffusione di malware sono sicuramente il touch-screen e la disponibilità di connessione wireless.
Ormai ogni smartphone dispone di uno schermo sensibile al tatto che rende molto più semplice e rapida la selezione di un link maligno, ad esempio rispetto all'utilizzo del mouse. Inoltre la presenza quasi costante di una connessione senza filo, Wi-Fi o UMTS, rende questi strumenti più sensibili e praticamente sempre a rischio di exploit.
Proprio in virtù di quest'ultimo aspetto devono essere aggiunti in questo contesto anche tutta una serie di dispositivi che nello scorso anno hanno avuto una grande diffusione: i netbook. I portatili con una diagonale di schermo compresa tra i 7 e i 10 pollici circa coniugano le vulnerabilità dei desktop e dei computer portatili con quelle di una connettività mobile costante. Per questo si inseriscono in entrambe le categorie di strumenti, con una posizione ibrida che li pone al centro dell'attenzione per questo 2009.
Non dobbiamo dimenticare che i dispositivi mobili sono infine più vulnerabili alla perdita o al furto di dati aziendali.

I social network

Un fenomeno relativamente recente è inoltre quello legato ai siti di social networking, che non potevano certo rimanere immuni dall'invasione degli spammer, alla costante ricerca di metodi sempre nuovi per pubblicizzare i propri prodotti o i siti nocivi ( es. Facebook).
Considerando la grande partecipazione dei navigatori a questa tipologia di siti, tra cui anche MySpace e Twitter, nel 2009 saranno sempre più frequenti i furti di identità e le conseguenti azioni di bombing pubblicitari nei confronti di parenti, amici e contatti in generali.
Inoltre gli aggressori potrebbero sfruttare la maggiore fiducia tra gli utenti di social network rispetto ad altri tipi di comunicazione. Il meccanismo è come al solito semplice: con qualche astuzia il malintenzionato chiede ad altre persone di essere aiutato economicamente. Il rischio sta nel fatto che nel mondo dei social network tutti gli utenti sono "amici" e tendono ad essere meno scettici e cinici nei confronti di altri "amici" che appartengono alla stessa comunità


L'avanzata della crittografia

Per prevenire fenomeni di furto di dati, soprattutto in contesti aziendali, il 2009 vedrà un utilizzo più massiccio della crittografia come strumento di sicurezza. Imprese di qualsiasi dimensione si doteranno di sistemi e software crittografici per proteggere la confidenzialità delle informazioni contenute negli hard disk dei dipendenti e dell'azienda in generale.
Secondo gli esperti inoltre, buona parte delle società avrà una cura maggiore delle procedure e dei processi legati alla sicurezza informatica. Considerando il fatto che circa il 30% dichiarano di memorizzare ogni tipo informazione, anche finanziarie, le contromisure di protezione diventano una attività irrinunciabile.

Tiriamo le somme

Dopo aver analizzato molti pareri autorevoli, possiamo dire che nel 2009 non sono previste grandi innovazioni tecnologiche nel campo delle minacce informatiche. I cyber-criminali per aumentare i propri introiti si avvarranno delle tecniche note e utilizzeranno principalmente i canali del social engineering, dello spam e del furto di dati sensibili.
Il Web sarà ancora una volta la fonte principale di minaccia, cambiando rispetto al passato solo in termini di volumi, che naturalmente cresceranno. Questo sia dal punto di vista di pagine internet nocive, sia in termini di quantità e dimensione delle botnet utilizzate per sferrare attacchi di massa.
In ultimo aggiungiamo un dato interessante, applicabile per il momento solo in casi emblematici e di grande entità. Nel corso del 2008 la normativa di molte nazioni in merito alla sicurezza informatica ha fatto passi da gigante. Le leggi sono diventate più severe ed anno aggiunto sanzioni finalmente significative. La speranza per questo 2009 è che la strada finora battuta non venga persa e che la lotta contro il crimine digitale non si esaurisca a provvedimenti sommari e poco frequenti.
Avatar utente
Paolo
Staff
Staff
Messaggi: 2703
Iscritto il: venerdì 2 marzo 2007, 17:12
Località: 127.0.0.1
Contatta:

Regole base per eliminare i virus, gli Spyware, i Troyan ...

Messaggio da Paolo »

Social Engineering

Si ricorda da sempre: mai scaricare ed installare presunti codec per vedere filmati in streaming sul web da siti non ufficiali perche' e' malware

i codec per vedere i filmati in streaming su internet sicuramente gia' li avete installati ed al massimo si scaricano dal sito ufficiale di Adobe per Flash Player , o Apple per Quick Time ( esiste anche Quick Time alternative) , coi Wmv se avete WMP installato ( al 100%) siete apposto

se un sito, pur avendo voi gia' questi codec sul sistema , vi dice che dovete scaricare un "aggiornamento" per vedere un tal filmato non fatelo..e' raggiro di social engineering per indurre voi stessi a scaricare ed installare il malware


Tratto da attivissimo.blogspot.com
My.barackobama.com, trappola presidenziale
Immagine
Nell'era di Internet, la popolarità di un presidente americano si misura anche dal numero di trappole informatiche che lo coinvolgono. Websense riferisce che il sito My.barackobama.com, creato come luogo d'incontro virtuale per i sostenitori del neoeletto Barack Obama, in stile MySpace, viene sfruttato dagli aggressori per iniettarvi delle immagini che sembrano video di Youtube, con l'invito a cliccarvi sopra. Chi clicca viene portato a un sito che fa finta di essere Youtube (esteticamente è identico) ed è pieno di immagini porno. Cliccando sui filmati si viene invitati a scaricare un "codec" che servirebbe per vedere i video ma in realtà è un software ostile: un trojan horse.

Il trucchetto del codec non è originale; la novità sta nello sfruttamento di un sito molto visibile e di ottima reputazione. Gli aggressori hanno infatti disseminato di link alle pagine taroccate di My.barackobama.com i commenti dei blog e i forum in giro su Internet, sapendo che gli utenti, vedendo che il link porta a un sito affidabile, saranno portati a cliccarvi sopra.

Non è nota al momento la funzione di questo software ostile, che è un file .exe su misura per Windows. Gli utenti Mac e Linux non sono quindi vulnerabili a questa minaccia. Per gli utenti Windows resta sempre valido il consiglio di non scaricare ed eseguire nulla che non provenga da fonti tradizionali: perché mai un sito di Barack Obama dovrebbe chiederci di installare un programma?
Avatar utente
Paolo
Staff
Staff
Messaggi: 2703
Iscritto il: venerdì 2 marzo 2007, 17:12
Località: 127.0.0.1
Contatta:

Re: Regole base per eliminare i virus, gli Spyware, i Troyan

Messaggio da Paolo »

Come antivirus consigliamo avira-antivir tra i gratuiti o in alternativa Avast e Avg.

Come antivirus a pagamento : Kaspersky per i computer recenti e potenti, Nod32 per i pc più datati.
A questi aggiungo Protezione contro virus, spyware e malware | Microsoft Security Essentials leggero, potente e gratuito :ok: personalmente adottato da un pezzo con grande soddisfazione :bow:
Rispondi