PC sotto attacco hacker


Nessun computer può essere considerato protetto e isolato se è collegato al Web. Difendersi da un attacco Hacker

Il furto del computer è un reato molto comune e conosciuto. I tentativi d’accesso non autorizzato al vostro PC esprimono un concetto tecnico che fa pensare più alla letteratura di hacker anonymousspionaggio che alla dura realtà. Tuttavia, per comprendere tali pericoli, non c’è bisogno di pensare al classico hacker che, da un remoto computer finlandese, riesce ad avere l’accesso ai PC di mezzo mondo. Per mettersi in allarme basta aver installato un programma peer to peer. In effetti i casi più comuni di violazione della sicurezza non sono provocati direttamente da persone, ma sono generati da software che, per disattenzione dell’utente stesso, si sono installati automaticamente nel computer.

In questo senso con “violazione della sicurezza” non si intende solo il fatto che qualcuno ha avuto accesso al PC copiando dati o modificandoli, ma anche che un software ha modificato delle impostazioni del computer a nostra insaputa. Tuttavia non è semplice rendersi conto se, come e quando qualcosa è cambiato all’interno del computer, e soprattutto di chi sia la colpa. Anzi, moltissime persone hanno il disco fisso pieno di malware e non ne sono neanche al corrente. Se il vostro computer manifesta i sintomi che qui vi indichiamo, è meglio “drizzare le orecchie” e correre al più presto ai ripari.

Dirottate!

Se avviate Internet Explorer e la prima pagina Web che visualizzate non è quella che avevate impostato, significa che il vostro PC è vittima di un hijacker, ossia un programma che è andato a modificare alcuni valori del file di registro riferiti a Internet Explorer per obbligarvi ad avere una pagina principale diversa da quella che volete voi. Inoltre gli hijacker non permettono di modificare questo valore. Software del genere si scaricano in automatico semplicemente visitando siti Web con materiale pirata, oppure da “siti civetta” per il download di temi del desktop, sfondi, musica e suonerie. L’unico modo per rimuovere un hijacker è installare un programma specifico come HijackThis 1.99.1 uno strumento valido, compilato da Trend Micro che potete scaricare gratuitamente dal sito Web del produttore nella sezione Strumenti e servizi gratuiti.

HijackThis 1.99.1 è uno strumento Web gratis progettato per l’analisi di minacce tra cui virus, worm, cavalli di Troia e spyware. Rileva inoltre le vulnerabilità del sistema e fornisce un collegamento per scaricare facilmente le patch di sicurezza mancanti.

Qualcuno utilizza i miei account

orte tcp, porte udp, zonealarm, proteggere porte,porte udpSolo la vostra esperienza e la frequenza con cui accedete agli account di posta elettronica o ad altri servizi on-line, può farvi capire se qualcosa è cambiato e se qualcuno, oltre a voi, ha avuto accesso alla vostre attività sul Web. Di solito gli utenti molto inesperti non si accorgono neanche che qualcuno ha violato la loro privacy (ormai è una certezza: un familiare in cerca di tracce compromettenti indovina sempre la password della posta elettronica e il PIN del cellulare).

Il segnale più evidente che vi avvisa che è successo qualcosa, è accorgersi che nome utente e password sono stati cambiati, impedendo di fatto l’accesso alla posta, alla connessione o a un servizio on-line. In primo luogo fate dei controlli tecnici. È sempre opportuno contattare il fornitore del servizio per verificare che tutto sia regolare: talvolta il computer non si connette a Internet perché c’è un disservizio nella connessione, e non perché un fantomatico hacker ha fatto qualcosa di strano. Se vi viene confermato che tutto è regolare, verificate che sul computer non sia stato installato a vostra insaputa un keylogger, ossia un programma in grado di memorizzare tutti i comandi digitati a tastiera. Con un keylogger installato, diventa facile per i malintenzionati “indovinare” le vostre password . Per fare questa verifica installate il programma gratuito Spybot Search & Destroy, che potete scaricare in italiano dal sito Web.

L’analisi di Spybot è in grado di intercettare non solo i keylogger, ma in generale tutti gli spyware scaricati in automatico sul computer a vostra insaputa.

Qualcuno tenta di accedere al computer Il fatto che una persona riesca ad accedere al vostro computer in remoto (quindi via Internet) è in sé un evento molto grave che potrebbe anche configurare una fattispecie di reato. Prima di spaventarsi o di correre alla Polizia, è bene fare qualche controllo sul proprio computer. Se utilizzate programmi di file sharing, verificate di non aver condiviso con altri utenti delle cartelle private. Nei circuiti peer-to-peer tanta gente non si rende conto di condividere, assieme a musica o film pirata, le foto di famiglia, documenti di lavoro o i file di sistema. Se avete installato un firewall (dovete averlo installato!) controllate i file di log e verificate se qualche indirizzo IP diverso dal solito ha richiesto di accedere al vostro computer

I reati connessi La violazione della sicurezza del computer può costituire due fattispecie di reato perseguibili penalmente. Di conseguenza se ritenete che la violazione della sicurezza del vostro PC rientri in questi casi, rivolgetevi alle Autorità Giudiziarie, ossia Polizia, Carabinieri o Guardia di Finanza. Privilegiate reparti competenti in ambito informatico, dove sapranno spiegarvi come sporgere querela e come gestire gli aspetti tecnici: infatti il vostro computer conserva le prove della violazione, ed è consigliabile non utilizzarlo finché un perito esperto non abbia svolto il sopralluogo o effettuato una copia di backup del disco.

• Accesso abusivo – Articolo 615 ter Codice Penale Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni […]

Leggi su Wikipedia Accesso abusivo a un sistema informatico o telematico

 Frode informatica – Articolo 640 ter Codice Penale Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito […]

Leggi su Wikipedia Frode informatica (art. 640 ter c.p.)

 

Proteggere la WLan dagli hacker