Principali minacce informatiche Segnalazione di virus


campo di sicurezza informatica

Virus sempre più intelligenti che si travestono da popstar internazionali, banner che si impadroniscono del browser e truffe che corrono tra le aste online. Le minacce in arrivo dal web sono sempre più sofisticate ma conoscere il nemico, e le tecniche che mette in campo, significa pianificare una linea difensiva in grado di rendere più sicura la vita sul web. Programmi antivirus e firewall non sono, purtroppo,  più sufficienti per mettersi al riparo dalle minacce in arrivo dalla Rete ma è richiesto un coinvolgimento attivo da parte dell’utente. Innanzitutto, tenendo costantemente aggiornati i programmi e il sistema operativo installando le patch e gli upgrade che i produttori rilasciano con una certa regolarità. Ma soprattutto non abbassando mai la guardia.

LA MINACCIA CONTINUA
Il 2012 ha segnato un consistente aumento nella scoperta di nuovi virus: ricercatori e aziende antivirus hanno catalogato più del doppio delle minacce virali registrate nel corso dell’anno precedente. Nel frattempo, i più virulenti e resistenti virus continuano a infestare la rete o le caselle di posta elettronica degli utenti. I creatori di codice malevolo sono sempre al lavoro per trovare nuovi metodi e forme di contagio per i pc sparsi ai quattro angoli del mondo. Sebbene gli allegati ai messaggi di posta elettronica restino ancora il veicolo privilegiato per gli attacchi virali, alcuni worm di nuova generazione stanno però iniziando gradualmente a prendere di mira anche altri strumenti Internet come, per esempio, programmi di instant messaging o di file sharing.

L’elenco delle principali minacce informatiche nel mondo. Segnalazione di virus in tempo reale

  • Bitdefender Top Ten dei virus più bloccati su computer protetti da Bitdefender. Notifica virus in tempo reale – Ultime 24 ore
  • Norton Threat Explorer è una risorsa completa alla quale gli utenti possono accedere ogni giorno per trovare accurate informazioni sempre aggiornate sulle ultime minacce, rischi e vulnerabilità. Esplora Minacce.
  • Virus Watch Kaspersky consultare in tempo reale una lista dei  identificati da Kaspersky.
  • Panda Monitor Intelligenza Collettiva Attività virus registrata dai server Panda Security con tecnologia Collective Intelligence.
  • McAfee Visualizza le ultime Intrusione
  • Virus Encyclopedia 
  • Mappa dei Virus

VIRUS SEMPRE PIÙ ASTUTI
Da sempre i virus hanno sfruttato singole vulnerabilità delle varie applicazioni come, per esempio, falle nella sicurezza di Internet Explorer o di Outlook Express. Gli esperti sono, però, concordi nell’affermare che non è più sufficiente barricarsi dietro a unfirewall personale e a un programma antivirus per dormire sonni tranquilli. Per far fronte all’emergenza, gli utenti

Le minacce informatiche

devono imparare a tenere aggiornato  il proprio computer installando patch e aggiornamenti, rilasciati con regolarità dai produttori, per fortificare le difese immunitarie del sistema operativo e dei programmi. Le impostazioni di sicurezza del browser sono importanti così come l’uso consapevole delle varie applicazioni, che vanno rimosse o almeno disabilitate quando non sono realmente utili. Gli esperti consigliano, anche, di rimuovere la condivisione delle cartelle di scambio di Windows, se non sono strettamente necessarie, e di bloccare il file sharing sulle porte 139 e 445 sul protocollo TCP. Insomma, l’obiettivo è quello di affilare tutte le armi a disposizione per ridurre al minimo le poss

Quando un Virus infetta velocemente una moltitudine di computer, rischia di essere anche rapidamente intercettato ed eliminato. Una debolezza di cui i creatori di virus hanno fatto tesoro mettendo in campo una nuova razza di codice pestilenziale che, senza fretta, aspetta pazientemente di colpire nuove vittime. Questo non significa affatto che il rischio per la comunità Internet sia diminuito ma piuttosto che gli obiettivi sono cambiati. Una macchina infetta può essere sempre depredata dei dati che custodisce, utilizzata per attaccare altri pc, creare scompiglio nella rete a cui è collegata a casa e in ufficio. Gli utenti che pensano che i dati custoditi nel loro computer siano di scarso interesse per un hacker, ignorano che potrebbe essere proprio il loro computer, più che il suo contenuto, ad attirare l’attenzione dei malintenzionati della Rete.

Strano ma vero, ma alcuni hacker attaccano e prendono il controllo di computer per sfruttarlo come “nascondiglio” per materiale rischioso. In tali circostanze, l’hacker guadagna l’accesso  a un certo numero di pc e usa i computer delle sue vittime per parcheggiare tonnellate di materiale illegale come pornografia oppure file riservati e password rubati alle aziende. Con la complicità di utenti inconsapevoli e insospettabili, questi criminali riducono i rischi ma possono, al contempo, accedere alle informazioni come e quando vogliono. Se poi la vittima dispone di una connessione ad alta velocità e lascia il computer perennemente acceso, cosa chiedere di più? Spegnere, quindi, il pc quando non lo utilizzate potrebbe essere un deterrente per potenziali “inquilini” non desiderati.ibilità di accesso al proprio sistema da parte della nuova generazione di virus che si preannuncia molto agguerrita. Se virus come il celeberrimo Klenz apparso all’inizio del 2002, il virus Klenz è ormai onnipresente sulle reti e rappresenta un rischio importante dato che le nuove varianti del virus continuano a comparire (Klez.e, Klez.g, Klez.h, Klez.i,  si appoggiano a Outlook per riprodursi, sofisticati worm in grado di inviare autonomamente di messaggi di posta rappresentano il futuro. Queste varianti di codice malevolo sono capaci, infatti, di operare indipendentemente da un programma di posta elettronica, di scovare le potenziali vittime ovunque all’interno dell’hard disk del computer infettato, cercando gli indirizzi persino all’interno della cache del browser.

VIRUS POP STAR
Sono ancora pochi i virus in grado di autoattivarsi. La maggior parte degli esemplari in circolazione, per poter entrare in azione e infettare un pc, ha ancora bisogno che l’utente apra un allegato di posta elettronica o visualizzi l’anteprima del messaggio. Gli utenti, per fortuna, sono meno ingenui di un tempo ma anche chi progetta virus non è restato con le mani in mano e ha escogitato stratagemmi sempre più ingegnosi per ingannare anche l’utente più sospettoso.
Un esempio da manuale è il worm Avril Lavigne, dal nome della giovane cantante canadese, che si diffonde attraverso la posta ma che sfrutta anche altri canali come IRC, programmi di instant messaging, quali ICQ, e perfino di file sharing, in particolare Torrent e Emule. Aprire l’eseguibile Lavigne o anche semplicemente visualizzarne il messaggio in Outlook Express significa infettare il pc. Il virus, una variante evoluta di Lirva, cerca di disattivare il sistema antivirus e, se riesce a schivare la quarantena o l’eliminazione, installa Back Orifice, un noto cavallo di Troia, si diffonde ovunque sull’hard disk rendendo difficile la sua rimozione. A questo punto inizia ad autoinviarsi a tutti i contatti della rubrica di Windows, all’intera contact list di ICQ, a tutti coloro che scaricano file messi in share in Emule, agli sventurati compagni di chat in IRC. Se pensate di cavarvela solo perché non siete collegati a Internet, dovrete ricredervi: Lirva non ha bisogno del vostro aiuto per chiamare il provider nel cuore della notte! I vostri dati di accesso, login e password, inoltre, sono già stati inviati lontano,  l’autore  di Lirva. La buona notizia è che il virus Lirva è già stato “isolato” e preparato l’antidoto, il Lirva Removal tool, che potete iniettare gratuitamente al vostro pc prelevandolo dal sito di Symantec all’indirizzo http://www.symantec.com/security_response/