Programmi nascosti

  1. Alessio Arrigoni
  2. Blog
  3. Programmi nascosti

Sempre più sofisticate e di difficile individuazione sono le tecniche adottate dai malintenzionati per attentare alla sicurezza informatica.

Fra i più pericolosi citiamo i botnets e i rootkits in quanto realizzati per mascherarsi all'interno del sistema e non farsi individuare dai programmi antivirus.

Botnet

La finalità di questo genere di programmi fraudolenti è acquisire il controllo di uno più computer dall'esterno. Solitamente l'attaccante tenta di guadagnare il controllo del computer infettandolo con virus o codice malevolo sfruttando le debolezze del sistema.

Una volta acquisito il controllo vi installa altro software in grado di propagare l'attacco verso altri sistemi.

Un computer facente parte di una botnet risulta funzionare regolarmente.

Rootkit

Il rootkit è quella porzione di software installato e ben nascosto sul computer a nostra insaputa.
I sistemi adottati per installare questi software sono molteplici, variano dall'inserimento0 in altri software, generalmente tramite software freeware, sfruttando delle vulnerabilità nel sistema operativo, oppure attraverso un i social engineering (coinvolgimento psicologico dell'utente).

Quali le conseguenze?

Un attaccante potrebbe acquisire informazioni e monitorare le azioni compiute, modificare programmi o addirittura modificare altri programmi a nostra insaputa.

Ma perché sono gravi minacce?

Perché come dice il titolo dell'articolo sono programmi nascosti, e quindi di difficile individuazione.

Nel caso dei botnet non siamo in grado di individuarli fino a quando non iniziano a compiere attività illecite.

I rootkit col tempo sono diventati via via sempre più sofisticati a tal punto che una volta installati non siamo in grado di rilevarli nemmeno con i normali software antivirus.

Questi programmi nascosti riescono a compiere attacchi, accedere ad informazioni riservate rimanendo del tutto anonimi.

Come difendersi?

- Tenere aggiornati i software. Mantenere aggiornati i nostri software, soprattutto il sistema operativo, installando gli aggiornamenti rilasciati dai produttori. Risolvono problemi ed eventuali vulnerabilità nella sicurezza.
- Cambiare spesso le password. Sarebbe buona norma cambiare le nostre password periodicamente. Una password vecchia è più vulnerabile di una nuova. Mai mettere password vuote, limitare sempre gli accessi con una password.
- Adottare un firewall. I firewall prevengono determinate infezioni bloccando il traffico indesiderato in ingresso o potenzialmente dannoso. Ma non solo, bloccano anche il traffico in uscita permettendoci di individuare software nascosto che tenta di contattare siti web non autorizzati.
- Tenere aggiornato il nostro software antivirus. I programmi antivirus sono in grado di proteggerci dalla stragrande maggioranza dei virus in circolazione, ma a patto di aggiornarli costantemente.
- Usare un anti-spyware. Affiancare al nostro software antivirus anche un software anti-spyware.
- Usare il buon senso. Come sempre alla fine di tutto vale sempre la regola del buon senso. Usare le opportune precauzioni quando navighiamo in internet, scriviamo le mail, e così via …

Concludo dicendo che in commercio esistono software in grado di immunizzare i rootkit, ma se questi dovessero fallire bisogna procedere con la formattazione dell'hard disk.
In questi casi sono fondamentali le copie di backup non infette dei nostri dati.

Non mi resta che augurarvi un uso diligente di internet.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Lo spam è ancora la maggiore insidia

Leggi tutto...
Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri ...

Il decalogo della sicurezza di computer e smartphone

Leggi tutto...
La tecnologia è parte integrante della nostra vita di tutti i giorni. Quotidianamente abbiamo a che fare con pc e smartphone costantemente connessi a Internet. Ecco quindi dieci consigli per ...

Linee guida nella scelta dell’antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attaccati in qualun ...

Le peggiori password dell'anno appena passato

Leggi tutto...
Splashdata, sito specializzato in sicurezza informatica, ha recentemente pubblicato la classifica delle peggiori password del 2015. Purtroppo, l’aspetto password, viene visto dall’uten ...

Decalogo per la sicurezza informatica sul luogo di lavoro

Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...

Spam e posta indesiderata: come difendersi

Leggi tutto...
Chi più chi meno, ma chiunque possieda in una casella di posta elettronica è vittima dello spam, la cosiddetta posta spazzatura, messaggi di posta elettronica che non si vorrebbero ric ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...