I rischi di Internet nel 2011: da Facebook all’iPhone

Con l’arrivo ufficiale della primavera non sembra essersi chiuso il capitolo sui raffreddori, le influenze e i virus. Benché a questo riguardo non possa far altro che consigliarvi di seguire le indicazioni del vostro medico di fiducia, colgo l’occasione per parlare di altri tipi di virus. Prima di procedere credo sia utile illustrare alcuni termini tecnici che spesso si propongono quando si tratta questo argomento.

Cavallo di Troia

Cavallo di Troia

Malware – Il nome deriva dalla contrazione delle parole inglesi malicious e software. E’ un software creato con il solo scopo di causare danni al computer su cui viene eseguito. Esistono numerose categorie di questi programmi anche se spesso sono composti di più parti interdipendenti e rientrano pertanto in più di una classe.

Trojan (horse) (ovvero cavallo di troia) – Come indica il nome questo file eseguibile viene scaricato e installato direttamente dall’utente che lo scambia per un programma utile. Una volta aperto il file  installerà, di nascosto dall’utente, delle backdoor o dei keylogger sui sistemi bersaglio. E’ un malware.

Backdoor (ovvero porta di servizio)-  Programma  che consente di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico. E’ un malware.

Keylogger – Programma che controlla e salva tutto ciò che un utente digita sulla tastiera del proprio, o di un altro computer. la sequenza di tasti che viene digitata da un utente. E’ un malware.

Rogue degli X-men

Rogue degli X-men

Nel primo trimestre di quest’anno sono stati individuati oltre 73.000 esemplari di malware creati ogni giorno, con un incremento del 26% nei primi tre mesi del 2011 rispetto al periodo corrispondente nel 2010. La maggior parte dei quali appartiene alla categoria dei trojan che nell’ultimo periodo vengono creati anche da utenti non esperti attraverso tool (programmi) che si trovano su internet. Hanno avuto una grande diffusione in quest’ultimo periodo i trojan bancari progettati per il furto di dati e di numeri di conti bancari. Rimangono stabili per diffusione i Bot programmi che accedono alla rete e utilizzano gli stessi canali utilizzati dagli utenti umani (per esempio che accedono alle pagine Web, inviano messaggi in una chat, inviano email, ecc.).

Risultano in diminuzione invece i Rogue, programmi che si “fingono” software antispyware, vengono scaricati e installati gratuitamente da internet e una volta nel sistema cercano di spingere l’utente ad acquistare una versione completa del programma in questione. Sono programmi, molto difficili da rimuovere dal PC.

Inutile dire che tutti questi sistemi tendono a lavorare in piena sinergia permettendo l”installazione di molteplici malware contemporaneamente.

Ma i dati rilevanti riguardano le tipologie di attacchi che verranno messi in atto nei prossimi mesi. Molti malware verranno diffusi attraverso Facebook e Twitter approfittando dei rapporti di fiducia esistenti tra gli utenti. Anche gli spettatori dei film in streaming dovranno avere sistemi di difesa potenti.

Non saranno colpiti solo i computer. La grande diffusione di dispositivi mobili sta portando alla realizzazione di numerosi software per rubare informazioni confidenziali ed esporre gli utenti a contenuti malevoli. Molti degli attacchi del 2011 sfrutteranno i browser mobile Web di iPhone, iPad e dei dispositivi basati su Android. Le applicazioni rogue diventeranno sempre più numerose e sofisticate.

Come comportarsi se il pc è infetto?

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...