|
|||||||||||||||||
|
|||||||||||||||||
Da leggere...ultimi eventiVirus informaticiFotorassegneUltimi aggiornamenti...
La rete: nuovo strumento di contagioCome abbiamo accennato, è Internet, oggi, il principale strumento di contagio. Un Internauta può contrarre un virus al proprio sistema informatico, semplicemente, navigando in Rete (con un browser non adeguatamente "protetto") o leggendo un messaggio di posta elettronica. Non è mia intenzione "criminalizzare" la Rete: come tutte le cose, essa deve essere usata con cognizione, cercando di evitare le possibili insidie. Waiting for the WormsEra il 1979 e i Pink Floyd pubblicavano "The Wall", il loro famosissimo doppio album che conteneva uno stupendo motivo dal titolo "Waiting for the worms". Certamente il contesto del brano non ha nulla a che vedere linformatica, ma i "vermi" c'entrano! Si chiamano "Worms" (che significa, proprio, "vermi") i virus che si trovano in rete. Essi sono in grado di vivere nei messaggi di posta, usandone gli allegati come primario veicolo d'infezione. Alcuni di essi si diffondono senza neanche più il bisogno di un file di supporto ma abitano la rete come loro naturale elemento, pronti ad installarsi nella memoria del computer che dovesse capitare loro a tiro... I comportamenti dei Worms sono tra i più svariati ma, per tutti, la regola numero uno è quella di riprodursi e contagiare quanti più sistemi possibili. Il carico letaleSi chiama, tecnicamente, "Pay Load" ed è l'azione dannosa eseguita dal virus al termine della sua esistenza sul computer ospite, dopo essersi riprodotto e diffuso per posta elettronica o mediante qualsiasi altro mezzo. Anche qui lo scopo ultimo è uno solo: distruggere i dati del PC e, se possibile, anche le funzionalità del PC stesso, cancellando la memoria del BIOS, senza la quale il PC è da gettar via. Normalmente, questo avviene dopo un certo periodo di tempo ed al verificarsi di determinati elementi (una determinata azione dell'utente, una combinazione di giorno/data, etc): ciò rende il momento dell'azione casuale e, spesso, imprevedibile. Privacy a rischioOltre a distruggere dati e PC, i nuovi virus hanno adottato diversi trucchi per diffondersi. Per rendere più credibili i messaggi che inoltrano, in modo da far credere alle vittime che sia proprio il "titolare" del PC infetto a spedire un messaggio, adottano il seguente schema: 1. Cercano, nella rubrica del PC, gli indirizzi di posta dei destinatari usati; 2. Inoltrano loro un messaggio con un testo nella lingua corrente del proprietario del PC, usando frasi prese dai messaggi precedenti come "oggetto" 3. Creano un messaggio usando "brandelli" di testo prelevati dai precedenti messaggi 4. Attaccano al messaggio un allegato infetto 5. Inoltrano i messaggi così preparati non appena "avvertono" una connessione ad Internet attiva. In questa maniera, il destinatario del virus, può ricevere, oltre al virus, qualsiasi cosa abbiate scritto in precedenza, dalla lista della spesa al codice di accesso ad una banca dati o, ancora peggio, i dati del vostro contratto di Internet banking... Bella cosa, vero? In conclusioneIl problema virus non è, assolutamente, da sottovalutare. In un ambiente di rete grande quanto Internet, non possiamo permetterci di perdere dati e che questi ultimi possano essere "catturati" da occhi indiscreti. Anche la distruzione del semplice computer rappresenta un danno di svariate centinaia di Euro. Documento creato il 07/03/2004 (20:20)Ultima modifica del 07/03/2004 (20:20) Area di StampaFortune Cookie...L`altezza del campanile non migliora la cornacchia |
|||||||||||||||||
Japigia di Paola Beatrice Arcano, Casarano (Lecce) Realizzazione siti Internet, Portali, Grafica computerizzata e servizi turistici. E' vietato il plagio, anche parziale, dei contenuti del sito. Per informazioni, contatti, suggerimenti: Contattateci! Copyright e info legge 62/01 - Privacy e Cookie Partita I.V.A 03471880752 - R.E.A. CCIAA Le/224124 |