Come proteggere il computer dalle minacce informatiche

Minacce di ogni genere mettono ogni giorno sotto assedio il nostro computer.

Piccoli file che si insinuano all’interno del sistema e inviano sul Web informazioni che violano la privacy, messaggi di posta elettronica contenenti pericolosi virus, applicazioni che aprono a terzi l’accesso al PC.

Tutti questi pericoli hanno purtroppo un’origine comune: Internet.



Sì, la Rete delle reti rappresenta non solo una pressoché inesauribile fonte di informazioni e di servizi, ma anche il “luogo” preferito dove nascono, prosperano e si diffondono minacce di ogni genere. Senza gli strumenti di protezione adatti è pressoché impossibile difendersi da questi pericoli ma basta usare qualche accorgimento; utilizzare dei programmi dedicati e aggiornarli periodicamente per limitare i rischi e intervenire con successo anche quando la situazione sembra irrimediabilmente perduta.

proteggere il computer dalle minacce informatiche

Un buon antivirus è una precauzione necessaria, anche se non sufficiente. È fondamentale che il programma sia sempre tenuto aggiornato, in modo da riconoscere anche le minacce più recenti. Molti antivirus hanno un sistema di aggiornamento automatico via Internet. Nel caso del popolare Norton.

Come difendersi dalle minacce informatiche

Impariamo allora a distinguere le principali minacce che attentano alla buona salute del nostro PC.

 

Virus: minacce informatica

Devo aver preso un virus!”.

È una sconsolata affermazione che, riferita alla propria persona come al proprio computer, indica un problema spesso non ben definito, ma sicuramente fastidioso. Come le malattie, anche i virus non sono tutti uguali e non mancano distinzioni per “genesi”, natura e tipologia. Che cosa sia un virus è ormai tristemente risaputo. Si tratta di un software indesiderato che, come un parassita, si insedia in un programma esistente, e poi si riproduce automaticamente diffondendosi tra gli altri utenti.

Le conseguenze derivanti dal suo contagio possono essere di vario tipo, a seconda del virus “contratto”: si va da un innocuo messaggio di auguri alla distruzione dei dati registrati nel proprio disco fisso. In aggiunta, i virus tendono spesso, per gli effetti che producono, a compromettere più o meno severamente le prestazioni del computer che li ospita. Un tempo, il principale veicolo di diffusione dell’infezione era lo scambio di software attraverso CD o DVD.

Oggi invece è Internet con la posta elettronica, la via attraverso cui i virus passano da un computer all’altro: con gli allegati è infatti possibile trasmettere file che contengono codice infetto.

I virus che utilizzano questa tecnica possono impadronirsi della rubrica degli indirizzi di posta elettronica, e inviano a nostra insaputa montagne di e-mail il cui unico scopo è diffondere il contagio.



Queste e-mail possono essere inviate a nostro nome, ma più spesso avranno come mittente il nome di una qualche vittima precedente, in modo da rendere praticamente impossibile la “tracciatura” all’indietro della percorso di diffusione del virus. Vi sono poi particolari programmi maligni che non necessitano nemmeno di un “ospite” sano a cui aggrapparsi, ma sono in grado di “vivere da soli”. In questo caso, più propriamente, si parla di “worm” (vermi).

Per difendersi da queste minacce ci sono una serie di accorgimenti noti da anni ma purtroppo puntualmente disattesi da molti. Innanzitutto, occorre tenere costantemente aggiornato il proprio sistema operativo.

Molti virus riescono a portare a termine il loro piano di distruzione soltanto grazie ai bug del sistema operativo, di Windows in particolare.



I produttori mettono a disposizione costantemente patch per eliminare queste falle, ma se l’utente non le installa tempestivamente, si espone a grossi rischi.

Le versioni più recenti di Windows sono dotate di un sistema di aggiornamento automatico che è bene tenere costantemente attivo. Per chi usa un computer meno recente con un sistema operativo precedente a Windows 7, invece, l’operazione può essere portata a termine manualmente visitando il sito di Microsoft.

Non solo, oltre a procedere all’aggiornamento del sistema operativo dovrete occuparvi anche di aggiornare il browser e il client di posta elettronica: le vulnerabilità di Windows Live Mail e Internet Explorer sono altre vie di accesso preferite dagli ospiti indesiderati. La procedura in questo caso è la medesima: basta scaricare le patch dal produttore del software.

Mai come in questo caso vale il vecchio adagio “non accettare caramelle dagli sconosciuti” che significa non aprire programmi e allegati giunti via e-mail ma dalla provenienza incerta.

Infine, per lavorare in sicurezza, è essenziale dotarsi di un software antivirus.

Un programma del genere tiene costantemente sotto controllo il sistema: in modo da individuare (e possibilmente bloccare) ogni contagio attraverso l’ispezione di programmi, per messaggi di posta elettronica, e tutti i documenti (sì perché i virus possono nascondersi anche lì: in questo caso si chiamano “macro virus”). Non è importante scegliere un antivirus in particolare, quanto ricordarsi, come sempre, di tenerlo aggiornato: un antivirus vecchio non riconosce le minacce nuove, ed è quindi del tutto inutile.

Nonostante tutte le precauzioni, si sa, a volte le “malattie” si prendono ugualmente.

Gli antivirus sono generalmente in grado di eliminare i file infetti e mettere il virus in quarantena o individuare un worm. A volte, tuttavia, per sradicare definitivamente il virus occorrono dei rimedi ancora più specifici: sono piccoli programmi, sempre realizzati dalle aziende che si occupano di sicurezza, che si possono prelevare gratuitamente dai loro siti. È anche una buona idea connettersi a Internet il meno possibile finché il problema non è risolto: non è il caso di di trasformarci in involontari untori!

Trojan: il regalo avvelenato

Quello del cavallo di Troia è uno stratagemma che dovrebbe esserci ben chiaro, non fosse altro per la massiccia dose di cinematografia mitologica a cui siamo stati esposti di recente. L’idea, com’è noto, è quella di presentare come attraente qualcosa che invece nasconde al suo interno una terribile insidia. In questo ambito con il termine “cavallo di troia” (in inglese “trojan horse”, più spesso abbreviato in “trojan”) si intende un programma che si presenta sotto mentite spoglie.

Un trojan, a differenza di un virus, non si riproduce spontaneamente. È invece l’utente sprovveduto ad accoglierlo ingenuamente dentro il suo PC, pensando che sia altro rispetto a ciò che invece è, e permettendogli così di attivare il suo potenziale nefasto. Un trojan può presentarsi in molti modi diversi: tipicamente come un software che l’utente è invogliato ad eseguire, come un giochino, magari allegato a una simpatica e-mail.

Oppure, può essere un file scaricato dalla Rete, magari da una rete “peer to peer”, che sembra ciò che stavamo cercando, mentre invece serve a terzi per “entrare” nel vostro PC. Quello che succede dopo, dipende dal particolare trojan incontrato: può diffondersi attraverso la Rete, può mandare e-mail a nostro nome, può cancellare i nostri file, può costituire una porta (backdoor) attraverso cui il suo creatore può prendere il controllo del computer o rubare le nostre password.

Dal punto di vista pratico, le precauzioni e i rimedi contro i trojan sono le stesse che si adottano nei confronti dei virus. A causa della natura meno “virale” di questi software, essi tendono piuttosto a radicarsi profondamente nei sistemi, e quindi occorrono strumenti antivirus solidi (“antivirus” è una definizione generale che comprende anche la protezione dai trojan). Dal momento che i trojan non si riproducono da soli, c’è in più una sorta di imbarazzante “colpevolezza” da parte nostra.

Siamo stati noi a voler lanciare quell’invitante programmino che ci è arrivato nella posta elettronica, siamo stati noi a scaricare da quel sito quello che sembrava un giochino simpatico.

Spyware: qualcuno ti osserva

Fare danni e riprodursi a gran velocità non è però l’unica modalità con cui possono presentarsi i nefasti parassiti digitali. Ve ne sono alcuni, che tendono a restare zitti e fermi, in osservazione. Guardano ciò che facciamo e, con discrezione, vanno a raccontarlo a qualcun altro. Senza dircelo, naturalmente.

Sono gli spyware: i softwarespia

È incredibile ma siamo noi in molti casi a installare gli spyware nel nostro computer, magari senza rendercene bene conto. Lo spyware infatti sopravvive per una sorta di tacito accordo: in cambio dell’uso di un programma l’utente accetta di comunicare certi suoi dati al produttore del software.

La cosa è generalmente spiegata magari in passaggi poco chiari proprio nel contratto di licenza conosciuto anche come EULA (End User License Agreement), di fronte al quale abbiamo sbrigativamente premuto il pulsante “accetto” per completare l’installazione. Diversi software apparentemente gratuiti hanno scelto questa forma di diabolico mercimonio per compensare le fatiche di chi li produce. In particolare, alcuni programmi peer-to-peer per lo scambio di musica sono noti perché installano una mezza dozzina di programmini di questo tipo, presentati magari con frasi sibilline come “migliorativo dell’esperienza di navigazione”.

Non che la cosa sia davvero un inganno: semplicemente, la maggior parte della gente non si rende conto delle implicazioni di ciò che accetta di installare. È bene ricordare che molte software house che adottano questa politica (nota come Adaware) comunicano con trasparenza quale programma viene installato e quali dati vengono rintracciati.

Spesso però non tutte le aziende sono così trasparenti. Rimane poi estremamente difficile riuscire a individuare quanti e quali dati vengono rintracciati e comunicati a terzi.

Quello che i programmi spia cercano di rintracciare sono, di solito, alcuni dettagli personali e la lista dei siti visitati (o dei file scaricati).

Per evitare lo spyware, comunque, c’è un metodo molto semplice: basta non installare i software che ne fanno uso.

Nel dubbio, si può ricorrere a specifici strumenti i cosiddetti “cacciatori di spyware” per scoprire se abbiamo involontariamente offerto ospitalità a questi indiscreti compagni; il più efficace è SpyBot Search & Destroy disponibile anche in italiano al sito e a titolo gratuito su safer-networking.org.

A volte la presenza di spyware non è così evidente, perché il contratto di licenza non ne parla o perché più comunemente non avvertiamo alcuna traccia della loro attività ma un buon software farà questo al posto nostro. Per eliminare comunque questi tipo di problemi basta disinstallare l’applicazione colpevole nel modo usuale, (cioè dal Pannello di controllo Installazione\disinstallazione).

Non di rado lo spyware si annida più a fondo, e non si lascia sradicare tanto facilmente. Per esempio quando si installa come BHO (Browser Helper Object), un particolare tipo di estensione di Internet Explorer che ne modifica e amplia le funzionalità.

Non sempre è possibile rimuovere le infezioni di questo tipo, ma quantomeno si può sempre disattivarle.

Hijacker: vai dove voglio io!

Un “hijacker” è, letteralmente, un dirottatore di browser.

Vi conduce infatti fuori dalle navigazioni usuali, senza il vostro consenso. Un hijacker può “salire a bordo” del browser in vari modi: quello classico è attraverso una procedura d’installazione, ma a volte anche solo con l’apertura di una pagina Web, sfruttando magari le falle di un browser non aggiornato (Internet Explorer è il più soggetto a questi problemi).

Nel caso più benevolo il dirottamento si limita alla home page: aprendo il browser, vi troverete automaticamente re-indirizzati in un certo sito. L’aggiunta automatica del sito nei preferiti è un’altra alternativa abbastanza diffusa. Oppure, può essere la pagina di ricerca a essere modificata. O ancora, può darsi che d’ora in poi vengano aperte pagine Web indesiderate quando meno ce lo aspettiamo, o magari quando digitiamo un indirizzo sbagliato. Il tutto, allo scopo di generare traffico, e quindi profitti, al mandante del “dirottamento”.

I più drastici sostengono, con una punta polemica che l’unica vera prevenzione è cambiare browser e sceglierne uno meno vulnerabile. In alternativa, molti problemi si evitano se si ha cura di tenere aggiornato il proprio programma di navigazione, in modo da non lasciare spazio al funzionamento degli hijacker. Tra le altre cautele possibili, c’è l’uso dei software antispyware citati, che liberano anche dagli hijacker.

Esistono poi strumenti specifici che vegliano contro il cambiamento non autorizzato delle impostazioni, come SpywareBlaster (download gratis).

Modificare manualmente le impostazioni compromesse non ha generalmente un effetto duraturo; occorre un intervento più radicale. Se la cura con i programmi citati non ha sortito effetti, si può provare con il più specifico Hijackthis.

L’anima nera del commercio

Per concludere, non possiamo non citare lo “spam”, l’odiata posta-spazzatura che in grande quantità si riversa quotidianamente nelle nostre caselle di posta. Lo spam non è in senso stretto una minaccia: si tratta quasi sempre di semplici messaggi indesiderati che ci invitano a comprare le merci più improbabili.

Tuttavia è una forma di intrusione detestabile, specialmente a causa della dimensione che ha ormai assunto il fenomeno e nonostante il fatto che ormai sia illegale in molti Paesi, Italia compresa.

Per evitare problemi o quantomeno limitare i danni occorre quindi adottare qualche misura difensiva installando un programma di anti-spam. Lo spam è costituito da messaggi di e-mail, delle più varie tipologie, ed è quindi molto più difficile da individuare rispetto a virus e trojan. Ciò che fanno programmi del genere è analizzare ogni messaggio ricevuto e filtrarlo, in base a criteri anche molto complessi, per verificare se si tratta di una e-mail “regolarmente” indirizzata a noi, o se invece è un messaggio pubblicitario indesiderato.

In quest’ultimo caso, a seconda delle impostazioni, il messaggio viene cancellato, oppure (più frequentemente) raccolto assieme alle altre e-mail spazzatura in un specifica cartella.

Chi si affida a un servizio di posta gestito completamente via Web, come Gmail, non ha che la scelta di affidarsi agli strumenti antispam forniti automaticamente dai gestori del sito. Se invece consultate la vostra corrispondenza elettronica attraverso un programma apposito come Windows Live Mail, avete maggiori possibilità perché vi potete dotare di un programma anti-spam per eliminare i messaggi indesiderati.

Alcuni client di posta elettronica, dispongono già di funzioni antispam integrate: Netscape e Mozilla, tra i pionieri in questo campo, hanno un ottimo sistema che impara progressivamente a distinguere sempre meglio “il grano dal loglio”. Anche la versione Windows Live Mail possiede un filtro antispam integrato: si tratta di un controllo di sicurezza, configurabile a vari livelli, che elimina alla radice tutti i messaggi e-mail dal contenuto sospetto.

In alternativa si può ricorrere a un software aggiuntivo. Tra le offerte commerciali segnaliamo per esempio Norton 360, della (symantec.it) e il software di Panda contenuto nella suite Platinum Internet Security (pandasecurity.com).

Potrebbero interessarti anche...