HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

VIRUS E ANTIVIRUS LE FONTI DI INFEZIONE

da Lo Staff di HackerSecret.it / domenica, 26 Maggio 2019 / Pubblicato il Uncategorized
Share
Tweet
Pin

VIRUS E ANTIVIRUS LE FONTI DI INFEZIONE:

  1. In internet: pagine web piratate o manipolate che infettano il sistema con il semplice richiamo della pagina. Su tali server è possibile inserire del codice maligno spesso sotto forma di script ( noti come “Drive-by-Download” )
  2. Da download da siti non ufficiali: caricare aggiornamenti originali dal produttore.
  3. Da E-Mail (non aprire allegati sospetti o link a pagine web)
  4. Da pendrive USB
  5. Siti di file sharing: spesso giochi e programmi.
  6. Social network (Facebook): consigliano visione di un video che risulta poi infetto.

Quali sono i pericoli:

  1. Trojan o trojan horse, nell’ambito della sicurezza informatica, indica un tipo di malware.
    Deve il suo nome al fatto che le sue funzionalità sono nascoste all’interno di un programma apparentemente utile; è dunque l’utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Installa furtivamente altri virus nel PC o blocca le funzioni principali dell’antivirus. I più comuni sono i Trojan-Backdoor (spesso includono un keylogger), Trojan-Spy, Trojan che rubano password, Trojan-Proxy che convertono il vostro computer in una macchina distributrice di spam.
  2. Un worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi. Qual è la differenza tra un virus e un worm?Un virus è un programma che si propaga di file in file sul vostro sistema e da PC a PC. Inoltre, può essere programmato per cancellare o danneggiare dati. Un worm è un programma che si replica ma che non infetta altri file. Esso si installa in un computer per poi trovare il modo di diffondersi ad altri computer.Nel caso di un virus, più questo rimane inosservato, più file saranno infettati. I worm, invece, creano un unico esemplare del proprio codice. Inoltre, diversamente da un virus, il codice di un worm è indipendente. In altre parole, quando parliamo di un worm parliamo di un file unico e distinto, mentre un virus è un insieme di codice che si aggiunge ai file esistenti.
  3. Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l’invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Tale truffa può essere realizzata anche mediante contatti telefonici o con l’invio di SMS (SMISHING)
  4. Un rootkit, termine letteralmente traducibile in lingua italiana con equipaggiamento da amministratore (in ambiente Unix per “root” access si intende accesso di livello amministrativo), in informatica, è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore. Recentemente alcuni virus informatici si sono avvalsi della possibilità di agire come rootkit (processo, file, chiave di registro, porta di rete) all’interno del sistema operativo.

PRINCIPALI FUNZIONI DI PROTEZIONE di un antivirus

  1. Protezione efficace contro virus conosciuti ( antivirus free)
  2. Protezione efficace contro virus sconosciuti (antivirus a pagamento)
  3. CD di salvataggio per avvio di emergenza del PC
  4. Protezione per Facebook
  5. Protezione per Banking Ondine
  6. Firewall e Protezione Internet (impedire il trasferimento segreto dei dati)
  7. Filtro per E-Mail pubblicitarie
  8. Controllo parentale (bloccare alcuni siti web o filtrare il contenuto delle pagine con contenuto non adatto a minori).
  9. Protezione WLAN (segnalazioni, in mancanza di criptazione)

Come agiscono gli antivirus:

  1. si crea una banca dati che si aggiorna in tempi molto ristretti su ultimi malware, bisogna sempre tenere aggiornato l’antivirus. (antivirus free: Avira, AVG, AVAST, Windows Defender)
  2. la sicurezza viene ottenuta con l’impiego combinato di banca dati e varie tecnologie intelligenti che riconoscono il virus dal suo comportamento (antivirus a pagamento: Kaspersky, Symantec, Bitdefender, GData).

Nota Bene:Anziché far funzionare un PC senza alcuna protezione, è sempre consigliabile installare un antivirus gratuito.

Dove si nascondono i virus: disco rigido su cui è installato il sistema operativo (solitamente C:)

In particolare nelle cartelle che, a volte, sono nascoste (abilitare visualizzazione file nascosti da Opzioni cartella). Alcuni virus disabilitano l’opzione. (vedere “Ripristinare file e cartelle nascoste”)

Cartella di sistema: Windows/System32

Cartella dei file temporanei: Documents and Settings/utente/Local Settings/Temp

File Internet temporanei: Documents and Settings/utente/Local Settings/Temporary Internet Files

Controllare anche:
C\USER\nome\APPDATA\Local\Temp
C\USER\nome\APPDATA\Local\microsoft\windows\tempInternetFile
C\USER\nome\APPDATA\Local\microsoft\windows\ControlIE

Nota Bene: i file infetti non portano il nome del virus ( per fregare il database) ma sono generati da una funzione random e quindi una sequenza di numeri e lettere casuali.

Naturalmente il virus modifica il registro e fa in modo che, al successivo avvio, carica ed esegue i file infetti presenti nelle cartelle nominate precedentemente (fare sovente una copia del registro).

All’avvio l’antivirus deve quindi ispezionare queste cartelle per eliminare i file sospetti, questo naturalmente richiede tempo, come anche la visualizzazione di pagine web.

Questo comporta un rallentamento nell’utilizzo del PC ( avvio, visualizzazione pagine web, apertura documenti Office e applicazioni multimediali).

Quindi un buon antivirus installato su un PC datato ( velocità bassa e poca RAM) comporta un eccessivo rallentamento con conseguente blocco delle applicazioni. Conviene installare un antivirus molto leggero e prestare più attenzione.

Ripristinare file e cartelle nascosti dopo essere stati infetti da virus

Spesso e volentieri un pc infetto da virus non visualizza i file e cartelle nascoste. Questo è un meccanismo che il virus attua per impedire la rimozione manuale del file infetto che però si ripercuote anche dopo aver effettuato la bonifica dei virus in questione! Nella maggior parte dei casi basta andare a modificare delle chiavi nel registro di sistema in 2 percorsi diversi. Procediamo con ordine.

Entriamo nel registro di sistema tramite la procedura:  Start->esegui->regedit. Digitando il comando regedit verrà visualizzato l’Editor del Registro del Sistema che ci permetterà di modificare alcune chiavi del registro che fanno al caso nostro. La prima chiave da modificare si trova nel percorso:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced si chiama Hidden, è di tipo REG_DWORD e deve essere impostato a 1 (se messo a 0 il sistema non visualizza i file nascosti). Se vi è una stessa chiave di tipo REG_SZ si deve cancellare.
La seconda chiave da modificare è:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL

si chiama CheckValue, è sempre di tipo REG_DWORD va impostata a 1 qualsiasi sia il suo valore. Se tale chiave è presente con tipo REG_SZ va eliminata.

QUATTRO ANTIVIRUS FREE A CONFRONTO (da Computer Bild N°184 )

test Avira AVG Avast Windows
Rilevare virus inattivi e vecchi discreto affidabile sufficiente insufficiente
Protezione malfare sconosciuto insufficiente insufficiente soddisfacente insufficiente
Protezione siti web, download, email, pendrive USB soddisfacente sufficiente soddisfacente insufficiente
Rimozione virus scarso scarso scarso Molto scarso
Tempo reazione nuove minacce Veloce 33min Molto veloce 12 Veloce 39 min Veloce 14min
Virus nei punti di ripristino del sistema rilevati / rimossi Si/si Si/si Si/si No/no
Autoprotezione da attacchi virus ottimo ottimo Po’ scadente scadente
Supporto salvataggio avvio emergen no no no no
Falsi allarmi Quasi nessuno Quasi nessuno nessuno nessuno
Protezione pericoli facebook ottimo ottimo ottimo ottimo
Protezione pericoli banking online buona scadente scadente scadente
Firewall/filtro pubblicità/parental no no no no
Rallentamento PC:
avvio PC / apertura Pagine web / file /applic. Multim / scansione cartelle
41% 0% 10%
0%/ 113 sec
63% 33% 6%
1%/ 106 sec
2% 23% 28%
4%/ 19 sec
60% 1% 48%
0%/ 179 sec
Protegge bene dai virus? Offre protezione di base. Non riconosce virus sconosciuti Offre protezione migliore rispetto agli altri. Inefficiente contro virus sconosciuti Offre protezione soddisfacente. Risultati migliori nell’identificare e rimuovere virus sconosciuti. Gravi carenze in tutti i campi.
Rallenta il lavoro del computer? Avvio lento ma poi per il resto veloce Avvio e applicazioni richiedono un po’ troppo tempo Rallenta lievemente avvio e applicazioni Avvio lento, buona la navigazione, lento apertura file
Consigliato per: Chi utilizza il PC per le sue funzioni di base, non gioca e non effettua download. Chi possiede un computer veloce e non vuole spendere per uno a pagamento. Chi non rischia troppo e non vuole spendere Sa di andare incontro a seri rischi ma è in grado di eliminare i virus. Ha una immagine del sistema da ripristinare.
Share
Tweet
Pin

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!