Ti trovi in: Panda Security > Home Users > Solutions > Panda Internet Security 2014
FAQs sobre virus

Domande frequenti sui virus

Risposte alle domande più frequenti dei nostri utenti.



Come posso sapere se il mio computer è infettato da un virus?

Il modo migliore per saperlo è utilizzare un buon programma antivirus aggiornato per scansionare il sistema in profondità.

Vi sono altri segnali sintomatici di un'infezione da virus sul computer: rallentamento generale, scomparsa di file e/o informazioni, malfunzionamento di dispositivi periferici e così via.

[Torna su]

Cosa posso fare per proteggermi dai virus?

La soluzione è installare un buon antivirus con aggiornamenti quotidiani e un eccellente servizio di supporto tecnico.

È anche importante essere bene informati su come i virus infettano e si diffondono e prendere le precauzioni necessarie. Misure come non aprire email sospette o evitare di scaricare da siti internet pericolosi sono operazioni ovvie ma pratiche per contenere i virus.

[Torna su]

Se il mio computer è spento, può essere infettato da un virus?

No. Ma è possibile che vi sia un virus latente sul computer, in attesa di determinate condizioni "scatenanti" (come una data specifica) per attivarsi e rilasciare la sua carica esplosiva.

[Torna su]

Se un virus arriva sul mio computer, vuol dire che quest'ultimo è stato infettato?

Non necessariamente: se un virus è entrato nel computer, non significa necessariamente che si sia attivato.

Ci sono, però, determinati virus che possono infettare un computer semplicemente quando il messaggio che li contiene viene aperto o viene soltanto visto nella Finestra di Anteprima.

[Torna su]

Come posso sapere se un dialer o uno spyware è attivo sul mio computer?

Il modo migliore per scoprirlo è utilizzare un programma aggiornato e di buona qualità che rilevi il malware ed eseguire una scansione completa del computer.

Per rilevare i dialer, si può anche controllare se il numero di telefono utilizzato per connettersi a Internet è quello fornito dall'ISP (Internet Service Provider).

Per controllare se vi sono programmi spyware, su Internet vi sono liste di tutte le applicazioni che notoriamente contengono spyware. Controlla se una delle tue applicazioni compare in queste liste.

[Torna su]

Che cosa devo fare se trovo un programma spyware o un dialer sul mio computer?

Se trovi un dialer, disinstallalo, o, se non può essere disinstallato, cancellalo manualmente. Dovrai poi riconfiguarare la connessione Internet, in modo che il numero che compare nelle impostazioni di rete Dial-up sia quello fornito dal tuo ISP (Internet Service Provider)..

Se trovi un programma spyware , disinstallalo e cerca di utilizzare un'applicazione diversa con funzioni simili che, però, non contenga software spyware.

[Torna su]

Se un programma sul mio computer presenta una vulnerabilità, che cosa può succedere?

Una vulnerabilità non costituisce una minaccia immediata per i computer. Tuttavia è un punto di entrata potenziale di altre minacce, come virus, worm e Trojan, che possono avere effetti distruttivi.

Per questo motivo, è consigliabile mantenersi informati sulle vulnerabilità scoperte nei programmi installati sul proprio computer e applicare le patch di sicurezza più recenti rilasciate dai produttori di queste applicazioni, che solitamente sono disponibili sui loro siti web.

[Torna su]

Come posso distinguere un hoax da un virus vero e proprio?

Gli hoax non sono virus e non hanno effetti dannosi sul computer. Un hoax è semplicemente un messaggio che avvisa della presenta di un virus (non esistente) che i programmi antivirus non rilevano.

[Torna su]

Che cosa devo fare se ricevo un hoax?

Se ricevi un hoax, tieni presente quanto segue:

  • Non prestare attenzione al contenuto del messaggio.
  • Non inoltrarlo a nessuno.
  • Non seguire nessuno dei consigli o delle istruzioni contenute nel messaggio.
  • Elimina il messaggio.
  • Ottieni informazioni da una fonte affidabile (aziende antivirus riconosciute)

[Torna su]

Quali effetti possono avere i virus?

I virus hanno un'ampia gamma di effetti, dalla distruzione completa di tutte le informazioni su un computer all'esecuzione di piccoli "scherzi" informatici con pochi o nessun effetto dannoso.

[Torna su]

Quali effetti non hanno i virus?

Attualmente, non vi sono virus conosciuti che possano danneggiare direttamente l'hardware (CD-ROM, unità floppy disk, ecc) o sovrascrivere le informazioni memorizzate in mezzi protetti dalla scrittura (per esempio, un CD-ROM), o colpire altri elementi vicini al computer, come le carte di credito.

Esistono, però, alcune minacce che possono danneggiare il BIOS (Basic Input/Output System), il sistema operativo (impedendone il normale funzionamento) oppure cancellare completamente le informazioni memorizzate sul disco rigido. Nonostante queste azioni possano causare un malfunzionamento del computer, non possono causare un danno fisico irreparabile.

Infine, tieni presente che, nonostante al momento non vi siano virus che possano danneggiare l'hardware, non significa che in futuro una minaccia con tali caratteristiche non possa essere sviluppata. 

[Torna su]

Quali sono i virus più pericolosi?

Il pericolo rappresentato da un virus si basa su due fattori: il danno che causa e la sua capacità di diffondersi. Perciò, un virus che cancella le informazioni e si diffonde rapidamente in Internet è più pericoloso di uno che cancella le informazioni ma non può diffondersi.

[Torna su]

Qual è il principale punto d'entrata di un virus ?

Attualmente il principale punto d'entrata dei virus è Internet . Ciò è dovuto alle enormi possibilità di scambio informazioni che offre (e-mail, navigazione sui siti web, download di file, chat, newsgroup, ecc) che a loro volta rendono possibile la proliferazione di massa dei virus.

Altri punti d'entrata dei virus sono CD e floppy disk o addirittura reti IT.

[Torna su]

Che cosa devo fare se ricevo un'email sospetta?

La prima cosa da fare è semplice: non aprirla. Poi eseguirne la scansione con un antivirus di buona qualità e aggiornato.

[Torna su]

Perchè ogni giorno compaiono nuovi virus e infezioni?

La ragione principale è che, ogni giorno, sempre più utenti sono connessi fra di loro tramite Internet o altre reti, creando un importante canale di diffusione dei virus.

I programmatori dei virus utilizzano anche tecniche sempre più sofisticate per creare virus e stratagemmi più astuti per ingannare gli utenti. Allo stesso modo, le vulnerabilità nei software d'uso comune vengono ora sfruttate di frequente dai creatori di virus come mezzo per diffondere codici dannosi.

Per questo motivo, Panda Security offre un aggiornamento quotidiano del File delle Firme dei Virus. Inoltre, quando viene rilevato un nuovo virus, offriamo una versione beta* del File delle Firme dei Virus. Allo stesso modo, è disponibile il programma di aggiornamento della versione beta del File delle Firme dei Virus.

* Attenzione: La versione Beta contiene gli ultimi virus rilevati ma, data la frequenza con cui viene rilasciata, non è certificata dal nostro Reparto Qualità (ma l'aggiornamento quotidiano sì)

[Torna su]

Che cos'è il crimeware?

I creatori dei virus sono principalmente persone alla ricerca di notorietà e riconoscimento sociale.

I loro obiettivi principali sono quelli di sfruttare ogni mezzo possibile (falle di sicurezza, ingenuità degli utenti, nuove tecnologie ecc.) per assicurare la più ampia diffusione possibile delle loro creazioni.

[Torna su]

Esistono diverse classi di crimeware? Che cos'è considerato crimeware?

Il crimeware non è un'unica categoria all'interno del malware (software nocivo), ma è più una definizione di tutti i tipi di malware utilizzati a scopo economico:

  • Attacchi massicci: attacchi rivolti a un grande numero di potenziali vittime. Non importa quanto sia ridotta la percentuale di persone che si riesce a ingannare perchè, siccome il numero di destinatari è molto ampio, l'attacco può essere veramente redditizio.
  • Attacchi mirati: sono attacchi silenziosi e selettivi. Possono essere più pericolosi degli attacchi massicci perchè vengono preparati con più attenzione e sono più efficaci.
  • Furto d'identità: l'obiettivo è ottenere le informazioni riservate dell'utente, in particolare numero di conto bancario, di carta di credito, password ecc.
  • Keylogger: sono programmi che catturano ciò che viene digitato dall'utente. Tutte le parole digitate sulla tastiera saranno visibili all'hacker, dal testo dei messaggi email alle informazioni inserite nei moduli, passwords, ecc.
  • Banker Trojan: cercano di ottenere informazioni per accedere alle banche online utilizzate dalla vittima.
  • Bot, botnet e zombie: questi concetti sono collegati tra loro. Un bot è un programma che fa sì che un sistema venga controllato in remoto senza il consenso o la consapevolezza dell'utente. Il computer compromesso prende il nome di zombie. Una rete di zombie che riceve ed esegue gli ordini simultaneamente si chiama botnet.
  • Phishing: messaggi email di massa che, utilizzando tecniche di ingegneria sociale, cercano di ottenere i dati dell'utente per accedere ai servizi di banking online.
  • Spear phishing: si tratta di una combinazione di phishing e attacchi mirati: poichè si concentra su specifici clienti bancari, punta a essere più credibile e ad avere un'alta percentuale di successo.
  • Dialer: programma progettato per cambiare la connessione telefonica utilizzata per collegarsi a Internet in un numero a tariffa maggiorata. Quest'attività comporta l'arrivo di una bolletta telefonica estremamente cara.
  • Truffa: frode ideata per far sì che una persona o un gruppo di persone consegnino dei soldi sotto false pretese, come la promessa di vacanze gratuite, premi della lotteria, ecc.
  • Spam: posta indesiderata, solitamente pubblicità di massa. Questo tipo di messaggi può essere parecchio fastidioso e consuma sia tempo che risorse.
  • Spyware: programmi che raccolgono informazioni sulle abitudini e preferenze degli utenti di Intenet. Queste informazioni vengono poi inviate ai creatori dello spyware o a terzi.
Adware: programmi che utilizzano diversi mezzi per mostrare pubblicità, come: pop-up, banner, cambiamenti della home page del browser o della pagina di ricerca, ecc. A volte viene installato con il consenso e la consapevolezza dell'utente, ma non sempre. Opera nello stesso modo indipendentemente dal fatto che l'utente abbia dato il proprio consenso o no.

 

[Torna su]

Quali sono le differenze tra crimeware e altre minacce?

Senza entrare nei dettagli del fatto che il crimeware sia più o meno pericoloso di altre minacce che non sono programmate per portare benefici economici, è giusto dire che le perdite causate dal crimeware sono molto più dirette, gravi e facilmente quantificabili.

[Torna su]

Perchè dovrei preoccuparmi del crimeware? Quali rischi implica la presenza di crimeware nel mio computer o in azienda?

Gli effetti di questi tipi di minacce e attacchi comprendono:

  • Il rischio di furto di informazioni aziendali o finanziarie riservate e l'intrusione nella privacy. Si tratta di un'evoluzione dello spionaggio industriale, senza la necessità di avere "talpe" all'interno che rubino le informazioni aziendali. La conseguenza di questo tipo di azione può andare da una perdita economica fino addirittura alla bancarotta o altre conseguenze potenzialmente disastrose per le aziende.
  • Problemi legali, dato che se un hacker assumesse il controllo di uno o più computer e lanciasse, per esempio, un attacco di negazione del servizio, l'indirizzo IP dell'hacker sarebbe quello dell'utente, che sarebbe all'oscuro di tutto.
  • Il fastidio di ricevere pubblicità indesiderata o altre cose simili.
Perdite di produttività dovute a rallentamenti del sistema, errori del sistema operativo, problemi generali del computer, ecc. causati dalle minacce stesse che potrebbero essere camuffate

 

[Torna su]

Che effetti ha il crimeware su di me?

    I danni causati dal crimeware non si limitano soltanto ai computer (formattazione dei dati memorizzati, perdite di produttività, ecc.).  C'è molto di più. Alcuni esempi sono:

    • Perdita economica quando vengono sottratti i dati bancari.
    • Furto d'identità.
    • Problemi legali se il computer viene utilizzato in maniera fraudolenta.
    • Fuga di informazioni riservate: piani aziendali, database clienti, ecc.
    • Danni all'immagine aziendale. 
    • Perdita di fiducia dei clienti.

     

[Torna su]

Qual è la tendenza attuale?

Proprio come alla fine degli anni Novanta e dal 2003 al 2004 abbiamo visto un'esplosione del fenomeno dei worm in Internet con epidemie di massa (ILoveYou, Sircam, SQLSlammer...), nel 2005 questa tendenza ha cominciato a diminuire.
Con il passare del tempo, due cose diventavano evidenti: le epidemie di massa erano meno frequenti e avevano un minore impatto e il malware diventava sempre più sofisticato a livello tecnologico.
Inoltre, gli obiettivi di questi attacchi non erano più di massa ma mirati. In effetti, nel 2005 non c'erano allarmi seri di minacce, erano tutti moderati.
Inoltre, stanno comparendo nuovi tipi di minacce che non sono necessariamente virus e il cui principale punto di forza è l'abilità di non essere rilevati nè dall'utente nè dalle soluzioni di sicurezza e offrire ai loro creatori la possibilità di assumere il controllo in remoto dei computer entrandoci senza che nessuno se ne accorga.
Questo scenario potrebbe essere definito un'"epidemia silenziosa" in contrapposizione alle "epidemia di massa" predominanti nel settore fino al 2004, ecc.

[Torna su]

Chi c'è dietro al crimeware? Qual è il suo obiettivo?

Per tracciare l'evoluzione delle minacce dobbiamo analizzare l'evoluzione dei loro creatori. Questi sono passati dall'essere semplicemente curiosi e alla ricerca di notorietà alla ricerca di benefici economici personali e/o il far parte di una complessa rete d'interessi aziendali, nazionali o politici.
Allo stesso tempo, il livello di conoscenza è aumentato e gli strumenti o le tecniche che ieri si trovavano soltanto nelle mani degli esperti, oggi sono disponibili per coloro che si avviano nella "professione", aumentando, così, i livelli generali di abilità di tutti loro.

[Torna su]

Qual è il profilo di azienda target?

Sfortunatamente, non esiste un unico profilo di vittime potenziali di questi tipi di attacchi. Che si tratti di attacchi massicci o mirati, qualsiasi persona o azienda con una connessione Internet, a prescindere dalle sue caratteristiche, settore d'attività o interessi, può essere attaccata.

[Torna su]

Come posso sapere se sono vittima di crimeware?

La verità è che è difficile capire a una prima occhiata se l'utente o l'azienda è vittima di crimeware. Nonostante ciò, esistono alcuni segnali che possono aiutare a capire se il crimeware può causare dei problemi.

  • Ricezione di messaggi via email, messaggistica istantanea o altri canali con allegati non richiesti, link o richieste di informazioni riservate con qualsiasi pretesto. Tali messaggi possono indicare che si è vittima di frodatori.
  • Operazioni insolite nel proprio conto bancario e carte di credito: bonifici che non hai fatto, operazioni in Internet che hai fatto ma non compaiono nell'estratto conto e così via.

 

[Torna su]

Esistono veramente casi di crimeware documentati?

Nonostante siano stati scoperti relativamente pochi casi (e spesso vengano tenuti segreti), molti casi sono comunque comparsi nei media.
Uno dei casi più conosciuti si è verificato in Israele, dove uno scrittore israeliano, Amnon Jackont, scoprì che parti del libro che aveva cominciato a scrivere comparvero su Internet, insieme ad altri documenti personali.
La polizia di Tel Aviv esaminò il computer di Jackont e trovo un Trojan che stava inviando informazioni a server situati in altri paesi, come il Regno Unito.
Alla fine, dopo aver studiato il Trojan, stabilirono che il creatore era Michael Haephrati, l'ex-figliastro di Jackont, e lo arrestarono. Dopo aver analizzato le informazioni su server remoti, furono scoperte informazioni riservate riguardanti diverse aziende israeliane.
Haephrati aveva creato Trojan su misura per diversi detective privati che lavorano per grandi aziende che spiavano la concorrenza. Le aziende pagavano i detective, che a loro volta pagavano Haephrati.
Uno dei modi in cui inviavano i Trojan ai PC era attraverso email o CD con documenti che sembravano offerte commerciali, le vittime li aprivano facendo, così, entrare il Trojan.
La polizia arrestò più di 20 persone di diverse aziende. In realtà, anche alcune altre aziende accusate dichiararono che loro stesse venivano spiate... In Israele questo scandalo fu enorme e potrebbe essere soltanto la punta dell'iceberg, con anche aziende colpite in altri paesi.

[Torna su]

Come posso proteggermi dal crimeware? Come posso evitare di essere vittima di crimeware?

I metodi per proteggersi dal crimeware e dai suoi effetti comprendono:

  • Lo sviluppo di una strategia di protezione per le risorse IT su due livelli:
    - L'installazione di una soluzione di sicurezza IT di qualità su ciascun computer. Assicurarsi che questa sia sempre attiva e aggiornata.
    - L'esecuzione di approfondite analisi periodiche su ogni computer.
  • Il download e l'applicazione di patch di sicurezza per le vulnerabilità delle applicazioni installate.
  • Come in molti altri settori, l'informazione è una delle prime linee di difesa. Mantieniti aggiornato sulle ultime notizie relative al crimeware e ai suoi metodi.
  • Agire con cautela e usando il buonsenso: stare attenti ai messaggi non richiesti (email, instant messaging...) che:
    - Richiedono informazioni personali, anche se sembra che provengano da una fonte affidabile.
    - Chiedono di cliccare su un link.
    - Contengono un allegato.

 

[Torna su]