Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Rassegna dell'Esercito 2/2013 - Esercito Italiano - Ministero della ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ASTERISCHI<br />
dell’utente. Di norma esso si attacca ad<br />
un file e si diffonde tramite «hard disk»<br />
rimovibili (chiavi usb, cd, floppy) o tramite<br />
e-mail via internet. Ovviamente<br />
anche i virus hanno delle categorizzazioni<br />
in base alle loro caratteristiche,<br />
esistono i «boot-sector virus» cioè virus<br />
che si nascondono e si diffondono nei<br />
boot-sector (partizioni che contengono il<br />
sistema operativo) di un hard disk, i file<br />
virus che si nascondono nei file e si<br />
generano tramite copie e, infine, i macro<br />
virus (macro perchè infettano i codici<br />
macro delle applicazioni del pacchetto<br />
Office) che infettano documenti e templates<br />
dei programmi più diffusi quali<br />
Word e Excel. I worm (letteralmente<br />
«verme») si differenziano dai virus perchè<br />
si auto replicano e si diffondono<br />
senza bisogno di legarsi ad un computer<br />
o ad un programma. I mezzi di propagazione<br />
sono i soliti, e-mail, siti internet<br />
e dischi rimovibili. Essi si diffondono<br />
maggiormente via rete in pochi minuti<br />
sfruttando dei bug (dei buchi) diffusi.<br />
I trojan devono il loro nome al fatto<br />
che sono nascosti in programmi che non<br />
si auto replicano e che sembrano appa-<br />
86<br />
rentemente utili ma in realtà<br />
contengono dei software dannosi,<br />
ad esempio arriva una email<br />
con allegato uno screensaver,<br />
lo si apre e mentre<br />
apprezziamo il nuovo screen<br />
saver in realtà il trojan silenziosamente<br />
si è installato sul<br />
nostro pc, ma a differenza dei<br />
virus esso non istalla codici<br />
ma manda informazioni silenziosamente<br />
al proprio originatore<br />
usando la nostra connessione.<br />
Il rootkit è una tecnica che<br />
serve a tenere nascosto il<br />
malware dal sistema operativo,<br />
dagli users, e dai software di sicurezza.<br />
In sostanza è un software creato<br />
per avere il controllo completo del sistema<br />
all’insaputa degli utenti. L’utente<br />
vede una normale utility, ma in realtà<br />
nel sistema si stanno replicando files e<br />
librerie da inviare all’originatore attraverso<br />
le «backdoor» (porte di servizio<br />
create dal software che aggirano tutti i<br />
sistemi di sicurezza e consentono il<br />
controllo diretto sul sistema da parte<br />
dell’originatore del rootkit). Ma i rootkit<br />
sono anche usati per alcuni software di<br />
copyright come la Sony, che installa di<br />
nascosto un software per evitare che il<br />
cd venga copiato con alcuni programmi,<br />
in modo da dover usare solo un determinato<br />
software specifico per poter riprodurre<br />
quel cd.<br />
Gli spyware sono programmi che si<br />
installano di nascosto su un pc per intercettare<br />
varie informazioni (password,<br />
numeri di carte di credito, username),<br />
ovvero tutte le attività compiute on-line<br />
da un utente senza il suo consenso trasmettendole<br />
tramite internet a delle<br />
organizzazioni che le useranno per tranne<br />
profitto. Può essere installato su un