I rischi di Internet La diffusione di Internet ha portato prepotentemente alla ribalta il problema della sicurezza dei computer. Infatti il collegamento in rete espone la macchina agli attacchi esterni portati da persone e programmi maliziosi. I rischi vanno dal semplice fastidio, alla sottrazione di informazioni personali e riservate, alla perdita e danneggiamento di dati. Modalità non protetta Modalità protetta 1 Quali sono le minacce? • Virus • Trojan Horse • Dialer • Worm • Spyware 2 I VIRUS INFORMATICI • Un virus informatico è un programma, spesso inserito all'interno di un programma “portatore” dall'apparenza innocua, che una volta lanciato esegue azioni più o meno dannose: si va dalla comparsa di scritte sullo schermo al danneggiamento di file e alla cancellazione di dati. • Oggi il veicolo di infezione di gran lunga più diffuso è la posta elettronica, ma il problema riguarda in generale qualsiasi trasferimento di file fra computer diversi. • Installare un buon programma antivirus e tenerlo costantemente aggiornato costituisce sempre la miglior difesa contro tutti i tipi di virus. 3 …Virus… • Programmi Eseguibili: si tratta di programmi dall'apparenza innocua, in genere caratterizzati dall'estensione .exe, arrivano spesso come allegati a messaggi di posta elettronica. Il virus non si attiva se il programma non viene lanciato. Esistono virus che si appropriano della rubrica inviando una copia di se stessi a tutti gli indirizzi in essa contenuti, oppure virus che si allegano di nascosto a tutti i messaggi che partono dalla macchina infetta. Può quindi accadere di ricevere un messaggio, apparentemente inviato da un amico o un conoscente, che contiene il virus come allegato. Per proteggersi da questo tipo di virus è sufficiente una semplice regola: evitare di aprire i file allegati ai messaggi se non si è assolutamente certi della loro provenienza. 4 Trojan Horse • • • Ovvero cavalli di Troia, sono un tipo particolare di virus che di solito non procurano danni diretti, ma semplicemente predispongono la macchina per essere presa sotto controllo a distanza dai pirati informatici. I trojan si incontrano soprattutto nei siti pirata o nei siti porno; scaricare ed eseguire software da questi siti espone sempre al rischio di ritrovarsi un trojan sulla macchina. Ma cosa può succedere ad una macchina infettata da un trojan? Per cominciare i pirati informatici possono prelevare a loro piacimento tutte le informazioni contenute sul disco. In questo modo la macchina infettata dal trojan risulterà essere l'origine dei loro attacchi informatici. È come quando i rapinatori rubano un'auto per effettuare il colpo in banca: la targa dell'auto non servirà per rintracciarli. 5 Dialer • Si sente, fin troppo spesso, dire: "Porca miseria: per poche volte che mi son collegato ad Internet mi è arrivata una bolletta di 1.250 Euro! E' un furto: mi sarò collegato, al massimo, per una diecina di ore!" • Beh, effettivamente, dieci ore a 1.250 Euro mi sembra un po' esagerato... Per una connessione urbana. Ma se la connessione non era urbana? Se avete, per caso, usato una connessione Internet in un altro stato? Magari in Cile? • Ci sono siti che promettono connessioni "senza limiti", o gli ultimi "loghi" per il cellulare , o le più recenti suonerie per il proprio telefonino, semplicemente "scaricando" ed installando un programma. Questi onestissimi siti, però, evitano di informare l'utente che avrà, è vero, connessione senza limiti, loghi e suonerie, ma con una connessione ad una tariffa tale che potrei comprare un telefonino nuovo anziché cambiarli solo il logo o la suoneria! 6 • E la cosa più brutta e che, spesso, alcuni siti sono tanto disonesti che sfruttano alcuni buchi di sicurezza del vostro browser preferito per installare questo tipo di programmi e che la loro connessione diverrà quella predefinita del sistema: in pratica telefonerete in Giappone per accedere alla vostra posta elettronica depositata sul computer del provider sotto casa! Controllare sempre che non venga modificato il numero con il quale vi connettete ad internet !!! 7 Worm • Detti anche “VERMI” sono programmi di disturbo, il cui scopo principale è quello di consumare risorse di sistema. Questi programmi non danneggiano il pc, ma lo sfruttano per i loro “fini riproduttivi” e quindi lo rallentano eseguendo operazioni inutili oppure riempiendo il disco di informazioni inutili. • Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il worm ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di se stesso come file allegato a tutti o parte degli indirizzi che è riuscito a raccogliere. • Il worm non è un virus pericoloso, ma può rallentare il vostro pc e causare il mal funzionamento di alcuni programmi installati. 8 SPYWARE • E’ un programma progettato per raccogliere segretamente informazioni di vario genere sul pc in cui è stato installato e poi trasmetterle via internet ad un sito di raccolta; • Gli spyware si prendono scaricando da internet programmi “free” non sicuri; • Lo spyware può agganciarsi al vostro pc, in modo tale da catturare tutto quello che viene digitato sulla tastiera (login, password, codici segreti, numeri di carte di credito..) e inviarlo in un secondo momento ad un centro in cui i dati vengono archiviati e usati poi per scopi illeciti 9