Antivirus, firewall e un po` di intelligenza: la ricetta per la sicurezza

Transcript

Antivirus, firewall e un po` di intelligenza: la ricetta per la sicurezza
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
Antivirus, firewall e
un po' di intelligenza:
la ricetta per la sicurezza
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
"Se pensate che basti la tecnologia per risolvere i vostri problemi
di sicurezza, non capite quali sono i problemi e non conoscete la
tecnologia"
Bruce Schneier, Secrets and Lies: Digital Security
in a Networked World (John Wiley & Sons, 2000)
L'informatica sempre più presente nella vita quotidiana, la disponibilità di PC o dispositivi
simili nelle case, il crescente utilizzo di Internet diventato quasi un servizio essenziale, la
molteplicità di servizi che in Rete nascono e si diffondono sono tutti aspetti che ci
obbligano ad iniziare a confrontarci con una realtà, e forse anche una esigenza, nuova: la
Sicurezza Informatica. Quello che segue vuole essere solo una semplice, forse a volte
incompleta, introduzione a questo argomento. L'intento è quello di raccogliere e suggerire
semplici accorgimenti tecnici e di comportamento da adottare per affrontare in modo più
sicuro il PC ed Internet, senza per questo dover necessariamente dedicare studio e
tempo.
Spunto importante per questa “raccolta di idee“ è il libro “L'acchiappavirus” di Paolo
Attivissimo, Ed. Apogeo: un efficace e divertente testo che invito a leggere.
●
Sicurezza Informatica:
○
○
○
La sicurezza informatica non è difficile: richiede soltanto un po' di buon senso e di conoscenza
del mezzo.
I virus e gli altri attacchi informatici sparano nel mucchio, non selezionano le proprie vittime, per
cui siamo tutti a rischio. Quasi tutti i programmi per computer possono esserne colpiti.
Anche se per ipotesi non abbiamo segreti custoditi nel computer, pensiamo al danno che può
farci un singolo virus che ci distrugge la collezione di musica e di foto memorizzata nel
computer, ci blocca l'uso del computer sul posto di lavoro, o fa comparire a sorpresa immagini
porno davanti ai nostri figli, o qualcuno che legga la nostra posta, che venga a conoscenza di
tutti i siti web che visitiamo, dei tasti che premiamo sulla tastiera, ...
Pagina 1 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
●
A chi può servire questa introduzione:
○
○
○
○
○
○
●
○
○
Questa presentazione ha come unico scopo quello di introdurre alla Sicurezza Informatica, al
suo significato e alla sua importanza. Vuole inoltre presentare alcuni metodi per applicarla.
Non vuole dare scredito ad alcun programma e/o Sistema Operativo a discapito di altri.
Il fine unico è quello di far conoscere i rischi dovuti agli attacchi informatici, e i possibili ed
elementari accorgimenti per difendersi.
Alcuni concetti da sfatare:
○
○
○
○
○
●
Serve all'utente ordinario, che si collega a Internet tramite un modem o una linea ADSL e ha uno
(o due, o pochi altri) computer in casa.
A tutti coloro che vogliono avere un'infarinatura di Sicurezza Informatica.
In particolare a chi usa Sistemi Operativi Microsoft Windows.
Può servire anche a coloro che usano SO alternativi che, generalmente, sono ritenuti
intrinsecamente più sicuri...
A chi vuole rendere il proprio computer non proprio invulnerabile (ammesso che si possa), ma
un po' meno colabrodo.
Le realtà informatiche più complesse (aziende, organizzazioni, ecc...) dovrebbero avere un
proprio Responsabile di Sicurezza, che, basandosi su ben determinate Politiche di Sicurezza,
utilizza particolari e specifici programmi e apparecchiature.
Premessa:
○
●
Piazza Telematica – Schio – www.piazzatech.it
“La sicurezza è un problema occasionale, per cui non vale la pena di darsi troppo da
fare.”
FALSO: si può dire che mediamente viene creato almeno un nuovo virus al giorno.
“L'unico pericolo è costituito dai virus: basta un buon antivirus e il gioco è fatto.”
FALSO: purtroppo non è così. Ci sono mille modi per insinuarsi in un computer; i virus
sono soltanto un grimaldello fra tanti. Quando ci colleghiamo ad Internet, Internet "si
collega" a noi. Ci sono dei "pubblicitari" senza scrupoli (gli spammer) che, sfruttando
difetti di programmi che vengono usati normalmente, o tramite la creazione di appositi siti
trappola, o tramite e-mail ingannevoli o creando programmi che ci "spiano", cercano di
penetrare nel nostro computer per trasformarlo in un disseminatore occulto di e-mail
pubblicitari (spamm).
“Nessuno ce l'ha con me, per cui non ho nulla da temere.”
In effetti gli attacchi mirati sono rari. Il problema è che i virus e gli aggressori informatici
sparano nel mucchio: quindi chiunque è a rischio di attacco.
“Ma cosa vuoi che mi succeda? È solo un computer.”
Certo, ma è il Mio computer che contiene i Miei dati riservati (foto, documenti, dati
personali o riservati, rubrica contatti telefonici e di posta elettronica); Se usiamo il
computer per gestire il conto corrente ce potremo trovare prosciugato, il nostro computer
si potrebbe infettare con programmi che compongono numeri a pagamento, tipo gli 899,
causando un salasso in bolletta, qualcuno potrebbe depositarvi dati o immagini (es.
pornografiche o pedofile) e poi ricattarci con la minaccia di segnalarle a familiari e magari
alla magistratura); ecc...................
“Ho l'ultima versione di Windows, sono invincibile.”
È sufficiente un e-mail o un sito Web appositamente confezionato per devastare Windows
XP, se non lo si irrobustisce. Alcune versioni di Windows XP (sopratutto quelle non
aggiornate) possono essere infettabili semplicemente visualizzando un'immagine.
Virus, worm, spam, phishing...?
○
○
○
○
○
Virus: programmi veri e propri che si propagano attaccandosi ai programmi e si riproducono
quando i programmi infetti vengono eseguiti.
Worm: programmi che si propagano da soli in una rete di computer
Nel parlare comune i worm vengono comunque chiamati virus.
Spam: messaggi pubblicitari-spazzatura non richiesti.
Phishing: Truffe elettroniche.
Pagina 2 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
●
Che fare per difendersi?
○
○
○
○
●
Piazza Telematica – Schio – www.piazzatech.it
Sicuramente applicare accorgimenti tecnici, che vedremo di seguito, magari dopo aver
definito un proprio Piano per la Sicurezza del PC e della privacy.
Adottare comportamenti prudenti ed ispirati al buon senso come potrebbe essere quello di
non diffondere ingenuamente informazioni di carattere riservato riempiendo spesso inspiegabili
forms di registrazione oppure quello di usare forme di navigazione e di posta elettronica di
carattere anonimo.
Soprattutto vale la pena di sottolineare e tenere sempre a mente che il mittente di un normale
e-mail non è garantito: falsificare il mittente di un normale messaggio di posta elettronica è
facilissimo. Ogni giorno milioni di utenti ricevono e-mail false che, ad esempio, invitano
collegarsi a siti che, almeno in apparenza, sembrano noti e fidati come potrebbe essere quello
della propria banca, e in questi inserire i propri dati per verificarne l'effettiva correttezza.
Attenzione: l'e-mail è falsa e anche il sito è falso. Solo l'aspetto estetico della pagina in cui siete
stati mandati cliccando sul link assomiglia alla pagina del sito a voi noto. In realtà questa pagina
è stata appositamente creata per rubare i vostri dati personali (in questo caso i codici per entrare
nel vostro conto corrente ed utilizzarlo).
Fare delle copie di sicurezza dei dati o a cui maggiormente si da' importanza o tutti.
Pianificare la propria Sicurezza Informatica
1. Definizione dello scenario: Questa prima fase consiste nell'individuare con esattezza le entità
da proteggere (ad es. dati personali, documenti ed informazioni riservate, messaggi di posta
elettronica, sistema operativo, ecc.) nonché la natura e le fonti dei possibili eventi dannosi (ad
es. virus, intrusioni ed attacchi dall'esterno, malfunzionamenti, ecc.). Sicuramente in questa fase
è di fondamentale importanza fare una considerazione generale su quale sia l'uso principale che
si fa del PC poiché questo influisce molto nella successiva definizione dello scenario risultante.
È evidente infatti che le preoccupazioni di chi usa il computer soltanto per redigere documenti
devono essere molto diverse da quelle di chi invece ne fa uso principalmente per navigare in
rete e scaricare software;
2. Valutazione dei rischi: Valutare il rischio del verificarsi degli eventi dannosi individuati nella
precedente fase (ad es. qual'è la probabilità di subire intrusioni durante la navigazione su
Internet? Qual'è il rischio che un allegato di posta elettronica od un software scaricato dalla rete
contenga un virus.);
3. Adozione di possibili azioni correttive: Una volta completate le prime due fasi siamo già in
possesso di uno scenario ed in relazione a questo possiamo individuare una serie di azioni
correttive da adottare che siano in grado di ridurre al minimo i rischi del verificarsi degli eventi
dannosi (ad es. cominciare ad evitare i comportamenti "ingenui" nell'utilizzo del PC, oppure
acquistare ed installare software come un antivirus od anche un firewall ad uso personale,
oppure applicare al sistema operativo le varie patch rilasciate dal produttore, ecc.).
○ Un approccio di questo tipo aiuta a focalizzare l'attenzione soltanto sugli aspetti veramente
importanti e, anche in un secondo tempo, può sempre essere riadattato ai mutamenti tecnologici
e abitudinari che nel tempo possono intervenire.
●
Riconoscere i sintomi di un contagio.
○
○
○
○
○
○
○
Windows si “pianta” frequentemente (schermata blu) e/o si riavvia spontaneamente e
frequentemente.
Antivirus disattivato: sono gli stessi virus che (almeno alcuni) riescono a disattivare l'antivirus.
Programmi che prima funzionavano bene ora si piantano troppo spesso.
Computer lentissimo: la lentezza è evidente nel normale funzionamento e/o nell'accensione.
Connessione ad Internet lenta: questa potrebbe essere causato da un virus che trasmette dal
nostro computer i nostri dati o copie di se stesso, cercando di contagiare altri computer (usa il
nostro PC come trampolino di lancio). Ma potrebbero essere anche altre le cause (più o meno
giustificabili) di questo rallentamento.
Icone che compaiono “da sole” nel desktop e che, cliccandoci sopra (non farlo mai!) cercano di
connettersi a siti Internet, e che anche una volta cancellate, ricompaiono da sole.
Avviando il browser (il programma di navigazione) questo all'apertura della prima pagina si
collega ad un sito di casinò, o sito pornografico, o siti di giochi o suonerie, ecc.., comunque un
sito che noi non avevamo impostato. Ecc..
Pagina 3 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
●
Applicare accorgimenti tecnici
○
●
Piazza Telematica – Schio – www.piazzatech.it
Paolo Attivissimo nel suo testo “L'acchiappavirus” ha creato un “Piccolo dodecalogo della
Sicurezza”, 12 semplici regole per cercare di evitare il più possibile di esporre il proprio PC a
rischi e/o di essere contagiati.
Regola num. 1: “Installate un buon firewall”
○
○
○
○
○
Un firewall è l'equivalente informatico di un buttafuori. È un programma, residente nel nostro
computer o in un apparecchio esterno, che respinge le visite indesiderate e fa entrare e uscire
soltanto i dati che autorizzate a circolare.
Di norma, il firewall deve bloccare i tentativi di accesso al nostro PC
Deve anche sorvegliare tutti i tentativi di accedere ad Internet da parte dei programmi che
risiedono nel nostro computer, e quindi bloccare i tentativi non autorizzati da noi.
Alcuni virus ad esempio “zombificano” il nostro computer e, non appena collegato ad Internet, lo
usano come base di partenza per infettare altri PC presenti in rete e/o inviare e-mail spam.
Esistono due famiglie di firewall: Hardware e software:
Pagina 4 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
Il firewall hardware è un dispositivo indipendente (oggi presente anche su alcuni
modem/router ADSL, ecc..), è solitamente più efficace di quello software (perchè
indipendente, non legato al Sistema Operativo e alle sue possibili falle). In una rete
aziendale o domestica, questo tipo di firewall deve essere posto tra la rete privata e Internet
e un solo dispositivo basta per tutta la rete.
■ Il firewall software, solitamente più economico di quello hardware, deve essere installato
su ogni singolo computer. Ce ne sono sia di gratuiti che a pagamento. Questo tipo di firewall
è meno sicuro del precedente perché potrebbe essere manomesso da virus o da attacchi
che hanno sfruttato vulnerabilità del Sistema Operativo o di altri programmi presenti nello
stesso computer.
■ Un'ottima soluzione sarebbe quella di averli entrambi contemporaneamente. Il firewall
hardware blocca i tentativi di accesso in entrata al PC, evitandogli questo onere, mentre il
firewall software sorveglia i tentativi di uscita dei nostri programmi. Comunque se uno dei
due non riuscisse a bloccare un tentativo non autorizzato dovrebbe poi passare un'altro
controllo. (“...Du firewall is megl che uan...”).
■ In generale, il firewall hardware è a proteggere tutta la rete privata, mentre il firewall
software è a proteggere il singolo computer.
■ Attenzione però che anche questa configurazione potrebbe dare problemi di mancata
connessione di alcune applicazioni, a causa di impostazioni contrastanti fra i due firewall.
Configurare un firewall: Avvisi e blocchi
■ Si consiglia di disabilitare le segnalazione di tentativi di attacchi dall'esterno.
■ Quando una applicazione dal nostro PC tenta di connettersi verso l'esterno il firewall ci
avvisa, chiedendo a noi di indicargli come si deve comportare. E' possibile negare o
permettergli la connessione. In entrambi i casi la scelta può essere provvisoria, solo per
questa volta) o permanente (ogni volta che viene tentata la connessione gli viene sempre
permesso). Ogni impostazione però può comunque essere modificata anche in un secondo
momento.
■ Se un programma chiede di andare su Internet o accedere alla rete locale, chiedetevi
perché. Se non c'è un motivo più che valido, non importa che programma è, glielo si deve
vietare. Nel dubbio, non autorizzate. Potete sempre autorizzarlo in seguito se vi accorgete
che vi serve ed è innocuo.
■ Nel sito www.attivissimo.net, nella sezione “Acchiappavirus”, è presente un elenco dei nomi
dei programmi più frequentemente rilevati dai firewall, con i relativi consigli di autorizzazione
o blocco.
■ In caso di incertezza è possibile fare una ricerca in Google con il nome del file segnalato dal
firewall in seguito ad un tentativo di uscita.
■ Si consiglia di dare l'autorizzazione permanete ad uscire ad un browser diverso da MS
Internet Explorer, mentre a quest'ultimo dare una autorizzazione su richiesta.
Sul sito www.attivissimo.net, nella sezione “L'acchiappavirus”, c'è una pagina con le istruzioni
dettagliate per scaricare, installare e configurare “Zone Alarm”, un buon firewall, fra quelli gratuiti
per uso personale.
In Internet sono presenti numerosi siti che permettono di collaudare l'efficacia del nostro firewall.
Simulano degli attacchi (buoni) al nostro PC e alla fine visualizzano un report sull'efficacia delle
nostre protezioni. Alcuni siti sono ad esempio
MS Windows XP - Service Pak 2 ha un firewall integrato: si consiglia comunque di non usare
questo e di installarne uno alternativo.
■
○
○
○
○
●
Regola num. 2: ”Installate un buon antivirus, tenetelo costantemente
aggiornato, e usatelo su tutti i file che ricevete”
○
○
○
Un virus è un programma ostile, che agisce nel nostro computer senza il nostro consenso e fa
qualcosa che non desideriamo che faccia: di solito fa danni o abusa del nostro computer o della
nostra connessione a Internet.
Un virus può causare danni di ogni sorta: per esempio, può cancellare i nostri documenti,
alterarne il contenuto, paralizzare il computer, inviare messaggi pubblicitari a nostra insaputa,
spiare il nostro lavoro al computer, addebitarci telefonate salatissime in bolletta, ecc...
Possiamo venire infettati da virus anche nei seguenti modi:
■ Visitando siti web. Alcuni siti web vengono creati appositamente per diffondere virus. In
questi casi è facile essere contagiati soprattutto quando si usa Internet Explorer con alcune
funzionalità attivate (esecuzione di script).
Pagina 5 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
Aprendo e-mail che contengono virus.
Scaricando file da Internet. Come detto sopra alcuni siti che ad esempio permettono di
scaricare musica, suonerie, loghi per telefonino, immagini, ecc..., vengono creati
appositamente per diffondere i virus. Questi si trovano agganciati ai file che stiamo
scaricando. Nel momento in cui cerchiamo di aprire questi file, veniamo automaticamente
infettati.
■ Quanto detto sopra vale anche per CD, DVD, dischetti, memorie USB di incerta
provenienza: potrebbero essere infettivi anche quando sembrano vuoti...
■ Chattando e in particolare scambiando file in chat.
■ Scaricando file dai circuiti peer-to-peer (eMule, BitTorrent, ecc..).
■ Utilizzando la rete locale, se PC della stessa rete sono infetti.
Un virus può infettare praticamente qualsiasi file e può propagarsi via e-mail senza usare il
nostro programma di posta. Molti virus leggono la rubrica di indirizzi della vittima e la usano per
trovare nuovi bersagli. Così le nuove vittime ricevono un allegato da una persona che
conoscono e quindi se ne fidano e si infettano.
Il modo più frequente (ma come abbiamo visto non l'unico) in cui un virus infetta il nostro
computer è arrivare come allegato ad un e-mail.
Quindi (come riportato nella regola 8) non fidarsi del mittente di un messaggio, soprattutto
quando questo ha un allegati, anche se sembrano provenire da conoscenti.
Inoltre, quasi tutti i virus falsificano il mittente in vari modi per nascondere le proprie tracce.
Principalmente gli attuali virus non hanno l'obiettivo di fare danni dentro il nostro PC, ma scopi
“commerciali” di vario genere. Cercano di diffondere e-mail di pubblicità (il cosiddetto spam) o di
recuperare dati personali dai PC infettati e inoltrarli al padre del virus che poi saranno rivenduti.
Per proteggersi è fondamentale la prevenzione. Una volta infettati, le operazioni di ripulitura
dei dati sono sempre difficili, delicate e possono essere anche rischiose.
Deve quindi essere installato un buon antivirus (Attenzione però: un solo antivirus per PC!)
Deve essere OBBLIGATORIAMENTE e COSTANTEMENTE aggiornato l'archivio dei virus
che è in grado di riconoscere (detto anche “Lista di definizione dei virus”): escono ogni
giorno nuovi virus, quindi bisogna informare l'antivirus di queste novità.
L'aggiornamento di questa lista si consiglia di farla giornalmente o almeno deve essere fatto
ogni volta che ci si collega ad Internet, come prima operazione. Di solito l'antivirus è impostato
per eseguire queste operazioni in automatico: lasciamogliele eseguire!
Per vedere se è aggiornato basta aprire la console dell'antivirus: Nella finestra principale
dovrebbe esserci riportata la data dell'aggiornamento della “lista di definizione dei virus”.
Potrebbe esserci anche un'altra data che indica la data di rilascio della versione del programma
di antivirus che state usando. Quest'ultima cambierà con frequenza molto minore, e dipende dai
rilasci di nuove versioni del programma.
Si consiglia di aggiornare questa lista solamente tramite le funzionalità interne dell'antivirus.
Queste si chiamano ad esempio “Live Update”, oppure “Check for Update”, ecc.. (non usate siti
diversi da quello del produttore dell'antivirus o liste di definizione che si possono trovare in
CD/DVD, ecc.. Questo perché potrebbero essere delle false liste di definizione e soprattutto
perché non saranno sicuramente più aggiornate di quelle presenti nel sito del produttore.
Comunque un buon antivirus non basta: è fondamentale, ma deve essere accompagnato anche
da un comportamento prudente da parte di chi usa il PC.
Sul sito www.attivissimo.net, nella sezione “L'acchiappavirus”, c'è una pagina con le istruzioni
dettagliate per scaricare, installare e configurare “AVG”, un buon antivirus, fra quelli gratuiti per
uso personale.
In Internet sono disponibili anche antivirus che “non si installano” e servono per fare dei controlli
su computer infetti dove il virus non permette di installare o di lanciare un normale antiviirus.
Sempre su Internet ci sono disponibili dei “cleaner”, particolari antivirus creati per debellare uno
specifico virus, che non si riesce a disinfestare con il normale antivirus.
L'antivirus deve essere impostato che faccia la scansione di tutti i file e di tutte le e-mail sia in
entrata che in uscita.
L'antivirus deve essere sempre attivo, soprattutto mentre si naviga in Internet.
Una volta installato, è consigliabile fare una scansione dell'intero PC. Questa operazione è
consigliabile rifarla periodicamente.
Se l'antivirus identifica dei file infetti conviene brutalmente richiedere che questi vengano
cancellati. Nel caso migliore l'antivirus riesce a “ripulire” il file, nel caso peggiore questo viene
cancellato. (Attenzione: si consiglia quindi di fare delle delle copie di Backup periodiche, almeno
dei dati che interessano maggiormente. Vedi regola num 3). Se comunque non si sa cosa fare è
meglio spegnere il computer e chiamare un tecnico più esperto.
■
■
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
Pagina 6 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
Se l'antivirus riconosce un'infezione ma non riesce a debellarla, si può provare a riavviare il PC
in modalità provvisoria e riavviare la scansione con l'antivirus e/o con il “cleaner“ specifico per il
tipo di virus individuato.
○
ATTENZIONE: il Firewall agisce contro pericoli diversi da quelli sorvegliati da un antivirus.
L'Antivirus ci difende contro i file ostili recapitati al nostro computer; il Firewall ci protegge dalle
intrusioni perpetrate direttamente via Internet o tramite la rete locale.
L'antivirus e firewall sono soltanto il primo passo per difenderci da virus e attacchi: occorre infatti
usare programmi sicuri per la posta e per Internet, come descritto nelle altre regole del
Dodecalogo!
○
●
Piazza Telematica – Schio – www.piazzatech.it
I “virus” che non sono virus: Spyware (gli spioni) e i Dialer (i succhiasoldi)
○
Gli Spyware sono programmi che possono essere considerati come i cugini ficcanaso dei virus.
Non causano danni al computer, devastazioni paragonabili a quelle dei virus e, solitamente, non
si propagano automaticamente. Questi spiano le nostre navigazioni e le riferiscono ai loro
“padroni”, sotto forma di dati statistici, quasi sempre senza il nostro consenso.
■ Diversamente dai virus, che vengono disseminati da criminali e sono universalmente ritenuti
illegali, sfortunatamente gli spyware vengono diffusi più “alla luce del sole”, e in alcuni Paesi
sono ritenuti legali (Paesi dove le leggi sulla privacy sono meno severe che da noi).
■ Lo spyware lo si trova annidato in molti dei programmi gratuiti offerti su Internet: giochini,
cursori animati, accessori per Internet Explorer, suonerie per il telefonino, e via dicendo.
■ Non è finita: oltre allo spyware, ci sono anche altri tipi di programmi spia ancora più
impiccioni:
● gli adware, ossia programmi che vi infettano allo scopo di rifilarvi pubblicità;
● gli hijacker, che dirottano silenziosamente le vostre navigazioni verso siti-trappola;
● i keylogger, che registrano tutto quello che si viene digitato (comprese le password e i
numeri delle carte di credito e ecc..).
● Per comodità tutti questi programmi, li chiameremo e li tratteremo generalmente come
Spyware.
● i trojan, programmi che sembrano essere realizzati per un determinato scopo, ma in
realtà nascondono delle funzionalità appositamente inserite per permettere agli
aggressori, tramite Internet, di entrare nel nostro PC e fargli fare quello che vogliono.
■ I danni che fanno vanno dallo scroccare banda della connessione ad Intenet, e quindi
rallentando la navigazione e, in generale, del computer oltre che, principalmente, danni alla
privacy. Oppure fanno comparire automaticamente delle finestre di pubblicità, o all'avvio di
Internet Explorer per la navigazione su Internet fanno comparire una pagina del tutto
inattesa (di solito siti pornografici, ecc..)
■ Tutto questo per noi ha un costo: costa la banda che ci rubano, costano i dati che ci
sottraggono, ci costa il tempo necessario a ripulire il computer, ci costa i disagi che creano,
ci costa in immagine, quando ad esempio qualcun altro si infetta per contagio dal nostro PC,
ecc..
■ Come difendersi?
● Come riportato nella regola numero 6 del Dodecalogo, “Non usare Internet Explorer”.
Spesso questi programmi vengono creati appositamente per installarsi sul nostro PC
sfruttando alcuni meccanismi di questo programma.
● Non scaricare e non installare software superfluo o di dubbia provenienza (regola
num. 5).
● Usare un antispyware. Concettualmente analogo all'antivirus, l'antispyware è un
programma che esplora il vostro computer alla ricerca di spyware e lo elimina.
● Come per i firewall, e diversamente dagli antivirus, “...Du antispyware is megl che uan...”
Conviene infatti usare più di un antyspyreware. Capita infatti abbastanza spesso che un
antispyware riesca dove l'altro fallisce o non rileva nulla: il problema dello spyware è
molto più sfumato di quello dei virus e ciò che è spyware per alcuni programmi di difesa
non lo è per altri. Inoltre alcuni spyware sanno come disattivare alcuni antispyware, ma
difficilmente sanno disattivarli tutti: aumentando gli antispyware aumenta la probabilità di
mantenere integra la nostra linea di difesa.
■ Come gli antivirus anche gli antispyware devono essere periodicamente aggiornati,
anche se con minore frequenza (l'importante è navigare protetti e utilizzare un browser
sicuro).
Pagina 7 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
Può capitare che durante una scansione per vedere se il PC è infettato da spyware,
vengano segnalati anche programmi che possono essere utili. Questo significa che:
● o questi programmi sono creati con appositamente dentro uno spyware (ad esempio
qualche programmino di gioco di incerta provenienza)
● oppure che il programma sia stato realizzato non bene, che abbia cioè qualche falle
(exploit) che potrebbero aprire la strada per far entrare virus o spyware.
■ In questi casi bisogna scegliere se dire all'antispyware di proseguire con il suo lavoro e
cancellare questo file, con il rischio di non poter più usare il relativo programma, oppure
indicare all'antispyware di non cancellarlo. In questo caso dobbiamo essere consci della
scelta che abbiamo preso.
■ Se un antispyware segnala la presenza di spyware ma non è in grado di eliminarli, perché
ad esempio sono ben radicati nel sistema Operativo, si consiglia, come è stato fatto anche
per gli antivirus, di far ripartire il computer in modalità provvisoria e quindi di riprovare
l'operazione di pulitura dagli spyware.
Un discorso a parte deve essere fatto per i dialer: Un dialer è un programma che altera i
parametri della nostra connessione ad Internet, cambiandone il numero telefonico e
sostituendolo con un numero a pagamento maggiorato su prefissi come il costosissimo 899,
144, 166, 892, ecc.. o su prefissi internazionali o satellitari. Parte di quello che si paga per
queste telefonate (anche qualche decina di euro all'ora!!) viene girato dall'operatore telefonico a
una terza persona o società: quella che appunto dissemina i dialer, con guadagni da capogiro.
Come per certi spyware anche questi dialer di per se possono essere considerati come
programmi legali, perché possono essere fatti da qualche operatore appositamente per offrire
determinati servizi. Il problema è che spesso l'utente non viene mai informato, o non in modo
abbastanza chiaro e senza tanti giri di parole, su come questi programmi funzioneranno e con
quali costi.
Come per tutti gli altri (virus e spyware) anche i dialer si possono trovare (e quindi scaricare
“volontariamente” o meno) in moltissimi siti. Alcuni siti "sparadialer" offrono infatti ricette, musica,
suonerie, aiuti per la maturità scolastica o informazioni turistiche.
Quasi sempre ci si può accorgere quando stiamo per essere infettati da un dialer. Infatti la
maggior parte dei dialer agisce tramite il cosiddetto "Avviso di protezione" (Figura seguente):
una finestra di avviso che NON deve essere interpretata come un "certificato di garanzia" del
dialer”!!!
■
○
○
○
○
○
○
○
In realtà, il senso di questo messaggio di Windows è: "State per installare un programma che
potrebbe anche danneggiare il computer: siete davvero sicuri di voler correre questo rischio?".
Attenzione: Tutte le volte che vedete una finestra di dialogo del tipo mostrato qui sopra,
fermatevi e chiedetevi se il sito che state visitando ha una buona ragione per obbligarvi a
installare qualcosa. Se non è un sito di indubbia affidabilità, potreste essere a un passo
dall'infettarvi con un dialer!!!. Nel dubbio cliccate sempre sul NO !
Una variante a questa finestra è la possibilità che un sito vi inviti a scaricare ed eseguire “..un
Pagina 8 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
○
○
Piazza Telematica – Schio – www.piazzatech.it
piccolo programma GRATUITO” che vi permetterà di accedere ai loro servizi o di poter avere
funzionalità aggiuntive sul vostro PC.
La parola “GRATUITO” scritta in maiuscolo è presente appositamente per distrarre la lettura del
resto del messaggio, nel quale, verso la fine e in piccolo, vengono riportati i costi di connessione
che dovremo affrontare alle successive connessioni ad Internet. Il programma che
scaricheremo è gratuito: saranno le successive connessioni che saranno molto salate.
Oltre a questi metodi i dialer approfittano anche di alcune vulnerabilità dei programmi più diffusi
(Internet Explorer e Outlook Express) che consentono a un sito o a un utente ostile di indurre il
computer della vittima a scaricare ed eseguire un programma (in questo caso il dialer) senza
che l'utente se ne accorga e spesso senza che l'utente faccia altro che visualizzare senza
protezione un e-mail o una pagina Web appositamente confezionata. Molte di queste tecniche di
attacco non sono rilevabili dai comuni antivirus (perché appunto non sono virus), per cui la
presenza dell'antivirus aggiornato sul vostro computer non deve darvi una sensazione di falsa
sicurezza.
Come difendersi?
■ Usare browser diversi da Internet Explorer è la migliore forma di prevenzione. Quasi tutti i
siti sparadialer, infatti, ricorrono al trucco degli avvisi di protezione, che funzionano soltanto
con Internet Explorer e i browser basati su Internet Explorer: pertanto, se visitate un sito
sparadialer con un altro browser, non li vedrete neppure e non potrete scaricarli neppure
volendo.
■ Non usare Outlook Express che si basa su Internet Explorer per visualizzare e-mail (in
formato HTML).
■ Non scaricare ed eseguire intenzionalmente programmi di cui non si è assolutamente sicuri
del sito di provenienza.
■ Gli antivirus e antispyware dovrebbero aiutare a scovare eventuali attacchi o infezioni.
■ Esistono comunque anche antidialer, programmi che sorvegliano la connessione telefonica
ad Internet e bloccano eventuali tentativi di modificarla. Uno di questi è “Stop Dialers” di
Giulio Bottini.
■ Passare alla banda larga. Infatti i dialer funzionano soltanto sulle connessioni effettuate
tramite modem su linea telefonica ordinaria. Pertanto, attivare un abbonamento ADSL o
su fibra ottica (la cosiddetta banda larga) è una soluzione perfetta al problema, perché fa
cessare di usare il modem sulla normale linea telefonica. Questo non significa che non
potete più infettarvi: vuol dire semplicemente che nel caso di infezione con un dialer, non ci
possono comunque essere addebiti in bolletta.
■ In questo caso è necessario ricordarsi di scollegare il cavetto che collega il modem,
utilizzato per la connessione su linea telefonica ordinaria, alla presa del telefono: questo per
evitare anche fisicamente qualsiasi rischio di connessione accidentale.
■ In ogni caso è consigliabile bloccare i prefissi usati dai dialer. Per far questo basta
rivolgersi a Telecom Italia, al 187 (o al proprio fornitore del servizio telefonico), e far
disabilitare gratuitamente l'accesso a tutti i prefissi nazionali usati dai dialer, ossia 144, 166,
709 e 899. Con la stessa richiesta, e altrettanto gratuitamente, far bloccare anche i prefissi
satellitari e quelli internazionali della cosiddetta "Zona 7". (Attenzione: nella bolletta che
viene recapitata dopo la disattivazione, e in tutte le successive, verificare che ci sia riportato
lo stato di disabilitazione dei prefissi sopra citati).
■ Un altro modo per difendersi è quello di controllare sempre il numero di telefono che
compare nella finestra di connessione (Accesso Remoto). Questo deve essere quello
che ci è stato dato per quando abbiamo stipulato l'abbonamento ad Internet con il nostro
Internet Service Provider (ISP). Di norma questo numero dovrebbe avere il prefisso 702,
prefisso che è riservato alle connessioni ad Internet al costo di una telefonata urbana.
■ Se ci si accorge che il numero è diverso da quello corretto, basta interrompere la
connessione, eliminare il dialer e quindi correggere le impostazioni di connessione,
riportando il numero di telefono corretto.
■ Purtroppo però alcuni dialer sono in grado o di lasciare inalterato il numero di telefono e
comunque farci collegare al numero che vogliono loro, oppure semplicemente non
visualizzando nessun numero.
■ Per questi motivi l'unica vera arma è quella di prevenire, più che curare. Curare, magari
dopo l'arrivo della bolletta, potrebbe essere tanto costoso....
■ Se arriva una bolletta con addebiti dovuti a questi collegamenti, la prima cosa da fare è
contattare una associazione di consumatori (ad esempio ADUC o ADConsum, ...), per farsi
consigliare come poter procedere: le posizioni delle compagnie di telefono, della giustizia, e
delle associazioni di consumatori cambiano spesso: da una parte il problema è molto sentito
Pagina 9 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
■
■
●
Piazza Telematica – Schio – www.piazzatech.it
e molto rilevante, mentre dall'altra in campo ci sono forti interessi economici. Quindi
denunciare il fatto presso l'Ufficio di Polizia Postale e delle Comunicazioni (o qualunque altro
Ufficio di Polizia) e mandare una raccomandata A/R al proprio fornitore di servizio di
telefonia per contestare gli addebiti.
In sintesi: prevenire (con il blocco dei prefissi usati dai dialer) è facile, curare (nel
senso di non dover pagare l'addebito) è un'impresa quasi disperata (e comunque
lunga). Quindi si consiglia caldamente di prevenire il problema attivando subito il
blocco gratuito dei prefissi incriminati.
Se il dialer non dichiara i costi, queste organizzazioni si possono denunciare facendo una
segnalazione di pubblicità ingannevole all'Autorità per le Garanzie nelle Comunicazioni.
L'indicazione chiara dei costi, infatti, è un obbligo di legge. Se il sito sparadialer contiene
materiale pornografico e il dialer usa i prefissi nazionali 899, 144 e 166, è denunciabile alla
Polizia di Stato anche se non vi ha causato alcun addebito: infatti i servizi dal contenuto
erotico, osceno o pornografico su questi numeri sono esplicitamente vietati dal decreto
legge 23 ottobre 1996, n.545, convertito dalla legge 23 dicembre 1996. Questo divieto non si
applica ai servizi che usano numerazioni internazionali. Trovate maggiori informazioni e
indirizzi da contattare presso questa pagina del sito della Polizia di Stato:
www.poliziadistato.it/pds/primapagina/899/899.htm.
Regola num. 3: ”Fate i backup (almeno) dei vostri dati. Fatelo spesso, fatelo
SEMPRE”
○
○
○
○
○
○
○
○
○
○
Il backup è semplicemente la copia di sicurezza, il duplicato, dei vostri dati più preziosi (o
tutti).
Tantissime sono le possibili cause di perdita dei dati: un virus, un guasto di un componente del
computer, un'installazione di un programma non riuscita, un furto, il normale invecchiamento del
disco fisso, un fulmine caduto nelle vicinanze e che entra nell'impianto elettrico di casa, una
manomissione, ecc... (possibilità queste tutt'altro che remote). In questi casi il backup, se fatto in
precedenza, è l'ultima estrema linea di difesa.
Il backup DEVE essere essere fatto! Si consiglia di farlo sempre prima di ogni modifica al
computer. Prima di installare o rimuovere un programma, prima di installare aggiornamenti del
sistema operativo, prima di installare o rimuovere componenti e accessori del computer.
Va fatto con una certa frequenza: quanto spesso dipende da quanti dati vengono modificati e
dall'importanza che viene data a queste nuove modifiche.
La copia di backup deve essere fatta da un supporto (disco rigido, chiave USB, CD o DVD,
ecc..) ad un altro. Il supporto di origine e quello di destinazione devono essere fisicamente due
cose distinte (un altro disco rigido supplementare, un disco rigido esterno, una chiavetta USB,
CD o DVD riscrivibili, ecc...).
Un suggerimento: Collaudate SEMPRE le copie di backup appena fatte, e poi collaudatele
anche periodicamente nel tempo. La copia appena fatta potrebbe essere venuta rovinata. La
verifica periodica ci fa capire se i dati che stiamo conservando sono ancora l'integri e utilizzabili.
Sarebbe davvero un peccato che dopo un disastro al computer, ci si trovasse nell'amara
situazione di avere una copia di sicurezza inutilizzabile. (“La fortuna è ceca, ma la sfiga ci vede
benissimo”).
E' possibile fare l'intera copia del disco fisso, copiare cioè tutti i programmi, tutte le impostazioni
e tutti i dati presenti sul nostro computer. Questa copia viene definita come “l'immagine”, una
sorta di fotocopia esatta dell'intero disco fisso del computer. Servono, in caso di guasto
irreparabile del disco fisso o dell'intero computer, per poter ripristinare l'esatto stato stato
precedente al disastro.
Windows XP ha anche un altro modo di fare un backup di se stesso, che va sotto il nome di
Punto di Ripristino o punto di arresto del sistema. In pratica, in occasione di cambiamenti
importanti dello stato del computer, per esempio quando si installa un programma o si
modificano le impostazioni di Windows, è possibile creare una copia dei file vitali del sistema e
dei vostri file personali. Spesso Windows provvede automaticamente a quest'incombenza. Se
qualcosa va storto, è possibile riportare rapidamente il computer a com'era quando è stato
creato il punto di ripristino.
Il programma che gestisce questi punti di ripristino è raggiungibile cliccando in “Start >
“Programmi” > “Accessori “> “Utilità di sistema”: si chiama “Ripristino configurazione di sistema”.
Il punto di ripristino pero' non è vero un backup!
Pagina 10 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
●
Regola num. 4: ”Installate gli aggiornamenti (patch) di Windows e di tutti gli
altri programmi”
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
●
Piazza Telematica – Schio – www.piazzatech.it
Tutti i programmi (non solo Windows) contengono errori e falle che i test effettuati durante la
loro realizzazione non sono riesci a snidare. Soltanto l'impatto con il mondo reale, e soprattutto
con gli aggressori, consente di rilevare certe magagne e debolezze.
Per ovviare a questo le case produttrici di software mettono a disposizione delle “patch” (pezze
o toppe): “riparazioni del programma” che, come le pezze appunto, coprono questi buchi.
Le patch possono essere scaricate da Internet dal sito del produttore del programma.
Windows è un caso eclatante per quanto riguarda l'uso (abuso) di patch: ne vengono rilasciate
con frequenza periodica.
E' caldamente sconsigliato collegarsi ad Internet con una versione di Windows non
aggiornata: le falle turate dalle patch sono quasi sempre ad alto rischio, nel senso che
consentono a un aggressore di attaccare e devastare il computer della vittima o di prenderne il
controllo.
In Windows è integrata una funzione, denominata Windows Update, che a intervalli regolari
chiede automaticamente a Microsoft se ci sono nuove correzioni e poi le scarica e installa.
Questa funzionalità automatica può essere resa manuale e quindi controllabile. Per modificare
questa impostazione cliccare su “Start” > “Impostazioni” > “Pannello di controllo” > “Sistema”.
Nella finestra che compare scegliete la scheda “Aggiornamenti automatici” e attivare/disattivare
“Disattiva gli aggiornamenti automatici”. Attenzione: se si decidere di impostare gli
aggiornamenti in manuale, bisognerebbe ricordarsi di fare la verifica della disponibilità di
aggiornamento almeno una volta la settimana.
Prima di installare le patch si consiglia di fare delle copie di backup: può capitare che
l'installazione di una patch comporti il successivo mal funzionamento del pc. Prima di procedere
con l'aggiornamento si consiglia anche di creare un “punto di ripristino”: se qualcosa va storto
sarà quindi poi possibile tornare indietro.
Per eseguire manualmente l'aggiornamento cliccare su “Start” > “Windows Update”. Si aprirà il
browser MS Internet Explorer (è obbligatorio usare questo browser): se il firewall ci avvisa di
questo tentativo, per questa volta gli si può dare il permesso, perché deve andare in un sito di
Microsoft.
Se compare una finestra di “Avviso di protezione”, per questa volta si può cliccare su “Si”.
Alla fine di un aggiornamento è necessario ricollegarsi a Internet e lanciare di nuovo “Windows
Update” per vedere se ci sono ulteriori aggiornamenti. Alcuni aggiornamenti, infatti, devono
essere installati separatamente dagli altri.
Gli aggiornamenti a volte possono richiedere un riavvio del computer prima di poter proseguire.
E' consigliabile aggiornare le patch anche dei programmi della suite Microsoft Office (sono fra i
dei programmi preferiti dagli aggressori). Le patch di questa suite di programmi sono reperibili
presso il sito “officeupdate.microsoft.com.”
Le patch sono scaricabili e salvabili su disco anche senza installarle. Ad esempio è possibile
chiedere a un amico dotato di connessione veloce di scaricarle e scriverle su un CD. Poi potremo
usarle per aggiornare uno o più Windows tutte le volte che vogliamo (o dobbiamo).
Per poterle solamente scaricare si può accedere con MS Internet Explorer alla “Area Download” del
sito Microsoft (www.microsoft.com/downloads/search.aspx?langid=12&displaylang=it). Da qui è
possibile scaricare e salvare su disco praticamente tutte le patch e i Service Pack disponibili.
Una volta procurate, non si deve far altro che lanciarle come se fossero comuni programmi.
Fra tutte le pach di Windows XP, una fondamentale è SERVICE PACK 2: sistema moltissimi
malfunzionamenti e falle, e aggiunge qualche nuova funzionalità. Questo corposo aggiornamento
risale al 2004, e molti altri ne sono usciti dopo questo. Nel nostro Windows XP dovrebbero essere
installate tutti.
Gli altri programmi, invece, raramente distribuiscono patch: offrono direttamente una versione
nuova dell'intero programma. Anche in questo caso l'aggiornamento con la nuova versione
disponibile è importante, perché consente anche di questi programmi di chiudere le falle che
man mano che vengono scoperte. Quindi tutti i programmi devono essere aggiornati
periodicamente.
Regola num. 6: ”Non usate Internet Explorer e Outlook Express. Sostituiteli
con prodotti alternativi più sicuri.”
○
Sempre più servizi telematici vengono offerti su Internet tramite il Web. La navigazione tra i siti
non è più solo uno svago o una fonte di ricerca di informazioni, ma un modo di ottenere servizi
Pagina 11 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
○
○
○
○
○
○
○
○
○
○
○
○
Piazza Telematica – Schio – www.piazzatech.it
essenziali. Acquisti, prenotazioni, gestione del conto corrente, solo per citarne alcuni, tutto online, su Internet. Utilizzare questi servizi in sicurezza diventa sempre più essenziale.
Sui PC con Sistema Operativo Windows è sempre già installato Internet Explorer, il Browser
(cioè il programma per la navigazione Web) di casa Microsoft.
Questo programma però risulta particolarmente soggetto ad attacchi di qualsiasi genere: per
quanto riguarda la Sicurezza Informatica è davvero un colabrodo.
Per fare poter navigare in Internet con un minimo di tranquillità maggiore è necessario non
utilizzare Internet Explorer, ma utilizzare un altro browser fra i tanti altri disponibili.
Sicuramente uno caldamente consigliato è Mozilla Firefox, un programma scaricabile
gratuitamente da Internet: una volta installato dovremo cercare di usare solo questo.
Per evitare di utilizzare accidentalmente Internet Explorer si potrebbe consigliare di cancellare
tutti i link e le icone che fanno partire il programma. Questo perché non è possibile in alcun
modo disinstallarlo: fa parte integrante del Sistema Operativo.
Capiterà di doverlo utilizzare qualche volta (per fortuna sempre meno frequentemente) perché
alcuni siti si possono visualizzare solo con questo browser. Ma usatelo solo per il minimo
indispensabile e solo quando è strettamente necessario, e soprattutto su siti affidabili.
Certo, nessun browser è totalmente sicuro, ma Internet Explorer è di gran lunga uno dei meno
sicuri, anche perché la sua larghissima diffusione lo rende un bersaglio molto appetibile.
Anche gli altri browser sono soggetti a possibili buchi di sicurezza. Di solito però, chi crea e
gestisce questi programmi rilascia con notevole velocità gli aggiornamenti una volta ricevuta la
segnalazione e individuato il malfunzionamento.
Oltre ad essere intrinsecamente più sicuri, gli altri browser spesso sono anche tecnicamente più
evoluti e con funzionalità più interessanti:
■ Risolvono drasticamente il problema delle vulnerabilità perché sono incapaci di riconoscere
(e quindi eseguire) alcuni tipi di microprogrammi, per esempio, ActiveX o VBS, ma talvolta
accettano quelli Javascript e Java. Questa incapacità è voluta, perché, soprattutto i primi
due tipi di microprogrammi, sono potenzialmente pericolosi: permettono infatti a virus o
malintenzionati di infettare il nostro PC.
■ Bloccano la pubblicità fastidiosa che visitando alcuni siti si apre automaticamente all'interno
di nuove finestre (le famose pop-up)
■ Gestiscono pagine multiple tramite linguette o "schede" (tabbed browsing): invece di avere
tante finestre del browser, una per ciascuna pagina che state visitando, come fa Internet
Explorer, potete avere una singola finestra che le gestisce tutte e permette di passare da
una pagina Web all'altra cliccando sulle loro linguette, come se le pagine fossero fogli di uno
schedario: è comodissimo.
■ Offrono ricerche velocissime: implementano nel menù apposite barre di ricerca di Google,
Wikipedia, ecc... Inoltre si può richiedere di effettuare una ricerca anche dalla barra
dell'indirizzo
■ Notevole possibilità di personalizzazione ed arricchire il programma, sia per quanto riguarda
l'estetica, (cioè l'interfaccia grafica) aggiungendo “temi”, sia per quanto riguarda le
funzionalità, installando cioè “estensioni” che permettono di aggiungere al browser nuove e
utili funzionalità fra le moltissime a disposizione.
■ ecc....
Per cambiare browser è molto semplice. Basta infatti:
■ Scaricare da Internet ed eseguire l'installazione del nuovo browser.
■ Importare dal Internet Explorer i Preferiti, la cronologia, le impostazioni, ecc..
■ Impostare questo nuovo come browser come browser predefinito (cioè il programma che
parte in automatico quando si clicca su un link ad un sito Internet).
■ Tutte queste impostazioni di solito vengono chieste durante la fase di installazione, e basta
solo rispondere se le si vogliono o no, il resto viene fatto tutto in automatico.
L'uso del nuovo browser permette di navigare su Internet un po' più protetti, e quindi con minor
rischio di infezioni da virus, e con un minor bombardamento di pubblicità indesiderata.
Come detto pero' Internet Explorer non è possibile disinstallarlo e in certi casi (rari) deve essere
utilizzato per accedere a determinati siti. Inoltre alcune parti di questo programma, anche se non
usate direttamente da noi, sono sempre attive, perché usate da Windows o da altri programmi.
Anche se non lo useremo più, se non occasionalmente, è comunque necessario blindarlo in
modo tale da ridurre le possibili situazioni di indifesa.
Per blindare Internet Explorer si consiglia:
■ Aggiornarlo alla versione più recente (esclusa IE 7, che per ora non conosco) tramite
Windows Update. (Fondamentale è avere installato almeno il Service Pack 2)
■ Impostare il firewall in modo che Internet Explorer non sia abilitato automaticamente ad
Pagina 12 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
○
○
○
Piazza Telematica – Schio – www.piazzatech.it
uscire, ma che debba chiederci ogni volta il permesso (questo per fare in modo che se viene
avviato accidentalmente da noi o da un virus, per collegarsi ad Internet prima deve avere il
nostro consenso).
■ Se ad ogni avvio del programma questo ci chiede se vogliamo che lui torni ad essere il
browser predefinito, possiamo definitivamente farlo smettere o spuntando la voce presente
sulla finestra dello stesso messaggio messaggio oppure, da dentro il programma, nel menù
su “Strumenti” > “Opzioni Internet”. Quindi scegliere la scheda “Programmi” e disattivate la
casella “Verifica che Internet Explorer sia il browser predefinito”.
■ Sempre dal menù del programma scegliere “Strumenti” > “Opzioni Internet”, quindi cliccare
sulla scheda “Avanzate” e controllate che le seguenti opzioni siano impostate correttamente
(se non lo sono, cambiatele):
● “Abilita estensioni dei browser di terze parti”: disattivata, per impedire a molti
programmi-spia e accessori per Internet Explorer più o meno impiccioni di autoinstallarsi.
● “Abilita installazione su richiesta (altro)” e “Abilita installazione su richiesta (Internet
Explorer)”: disattivate, così un sito non può indurre Internet Explorer a chiedervi di
installare software aggiuntivo per visualizzare le pagine Web. Questo rende più sicuro
Internet Explorer, ma può causare problemi di visualizzazione con pagine che
richiedono la presenza di questi programmi aggiuntivi sul vostro computer.
● “Attiva Profile Assistant”: disattivata. In questo modo, se avete memorizzato dati
personali nel Profile Assistant, i siti troppo curiosi non possono prelevarli
automaticamente.
● “Avvisa in caso di certificati di siti non validi”: attivata. Molti siti Web usano dei cosiddetti
certificati digitali per autenticarsi. Purtroppo Internet Explorer normalmente non verifica
se questi certificati sono stati revocati, per esempio perché qualche malintenzionato se
ne è impadronito. Diventa così facile creare un sito ostile che è apparentemente
"garantito" da un certificato in realtà revocato.
● “Avvisa se la sottoscrizione delle schede viene reindirizzata”: attivata. Se compiliamo un
modulo contenuto in una pagina Web e i dati immessi vanno a un sito diverso da quello
che contiene il modulo (tipico trucco degli spioni), scatta un avviso.
● “Verifica revoca dei certificati del server” e “Verifica revoca dei certificati dell'autore”:
attivate. Si tratta ancora di certificati digitali di autenticazione, che è meglio controllare
sempre.
● Ancora dal menù scheda intitolata “Strumenti” > “Opzioni Internet”, nella scheda
“Protezione”. Quindi cliccare sull'icona “Internet” e quindi su “Livello predefinito”. A
questo punto agendo sul controllo di livello di protezione che compare, impostare il
valore “Media” o “Alta”. Ripetere l'operazione anche per tutte le altre icone. Ce ne
sarebbe poi un'altra icono nascosta (“Risorse del computer”) ma prima dovrebbe poter
essere resa accessibile.
● Attenzione: questo ultimo punto corrisponde alla regola numero 7 del Dodecalogo:
“Tenete disattivati ActiveX, Javascript e Visual Basic Scripting. Riattivateli
soltanto quando visitate siti di indubbia reputazione.” perché impostare il “Livello di
protezione” a valore “Alto“, significare fare proprio quanto riportato in questa regola.
Queste impostazioni varranno indifferentemente per tutti i browser che verranno
utilizzati.
● Nota: Impostando i “Livelli di protezione“ a valore “Alta” quasi tutti i siti Web diventano
inutilizzabili. Un consiglio che si può dare non è di impostarli a valore “Alta” per sempre:
è di impostarli a questo valore salvo necessità, abbassandoli a “Media” soltanto quando
serve e quando ci fidiamo del sito che vi obbliga a riattivarli.
Anche Outlook Express (il programma per la posta elettronica, e-mail), come Internet Explorer, è
estremamente vulnerabile e oltretutto le sue vulnerabilità sono quelle preferite dagli aggressori
informatici, perché sono facili da sfruttare e possono fare un elevatissimo numero di vittime a
causa della larghissima diffusione del programma.
Come per per il browser si consiglia anche per il programma la posta elettronica di cambiare
programma. Ce ne sono tanti e tutti soddisfano i requisiti di sicurezza necessari per un uso
sereno dell'e-mail se opportunamente configurati, ma differiscono fra loro in quanto a prestazioni
e modo di interagire con l'utente.
Una possibile alternativa potrebbe essere quella di non avere alcun programma di posta sul
proprio pc, ma di accedere alla nostra casella di posta, che presente su Internet, tramite il sito
del nostro fornitore di servizio (Webmail), ...oppure usare Gmail.
I vantaggi di usare la Webmail sono:
Pagina 13 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
la possibilità di accedere alla propria posta da qualsiasi computer del mondo immettendo i
giusti codici segreti d'accesso (ideale quando si viaggia);
■ possibilità di leggere e scrivere e-mail senza avere a disposizione il programma specifico e/o
gli appositi servizi per la trasmissione/ricezione di e-mail erogati dal fornitore di accesso.
■ La maggiore probabilità (ma non la sicurezza) di non essere infettati da virus presenti in
allegato al messaggio: comunque bisogna usare un browser sicuro!
Gli svantaggi sono:
■ l'obbligo a stare collegati a Internet mentre si consulta la propria casella. Se paghiamo la
connessione Internet a tempo, i costi salgono in fretta; e se per qualsiasi ragione non
possiamo collegarci a Internet, tutta la nostra posta è inaccessibile. Usando un programma,
invece, la posta scaricata e spedita risiede tutta sul nostro PC ed è consultabile in qualsiasi
momento.
Vale la pena di notare che cambiare il programma di posta:
■ non significa perdere i messaggi e la rubrica presenti in MS Outlook Express. Infatti tutti i
programmi di posta riescono ad importare automaticamente le e-mail e gli indirizzi in rubrica
presenti in MS Outlook: Come sempre, conviene prima fare un backup del proprio archivio e
fare qualche esperimento, ma in genere non ci sono problemi.
■ non occorre cambiare indirizzo di posta, basta solamente impostare i parametri del vecchio
programma nel nuovo.
■ Quasi tutti i programmi riescono a fare queste operazioni automaticamente, dopo il nostro
consenso, in fase di installazione.
Alcune considerazioni generali sui programmi di posta elettronica:
■ Un programma di e-mail sicuro deve visualizzare esclusivamente il testo dei messaggi,
senza usare effetti grafici, senza eseguire istruzioni nascoste, senza visualizzare immagini e
senza aprire automaticamente allegati. Si evita così di aprire inavvertitamente messaggi
indesiderati che contengono immagini poco piacevoli, si evita la possibilità di attivare dei
virus, si evita la possibilità di essere “spiati” inconsciamente con dei messaggi che
all'apertura “comunicano”con chi li ha appositamente confezionati. Infine, e forse la cosa più
importante si può cadere con meno facilità nei messaggi truffa. Messaggi cioè che
contengono link che sembrano portare ad un sito noto, invece ci rimandano nel sito del
truffatore, senza però che noi ce ne rendiamo conto. I link nelle e-mail con solo testo non
funzionano, ma soprattutto permettono di leggere chiaramente l'indirizzo di destinazione del
link.
■ Ecco perché nel Dodecalogo la regola 10 riporta quanto segue: “Rifiutate la posta in
formato HTML e non mandatela agli altri. Usate il testo semplice, molto più sicuro”, o
in generale si può dire che “La posta HTML è male; la posta di puro testo è bene.”
■ Quindi, per quanto riguarda le impostazioni di invio posta, il programma:
● non deve rispondere ai messaggi utilizzando il formato originale.
● il formato di invio posta sia testo normale.
■ Certo, tutto questo significa rinunciare in gran parte agli effetti speciali. Così è la vita.
■ Un programma di posta sicuro:
● deve ignorare completamente gli allegati (nel senso che non deve aprirli o
visualizzarli in automatico), di qualunque tipo siano o sembrino essere, ma SOLO
evidenziarne la presenza;
● se gli chiediamo di aprirli, deve rifiutarsi e proporvi di salvarli in un'apposita cartella
del disco rigido, senza aprirli o eseguirli, in modo che possiamo controllarli con l'antivirus
e poi eventualmente aprirli (se lo ritenete opportuno).
● Ogni programma di posta, non solo MS Outlook Express, deve essere impostato con
questi criteri.
■ Se si preferisce continuare ad usare MS Outlook Express, come detto per Internet Explorer,
si invita a leggere i consigli riferiti alle impostazioni di questo programma e di Internet
Explorer, riportati nel testo di Paolo Attivissimo, nel capitolo 12 “Posta blindata”.
■ Per quanto riguarda la priacy, per tenere lontani gli spammer (cioè coloro che mandano
fiumi di spam, la pubblicità-spazzatura di Internet), visto che spesso fanno uso di virus e
altre tecniche da vandali per raggiungere i loro scopi, è consigliabile disabilitare l'opzione
che manda in automatico un messaggio che conferma al mittente che avete letto il suo
e-mail. Questa opzione è utile quando il mittente è una persona che conosciamo, ma
dannosa se il mittente è un pubblicitario. Con questa conferma infatti il pubblicitario ha la
possibilità di capire se se il suo messaggio è stato letto e quindi il nostro indirizzo è valido e
ancora in uso: se riceve questa conferma, state sicuri che il nostro bombardamento di postaspazzatura aumenterà.
■
○
○
○
Pagina 14 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
●
Piazza Telematica – Schio – www.piazzatech.it
Impostazioni di Windows e altre accortezze
Se dobbiamo controllare il funzionamento del nostro computer dobbiamo poter vedere cosa gli
succede dentro. Per questo si suggeriscono le seguenti impostazioni
○ Aprire “Esplora Risorse”, cliccare per vedere il contenuto di una cartella, quindi dal menù
“Strumenti” scegliere la voce “Opzioni cartella”. Nella finestra che si apre cliccare sulla scheda
“Visualizzazione”. Qui impostare le seguenti voci
■  Visualizza cartelle e file nascosti
■  Memorizza le impostazioni di visualizzazione di ogni cartella
■  Nascondi i file protetti di sistema.
■  Nascondi le estensioni per i tipi di file conosciuti
■  Visualizza il contenuto delle cartelle di sistema
■  Visualizza il percorso completo sulla barra del titolo
■ Chiudere la finestra cliccando su OK
○ Sempre in ”Esplora Risorse” sul menù “Visualizza” cliccare sulla voce “Dettaglio”: questa
impostazione permette di vedere dettagliate informazioni riguardanti i file presenti sul nostro PC
(data di ultima modifica, data di creazione, dimensione, ecc..)
○ Windows, nascondendo le estensioni dei file e le sue principali informazioni, nasconde il metodo
più semplice e diretto per distinguere i file buoni dai file cattivi. Windows non controlla il
contenuto del file ma solo la estensione!. Se le estensioni del file sono nascoste non abbiamo la
possibilità di sapere a priori cosa windows farà quando facciamo doppio click su questo file.
○ Alcune delle estensioni per cui bisognerebbe fare maggiore attenzione sono: .bat, .chm, .cmd,
.com, .cpl, .dll, .exe, .hlp, .hta, .inf, .lnk, .ocx, .pif, .reg, .scr, .url, .vbs. File con queste
estensioni, magari se ricevuti tramite e-mail, dovrebbero essere trattati con molta attenzione: per
lo meno l'estensione dovrebbe rispecchiare quanto dichiarato essere contenuto nel file.
○ Inoltre alcuni virus vengono diffusi in file con doppia estensione: una finta, che potrebbe essere
di quelle che non sono considerate pericolose, seguita da quella vera (pericolosa), che però, a
causa delle impostazioni di default, potrebbe non viene visualizzata. Un esempio potrebbe
essere ad esempio un file dal nome “fotopaesaggio.jpg.exe”
○ Un altro metodo utilizzato per diffondere i virus è quello di inserirli in file dove le due estensioni
sono separate da molti spazi, ad esempio: “fotopaesaggio.jpg
.exe”
○ Tutti i file sospetti, soprattutto quelli ricevuti come allegati alle e-mail, devono essere cancellati
subito, al fine di evitare di essere contagiati (vedere regola 8 del dodecalogo).
○ Una possibile alternativa potrebbe essere, invece di aprire i file con il doppio click, imparare ad
aprire i file cliccando con il tasto destro del mouse sopra i file e quindi scegliere “Apri con...”.
○ Inserire nel computer solo CD “sicuri”. Se sono creati per diffondere virus, basta solamente
inserirli nel PC per infettarlo. Infatti possono essere attivati dall'automatismo di Autorun.
○ Disattivare i servizi inutili che tentano di accedere a Internet, quali ad esempio: ”Clipbook”,
“Condivisione descktop remoto di NetMeeting”, “Gestione sessione di assistenza mediante
descktop remoto”, “Host di periferiche Plug and Play universali”, “Servizio di numero di serie per
dispositivi multimediali portatili” (o “Numero di serie del supporto portatile”), “Routing e accesso
remoto”, “Servizio di rilevamento SSDP”, “Servizio di segnalazione errori”, “Utilità di
pianificazione” (a meno che non si usi questo servizio per operazioni automatiche), “Zero
Configuration reti senza fili”.
○ E' molto importante tenere il Sistema Operativo sempre aggiornato con le ultime versioni. In
particolare per quanto riguarda Windows XP è caldamente consigliato che sia aggiornato con il
“Service Pack 2”. Questo importante aggiornamento tura un gran numero di queste falle e rende
molto meno vulnerabile Internet Explorer e il resto di Windows,
○ Per la regola 5: “Non installate software superfluo o di dubbia provenienza.” Per dubbia
provenienza intendo anche siti che promettono di offrire suonerie, musica o pornografia gratis
scaricando un "programma gratuito" che in realtà è un dialer. Questo per evitare:
■ di commettere un reato di pirateria informatica, se il software viene scaricato o copiato
senza la regolamentare licenza d'uso.
■ di evitare di scaricare e installare “volontariamente” virus o simili
■ inoltre, ogni volta che installamo e disinstalliamo un programma, Windows tende ad
accumulare "sporcizia": file superflui, file di sistema sostituiti con versioni diverse, voci del
registro di configurazione, tipi di file riassegnati a un programma nuovo, e via dicendo.
Quando andremo a disinstallate un programma, in realtà non verrà eliminata ogni traccia, e
non verranno riportate le cose a com'erano: Windows rimane sempre un po' cambiato. A
furia di fare installazioni e disinstallazioni, insomma, Windows perde stabilità e può
modificare il proprio funzionamento in modi non sempre gradevoli. Più cose installeremo nel
nostro computer, più ci esponete al rischio di cambiarne o appesantirne il funzionamento.
Pagina 15 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
●
Uso sicuro di Internet per la navigazione sul web
○
○
○
○
○
○
○
○
○
○
○
○
○
●
Piazza Telematica – Schio – www.piazzatech.it
Seguire tutti gli accorgimenti tecnici presentati sopra (o meglio presentati nel libro di Paolo
Attivissimo),
Usare un browser diverso da Internet Explorer e tenetelo aggiornato (in modo che sia il più
sicuro possibile);
Evitare di visitare siti dedicati al software pirata, quelli per adulti e quelli che offrono (o fanno
credere di offrire) musica MP3 o loghi e suonerie "gratis":sono quasi sempre gestiti da
professionisti della truffa e dell'intrusione informatica, A volte anche siti dedicati a temi meno
chiaramente controversi tendono trappole di questo tipo, ma la concentrazione maggiore di
pericoli è in quelli citati.
Occhio al lucchetto: quando interagiamo con un sito nel quale dobbiamo immettere dati
personali (indirizzo, numero di carta di credito per acquisti, eccetera), dobbiamo assicurateci che
la comunicazione sia cifrata, altrimenti chiunque può intercettare i vostri dati e usarli per
derubarci.
La presenza della cifratura della comunicazione si può verificare nel seguente modo:
■ nella barra di navigazione, l'indirizzo deve iniziare con https:// invece che con http://;
■ nell'angolo in basso a destra della finestra del browser c'è un lucchetto, che deve essere in
posizione chiusa.
E' da tenete presente, però, che esistono modi per visualizzare fraudolentemente questi due
indicatori. Di conseguenza, la loro presenza da sola non garantisce l'autenticità del sito, ma la
loro assenza garantisce che qualcosa non va !!!
Se dobbiamo visitare un sito commerciale o quello della nostra banca, non cliccare su un link
che ci ha dato qualcuno di cui non conosciamo con certezza l'identità (per esempio un link
trovato in un e-mail, il cui mittente è notoriamente falsificabile);
In questo caso è meglio copiare e incollate nel browser il testo visibile del link (che può essere
diverso da quello che in realtà vuol farci visitare l'aggressore !!!) e guardiamo se il nome del
sito è scritto esattamente;
Se il link contiene caratteri anomali che servono per mascherarne la vera destinazione (per
esempio chioccioline e simboli di percentuale), il browser sicuro se ne accorgerà e ci avviserà;
Per il massimo della sicurezza, è meglio memorizzare gli indirizzi dei nostri siti commerciali o
bancari nei “Preferiti” del browser e accedete a quei siti soltanto tramite i “Preferiti” oppure
digitando a mano i loro indirizzi!!!
Infatti la regola 9 riporta: “Non fidatevi dei link a banche o negozi forniti da sconosciuti.
Possono essere falsi e portarvi a un sito-truffa”. Usate invece i Preferiti o il copia-e-incolla,
oppure digitateli a mano, in un browser sicuro.”
Se un'offerta trovata in Rete sembra troppo bella per essere vera, è perché non è vera.
Classici esempi sono le offerte di alcuni siti porno o di alcuni siti che permettono di scaricare
suonerie per i telefonini. Chiedo una piccola spesa (iniziale) magari fornendo i numeri di carta di
credito. Ben che vada, si va a sottoscrivere un abbonamento, magari annuale. Si scopre così
che la spesa, sì piccola, diventa “obbligatoriamente” frequente. Nel peggiore delle ipotesi invece,
se abbiamo fornito i nostri dati della carta di credito, semplicemente ci troveremo con il conto
svuotato (...anche senza aver sottoscritto nessun abbonamento).
Trappole nella posta
Molte delle principali trappole dell'e-mail si risolvono o diventano più facili da evitare grazie al lavoro
di blindatura di Windows, come accennato sopra, ma alcune sono indipendenti dallo strumento e
mirano direttamente all'altro computer che abbiamo in casa: il nostro cervello. In questo caso non
c'è antivirus o firewall che tenga, e bisogna vaccinare la materia grigia. Quindi seguiranno alcuni
consigli su come vaccinare questo “computer”:
○ Come riporta la regola 8: “Non aprite gli allegati non attesi, di qualunque tipo, chiunque ne
sia il mittente, e comunque non apriteli subito, anche se l'antivirus li dichiara "puliti".
○ Non esistono tipi di file sicuri. Forse lo è il testo semplice, ma è facile creare un file che
sembra testo semplice.
○ È facile creare file infetti non riconoscibili dagli antivirus. Pertanto apriamo gli allegati solo
se strettamente necessario e se abbiamo verificato l'autenticità della fonte.
○ È facilissimo falsificare il mittente di un e-mail. Quindi non fidiamoci se ci arriva una
comunicazione di vincita a una lotteria o una richiesta di Microsoft o altri importanti enti (banche,
produttori di programmi, fornitori di accesso internet, ecc..) di installare l'allegato aggiornamento.
○ Cercare di capire se un e-mail ci arriva davvero da un conoscente o se il mittente è stato
Pagina 16 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
○
○
○
○
○
○
○
○
○
○
○
○
Piazza Telematica – Schio – www.piazzatech.it
falsificato da un virus: un messaggio autentico userà un titolo pertinente, mentre un e-mail di
origine virale dovrà restare vago, usando titoli come "una foto per te" o "leggi questo". Oppure se
un e-mail che afferma di provenire dalla vostra banca vi chiama "egregio correntista" invece di
indicarvi con nome e cognome: un e-mail così confezionato è assai probabile che sia un
tentativo di truffa.
Fra l'uscita di un nuovo virus e la disponibilità dell'antivirus aggiornato che lo riconosce
passa del tempo, durante il quale l'antivirus non blocca la nuova minaccia.
La posta HTML è male: la posta di testo semplice è bene.
Regola 9. Non fidatevi dei link a banche o negozi forniti da sconosciuti. Possono essere
falsi e portarvi a un sito-truffa. Usate invece i Preferiti o il copia e-incolla, oppure digitateli a
mano, in un browser sicuro. (Vedere l'articolo apparso su “Punto Informatico” riportato di
seguito). E' facilissimo creare un e-mail che contiene un link ingannevole, che sembra rimandare
a un sito regolare ma invece ci porta da tutt'altra parte, ossia ad un sito visivamente identico a
quello autentico ma in realtà gestito da truffatori. Questo sistema, denominato phishing, viene
usato per commettere frodi, per esempio rubando password o codici di carta di credito, o per
infettarci, inducendoci con l'inganno a visitare un sito ostile. L'attacco più comune avviene in
questo modo: riceviamo un e-mail in formato HTML che sembra provenire dal servizio clienti di
qualche banca, provider o società di commercio elettronico. Il messaggio ci avvisa di un
"controllo a campione" o di un "problema di verifica dei dati" e ci chiede di visitare il suo sito
usando il link “cortesemente” fornito nell'e-mail.
Diffidare di ogni e-mail che chiede dati riservati (codici di carte di credito, password o altri
dati personali segreti relativi ad un conto on-line, ecc..). Se qualcuno ce li chiede, è un truffatore
o un incosciente.
I link presenti in questi messaggio sono ingannevoli: sembrano rimandare a un sito
regolare. Portano invece ad un sito contraffatto, visivamente identico a quello autentico, gestito
da truffatori.
L'illusione di trovarsi nel sito vero è praticamente perfetta, ed è ovvio che gli utenti non
sospettosi cadono nella trappola e regalano i propri dati personali (password compresa) al
truffatore, che potrà così prosciugare il loro conto, se il sito è di una banca.
Questo tipo di truffa viene tentato soprattutto falsificando i servizi che gestiscono denaro, come
le banche, Paypal, PostaPay, BancoPosta, e-bay, ecc....
Per evitare truffe di questo tipo occorre mantenere sempre alta la guardia e dubitare sempre
dei link contenuti all'interno dei messaggi.
Un altro espediente molto efficace per smascherare i tentativi di phishing è disattivare la
visualizzazione dell'HTML: questo non solo elimina la forte "autenticazione" visiva data dalla
grafica, ma rivela spesso la vera destinazione dei link.
Un problema dei link fasulli lo si potrebbe avere anche con i messaggi visualizzati in testo
semplice, quando l'indirizzo del link fosse del tipo ad esempio:
www.microsoft.com&item=q209354@3522684105
Questo indirizzo ha tutta l'aria di portare al sito di Microsoft, ma in realtà porta a tutt'altro sito. (I
browser moderni e sicuri, tuttavia, ci dovrebbero avvisare del possibile pericolo o dovrebbero
bloccare direttamente questo link. Se ciò non avviene, è il caso di cambiare browser.
Quindi se negli indirizzi di siti troviamo caratteri quali chioccioline e simboli di percentuale allora
questi link potrebbero portarci a siti fraudolenti.
Conoscere lo spam per limitarlo e combatterlo.
■ Lo spam cioè la posta pubblicitaria-spazzatura indesiderata non è semplicemente una
scocciatura: veicola truffe e virus, porta pornografia in casa e in ufficio, intasa Internet,
“costa” a chi la riceve, cioè a noi utenti, mentre è praticamente gratuita a chi la invia.
■ Ci sono molti modi con cui uno spammer (chi invia lo spam) può entrare in possesso del
nostro indirizzo e-mail (Address harvesting).
● Utilizza appositi programmi che esplorano in automatico le pagine Web, i forum e i
newsgroup ed estraendo da queste qualsiasi cosa che somigli a un indirizzo di e-mail.
● Compra gli indirizzi da altri spammer.
● Sfrutta le catene di Sant'Antonio.
● Crea siti Web che "catturano" il nostro indirizzo di e-mail quando li visitiamo. Se
immettiamo il nostro indirizzo di e-mail nei parametri di configurazione del vostro
browser, è facile per uno spammer creare un sito Web che è in grado di indurre il
browser a rivelarglielo.
● Crea siti Web che invitano a lasciare il proprio indirizzo di e-mail per ricevere
fantomatiche password di accesso a immagini o filmati, musica da scaricare, programmi
piratati e altre lusinghe. In realtà il sito non fa altro che accogliere con gioia il nostro
Pagina 17 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
■
Pagina 18 di 22
Piazza Telematica – Schio – www.piazzatech.it
indirizzo, magari dandoci un contentino per non farci insospettire (e indurci a segnalarlo
ai nostri amici, che diverranno le prossime vittime).
● Usa generatori random, ossia programmi che generano automaticamente tutti i possibili
indirizzi di e-mail.
Per cercare di tutelarci al fine di evitare di ricevere quantità esagerata di spam la prima cosa
da fare è la prevenzione: quando il nostro indirizzo arriva nelle liste degli spammer sarà
tardi per correre ai ripari. Alcuni accorgimenti potrebbero essere i seguenti:
● Non rispondete MAI allo spam, né per protestare, né per saperne di più su un'offerta
allettante, né per "disiscrivervi". Neanche con la risposta di "Conferma Lettura". La
risposta per lo spammer è la conferma dell'esistenza e validità del nostro indirizzo.
● Diamo il nostro indirizzo a poche persone ma fidate. Spesso l'indirizzo e-mail viene
dato a chiunque con troppa disinvoltura. Sarebbe meglio invece considerarlo alla
stregua del nostro numero di cellulare, sul quale vogliamo essere raggiunti solo ed
esclusivamente da persone che non ne abuseranno.
● Cerchiamo di non dare l'indirizzo ai siti che ce lo chiedono, se non hanno una
reputazione cristallina. Esiste tuttora un mercato fiorente di compravendita di indirizzi
di e-mail.
● Se possibile, conviene creare un indirizzo di email supplementare "sacrificabile" da
dare a questi siti: in questo modo, se sgarrano e vendono il nostro indirizzo a uno
spammer, potremo semplicemente chiudere l'indirizzo sacrificabile.
● Se ormai il nostro indirizzo è conosciuto anche dai sassi, possiamo cambiare indirizzo
(creare una nuova casella di posta elettronica) e dare quello nuovo soltanto a chi
veramente ne ha bisogno, accompagnandolo con l'esplicita richiesta di non darlo a
nessuno.
● Cerchiamo di scegliere un nome utente lungo almeno dieci caratteri. Questo per
cercare di aumentare sensibilmente il numero di tentativi, necessari ai generatori
automatici di indirizzi usati dagli spammer, prima che riescano a riprodurre il nostro
indirizzo (tentare tutte le possibili combinazioni di dieci caratteri richiederebbe centomila
miliardi di tentativi.... quindi centomila miliardi di e-mail...)
● Vietate al nostro programma di posta di visualizzare automaticamente le immagini
allegate ai messaggi. Se uno spammer vi manda un'immagine porno, non ve la
troverete subito sullo schermo appena aprite la posta, inoltre l'e-mail potrebbe essere
stata confezionata apposta per fare in modo di avvisare (con la sola visualizzazione
dell'immagine) della effettiva esistenza del nostro indirizzo.
● Usare filtri antispam centralizzati. Oggi giorno molti fornitori d'accesso offrono caselle
di posta sulle quali vigila un filtro antispam. Questi filtri hanno raggiunto un livello di
sofisticazione davvero notevole: non sbagliano quasi mai, anche perché lasciano
passare qualche messaggio di spam in più, piuttosto che bloccare erroneamente
qualche e-mail legittimo.
● Non inoltrate le Catene di Sant'Antonio: Queste sono e-mail dal contenuto
“antisfiga... se inoltrato ad altre 5 utenti” oppure richieste di donazioni per qualche
fantomatico ente o mobilitazione in favore di qualcosa o qualcuno. Tutto questo spesso
è falso (...credo anche il rimedio antisfiga). Paolo Attivissimo nel suo sito ha una sezione
apposita per le bufale e le catene di Sant'Antonio: potete verificarne eventuale veridicità.
Ma la ragione forse più importante per non inoltrarle è che sono la gioia degli
spammer e dei virus. Molti utenti, infatti, le inoltrano usando l'opzione CC (Copia
Carbone), per cui queste catene viaggiano accompagnate da centinaia di indirizzi, che
gli spammer raccolgono e usano per indirizzare i loro messaggi pubblicitari e che i virus
leggono dal vostro disco rigido per sceglierli come prossime vittime. (Non fatelo
soprattutto dai propri posti di lavoro: i riferimenti dell'azienda o l'istituto per cui
lavorate, che di solito vengono riportati in automatico in calce all'inoltro, potrebbero
indurre qualcuno a pensare che tale messaggio è stato sottoscritto dall'azienda stessa e
quindi far assumere al messaggio un aspetto più ufficiale).
● Quanto detto per le catene di Sant'Antonio vale anche per le bufale: di solito si
presentano come e-mail contenenti appelli di ogni sorta: allarmi per la deforestazione,
richieste d'aiuto per fermare i pazzi che allevano i gatti nelle bottiglie, bambini malati che
vogliono entrare nel Guinness dei Primati con il maggior numero di cartoline di auguri, e
le dicerie più strampalate, spesso a sfondo politico o razziale. La stragrande
maggioranza di questi allarmi è falsa o comunque disinformante. Si possono verificare
sempre presso il sito di Paolo Attivissimo, o fare qualche ricerca su Google.
● Inoltre, per chi gestisce un sito internet ci sono altri piccoli accorgimenti che
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
potrebbero essere usati, quali:
○ Non inserire alcun indirizzo in chiaro nel vostro sito. Si potrebbe aggirare la
necessità di indicare il proprio indirizzo utilizzando il cosiddetto form, cioè una
pagina Web in cui si predispone uno spazio in cui l'utente può scrivere il proprio
messaggio.
○ Se proprio dobbiamo mettere il nostro indirizzo in una pagina Web, si può pensare
di metterlo sotto forma di immagine grafica o mascheratelo. In questo modo i
programmi automatici degli spammer non riusciranno ad interpretarlo (Un difetto di
questa tecnica è che penalizza i non vedenti, che non riusciranno a “leggere”
l'indirizzo presente nell'immagine).
○ Anonimizzare forum e newsgroup. Non è assolutamente necessario specificare il
proprio indirizzo di e-mail nei messaggi nei forum, nelle aree di chat o newsgroup:
gli altri partecipanti non ne hanno bisogno per rispondervi, a meno che non vogliate
una risposta privata.
●
I trucchi della mente: il social engineering
○
○
○
Le tecniche di persuasione adottate da aggressori e truffatori vanno sotto il nome di social
engineering, che si traduce liberamente con fregare il prossimo con la psicologia.
Conoscere le tecniche di social engineering è il modo migliore per non finirne vittima.
Essere vittima del social engineering non è una questione di lauree o di quoziente intellettivo.
Questi trucchi fanno leva su meccanismi istintivi, che non si cancellano certo con un titolo di
studio.
Ci sono varie tecniche psicologiche che, usate singolarmente o combinate fra loro, vengono
usate dai truffatori per scardinare le nostre difese mentali. Le più frequenti possono essere:
■ Autorevolezza: C'è qualcosa nel e-mail che ci induce a credere istintivamente alla sua
autenticità. La fonte sembra autorevole: modo e carattere con cui è stata scritta,
impaginazione che ricorda un noto sito o una azienda, il logo (marchio) di una azienda
famosa, importante e sicura. Inoltre siamo tutti un po' condizionati ad accettare l'autorità
altrui e a ubbidire ai comandi se impartiti con autorevolezza. L'aggressore fa leva sul
cosiddetto principio d'autorità. Ecco le famose e-mail truffa di banche che chiedono agli
utenti di collegarsi ai loro siti (truffa) usando il link (truffa) presente nel messaggio per
verificare se i dati in loro possesso sono ancora validi.
■ Colpa. L'aggressore ci fa credere di essere a conoscenza di un nostro misfatto (uso di
software illegale, visita a siti poco raccomandabili, ecc...) e ci offre un modo per
nasconderlo. In questo modo crea una complicità, si presenta come nostro salvatore, e noi
cadiamo nella trappola di ubbidire ai suoi comandi. Per esempio, si potrebbe ricevere un email in cui un "Ente di Sorveglianza Internet" ci dice di essere al corrente di una nostra
attività online illecita e ci propone di regolarizzare la nostra posizione installando il
programma allegato all'e-mail. Sappiamo tutti che non si devono eseguire allegati di fonte
sconosciuta, ma il senso di colpa tenderà a farcelo dimenticare. Naturalmente il programma
allegato sarà un virus o simile.
■ Panico. Quando siamo spaventati, le nostre facoltà razionali si annebbiano e diventa più
facile ingannarci. L'aggressore può, per esempio, inviarci un e-mail in cui dice che è in
circolazione un pericolosissimo virus che non viene ancora rilevato dai normali antivirus, ma
che viene debellato dal programma allegato; però bisogna fare presto! Ancora una volta, se
la richiesta di eseguire l'allegato giungesse in un messaggio normale, non abboccheremmo:
ma siccome siamo spaventati dal contenuto del messaggio, tendiamo a cadere nella
trappola.
■ Ignoranza. E' praticamente impossibile sapere tutto del funzionamento di Internet e di tutti i
complicatissimi apparecchi che ci circondano. Così l'aggressore può confezionare un
messaggio che sembra serio e affidabile perché usa un sacco di paroloni tecnici che non
capiamo ma che (nella nostra ignoranza) ci sembrano plausibili.
■ Desiderio. Per esempio, l'idea di poter scaricare immagini e filmati porno manda in pappa il
cervello di quasi tutti gli utenti maschi. Se un maschietto riceve un e-mail che gli promette
formose visioni (magari di qualche personaggio famoso) se solo esegue l'allegato
programmino o visita un certo sito, state certi che abboccherà quasi sempre, anche se in
circostanze normali sarebbe stato più guardingo.
■ Avidità. È difficile resistere al richiamo di chi sembra offrirci un "affare eccezionale" o un
"sistema infallibile" per diventare ricchi o piratare il software o avere qualcosa a scrocco
Pagina 19 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
●
Piazza Telematica – Schio – www.piazzatech.it
(musica, suonerie per cellulari, vincite alla lotteria). Purtroppo si tende sempre a dimenticare
che nessuno dà niente per niente.
■ Buoni sentimenti. In questo caso gli aggressori usano sedurre le proprie vittime ricorrendo
a espedienti che fanno leva sull'amore o sui buoni sentimenti (meglio se un po' sdolcinati).
Ad esempio, l'aggressore invia un e-mail in cui dice che "qualcuno ti sta pensando, se vuoi
sapere chi è, clicca sull'allegato". Ricordate uno dei virus più devastanti? Si chiamava “I love
you” (Ti amo) nome nato dal titolo del messaggio che lo accompagnava: quest'anonima
dichiarazione d'amore fu sufficiente a indurre milioni di utenti (maschi e femmine) ad aprire
l'allegato, attratti dall'esplicita lusinga, facendosi sistematicamente infettare. Un altro
esempio di questa tecnica è dato dai tanti e-mail che contengono strazianti appelli per
salvare bambini malati o nidiate di gattini o per fare donazioni a favore di enti più o meno
sconosciuti: sono quasi sempre trucchi per indurvi a comunicare i dati della vostra carta di
credito o a visitare un sito che tenterà di infettarvi. Gli enti benefici veri, quelli legittimi,
difficilmente distribuiscono appelli via e-mail.
Per difenderci da questi “attacchi psicologici” quando riceveremo un messaggio che sembra far
leva su questi trucchi e ci chiede di fare qualcosa, verificatelo prima di decidere cosa farne.
Chiamiamo un vostro amico o collega, oppure informatevi in giro tramite Google sull'esistenza di
un eventuale comunicato ufficiale che confermi l'autenticità del messaggio. Nel dubbio, non
fate nulla e soprattutto non eseguite le istruzioni ricevute. Se il messaggio sembra arrivare
dalla propria banca ad esempio basta semplicemente telefonare in filiale e chiedere spiegazioni.
Un messaggio vero di posta ingannevole (e-mail phishing)
○
Quella che segue è un a e-maill che dei criminali inviavano per cercare truffare chi la riceveva.
Ne vengono riportate due: la prima è cosi' come si vede se il client di posta visualizza le e-mail
in formato HTML, mentre la seconda è sempre lo stesso messaggio, però visualizzato in formato
solo testo. In questo secondo caso si possono notare come gli indirizzi (link) che compaiono nel
messaggio sono in realtà ingannevoli e portino invece a siti ben diversi.
From: Online Banking
To: [email protected]
Sent: Mercoledì, Ottobre 19, 2005 3:04 PM
Subject: Banca Intesa/ San Paolo IMI/ Fineco di verifiche di email [email protected]
Banca Intesa/ San Paolo IMI/ Fineco chiede il vostro contributo:
Per i possessori di un conto Banca Intesa o di un conto San Paolo IMI o di un conto
Fineco, a seguito di verifiche
di l'indirizzo di posta elettronica nei nostri database clienti, si è reso necessario utilizzo
online la conferma dei
Suoi dati. Le chiediamo perciò di confermarci i dati in nostro possesso, accedendo al
seguente form protetto:
Per i possessori di un conto Banca Intesa:
http://www.bancaintesa.it/Z0kNZmhVSJ02nk04nb8rx2o4i5l
Per i possessori di un conto San Paolo IMI:
http://www.sanpaolo.com/koh9KeVfKnfewvyVA729k8x3by5ay2m
Per i possessori di un conto Fineco:
http://www.fineco.it/IRo1upinVaC5Z1bhCEQqmze7k9cy7
Pagina 20 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
○
Piazza Telematica – Schio – www.piazzatech.it
Quello che segue è lo stesso messaggio però visualizzato come testo normale. Qui si può
vedere anche l'indirizzo effettivo (evidenziato in neretto) oltre all'indirizzo che veniva
visualizzato. Con questo confronto è facile osservare il tentativo di truffa: infatti l'indirizzo reale
non ha niente a che fare con il link che viene visualizzato.
From: Online Banking<[email protected]>
To: [email protected]<[email protected]>
Sent: Mercoledì, Ottobre 19, 2005 3:04 PM
Subject: Banca Intesa/ San Paolo IMI/ Fineco di verifiche di email [email protected]<[email protected]>
Banca Intesa/ San Paolo IMI/ Fineco chiede il vostro contributo:
Per i possessori di un conto Banca Intesa o di un conto San Paolo IMI o di un conto Fineco, a seguito di
verifiche
di l'indirizzo di posta elettronica nei nostri database clienti, si è reso necessario utilizzo online la conferma
dei
Suoi dati. Le chiediamo perciò di confermarci i dati in nostro possesso, accedendo al seguente form
protetto:
Per i possessori di un conto Banca Intesa:
http://www.bancaintesa.it/Z0kNZmhVSJ02nk04nb8rx2o4i5l<http://www.google.mn/url?q=http://www.
google.lu/url?q=http://=
www.google.lt/url?q=http://%2525%09%36%%09%361t%6%09%346%78sk%2E%64a%09=%2
e%09%52%75/>
Per i possessori di un conto San Paolo IMI:
http://www.sanpaolo.com/koh9KeVfKnfewvyVA729k8x3by5ay2m<http://www.google.lu/url?q=http://
www.google.es/url?q=http://=
www.google.fi/url?q=http://%%09%372%250%2539%256e%64sq%09%68b%2E%64%41%=2E
Ru/>
Per i possessori di un conto Fineco:
http://www.fineco.it/IRo1upinVaC5Z1bhCEQqmze7k9cy7<http://www.google.ro/url?q=http://www.go
ogle.dj/url?q=http://=
www.google.cl/url?q=http://s%25%3256%2533%%09%36d6h%09%77o%2e%64%41%2e%=72
%09%75/>
●
Un articolo preso da un quotidiano on-line che riguarda una truffa:
○
Nel sito “Punto informatico” del 22/01/2007, è presente un articolo che viene riportato di seguito:
Un trojan ruba 800mila euro
In quella che appare come la più clamorosa azione di phishing, centinaia di clienti di internet banking
svedesi si sono visti sottrarre i codici di accesso
Stoccolma - Viene descritto come il più clamoroso caso di phishing e, in effetti, un trojan diffuso
con email truffaldine ha consentito ad una gang di rapinare la bellezza di 750mila euro dai conti
online detenuti sulla banca svedese Nordea.
La BBC ricostruisce quanto apparso in questi giorni sui media svedesi, dove si parla di una
email di phishing che ha tratto in inganno circa 250 correntisti della banca, tutti con accesso via
Internet ai conti. Cliccando sulla URL suggerita dall'email, queste persone hanno in realtà
scaricato un trojan, capace di catturare tutti i dati di accesso ai loro conti.
ZDNet UK riporta invece le dichiarazioni degli esperti di McAfee, la celebre società di sicurezza,
secondo cui le informazioni rubate agli utenti dal trojan sono state spedite su server americani e
Pagina 21 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato
Biblioteca Comunale di Torrebelvicino
Piazza Telematica – Schio – www.piazzatech.it
poi veicolate in Russia, da dove sarebbe partito l'attacco.
Gli inquirenti hanno lavorato per ricostruire il "giro" dei denari, riuscendo ad individuare 121
persone che sarebbero coinvolte a vario titolo nell'operazione di furto. Ed è interessante notare
come la mail truffaldina proponesse agli utenti di scaricare un software antispam, quello che
nascondeva il trojan, similmente a quanto accaduto in Italia con una recente operazione di
phishing basata proprio sulla proposizione di fasulli software di sicurezza.
La buona notizia, però, non è solo che forse sono stati individuati gli autori dello scam ma anche
che Nordea ha subito reso noto di voler rifondere tutti i propri clienti, una pratica che se venisse
garantita anche dagli istituti italiani, di certo aumenterebbe la fiducia dei clienti verso questo
genere di accesso ai propri conti bancari.
●
La prima e la migliore difesa: l'uso del cervello (ben istruito)
○
○
●
Conquistare un livello ragionevole di sicurezza informatica non dipende soltanto dall'uso di
strumenti tecnici adeguati: richiede anche un'abbondante dose di un ingrediente che non si
compra in negozio: il buon senso.
Ora che abbiamo visto alcuni accorgimenti su come rendere meno difettosi i vostri strumenti, è
importante tenere comunque un comportamento cauto quando usiamo il PC e giriamo per la
Rete (senza però diventare paranoici!)
Bibliografia:
○
○
○
○
○
○
○
Paolo Attivissimo: “L'acchiappavirus” Pocket, Ed. Apogeo (€ 7,20)
Paolo Attivissimo: www.attivissimo.net
sicurezza.html.it
it.wikipedia.org/wiki/Elenco_di_programmi_per computer
it.wikipedia.org/wiki/Antivirus
it.wikipedia.org/wiki/Firewall
it.wikipedia.org/wiki/Antispyware
Pagina 22 di 22
Vers. 1.00 – 11/02/2007 - Federico Cumerlato