Home Frattaglie Il malware o di come ti uccido allegramente il PC senza che...

Il malware o di come ti uccido allegramente il PC senza che tu te ne accorga

...in verità te ne puoi pure accorgere, ma ormai è troppo tardi.

CONDIVIDI

È nella natura umana (di alcuni umani) tentare di distruggere qualcosa che qualcun altro ha costruito: sarà il Thanatos (il desiderio di morte – ogni tanto bisogna pure sfoggiare gli studi classici), sarà che non hanno di meglio da fare, sarà che sono bastardi dentro, sarà quel che sarà, prima o poi qualcuno arriverà e proverà a rompere o a danneggiare il tuo lavoro, ciò che hai appena costruito, creato, scritto… programmato!

Ovviamente il mondo dei computer non fa eccezione: anzi, considerando anche la facilità di diffondere software malevolo, la relativa anonimità che garantisce la rete, il “gusto” che si trova nello sfruttare errori e bug dei programmi per far fare ad un computer ciò che si vuole, di esempi di software malevoli ve ne sono più che in abbondanza.

Provare a distinguere i vari tipi di Malware (mal-ware, ossia soft-ware malvagio) è piuttosto complicato: esistono parecchi nomi diversi che indicano cose e funzionalità (malvagie) simili e che spesso si sovrappongono o si completano (nel fare danni). Sono perlopiù solo guide come questa che sto scrivendo ora oppure i libri scolastici (o, per chi li avesse mai fatti, gli esami ECDL per la patente europea) a proporre dei raggruppamenti ed associare a ciascuno un nome. Nella mia esperienza, un qualsiasi software malvagio lo chiamo sempre virus: tanto, se fa qualcosa che non voglio, lo devo comunque estirpare, distruggere, annientare, annichilire… a dargli un nome preciso, se poi devo ucciderlo, non mi ci metto proprio… hai visto mai mi affeziono?!

thanatosProviamo a fare chiarezza, introducendo una classificazione che lascia il tempo che trova, visto che, come detto, tipicamente un malware fa più cose negative insieme, quindi attua i comportamenti di più delle seguenti tipologie. Ad ogni modo, visto che comunque l’articolo lo devo scrivere, ecco a voi una tassonomia (ogni tanto bisogna pure sfoggiare gli studi di ingegneria), ossia una suddivisione per categorie dei vari malware:

Virus: il tipico comportamento da “virus” è quello di attaccarsi ad un altro file e, quando quest’ultimo viene aperto o eseguito, attivarsi e replicarsi, infettando ulteriori file (i quali a loro volta, una volta aperti o eseguiti, si attiveranno e si replicheranno, infettando ulteriori file (i quali a loro volta… penso che ci siamo capiti!)). Di per sé stesso il comportamento da “virus” non è particolarmente problematico: se il codice del virus, a parte replicarsi ed attaccarsi ad altri file, non fa niente, allora il virus è innocuo (cioè, può darti fastidio prendertelo, ma non fa comunque nulla); il problema è che la stragrande maggioranza delle volte i virus hanno comportamenti anche da altri tipi di malware, quelli che seguono.

Worm: (vermi) sono spesso considerati una sotto-categoria dei virus; si replicano in autonomia (proprio come i virus), ma la replica avviene nelle reti di computer (piuttosto che sul computer stesso, come i virus veri e propri). Potremmo considerarli come l’evoluzione naturale dei virus in un mondo completamente interconnesso.

Trojan: no, non è una parolaccia, del tipo “sei un figlio di trojan”… quando ve ne beccate uno magari lo pensate pure (che il malware sia un figlio di…), ma in realtà il nome si riallaccia al mito del cavallo di Troia (epica… quante ore sprecate dalla prof. di turno a spiegarla e farcela entrare in mente, quando poi bastava il compagno di classe che la reinventava in chiave demenziale o pornografica e la imparavi a memoria con estrema facilità: se mi ricordo qualche nome è grazie a lui!), cavallo che i Greci “finsero” di donare ai Troiani, nascondendovisi dentro con lo scopo di aprire le porte della città di Troia e facilitare l’attacco dei Greci (quelli fuori dalle mura si intende). Beh, l’idea del trojan è la stessa: si “attacca” ad un software buono (che funge da cavallo) e, quando il programma buono viene avviato, si avvia pure lui e comincia a fare danni (applicando uno o più dei comportamenti degli altri malware elencati). Ormai quasi tutti i malware sono da considerarsi dei trojan: sono pochissimi i malware che si diffondono come file “separati”.

trojanBackdoor: porta di servizio – una backdoor è tipicamente una funzione nascosta in un programma che permette agli sviluppatori di tale programma di accedere al tuo PC e poterlo controllare a piacimento.

Bot: sono spesso legati ai worm, ed alle backdoor. Sono dei programmi che partono, spesso dietro comandi ricevuti da remoto tramite una backdoor, ed eseguono una serie di azioni in modo automatico. Di esempi ve ne sono tante, ma le più classiche sono: mandare mail a tutte le persone nella vostra rubrica (spamming), oppure inviare infinite richieste ad un sito per renderlo inutilizzabile, ossia effettuare un cosiddetto attacco DDOS (distributed denial of service, ossia interruzione di servizio distribuita, nel senso che è fatta da tanti computer contemporaneamente, la cosiddetta botnet).

KeyLogger: questo è forse uno dei malware meno conosciuti e più infidi. Infatti il suo compito è quello di memorizzare tutto ciò che viene scritto sulla tastiera (o, a seconda dei casi, esclusivamente informazioni sensibili quali username e password, numeri di cellulare, di carta di credito etc), e inoltrarle a qualcun altro sulla rete, dove il “qualcun altro” di cui sopra è ovviamente qualcuno che vuole fare un uso illecito di tali dati (ad esempio, svuotarvi il conto corrente… chissà com’è ma dall’altra parte non troverete mai qualcuno che il conto corrente voglia riempirvelo!).

Dialer: sono (erano, ormai sono praticamente scomparsi) dei software che modificano i parametri di connessione ad internet del PC per far sì che si connetta ad un numero telefonico su… Plutone (se vi dice bene), con costi, ovviamente, astronomici, invece che al vostro provider usuale (una volta le interurbane si pagavano un boato, figurarsi i numeri internazionali: non c’erano le tariffe flat di oggi!).

Exploit: sono codici che sfruttano delle vulnerabilità e/o bug di alcuni programmi del computer (o del sistema operativo, per permettere ad un attaccante esterno di prendere il controllo del PC

Rootkit: ossia kit da root (amministratore – letteralmente radice). Sono dei malware che si installano nel PC e assumono i diritti di amministratore, di fatto nascondendosi ai programmi antivirus, e che, in quanto amministratori, possono fare del vostro pc ciò che vogliono.

Time-bomb: sono così chiamati i malware che si attivano a tempo. Oltre a quelli che presentano i comportamenti degli altri malware, ve ne sono alcuni che sono solo dei “divertissement” dei relativi programmatori: infatti, allo scoccare dell’ora X, non fanno nulla di malvagio, ma soltanto qualcosa che il programmatore riteneva divertente (es.: farvi apparire qualche foto strana, delle musiche, dei messaggi curiosi, spegnere il pc…)

Ransomware (locker): non ricordo di aver mai trovato un malware catalogato con questo nome (locker), ma, a mio (modestissimo) parere, è molto azzeccato. Sono dei virus che prendono possesso del vostro computer e cominciano a criptare (in breve, rendere illeggibili) tutti i file, a meno che non facciate qualche azione particolare per risolvere il problema. In una scuola dove ho lavorato un trovato un virus che nascondeva tutti i file delle pennette USB e li sostituiva con dei link ad un programma (contenente il malware) che sarebbe stato in grado di ripristinarli. Altri invece richiedono che vi connettiate ad un sito particolare e paghiate (in questo caso sono detti più propriamente ransomware – software a ransom=riscatto) anche parecchi soldi per ripristinare i file crittografati; proprio per le proprietà della crittografia, se vi beccate un virus del genere, non pensate di poter recuperare i file criptati (a meno di pagare e sperare che ve li sblocchino veramente!); sono irrimediabilmente persi! Se vedete che alcuni dei vostri file cominciano a sparire o a non funzionare, spegnete immediatamente il PC e rivolgetevi ad un esperto: potreste aver preso questo tipo di malware!

Prevenire è meglio che curare. Dall’archivio di LHUB, qui

Rogues o Scareware: sono dei software che fingono di essere antivirus o anti-qualcosa e vi inducono a credere che il vostro pc richieda una qualche manutenzione. Vi invitano quindi ad installare un software, tipicamente a pagamento, per risolvere il problema che, in realtà, non avevate. Nella migliore delle ipotesi, avete pagato per un software che non vi serviva; nella peggiore, avete fornito i dati della vostra carta di credito ad un furfante!!!

BHO: no, non ho un calo di fantasia che mi impedisce di inventare un nome! BHO sta per Browser Helper Objects, ossia i famosi e famigerati componenti aggiuntivi di browser (Chrome, Internet Explorer, Firefox…) quali toolbar e plugin vari. In genere i BHO sono utili (anche se alcuni, leciti, possono comunque essere pesanti e rallentare il browser), ma ne esistono una marea “farlocchi”, che cambiano tantissime impostazioni del vostro browser, rendendolo spesso inutilizzabile o frustrante. Alcuni visualizzano pubblicità indesiderate, altri cambiano le pagine di default, altri hanno comportamenti più o meno diversi: perlopiù è facile disinstallarli, ma alcuni sono veramente a prova di esperti (ricordo di aver impiegato tre giorni a toglierne uno che avevo inavvertitamente preso!)

Adware: malware che fa advertisement (pubblicità)… il nome parla da sé, sono malware che hanno come obiettivo quello di farvi sorbire quanta più pubblicità possibile. Alcuni adware sono inseriti nei programmi gratuiti per finanziare gli sviluppatori: questi, per quanto fastidiosi, in genere occupano poco spazio e sono “discreti”. Altri, più maligni, invece, diventano veramente insopportabili e vi fanno apparire pubblicità ovunque!

Miscellanea: di comportamenti virali più o meno bizzarri se ne incontrano veramente parecchi. Recentemente mi è capitato di fare una disinfezione da un cliente (la seconda: nella prima si era preso qualcosa come 2500 virus diversi, probabilmente un record mondiale!) e, oltre a qualche immancabile virus “tipico”, si era anche preso un malware che utilizzava tutta la potenza di calcolo dei vari computer per generare Bitcoin (una moneta virtuale che viene, appunto, generata utilizzando un algoritmo che sfrutta la CPU) che andavano ad ingrossare il borsellino virtuale (dove vengono appunto “collezionate” le monete virtuali) di un qualche hacker cinese. Fra i “malware” più o meno strani possiamo annoverare quelli che, una volta partiti, cambiano i colori dello schermo, ruotano lo schermo, vi spostano il mouse così che non possiate mai cliccare da alcuna parte etc. Uno piuttosto strano (il virus “Drip”) faceva “cadere” tutte le lettere del vostro desktop in basso, tipo una sorta di Matrix. Basta fare una ricerca sul web per trovare tutti i comportamenti più strani di questi malware “giocosi”.

Capito quali sono i vari tipi di malware e cosa fanno, viene spontaneo chiedersi come si può prendere un virus (o del malware) sul computer. Non vi preoccupate, se starnutite sul PC quello non si prende un virus (al massimo se lo prende il prossimo che tocca quel pc), né peraltro potreste infettarvi voi con un virus del PC (non si sa mai… meglio chiarire, scanso ingenerare timori infondati): perché si infetti, sul vostro PC deve essere trasferito il malware di turno in uno qualsiasi dei modi con cui potreste trasferire qualsiasi altro file. Eh sì perché, dimenticavo di evidenziarlo, un qualsiasi malware è comunque sempre un file (o parte di esso)!

I primissimi malware giravano con le cassette del Commodore 64 (o, meglio, ricordo che alcuni miei amici dicevano di aver creato un virus capace di cancellare le cassette dei giochi di un altro amico, per scherzo… Ve lo dicevo: alcuni di quelli che fanno virus sono… bastardi dentro!), i floppy da 5’’ ¼ (5 pollici ed un quarto) del Vic 20 o degli altri computer dell’epoca (immaginate: il Commodore 64, che all’epoca fu praticamente una rivoluzione, almeno per il sonoro, aveva 64Kbyte di memoria – uno scatolotto di 50x20x10 cm aveva esattamente la metà della memoria di una attuale SIM card!!!), i floppy da 3’’ ½ dei primi PC IBM etc. (ah, la preistoria dell’informatica, quando ad avere un hard disk da 20MB ti sentivi il re del mondo!).

Successivamente si è diffuso Internet e, con esso, i Dialer, con buona pace dei poveri sfigati che se li prendevano e si ritrovavano bollette di milioni di lire o più! Col diffondersi di Internet, la principale fonte di malware è indubbiamente diventata la rete (tanto il web quanto le email: fate sempre molta attenzione a quando aprite gli allegati!); inoltre si è vista anche l’evoluzione di forme miste di ingegneria sociale (quella, per esempio, legata alle cosiddette Catene di Sant’Antonio, alle mail esca – phishing, etc… magari ne parleremo in un altro articolo!) e malware. Famoso è rimasto il virus “I Love You”. Arrivava al povero malcapitato una mail con oggetto “I love you”, un testo che invitava ad aprire un allegato e, in allegato, un file contenente appunto tale virus: all’epoca fece una vera e propria strage (e non di cuori, se non per qualche infarto a causa dei dati persi!)… ben pochi riuscivano a resistere alla curiosità di venire a sapere da chi venivano amati con tanto ardore.

Successivamente alla diffusione di Internet, hanno cominciato a diffondersi anche le pennette USB: pure loro sono spessissimo fonte di malware. Ogni volta che un alunno o una qualsiasi altra persona mi chiede di aprire un file dalla sua chiavetta USB… tremo! Stesso discorso, ma molto più raramente, vale per qualsiasi supporto di memoria (hard-disk esterni, MicroSD, CD, DVD, etc)!

A proposito di pennette USB, recentemente qualcuno si è inventato la cosiddetta “chiavetta killer”, una chiavetta USB che, non appena inserita in un PC, manda una potentissima scarica di corrente che brucia la scheda madre e lo rende inutilizzabile (nel senso che fisicamente non funziona più!). Non potete inoltre considerare i vostri dati al sicuro da queste chiavette (dipende dal funzionamento specifico di ogni chiavetta): io, fossi in voi, eviterei di usare chiavette sospette…

Escludendo l’attacco all’hardware (ossia, alle parti elettroniche del computer) di cui sopra, come ci si può difendere dai virus e dal malware? Io direi che sono assolutamente necessari un software antivirus ed un firewall (fire=fuoco, wall=muro, ossia muro di fuoco: un nome bizzarro e fuorviante per indicare un software che blocca, con criterio, il traffico di rete indesiderato da e verso il vostro computer). Non è necessario comperare un software a pagamento: spesso quelli gratuiti fanno benissimo il loro lavoro e, anzi, quelli a pagamento introducono tante utilità che, in realtà, la maggior parte delle volte non sono utili a nessuno. Io uso i firewall e l’antivirus della Microsoft (ossia il firewall di Windows e Microsoft Security Essentials): sono gratuiti, sono perfettamente integrati con Windows (beh, ci mancherebbe che non lo siano), sono poco pesanti (altri software vi tengono al sicuro ma vi “piantano” il PC) e fanno il loro sporco dovere! Non dovessero piacervi questi, sarebbe inutile ora farvi qualche nome: almeno una volta l’anno cambia il prodotto di punta, tanto negli antivirus quanto nei firewall… fate una bella ricerca su Google con “Migliore Antivirus 2016” (magari aggiungete pure “gratis”) e scegliete quello che più vi convince!

Potrebbero infine essere utili altri software “anti-malware”, come anti-spyware e simili. Qualora il vostro PC cominciasse a fare qualcosa di “strano”, valutate di fare una scansione con uno degli strumenti che potete tranquillamente trovare online, senza però al contempo farvi prendere dalla mania di cancellare e/o disinstallare tutto quello che viene rilevato. Ricordate che potrebbero esserci dei falsi positivi (ossia delle cose che vengono rilevate come potenzialmente malevole, ma che in realtà sono del tutto innocue).

Infine, la miglior difesa siete voi stessi! Se il vostro giro tipico quotidiano contiene siti del dark web, sito porno, siti di hacking, siti di streaming (vedere video online) e/o siti illegali di vario tipo, o aprite ogni allegato che vi mandano, oppure ogni giorno qualcuno vi dà una chiavetta USB da inserire nel vostro PC, beh, munite quest’ultimo di una bella corazza, installando quanti più “anti-tutto” possiate trovare (senza doppioni, altrimenti possono essere incompatibili)!

Se invece non siete dei suicidi informatici, un buon antivirus ed un firewall dovrebbero essere più che sufficienti: poi, si sa, la fortuna è cieca, ma la sfiga ci vede benissimo!