VIRUS E COOKIES
SICUREZZA INFORMATICA E PROTEZIONE DEI DATI
PROF. GIANFRANCO CIASCHETTI
VIRUS e MALWARE
Un MALWARE è un software maligno. La parola deriva, infatti, dall’unione di
MALicious + sotwWARE
Un VIRUS è un particolare malware, che si comporta come i virus in natura, cioè
«infetta» un sistema di elaborazione e tutti gli altri sistemi ad esso collegati.
Non tutti i malware sono VIRUS.
Un ANTIVIRUS è un programma che cerca di scovare e «curare» il computer non solo dai virus, ma da ogni tipo di malware.
PERCHÈ?
- truffe
- furto di identità - controllo
- carpire informazioni - sabotaggio
- divertimento - sfida
DOVE?
- computer domestico - smartphone
- LAN/W-LAN - rete aziendale - web/internet
VIRUS e MALWARE
1) NON TUTTI I MALWARE SONO DANNOSI 2) NON TUTTI I MALWARE SONO VISIBILI
3) NON TUTTI I MALWARE SERVONO PER SCOPI CRIMINALI 4) NON TUTTI I MALWARE SONO ILLECITI
1) TUTTI I MALWARE RALLENTANO L’EFFICIENZA DEL COMPUTER 2) TUTTI I MALWARE SONO «VOLONTARI»
3) TUTTI I MALWARE SONO SCOVABILI (in tempo? da chi?)
VIRUS e MALWARE
CLASSIFICAZIONE
Virus
: programmi che si diffondono (infettano) da computer a computer replicandosi all'interno dei programmi o in alcune parti del disco fisso. Si diffondono quando si esegue il programma infettato, o quando si avvia il computer. Sono quasi sempre«visibili».
Worm
: si insediano nel software di base, cioè nel sistema operativo. Per questo motivo sono, in generale, più pericolosi ed è più difficile scovarli. Vengono eseguitiautomaticamente all’avvio del computer. Solitamente sfruttano i bug del sistema operativo per «insediarsi» (quindi, sempre meglio fare gli aggiornamenti!).
Trojan (horse)
: si nascondono all’interno di altri programmi e spesso sono «invisibili».CLASSIFICAZIONE
Backdoor :
consentono un accesso al sistema operativo, autorizzando così l’esecuzione di altri programmi maligni. Sono sempre «invisibili».Spyware
: come dice il nome stesso, «spiano» dati presenti nel computer ospite o azioni compiute dall’utente su di esso (es. password) e li trasmettono ad altri.Hijackers : servono a dirottare la navigazione verso altri siti, spesso aprendo fastidiose finestre pop-up verso siti illeciti o pornografici
Adaware : Aprono fastidiose finestre pop-up pubblicitarie («ad» sta per
advertising, cioè pubblicità)
CLASSIFICAZIONE
Rootkit :
sono copie dei driver per il controllo delle unità periferiche, o di altrosoftware presente nel sistema, che si sostituiscono agli originali. Pertanto, è più difficile riconoscerli. In genere servono a «mascherare» altri malware dannosi.
Rabbit
: tendono a moltiplicarsi ad altissima velocità, esaurendo rapidamente tutte le risorse di sistema.Batch : sono composti da semplici comandi per il sistema operativo, come ad esempio aprire, chiudere o replicare una finestra,
Dialer : chiamano altri computer su linea telefonica. Per fortuna, l’ADSL e la
connessione flat li hanno tolti di mezzo.
CLASSIFICAZIONE
Keylogger :
registrano tutto quello che viene digitato sulla tastiera, come password o contenuto di conversazioni in chat.Browser Helper Object (BHO)
: si installano come plug-in del browser (Chrome, Firefox, Edge, Safari, Opera) e partono in automatico quando si inizia la navigazione.Possono essere utili (es. AdBlock) o dannosi.
Hoax
: segnala un errore/attacco inesistente, inducendo l’utente a cliccare perrisolvere il problema. Può indirizzare verso siti indesiderati, o installare altri malware.
Ransomwhare
: chiedono un riscatto alla vittima il cui computer è infettato. L’effetto si manifesta con una criptazione dei file (documenti, immagini, ecc.) oppure con ilmancato funzionamento di alcuni programmi indispensabili per lavorare.
1° GENERAZIONE: i virus replicanti
- Replicazione in programmi non infetti - Azioni di disturbo e danneggiamento
2° GENERAZIONE: i virus residenti
- Installazione nella RAM o nel boot sector dell’HD - Infezione selettiva di programmi
- Azioni di disturbo e danneggiamento
3° GENERAZIONE: i virus mutanti
- Il codice del virus cambia per non farsi scoprire - Installazione permanente nelle chiavi di regitro - Azioni di disturbo e danneggiamento
UN PO’ DI STORIA
4° GENERAZIONE: i virus del BIOS
- Indipendenti dalla piattaforma
- Entrano in azione prima dell’avvio del sistema operativo - Si annidano nella ROM (quindi, difficilmente eliminabili)
5° GENERAZIONE: i virus delle MACRO
- Sono all’interno dei programmi Office
6° GENERAZIONE: i virus della rete
- Attaccano le configurazioni dei server (web, mail, http, ftp, ecc.)
UN PO’ DI STORIA
UN PO’ DI STORIA (e leggenda)
ELK CLONER (1982):
è considerato il primo virus; si diffonde con lo scambio dei floppy disk; l’effetto è quello di visualizzare una «poesia» autocelebrativa con testo lampeggiante.CIH (1998):
si stima abbi causato danni di circa 50M dollari; cancella il BIOS del computer infetto; sconfitto da Windows2000.MELISSA (1999):
si stima abbi causato danni di circa 500M dollari; attacca Word sotto forma di macro (vbs) e si diffonde tramite Outlook; inserisce citazioni dei Simpson all’interno di documenti Word.ILOVEYOU (2000):
ancora una macro di Office; si diffonde sotto forma di finto file di testo tramite Outlook; enorme diffusione, pochi danni.MYDOOM (2004):
ha rallentato tutti i server di internet del 10%, e quelli web del 50%CONSIGLI UTILI
• Usare un ANTIVIIRUS (Windows Defender, o altri - ce ne sono di ottimi anche gratuiti, come Avast, …)
• Usare un FIREWALL (Windows Firewall, o altri – Comodo, ZoneAlarm, TinyWall, ecc.)
• Diffidare di FREEWARE o SHAREWARE di dubbia provenienza
• Diffidare di EMAIL o altri messaggi di dubbia provenienza, con titoli entusiastici o ammiccanti
• Diffidare di EMAIL o altri messaggi che chiedono di comunicare dati personali (banca, poste, paypal, amazon, ecc.)
• Usare filtri AntiSpy (SpyBot, SpyWareBlaster, ecc.) e AD-remover (AdBlock, AdAware, ecc.)
• Se trovi un pacco regalo, non aprirlo, chiama gli «artificieri»
• Evitare di frequentare «brutti ambienti»
COOKIES
Un COOKIE è una piccola stringa di testo (max 4Kbyte) che contiene informazioni sulla navigazione, salvata sul computer dell’utente.
QUANDO, DOVE
- Quando si naviga sulle pagine web di internet - Quando si usa un’app (es. social network)
- Vengono usate dai server dei siti che visitiamo per «riconoscerci»
- Vengono memorizzati nelle cartelle di sistema «temporanee» che mantengono la cronologia di navigazione
- Sono difficili da trovare «cookies are no longer stored in files….»
COOKIES
COME, PERCHÈ?
- I cookie vengono inviati dal web server al client/browser, e
permettono agli stessi di «riconoscere» il computer collegato in ogni nuova sessione
- Vengono usati per:
- statistiche (Piwik, Google Analytics, Matomo, ecc.) - adattamento al contesto (lingua, user/password, ecc.) - profilazione commerciale (behavioural advertising) - third party (banner, video, ecc.)
Un COOKIE è una piccola stringa di testo (max 4Kbyte) che contiene informazioni sulla navigazione, salvata sul computer dell’utente.
COOKIES
COOKIES
COOKIES
La normativa GPDR (General Data Protection Regulation) impone al gestore di un sito web di «avvertire» i visitatori del sito del fatto che si stanno «acquisendo» dati personali tramite cookies, e di «richiedere» il consenso all’uso di tali dati.
QUESTIONI IMPORTANTI:
1) I cookie sono utili? A chi?
2) I cookie sono dannosi?
3) I cookie fanno guadagnare?
4) Se non voglio i cookies?
SE NON VOGLIO I COOKIES?
SE NON VOGLIO I COOKIES?
SE NON VOGLIO I COOKIES?
QUALI COOKIES HO?
ESEMPIO COOKIE
GDPR: tutela dei dati personali
Dati di identificazione diretta (anagrafici, IP, targa, ecc.)
Dati sensibili (conto corrente, salute, convinzioni religiose, politiche o filosofiche, origine etnica, preferenze sessuali, attivismo associativo, registrazione a siti, geolocalizzazione, ecc.)
Dati giudiziari (condanne penali, misure restrittive/prescrittive, ecc.)
FIGURE:
Titolare dei dati: chi riceve e memorizza i dati (es. host service)
Responsabile dei dati: chi è responsabile del loro trattamento e della loro diffusione Interessato: chi fornisce i dati
GDPR: tutela dei dati personali
L’informativa sulla privacy, solitamente, distingue tra diversi livelli di consenso che l’interessato autorizza all’utilizzo dei dati personali
1) Finalità necessarie al servizio
2) Finalità di marketing (offerte, sconti, ecc.)
3) Finalità di third party (ci vendiamo i tuoi dati ad altri)