WIN-SPY ---------------------------------------------
http://www.ca.com/it/securityadvisor/pest/pest.aspx?id=453119963
Win-Spy Pro 9.0
Data di pubblicazione:
giovedì, novembre 1, 2007
Valutazione delle minacce
Rischio globale: Alto
Privacy: Alto
Produttività:
Integrità di sistema: Molto basso Caratteristiche
Categoria: Spyware
Conosciuto anche come: Spyware.BCWinSpy [Symantec]
Informazioni sulla protezione immediata
Release DAT Prodotto Versione DAT
Original eTrust PestPatrol v5
eTrust PestPatrol v8
CA Antispyware v9
02 11 2008
02 11 2008
02 11 2008
Latest eTrust PestPatrol v5
eTrust PestPatrol v8
CA Antispyware v9
03 13 2008
03 13 2008
03 13 2008
Analisi per la ricerca degli spyware
Inoltra un esempio
Descrizione
Origini
Operazione
Rimozione
Ricerca
Descrizione
Vedere anche
Win-Spy ·
Categoria
Spyware: Qualsiasi prodotto che utilizzando la connessione internet invii all’Hacker, senza esplicito consenso, tutte le informazioni raccolte sull’utente del computer. Diversi spyware raccolgono informazioni (dal browser Internet che rivela l'URL dal quale si è collegati), l'indirizzo IP (numero usato da computer sulla rete per identificare il computer dell'utente), il sistema di informazioni (come il momento in cui si è visitata na pagina, il tipo di browser usato, il sistema operativo e la piattaforma, la velocità della CPU.) Gli spyware a volte sono insiti in altri prodotti commerciali e arrivano ai computer quando vengono installati questi prodotti commerciali. Consultare anche Adware.
Torna all’inizio
Origini
Data di origine
date of origin: November, 2007
Torna all’inizio
Operazione
Informazioni raccolte
A 'Tempxxx' folder will be created under %PROGRAM_FILES% \Accessories, and the user can manually delete the folder and its contents. Also, the following files could be found in that folder (KBlog.txt, RestrictedSites.txt, the *.rna files, etc.). May collect info on Referrers (HTTP Referrers, Top-level Domains, Search Engines, Keywords, Quality Index, Frequency Index, Newsgroup Referrers, and E-mail Referrers), Visitor statistics (Major ISPs, Hostnames, Browsers, OSes, Countries, Timezones, Plug-Ins, Screens, Colors, Java, and JavaScript), and more.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
NET-BUS ----------------------------------------
http://www.liberliber.it/biblioteca/c/calvo/internet_2004/html/08_tecnologie_04.htm
Per dare un idea di quanto può accadere se si trascurano le opportune misure di protezione basti dire che esistono dei programmi (come Net Bus e Back Orifice), mascherati a volte da videogames apparentemente innocui, che una volta attivati rendono completamente visibili, cancellabili e modificabili tutti i file e le risorse del nostro computer: programmi e applicazioni possono essere avviati indipendentemente dalla nostra volontà; istante per istante potrebbe essere controllato tutto ciò che scriviamo; il nostro browser potrebbe essere guidato su un sito scelto da un malintenzionato nascosto nei meandri della rete. Una fondamentale norma di comportamento che aiuta a evitare queste spiacevoli situazioni è quella di non installare mai software di cui non si conosca esattamente la provenienza. Ma spesso questa precauzione non basta. Un livello maggiore di sicurezza si ottiene installando, oltre al normale antivirus, anche un software che sia in grado di proteggere il nostro PC dai possibili accessi esterni (e di bloccare gli accessi non autorizzati verso l'esterno da parte di eventuali programmi 'maligni' installati sul nostro computer). I software di questo tipo si chiamano firewall, e ne sono disponibili versioni 'personal' che - pur non offrendo i livelli di sicurezza richiesti a un provider Internet, a un grande server aziendale o governativo o a una banca - sono sufficienti a far dormire sonni più che tranquilli all'utente medio della rete. Esistono numerosi Personal Firewall, alcuni dei quali - come quelli Norton o McAfee - acquistabili anche insieme ai relativi pacchetti antivirus. Esistono anche firewall gratuiti o di pubblico dominio: un discreto firewall gratuito, facile da installare e accompagnato da spiegazioni d'uso assai chiare (disponibili purtroppo solo in inglese), è la versione 'light' di Zone Alarm, reperibile sul sito http://www.zonelabs.com/). Del programma esiste anche una versione Pro, che al costo di qualche decina di dollari offre una protezione migliore e maggiori possibilità di configurazione.
Assai più complesso è il discorso sulla sicurezza di grossi sistemi e di reti locali connesse a Internet. In questo caso la protezione delle risorse informatiche è un compito professionale che va affidato a personale specializzato: di norma si può trattare dell'amministratore di rete, ma nei sistemi più complessi le figure responsabili possono anche essere molteplici. Mantenere la sicurezza informatica, infatti, è un compito assai difficile, e renderemmo un pessimo servigio al lettore se fingessimo di poter riassumere in poche righe i consigli e le istruzioni necessarie.
Per coloro che si trovassero a gestire sistemi medio-piccoli, ricordiamo comunque che è sempre buona norma disabilitare gli account 'standard' o di prova che diverse versioni dei sistemi operativi Unix e Windows creano automaticamente (e che costituiscono una facile porta di accesso per curiosi o malintenzionati). Altrettanto importante è l'acquisizione, in merito ai problemi di sicurezza, di informazioni aggiornate, dettagliate e mirate alla specifica configurazione del proprio sistema (al riguardo la rete è una ottima fonte). È inoltre opportuno installare gli aggiornamenti o patch rilasciati periodicamente dai produttori dei sistemi operativi: con il tempo, infatti, vengono scoperti e corretti errori nel software che lasciano margine a possibili effrazioni. Ricordate poi che è sempre preferibile la separazione logica dei computer 'aperti' a Internet e di quelli nei quali sono contenuti dati interni delicati o riservati. A tale fine possono essere utilizzati dei sistemi di firewall professionali. In ogni caso, la separazione fisica dei computer in rete e di quelli contenenti dati riservati è ovviamente il metodo che garantisce la massima sicurezza.
La sicurezza del transito dei dati su Internet è un problema che riguarda sia la grande utenza (le reti locali o su territorio che si connettono a Internet) sia la moltitudine di navigatori che si collegano alla rete attraverso le normali linee telefoniche o attraverso collegamenti ADSL.
La distinzione tra queste due macro-categorie ci permette di identificare problematiche parzialmente distinte: l'utente medio avrà principalmente l'esigenza di garantire la propria privacy, e di evitare di 'contrarre' in rete virus pericolosi per l'integrità dei propri dati; un amministratore di sistema o di una rete locale dovrà invece tipicamente proteggersi da intrusioni esterne, e mantenere la distinzione fra la parte 'pubblica' e la parte 'privata' del proprio network.
Per quanto riguarda l'utente privato, è bene ribadire che la corrispondenza non crittografata che viaggia via Internet è potenzialmente insicura (possiamo pensare all'equivalente elettronico di una cartolina), nel senso che i gestori dei sistemi attraverso i quali transita la nostra posta (ed eventualmente anche hacker esterni che fossero riusciti ad avere accesso al sistema e ad attribuirsi lo stesso livello di autorità del suo gestore) possono, volendo, leggerne e modificarne il contenuto. A parziale limitazione di questa intrinseca mancanza di sicurezza, va detto che la mole immensa di posta elettronica che circola su Internet costituisce da sola una forte garanzia di privacy.
In ogni caso, una soluzione efficace al problema esiste, ed è rappresentata proprio dai software di crittografazione: dato che la lettera viaggia in forma binaria (e quindi come una lunga catena di zero e uno), applicarvi algoritmi di cifratura è assai semplice.
Quanto ai virus, è bene dire subito che, a patto di usare un minimo di prudenza e un programma antivirus aggiornato, 'contrarre' virus attraverso Internet non è così facile come vorrebbero i periodici allarmi diffusi al riguardo. I file di testo e i file di immagini vengono solo 'letti' da altri programmi, e non eseguiti: non possono dunque trasmettere alcun virus. Virus potrebbero invece essere contenuti (sotto forma di insiemi di macro-istruzioni) in documenti generati da programmi complessi, come Microsoft Word, Powerpoint ed Excel. Se prelevate in rete (da siti di dubbia affidabilità) documenti di questo tipo, un controllo antivirus non guasta mai. Anche particolari pagine Web possono contenere virus, sotto forma di codice 'maligno': un antivirus aggiornato è tuttavia in grado di bloccare senza troppe difficoltà questo tipo di minacce. Quanto ai file eseguibili prelevati via Web o via FTP, la garanzia migliore viene dal sito di provenienza: in genere li preleveremo infatti direttamente dai computer della casa produttrice, o da biblioteche shareware pubbliche e molto controllate. In ogni caso, una verifica antivirus prima di eseguire il file resta una buona pratica. I rischi aumentano, naturalmente, se andiamo a prelevare programmi nei newsgroup dedicati allo scambio di software o se eseguiamo senza controllo programmi ricevuti in attachment con messaggi di posta elettronica. D'altro canto, prendere un virus in questo modo vuol dire esserselo cercato!
La posta elettronica è diventata di fatto negli ultimi anni il principale meccanismo di diffusione dei virus informatici: molti virus sono in grado, una volta infettato il computer di un utente, di 'riprodursi' inviando in maniera au