i virus informatici

Materie:Tema
Categoria:Informatica
Download:331
Data:01.06.2006
Numero di pagine:10
Formato di file:.doc (Microsoft Word)
Download   Anteprima
virus-informatici_4.zip (Dimensione: 96.52 Kb)
trucheck.it_i-virus-informatici.doc     141.5 Kb
readme.txt     59 Bytes


Testo

Che cosa è un «virus informatico»
Un virus informatico è un programma, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, che ha le seguenti caratteristiche:
• è stato scritto per "inglobarsi" e cioè confondersi alle istruzioni di altri programmi modificandoli;
• chi l'ha scritto ha previsto la possibilità che il virus sia in grado di replicarsi, ovvero di copiare le istruzioni che lo compongono in altri programmi;
• dopo un tempo prestabilito, necessario per effettuare la "replicazione", il virus comincia a compiere l'azione per cui è stato scritto, che può consistere, per esempio, nel distruggere dati e/o programmi presenti su di un supporto magnetico o, semplicemente, nel far comparire a video un messaggio.
Da ciò si deduce che:
• i virus non sono capaci di un comportamento autonomo: tutto ciò che sono in grado di fare è stato puntualmente previsto - come per qualsiasi programma di computer - dai programmatori che li hanno ideati e scritti;
• i virus sono facilmente identificabili ed eliminabili da programmi - detti anche "antivirus" - scritti appositamente; questi ricercano negli altri programmi presenti sul computer la sequenza di istruzioni che caratterizza il virus; ciò è però possibile solo se i virus sono noti, e cioè se è nota, almeno in parte, la sequenza di istruzioni con cui sono stati scritti: tale sequenza è diversa per ogni virus;
• i virus, come tutti i programmi, non possono funzionare, e quindi portare a termine il compito loro assegnato, se non nel sistema per cui sono stati scritti; quindi un virus scritto per computer che usano il sistema operativo MS/DOS, non potrà "funzionare" su computer Macintosh che usano un diverso sistema operativo, e vice versa;
• i virus informatici ("virus" in latino significa veleno) hanno mutuato il loro nome dal campo medico - biologico, per una vaga somiglianza con alcune caratteristiche dei virus nella microbiologia: come questi ultimi, per riprodursi, devono penetrare in una cellula ospite ed assumere il controllo dei suoi processi metabolici, così i virus informatici devono penetrare nel programma ospite modificandolo, sia per riprodursi sia, in seguito, per danneggiare dati e/o programmi presenti su supporti registrabili;
• come nella biologia i virus sono organismi relativamente semplici e molto piccoli, rispetto all'organismo che invadono, così anche i virus informatici sono dei programmi costituiti da poche centinaia di istruzioni, al massimo un migliaio; ciò consente loro di portare a termine il compito per cui sono stati scritti senza, in genere, far notare la loro presenza all'utente del computer.
Il primo virus fu sviluppato nel novembre del 1983, con fini dimostrativi, nell'ambito di una ricerca finanziata da una delle principali società costruttrici di computer ed inserita in un più generale progetto di studio della sicurezza dei sistemi informativi. L'obiettivo della ricerca era di dimostrare come le possibilità di un attacco al patrimonio informativo di un'azienda non fossero limitate a quelle tradizionalmente prese in esame negli studi sulla sicurezza fino ad allora svolti; tali studi avevano incentrato la loro attenzione sull'attacco fisico (p.es. atti terroristici), sulla conoscenza illegittima di password e su modifiche ai programmi effettuate da personale interno alle aziende.
L'esperimento, che riuscì perfettamente, dimostrò che predisponendo opportunamente il programma aggressore era possibile attaccare qualsiasi sistema: il virus sperimentale, sviluppato in sole otto ore da un esperto, impiegava meno di mezzo secondo per replicarsi "copiandosi" in un altro programma, che diventava, a sua volta, "portatore" del virus.
Il primo virus sviluppato in Italia, che ebbe una notevole diffusione in tutto il mondo, fu il cosiddetto virus della pallina - denominato «ping-pong» - che si limitava a far comparire sul video del computer una "faccina sorridente" che si spostava su tutto lo schermo; è quasi certo che tale virus sia stato realizzato per fini di ricerca, nel 1987, da alcuni studenti del politecnico di Torino.
Come si producono i «virus informatici»
I Virus informatici erano in genere realizzati usando linguaggi di programmazione detti di basso livello, cioè linguaggi che consentono di scrivere un programma con istruzioni "simili" o, se si preferisce, "vicine" a quello del linguaggio del microprocessore.
In pratica si usavano dei linguaggi che controllano bit e bytes e nei quali il programmatore deve occuparsi anche della gestione dei registri (parti di memoria usate per immagazzinare valori) del microprocessore, cosa che nei linguaggi ad alto livello è demandata al compilatore. Questi linguaggi hanno il grosso vantaggio di consentire al programmatore di scrivere istruzioni che sono in grado di compiere delle operazioni (definite a basso livello o Interrupt hardware) come la scrittura diretta sul disco che i linguaggi ad alto livello demandano, invece, a routine proprie del sistema operativo. Un altro grosso vantaggio di questi linguaggi è quello che consentono di intercettare facilmente le operazioni effettuate sul computer come la creazione di directory o di files, la loro copia o la loro cancellazione.
I linguaggi più usati, dai programmatori, per scrivere virus informatici erano, fino a poco tempo fa, erano, quindi, l'Assembler ed il C.
Con l'avvento di sistemi operativi ad interfaccia grafica come Windows '95 e '98 la produzione di virus è diventata sempre più difficile e diventa ancora più difficile con sistemi operativi "protetti" (OS/2, Windows NT, Windows 2000) che sono dotati di meccanismi di protezione che non consentono ai programmi di eseguire direttamente istruzioni di basso livello bypassando le loro specifiche routine. Ma gli autori di virus informatici hanno trovato un sistema molto più semplice (e forse efficace) per scrivere "programmi virali"; infatti usano sempre più spesso il linguaggio VBScript (Visual Basic Script), linguaggio di programmazione che è l'erede del famoso Basic. Il famoso Virus "I Love You" ne è un chiaro esempio.
Gli «autori» di virus informatici
Gli autori dei virus informatici rientrano nella più ampia cerchia di coloro che commettono crimini mediante l'uso del mezzo informatico; questi ultimi presentano delle caratteristiche proprie, all'interno del gruppo dei tradizionali «white collar criminals». Le indagini sinora condotte indicano concordemente che si tratta, nella maggior parte dei casi, di soggetti giovani, dall'età media compresa fra i 24 ed i 33 anni, ben preparati nell'informatica, di indole audace ed impaziente e, quasi sempre, di sesso maschile.
In particolare coloro che realizzano dei "virus informatici" sono persone che, sicuramente, hanno studiato per anni il funzionamento dei computer e dei diversi sistemi operativi, conoscono il linguaggio assembler ed il "C" e ne sanno sfruttare tutte le più recondite caratteristiche; il programma "virus" rappresenta, spesso, un vero e proprio capolavoro di programmazione, quasi un'opera d'arte.
In genere, poi, i «computer criminals» ed in particolare quasi tutti gli autori di virus informatici sono soggetti senza precedenti penali, ma esistono sintomi che lasciano intuire il modificarsi di questa realtà. Infatti la diffusione del computer ed il conseguente aumento del numero di persone in grado di padroneggiare gli strumenti informatici è in continuo aumento. La stessa criminalità organizzata si va orientando verso reati la cui complessità di preparazione e di attuazione è tale da richiedere o, addirittura, rendere necessario l'uso del computer, per gli stessi motivi per cui esso viene adoperato nelle aziende; non è detto che in futuro non sia la stessa criminalità organizzata a sfruttare il fenomeno dei "virus" a proprio uso e consumo.
La replicazione
L'autore di un virus informatico, con alcune istruzioni di programma, fa in modo che "la sua creatura" sia in grado di copiare se stessa su altri programmi. Il pratica il virus è dotato della capacità di replicarsi; la replicazione può avvenire solo in un computer che esegue le istruzioni scritte dall'autore con la quali il virus copia le proprie istruzioni su altri programmi o su parti "critiche" (come il settore di avviamento o settore di bootstrap) di un dischetto.
Le tipologie con cui questo avviene sono diverse, ma hanno in comune lo schema che proponiamo qui sotto:

Grazie ad Internet coloro che scrivono i virus informatici hanno "scoperto" un altro micidiale sistema di replicazione :
• il Virus viene inviato dal suo autore (o da altra persona che impropriamente viene definita "untore") per posta elettronica allegato all'e-mail;
• chi riceve l'e-mail apre l'e-mail (a questo punto visto l'allegato e visto che l'e-mail viene da uno sconosciuto dovrebbe cestinarla e poi eliminarla definitivamente), ma....invece...
• clicca sull'allegato;
• il programma gli domanda se intende salvare l'allegato su disco o aprirlo;
• il malcapitato sceglie di eseguire il programma;
• il programma va a leggere la rubrica degli indirizzi della posta ed invia una e-mail ad ogni persona presente nella rubrica inserendosi, come allegato, ad ogni e-mail;
• a questo punto la replicazione è terminata ed il programma (o virus) può compiere l'opera distruttrice sul computer del malcapitato.

I danni dei «virus informatici» ai computer ed all'hardware
Un virus è un programma (non dimentichiamolo mai!) è potrà fare al vostro computer ed alla apparecchiature collegate né più né meno di quello che potrebbe fare un normale programma o un driver (programma che gestisce una periferica).
Nonostante alcuni "sedicenti" esperti, dimenticando che l'informatica è sicuramente scienza esatta quando esamina il funzionamento di un programma su di un computer, sostengano che il virus possa rendere inservibile l'hardware, tale affermazione va smentita in modo categorico.
Questi "esperti" dimenticano quella che è una verità fondamentale nel mondo dell'hardware e che cioè i programmi e, quindi, anche i virus possono fare sull'hardware solo quanto l'hardware medesimo consente loro di fare. Un esempio potrà chiarire meglio tale affermazione; si pensi ad un televisore: questo è costruito per ricevere solo i segnali televisivi trasmessi su determinate frequenze, frequenze che vengono stabilite secondo regole internazionali. E' sicuramente ipotizzabile che un determinato modello di televisore, prodotto da una certa casa costruttrice, venga danneggiato alla ricezione di una di queste frequenze: nessun dubbio che ciò possa accadere, anche se non ci risulta sia mai avvenuto ! ma nessun dubbio nemmeno sul fatto che tale danneggiamento sia, prima di tutto, la conseguenza di un grave, oseremmo dire imperdonabile, errore di progettazione di quel modello di televisione; è facile immaginare come le conseguenze per l'azienda costruttrice, sia da un punto di vista economico sia da un punto di vista dell'immagine, sarebbero pesantissime.
L'esempio fatto può essere riportato anche nel campo dell'informatica: è sicuramente possibile che, per esempio, una ditta metta sul mercato un particolare tipo di monitor che viene danneggiato nel caso riceva da un programma delle istruzioni particolari, ma è anche chiaro che un tale monitor sarebbe affetto da un grossolano errore di progettazione: basterebbe, infatti, che un programmatore scriva delle istruzioni che inviino quelle sequenze di comandi al monitor per provocarne il danneggiamento; ma potrebbe anche accadere che uno stesso programma che funziona regolarmente su un computer a cui collegato c'è un monitor di un altro tipo possa, invece, provocare il danneggiamento del monitor difettoso. Un monitor simile potrebbe essere certamente danneggiato da un virus informatico realizzato da una persona che sia venuta a conoscenza del difetto, ma occorre sottolineare che è indispensabile che il virus informatico sia eseguito, unitamente al programma che lo contiene, su di un computer a cui è collegata l'unità che verrebbe danneggiata quando il virus provvedesse ad inviare quei determinati comandi . Le ditte costruttrici eseguono svariati test prima di mettere sul mercato dell'hardware e particolari prove vengono effettuate proprio per verificare che nessuno dei comandi che il software può inviare ad una unità hardware possa danneggiare la medesima; ciò viene fatto perché esistono al mondo migliaia di programmi già scritti che funzionano regolarmente su computer costruiti da centinaia di fabbricanti; l'eventualità, quindi, che venga messo in commercio hardware danneggiabile dal software è estremamente remota e ancor più remota è la possibilità che venga realizzato un virus informatico per danneggiarlo.
E' corretto sottolineare che quando si afferma che un virus informatico non può mai danneggiare l'hardware, ci si riferisce ad un danneggiamento che implica una rottura di un apparato e cioè la rottura di un componente - per esempio un video, un chip di memoria - del computer che implica la sostituzione o la riparazione del componente medesimo; non ci riferisce certo all'evento, comune nella pratica, che il virus possa cancellare tutti i dati su di un disco rigido (hard disk) e che sia poi necessario effettuare una formattazione a basso livello (per rimuovere il virus) del disco per poterlo riutilizzare.
La prevenzione
Essere totalmente certi che un virus informatico non colpirà mai i vostri computer è impossibile, ma fare in modo che il malaugurato evento abbia poche possibilità di verificarsi e, nello "sfortunato" caso si verifichi, comprometta poco o nulla il vostro lavoro è un risultato ottenibile seguendo poche e chiare regole:
• Eliminate sempre e senza esitazioni le e-mail che hanno come allegato i seguenti tipi di file:
o EXE
o COM
o VBS
o PIF
o SCR
o BAT
• Impostate la protezione da Macro ad "Elevata" (in Word 2000: Strumenti - Macro - Protezione); in tal caso se un documento allegato ad una e-mail contiene una macro il programma vi avvisa: a questo punto cliccate su "Disattiva Macro", finché non siete certi, dopo aver fatto esaminare il documento ad un antivirus aggiornato, che non contiene un virus.
• Installate sempre le ultime patch di sicurezza del programma di navigazione e di posta elettronica che usate; nel caso di Internet Explorer consultate con cadenza mensile questo indirizzo (in lingua inglese) per tenerVi informati su eventuali problematiche riguardanti la sicurezza.
• Non installate mai sul proprio computer programmi passati da amici e conoscenti specialmente su floppy disk; loro potrebbero essere in perfetta buona fede e non sapere che i dischi contengono anche virus informatici; se proprio volete farlo controllate prima i dischetti con un programma antivirus.
• Disabilitate dal BIOS del proprio computer il BOOT da floppy; i virus da BOOT SECTOR (è il settore o record di avviamento del sistema operativo) sono tra i più diffusi; capita spessissimo di lasciare un floppy dentro il proprio computer ed alla riaccensione il programma di BOOT avverte "Disco non di avvio....Errore di I/O" o "Not-System disk or disk error" (o scritte simile che dipendono dalla versione e dalla lingua del sistema operativo con cui è stato formattato il floppy), ma se il settore di BOOT del floppy è infetto il virus, quando compare il messaggio, ha già copiato le proprie istruzioni sul settore di avviamento del vostro computer; il "famoso" virus Michelangelo era un virus di questo genere.
• Non comprate dischi già preformattati e se riutilizzate vecchi floppy formattateli sempre con la formattazione completa o usando l'opzione /U del comando Format.
• Non prestate mai a nessuno dei floppy disk di dati e programmi che utilizzate o che potrebbero servirvi per effettuare installazioni, piuttosto fatene una copia.
• Effettuate sempre il salvataggio dei dati (backup) con cadenza almeno settimanale; con i dati salvati ed i dischi programmi intatti, anche in caso di disastro non imputabile a virus (vi si rompe l'hard disk) sarete in grado di ripristinare il contenuto del vostro computer.
• Effettuate una copia del settore di avviamento (boot record) e della tabella delle partizioni (partition table) del vostro hard disk usando uno dei programmi di utilità in commercio; questa copia potrebbe salvarvi dalla necessità di riformattare l'hard disk.

Esempio