La Trinakria.it
  Segnala errore sito
Articoli & guide
 
 
 
 

 
 Indietro Pag. 3/4  
 
di G. D'Agrusa
I Trojan Horses
Riservatezza e Sicurezza
 
Articolo publicato su CONPUTER FACILE Anno V - n. 5 - maggio 2002
SECURITY ZONE

I veicoli d'infezione
Nonostante le precauzioni, sono sempre possibili infiltrazioni, è dunque necessario prestare attenzione ai programmi che si utilizzano, come ad esempio il software per le chat che se non configurato nel modo corretto, rappresenta un potenziale mezzo di infiltrazione di “trojan horse”.
I “trojan”, come accade per i virus possono essere presenti non solo in file con suffisso .exe ma anche in file con suffisso .dll, .com, .vbx, .ocx. oppure .rtf o ancora .doc. Altri potenziali veicoli di diffusione possono essere i floppy, i CD-ROM, le E-mail e anche la navigazione in particolari siti Web, normalmente ai limiti della legalità, nascosti in comandi ActiveX nelle relative pagine html.
Evitare dunque tale navigazione ed evitare di scaricarne i software dove esiste un’altissima possibilità di trovare insidie nascoste; fare molta attenzione ad aprire E-mail di cui non si conosce la provenienza; se prive di mittente e oggetto e contenenti allegati di qualunque formato, è buona norma eliminarle oppure, prima di aprirle, effettuarne un’analisi con un adeguato antivirus. Lo stesso dicasi per l’utilizzo di tutti i supporti quali floppy e CD-ROM.

Come difendersi
Proteggere il proprio PC da eventuali attacchi è difficile, utilizzando però alcuni semplici trucchi possiamo ridurre il rischio; per esempio è possibile ingannare i “trojan” poco “furbi” non facendogli trovare la root principale di Windows installandola cioè in una cartella con un nome diverso da quello usato normalmente (C:\Windows) come, per fare un esempio, C:\Wind98. Un altro trucco consiste nello spostare in un’altra directory alcune utility che si trovano nella sottocartella C:\Windows\Command e che il sistema operativo rende disponibili come: Debug.exe, Deltree.exe e Format.com, in modo tale che non siano presenti nel percorso di caricamento dell’Autoexec.bat.
E’ possibile anche rinominare il file Autoexec.bat, questa modifica è però vincolata dal contenuto del Command.com che deve essere modificato per consentire l’esecuzione del rinominato Autoexec.bat; anche in questo caso raccomandiamo ai poco esperti di non mettere mano ai file di sistema.

Modifica del Command.com
Zoom
Zoom

Quelli indicati sopra sono solo piccoli esempi di come sia possibile evitare, ingannandoli, attacchi di “trojan”; il sistema migliore rimane comunque quello di installare un buon firewall a cui viene demandato il compito di filtrare tutte le informazioni in entrata e in uscita dalle porte virtuali del proprio PC.
E’ difficile dire quale possa essere il firewall migliore, in commercio se ne possono trovare diversi: Norton Internet Security di Symantec, Internet Guard Dog di McAfee e altri ancora. Esistono anche software alternativi offerti gratuitamente, scaricabili da Internet: CeckBO (http://www.checkbo.com), AVP System Watcher "che è possibile scaricare da questa pagina" che controlla il sistema alla ricerca di BO, NukeNabber "che è possibile scaricare da questa pagina"– quest’ultimo include un metodo per trovare il nickname di chi attacca sui popolari server IRC – oppure ZoneAlarm (http://www.zonelabs.com) "che è possibile scaricare da questa pagina".

Norton Internet Security
CheckBO
Zoom Zoom
Zoom
Zoom Zoom
   
ZoneAlarm
Zoom

Oltre all’utilizzo di firewall è consigliabile installare un buon antivirus anche se ciò non garantisce sempre la rilevazione di “trojan horse”. Tra i tanti disponibili in commercio possiamo ricordare: Norton Antivirus, McAfee Virus Scan, PC Cillin, VirIt, Inoculate Advance, F-secure.

Norton Antivirus (Identificazione di Trojan Horses)
Zoom
Zoom

In ogni caso, l’efficienza della protezione utilizzata per difendersi risulta direttamente proporzionale alla periodicità con cui saranno effettuati gli aggiornamenti del relativo software.

Zoom
Continua...
      Indietro