Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Da Vincenzo Di Russo - MVP Windows – Internet Explorer & Security Expert
Cos'è un software ingannevole?
Lo spyware e l'adware non autorizzato sono due esempi di software "ingannevole". Per software ingannevole si intende quel genere di software che prende possesso della pagina iniziale o della pagina di ricerca senza chiedere il permesso all'utente. Sono molti i modi in cui il software ingannevole può arrivare nei sistemi. Spesso viene “iniettato” di nascosto durante l'installazione di un programma desiderato dall'utente, ad esempio applicazioni per la condivisione di file musicali o video.
Talvolta il malware viene installato nel sistema silenziosamente, senza alcun preavviso.
Cos’è un Rootkit ? Si tratta di raccolte di programmi software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer per lanciare altri attacchi. Questi programmi possono utilizzare una serie di tecniche diverse, incluso il monitoraggio della pressione dei tasti, la modifica dei file di registro del sistema o di applicazioni esistenti, la creazione di una backdoor nel sistema e l'avvio di attacchi contro altri computer della rete. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo.
L’infezione da rootkit è in costante propagazione e rappresenta allo stato attuale una seria e pericolosa minaccia.
Il codice nocivo, sempre più invasivo, devastante e difficile da rimuovere con gli strumenti di pulizia automatica noti a tutti, arreca danni spesso irreparabili al sistema, costringendo il più delle volte la malcapitata vittima alla formattazione del disco rigido ed alla conseguente reinstallazione di Windows.
• Tutto quello che c'è da sapere sullo spyware
“In base a un recente studio sugli errori fatali, presentato tramite lo strumento Online Crash Analysis in Windows XP, Microsoft ha concluso che circa la metà degli errori del sistema operativo Windows segnalati sono direttamente attribuibili al cosiddetto software ingannevole.
Questa è una statistica straordinaria, specialmente se vi rendete conto che questo tipo di programma dannoso era poco diffuso ai tempi del primo sviluppo di Windows XP.”
Da “Usare Microsoft Windows XP Service Pack 2 Oltre ogni limite”
Cap. 9 – “Protezione della connessione Internet.
(Ed Bott – Carl Siechert – Craig Stinson)
Ho scritto questo articolo, e lo aggiorno costantemente, nella sincera convinzione di prestare un aiuto decisivo, efficace e spero risolutivo, a tutti coloro che sono giunti qui perché vittime di un attacco spy/malware. (Vincent).
(Release 8: aggiornata al 30.06.2007).
Tip: consiglio di stampare l’editoriale e di tenerlo pronto affianco alla tastiera.
Avviso: la guida che ti appresti a seguire è lunga, articolata ed in alcuni passaggi piuttosto complessa. E’ però necessario percorrerla interamente, passo per passo, con calma, pazienza e convinzione. Le operazioni di pulizia possono durare ore ed incontrare più di un ostacolo ma la percentuale di successo, oltre che determinata della metodica di questo documento, basata sull’esperienza pluriennale nella lotta allo spy/malware, lo è sicuramente anche dalla costanza e dall’impegno di chi procede alle operazioni di disinfezione. Buon lavoro!
Chi sono i Microsoft MVP – Most Valuable Professionals?
Operazioni preliminari
1° Passo: test e scansioni antivirus/worm on-line
2° Passo - Strumenti per la “pulizia”: - Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D…
3° Passo: CWShredder, RootkitRevealer, Startup control
4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis
5° Passo. Ripristino delle condizioni predefinite di Internet Explorer
Il Phishing…
Consigli sulla sicurezza: come evitare di rimanere di nuovo infettati
I miei consigli:
- Disconnetti il computer da Internet e scollega i cavi di rete.
- Riavvia il computer in Modalità provvisoria: premi più volte il tasto funzione F8 subito dopo le prime schermate del BIOS.
1) Chiudi tutte le applicazioni, compresi Internet Explorer ed Outlook Express.
Vai in Pannello di controllo -> apri Opzioni internet -> scheda “Generale”
Eimina tutti i file temporanei Internet, scegli “Elimina tutto il contenuto anche non in linea”
Cancella la Cronologia
Elimina i Cookies
Opzioni internet -> Impostazioni: imposta la cache dei Temporary Internet Files a 50/60 mb
Opzioni internet -> Contenuto -> Completamento automatico: “Cancella moduli” + “Cancella password”.
Pulisci completamente la cache dei File Temporanei Internet di IE7.
Eliminare la cronologia delle pagine Web
(vedi: “Eliminare tutte le informazioni”)
Segui i punti 1, 2 e 3 del seguente Blog Post: Troubleshooting Windows Internet Explorer 7
Vai in Pannello di controllo -> Opzioni Internet -> premi il pulsante “Impostazioni” -> quindi il pulsante “Visualizza oggetti”(In IE7: Cronologia esplorazioni -> Impostazioni -> Visualizza oggetti): rimuovi tutti gli oggetti (applet, controlli ActiveX, ecc.) che riconosci di non avere volontariamente installato, verificandone le “Proprietà” (clic destro -> Proprietà)
2) (Facoltativo) Verifica le Proprietà di tutti i file di data recente con estensione .hta, .htm .vbs e .js presenti nel disco rigido. I files .hta, .htm e .js sono solitamente di natura “benigna” (generati da applicazioni Web based). Alcuni parassiti, però, utilizzano files con le suddette estensioni per eseguire codice nocivo nel tuo computer.
3) Elimina tutti i file e le cartelle contenuti nella cartella "Temp" di Windows:
Start -> Esegui -> digita “%temp%” (senza virgolette!) -> OK.
Se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedi con l’eliminazione degli altri.
Elimina anche tutti i file con estensione .tmp e .temp presenti sul disco rigido (Usa il comando Cerca o Trova di Windows).
Ora Svuota il Cestino.
4) Vai in Pannello di controllo -> Aggiungi o Rimuovi Programmi / Installazione applicazioni -> Rimuovi tutte le applicazioni che riconosci di non avere volontariamente installato.
5) Scegli Opzioni cartella dal menu Strumenti in Risorse del computer o Esplora risorse. Fai clic sulla scheda Visualizza, clic su “Visualizza cartelle e file nascosti” e deseleziona la casella di controllo “Nascondi i file protetti di sistema (consigliato)”.
Scegli Sì alla richiesta di conferma della modifica e quindi scegli Ok.
Nota importante: una volta terminate le verifiche e le operazioni di rimozione di spy/malware è necessario ripristinare le impostazioni predefinite in “Opzioni cartella”.
6) Start -> Trova (Cerca) il file Hosts (non ha estensione, nonHosts.sam) e rinominalo in oldhosts.
7) Disattiva i componenti aggiuntivi che ritieni sospetti (solo in Windows Xp SP2)
Procedi come descritto nel seguente articolo della Microsoft Knowledge Base:
https://support.microsoft.com/kb/883256/it
“Gestione dei componenti aggiuntivi di Internet Explorer in Windows XP Service Pack 2”
8) Riconnetti i cavi di rete e riavvia Windows in Modalità Normale.
Nota - Installazione di un browser alternativo.
Se le funzionalità di Internet Explorer risultano irreparabilmente compromesse dall’infezione, e quindi non è possibile connettersi a internet, è necessario installare un altro browser per seguire le indicazioni di questo editoriale. Si può procedere al download di Mozilla Firefox o di Opera da un altro computer per poi installarlo sulla macchina infettata o utilizzare un cd (come ad esempio i service disk allegati alle migliori riviste di informatica, che contengono vari software utili).
Installa ed usa CCleaner , un ottimo “pulitore” freeware, con modulo della lingua italiana.
http://www.ccleaner.com/download/
http://www.majorgeeks.com/download4191.html
A - "Strumento di rimozione malware per Microsoft Windows"
(Sistemi operativi supportati: Windows 2000, Windows Server 2003, Windows XP).
Esegui il Download dello strumento.
Istruzioni
- Scegliere il pulsante Download in questa pagina per avviare il download.
Effettuare una delle operazioni seguenti:
- Per avviare immediatamente l'installazione, scegliere Esegui.
- Per copiare i file del download sul computer e avviare l'installazione in un secondo momento, scegliere Salva.
Qui trovi tutte le informazioni sullo strumento di rimozione malware
B – Controlli antivirus On-line
Quasi tutti i produttori di software antivirus rendono disponibile una pagina web per eseguire le scansioni on-line. Nel mio Blog post ne trovi un elenco aggiornato.
• Free Antivirus Removal Tools
Un elenco di strumenti di rimozione antivirus/worm ed Anti-Rootkit.
• Come rimuovere i Trojan Linkoptimizer e Gromozon
"[Info] Alert: Trojan Linkoptimizer and Gromozon".
C - Analisi di protezione Windows Live "OneCare"
Usa gratuitamente l'analisi di protezione per cercare e rimuovere i virus e trovare i punti vulnerabili della connessione Internet che utilizzi.
Fai clic sul bottone “Analisi di protezione”.
Lo scanner di protezione controlla il computer e serve a rimuovere virus, spyware e altri programmi dannosi (chiamati anche malware). Inoltre, controlla le porte normalmente aperte che potrebbero rendere il computer più vulnerabile alle minacce on line e ai pirati informatici. Prova automaticamente a pulire i file infetti trovati nel computer, segnala i suggerimenti per quelli che non riesce a pulire e individua le porte aperte.
Una volta effettuata l'analisi, verrà visualizzato un rapporto dettagliato con il numero dei file analizzati, il numero dei file infetti eventualmente trovati, l'indicazione se il file infetto è stato rimosso o pulito e il numero delle porte aperte.
D - Stinger
Strumento di Rimozione costantemente aggiornato (rimuove oltre 50 tra i più diffusi worm/virus).
-> Download Stinger
La finestra di Stinger
Strumenti per il ripristino della connessione internet
Attenzione: - Prima di utilizzare i programmi per la ricerca e rimozione del malware è necessario scaricare LSPFix, un’applicazione che ripristina la connessione Internet rimossa o danneggiata da alcuni spy/malware, a questo link: http://www.cexx.org/lspfix.htm
Ed anche Winsockxpfix (solo per Windows XP).
In Windows Xp Service Pack 2 è possibile riparare Winsock nel seguente modo:
Start -> Esegui -> digita “cmd” (senza virgolette) -> OK.
Al prompt dei comandi digitare quanto segue, quindi premere il tasto [INVIO]:
netsh Winsock reset
Al termine del programma verrà visualizzato il seguente messaggio:
“Reimpostazione catalogo Winsock completata. È necessario riavviare il computer.”
• Reset dello stack tcp/ip: Start->Esegui -> digita “cmd” (senza virgolette) -> OK
Al prompt dei comandi digitare quanto segue, quindi premere il tasto [INVIO]:
netsh int ip reset reset.log
Entrambi i comandi vanno lanciati previa chiusura di tutte le applicazioni.
Premessa importante!
1 – Prima di proseguire con le operazioni di disinfezione fai un backup dei dati e conservali in un posto sicuro.
2 - Esegui anche un backup del Registro di sistema:
Windows Xp - Windows 2000 - Windows 95, Windows 98 e WinME - Windows NT 4.0
3 - Qui di seguito viene consigliata l’installazione e l’esecuzione di alcuni tra i più noti ed efficaci strumenti di pulizia:
A - Procedi con l’installazione e l’utilizzo di un programma per volta, sino alla soluzione del problema.
B - Una volta impiegate le applicazioni indicate e pulito per bene il computer, è necessario non tenere installati tutti i programmi (causa l’insorgere di rallentamenti del sistema e/o di conflittualità tra di essi, in special modo per quanto in relazione ai rispettivi moduli di protezione in real-time, come Ad-Watch di Ad-Aware, TeaTimer di SpyBot S&D, la Protezione in tempo reale di Windows Defender, etc.).
E’ quindi consigliabile mantenere un solo buon programma antispy/malware attivo insieme all’antivirus.
Controllo e disinfezione antimalware: Trend Micro Sysclean
Crea una nuova cartella e chiamala Sysclean (ad esempio in C:\Programmi\Sysclean o sul Desktop). Esegui il download di Sysclean.com da qui e salvalo nella cartella appena creata.
- Scarica l’ultimo “Trend Pattern File” zip ed estrai il suo contenuto nella stessa cartella.
- Leggi le istruzioni nel file Readme text.
- Chiudi tutte le applicazioni, antivirus compreso, e lancia Sysclean.
- Per un risultato ottimale non eseguire altre operazioni sul computer sino a che la scansione non sia terminata.
Sysclean termina tutte le istanze del malware residenti in memoria, rimuove chiavi e valori del Registro di Configurazione generati dal malware, rimuove i file creati dal malware nelle cartelle di sistema ed infine scansiona e rimuove tutte le copie del malware esistenti nei dischi locali.
Ad-Aware 2007
Freeware (per uso personale), Ad-Aware 2007 è un’ottima applicazione per l'individuazione e rimozione di spy/malware.
Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.
Attenzione!
• Un'operazione necessaria, prima di eseguire la scansione del computer, è l'aggiornamento delle firme antispy/malware (proprio come per l'antivirus!) dei programmi.
Solo con un database aggiornato, contenente tutti i riferimenti a programmi spy, malware e dialers anche recenti, siamo sicuri che l'esito della verifica e della pulizia siano efficaci.
Sia in SpyBot S&D che in Ad-aware esiste un apposito pulsante per l'update delle firme.
Windows Defender è un programma gratuito che consente di proteggere il computer dai nuovi rischi, da finestre popup e da rallentamenti delle prestazioni causati da spyware o da altri software indesiderati.
Risposte alle domande frequenti
Informazioni sul prodotto
Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.
• AVG Anti-Spyware
(Compatibile solo con Windows 2000, Windows XP e Windows Vista )
Il setup contiene le versioni free e a pagamento di AVG Anti-Spyware.
Il setup contiene le versioni free e a pagamento di AVG Anti-Spyware.Dopo l’installazione verrà attivata una versione di test valida per 30 giorni, contenente tutte le estensioni della versione “full”. Al termine della fase di test, le estensioni della versione “full” verranno disattivate e la versione freeware potrà essere utilizzata per un tempo illimitato.E’ disponibile il modulo della lingua italiana.
Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.
SpyBot Search & Destroy di Patrick M. Kolla
• http://www.majorgeeks.com/downloads31.html
• http://aumha.org/a/quickfix.php
• Leggi le FAQ's.
• Aggiorna le firme antispy/malware .
Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.
Importante: dopo aver eseguito le scansioni con Ad-Aware, Windows Defender, AVG e SpyBot S&D vai in Pannello di controllo -> Opzioni internet -> Programmi -> e premi il pulsante “Ripristina impostazioni Web”.
: Reimpostare Internet Explorer
Altri strumenti consigliati
(da usare se SpyBot S&D, Ad-aware e gli altri software non hanno risolto il problema):
• Spy Sweeper->Download della versione di prova.
a-squared
- Disinfezione da Browser Helper Object, o **BHO (**applicazione che si esegue automaticamente ogni volta che viene avviato il browser).
• " BHODemon " di Definitive Solutions: Download
• ToolbarCop
Using ToolbarCop to remove the unwanted Toolbands, Toolbar icons and BHO
Se incontri difficoltà nell’eliminazione di file, vedi qui: Tip: elimina i file ineliminabili!
Se SpyBot Search & Destroy, Ad-Aware 2007 nonché gli altri strumenti consigliati non riescono nel loro compito di individuazione ed eliminazione delle applicazioni maligne è necessario utilizzare anche Trend Micro CWShredder.
CWShredder è un programma specifico per la rimozione di un parassita piuttosto diffuso e difficile da estirpare, “CoolWebSearch” (CWS) e le sue migliaia (!) di varianti.
• Download:
http://www.intermute.com/spysubtract/cwshredder_download.html
http://www.trendmicro.com/ftp/products/online-tools/cwshredder.exe
http://www.majorgeeks.com/download3019.html
• Tutorial:
Riavvia il computer in Modalità provvisoria, scompatta il file .zip, chiudi tutti i programmi, compreso l’antivirus, ed esegui CWShredder.exe (scegli “Fix”, non “Scan”!).
- Soluzioni per utenti esperti:
• Process Monitor v1.12 – New!
Download Process Monitor (913 KB)
(Informazioni in lingua inglese) Process Monitor is an advanced monitoring tool for Windows that shows real-time file system, Registry and process/thread activity. It combines the features of two legacy Sysinternals utilities, Filemon and Regmon, and adds an extensive list of enhancements including rich and non-destructive filtering, comprehensive event properties such session IDs and user names, reliable process information, full thread stacks with integrated symbol support for each operation, simultaneous logging to a file, and much more. Its uniquely powerful features will make Process Monitor a core utility in your system troubleshooting and malware hunting toolkit.
Process Monitor runs on Windows 2000 SP4 with Update Rollup 1, Windows XP SP2, Windows Server 2003, and Windows Vista as well as x64 versions of Windows XP, Windows Server 2003 and Windows Vista.
• Process Explorer
Process Explorer di Mark Russinovich è un programma freeware che permette di verificare quali applicazioni sono aperte o in esecuzione e le librerie a collegamento dinamico, .dll, collegate alle stesse.
Informazioni e download qui: Process Explorer v10.21
• Rootkit Revealer
RootkitRevealer v1.71 (Informazioni in lingua inglese):
RootkitRevealer is an advanced patent-pending root kit detection utility.
Operazioni di pulizia avanzata
(Courtesy of Andrea “ObiWan” Zenobi, MS MVP Windows Server - Networking)
Quando le procedure "standard" di controllo/pulizia non riescono a funzionare come necessario a causa della profonda insinuazione del malware (rootkit o altro parassita) nel sistema, tale da rendere impossibile l’utilizzo di qualsivoglia strumento, è necessario procedere con i seguenti passi.
Da un sistema "pulito" (chiedi eventualmente aiuto ad un amico) scarica "Ultimate Boot CD for Windows" e poi segui le istruzioni per masterizzare un CD autoavviante (vedi anche qui)
- Modifica le impostazioni del BIOS per impostare l'avvio da CD, quindi inserisci il disco nella macchina "infetta" ed avvia il sistema usando UBCD4WIN.
- Procedi alla scansione/pulizia del computer utilizzando i vari tool (List of Tools) Antivirus ed Antispy/malware presenti nel CD.
- Ripeti la scansione con i vari strumenti più volte (riavviando il sistema da CD dopo ogni scansione) ed una volta che il sistema risulta "pulito", procedi con l'avvio da disco rigido in Modalità provvisoria.
- A questo punto segui tutti i passi di questo editoriale, oltre a quelli indicati per il controllo "Gromozon / LinkOptimizer".
- Una volta completato quanto descritto sopra, riavvia di nuovo utilizzando il CD e ripeti la scansione del sistema (per assicurarti che sia tutto ok).
- Se il computer risulterà "pulito", riavvia Windows normalmente ed esegui una verifica finale.
Procedure per la rimozione del trojan Winfixer (Vundo - Virtumonde)
• Four approaches to removing Winfixer (Vundo)
Controllo dei programmi eseguiti all'avvio del sistema operativo
• Windows: verificare applicazioni e servizi in esecuzione automatica
Di Merijn Bellekom, molto potente ed efficace. Scaricabile qui, ove viene spiegato come funziona e cosa fare.
Download anche ai seguenti link:
• http://www.majorgeeks.com/HijackThis_d3155.html
• http://aumha.org/downloads/hijackthis.zip
Guide Hijackthis
Un aiuto per l'analisi dei files log di HijackThis:
• “HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware”
• Controlla il log seguendo qui
• “Analisi automatica log HijackThis“ – in italiano (Indicativa, chiedere sempre ad un esperto!)
• "How to use HijackThis to remove Browser Hijackers & Spyware" (in inglese)
• “HijackThis Tutorial - How to use HijackThis to remove Browser Hijackers & Spyware” (in inglese)
Tip - Non scaricare l’eseguibile (o il file .zip da decomprimere) di Hijackthis sul Desktop ma in una nuova cartella da te appositamente creata.
Cautela nell’utilizzo di Hijackthis! Lo strumento è molto potente e destinato ad utenti avanzati. Prima di eseguire le fix (Fix checked) evidenziate dal programma è indispensabile leggere con attenzione i Tutorial sopra indicati e chiedere necessariamente il parere di un esperto nei newsgroups sulla sicurezza italiani, come ad esempio:
microsoft.public.it.sicurezza o it.comp.sicurezza.virus
La finestra di HijackThis al primo avvio
E dopo la scansione
Operazioni finali. Ripristino configurazione di sistema
Se si utilizzano i sistemi operativi Windows Xp o Windows Millenium Edition, una volta ripulito per bene il computer, è necessario eliminare tutti i punti di ripristino del sistema, che possono essere infettati dallo spy/malware appena rimosso.
5) Disattivare il Ripristino configurazione di sistema, come descritto qui di seguito:
Come disattivare o attivare Ripristino configurazione di sistema in Windows XP
Come disattivare o attivare Ripristino configurazione di sistema in Windows Me
Proprietà sistema di Windows XP
Creazione manuale di un nuovo Punto di ripristino
Ora che il sistema è perfettamente pulito, è possibile, e consigliabile, creare un nuovo Punto di ripristino.
Da Start, selezionare Tutti i programmi -> Accessori -> Utilità di sistema -> Ripristinoconfigurazione di sistema e, nella finestra che appare, scegliere “Crea un punto di ripristino” -> fare clic su “Avanti”, immettere una descrizione del Punto di ripristino e fare clic su “Crea”.
Pulizia effettuata? Ora, se necessario, è possibile ristabilire un po' d'ordine nelle barre degli strumenti e ripulire Internet Explorer da pulsanti e menu aggiuntivi, lasciati in eredità da spy/malware e hijackers. Gli script ed i file .reg sotto indicati ripristinano le schede originarie nelle Opzioni Internet e rimuovono menu, barre aggiuntive ed altri item installati dai parassiti.
: Reimpostare Internet Explorer
• http://www.kellys-korner-xp.com/regs_edits/iegentabs.reg
• http://www.spywareinfo.com/downloads/tools/IEFIX.reg
• http://www.kellys-korner-xp.com/regs_edits/RestoreSearch2.REG
• http://mvps.org/winhelp2002/RepairDefaultPrefix.reg
• Using ToolbarCop to remove the unwanted Toolbands, Toolbar icons and BHO
• http://mvps.org/winhelp2002/unwanted.htm – Removing
Barre strumenti bloccate, nascoste o scomparse:
"Troubleshooting: Barre degli Strumenti di Internet Explorer".
Articoli della Microsoft Knowledge Base utili:
L'impostazione della home page si modifica in modo inatteso o risulta impossibile modificarla.
Un problema inspiegato del computer potrebbe verificarsi a causa di software ingannevole
Guida alla difesa antivirus a più livelli
La “Guida alla difesa antivirus a più livelli” fornisce una panoramica facilmente comprensibile dei diversi tipi di software dannoso, con informazioni sui rischi impliciti, sulle caratteristiche del software, sui veicoli di replica e sui payload. Nella Guida sono riportate considerazioni dettagliate per la pianificazione e l'implementazione di una difesa antivirus completa per le organizzazioni e informazioni per la pianificazione di una difesa a più livelli, oltre agli strumenti correlati che è possibile utilizzare per ridurre il rischio di infezioni.
Link utili:
The Trouble With Spyware & Advertising-Supported Software (un sito di riferimento):
http://www.cexx.org/problem.htmLista aggiornata degli spyware:
http://www.spywareguide.com/index.phpSiti specializzati nella lotta a malware, spyware e hijacking, costantemente aggiornati:
ht tp://mvps.org/winhelp2002/unwanted.htm (Top Site degli MVP USA)
http://mvps.org/winhelp2002/hosts.htm - Come bloccare i parassiti con il file Hosts!
http://www.mvps.org/sramesh2k/Defend_CWS.htm dell’MVP Ramesh Srinivasan
http://inetexplorer.mvps.org/darnit.html dell’MVP Sandra “Sandi” Hardmeier
SpywareInfo , the spyware and hijackware removal specialists
DOXdesk: http://doxdesk.com/parasite/
Prevenzione
SpywareBlaster, un eccellente programma che previene l'installazione di spy/malware
SpywareGuard . Molto efficace, da utilizzare insieme a SpywareBlaster.
Security Task Manager : molto utile per tenere sotto controllo i processi e valutare se alcuni di questi possano essere relativi a “malware”.
Software Anti Dialers:
Toolbar
Nota: Il Service Pack 2 per Windows Xp permette di gestire in modo autonomo le finestre Pop-up di Internet Explorer e gli oggetti (applets e controlli Active X) di terze parti installati nel sistema.
- Privoxy : oltre a bloccare popups e filtrare contenuti, permette anche, impostando opportunamente le regole di filtraggio, di ovviare ad alcune delle vulnerabilità di IE.
Ciò che occorre sapere sul phishing
Che cos'è il phishing?
Il phishing è un tipo di frode ideato allo scopo di rubare l'identità di un utente. Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta indesiderata o finestre a comparsa.
"Phishing: un'e-mail per rubare i vostri dati di home banking".
"(November 8, 2004)Help Protect Yourself from Online Crime " (informazioni in lingua inglese).
Sandi Hardmeier (IE MVP)* *describes a type of online fraud called "phishing" and gives tips on how to help protect yourself from their harmful effects.
Importante!
Scopri come l'account utente appropriato può aumentare la sicurezza del computer
Sai se stai utilizzando un account utente con limitazioni o un account di amministratore?
Nel primo caso, un attacco con software dannoso riesce a causare solo piccole modifiche che, generalmente, non hanno effetti importanti. Se l'attacco si verifica invece mentre si utilizza un account di amministratore, l'utente malintenzionato potrebbe ottenere un accesso completo al computer, con effetti che potrebbero essere solo irritanti ma anche catastrofici. Sapere quale tipo di account utilizzare al momento giusto è un ottimo sistema per proteggere il computer; inoltre, la configurazione di un account non è così difficile come potrebbe sembrare.
https://www.microsoft.com/italy/technet/security/default.mspx
https://www.microsoft.com/italy/security/default.mspx
Microsoft Windows Internet Explorer 7
Scarica ed installa l’ultima versione di Internet Explorer.
Aggiorna al più presto il computer a Windows Vista !
Microsoft Windows Update (Aggiorna regolarmente il computer!)
E’ evidente. Prevenire è sicuramente meglio che curare!
Aggiorna regolarmente il sistema con le ultime patch sulla sicurezza rilasciate da Microsoft e dai Produttori delle applicazioni che utilizzi.
Installa e configura correttamente un buon antivirus (da aggiornare regolarmente!) ed un un firewall.
Qui un punto di partenza: “Microsoft Antivirus Partners“.
Esistono ottimi antivirus gratuiti per uso personale, leggeri ed efficaci, come ad esempio AVIRA Antivir , AVG, Avast.
Verifica attentamente quali programmi "scarichi" ed installi sul tuo computer e su quale allegato di posta elettronica fai “click”. Naviga in internet con cautela e giudizio.
Sii prudente! Sei tu il primo custode della tua sicurezza.
Il mio Blog – Aggiornamenti on-line!
Aggiornato quotidianamente, è il luogo dove puoi trovare informazioni di “prima mano”, on-line, sugli attacchi spy/malware dell’ultim’ora, su nuovi virus/worm e relativi strumenti di rimozione, Tips & tricks su Internet Explorer, Windows, la sicurezza e… altro.
Se non hai ancora trovato una soluzione o hai semplicemente necessità di una mano … chiedi aiuto agli MVP (Most Valuable Professionals) e agli utilizzatori dei prodotti Microsoft per risolvere i tuoi problemi nei Newsgroup Italiani Microsoft!
Vincenzo Di Russo
Microsoft MVP - Most Valuable Professional & Security Expert
Windows - Internet Explorer since 2003
MVP Site: http://mvp.support.microsoft.com/
My Home: https://support.microsoft.com/newsgroups
My Blog: http://blogs.dotnethell.it/vincent/
My MVP Profile: https://mvp.support.microsoft.com/profile/Vincenzo
Un sincero grazie a tutti i frequentatori dei Newsgroup MS Windows Client (in particolare a quelli di microsoft.public.it.internet_explorer!) e della gerarchia it.comp.sicurezza.*, che con le loro richieste di aiuto ed il supporto volontario quotidiano hanno dato il loro prezioso ed insostituibile contributo alla realizzazione ed agli aggiornamenti di questo editoriale.
Grazie anche a Microsoft Italia , a tutti gli MVP ed all'MVP Lead Alessandro Teglia , che mi hanno sostenuto "moralmente" nella progettazione, nello sviluppo e nel miglioramento di questo lavoro, giunto alla ottava release (!), a Microsoft Technet , nella persona di Raffaella Verticchio, madrina di tutti gli MVP (thanks Raffi!), che ospita l'articolo nel proprio sito.
Infine la mia gratitudine a Marco , Stefano e Moreno , che con il loro supporto logistico mi hanno permesso di studiare, aggiornarmi ed utilizzare gli strumenti necessari per preparare questo editoriale (grazie!).
Release 8 (30.06.2007)