Spyware e Malware: chi ci spia?

Da Vincenzo Di Russo - MVP Windows – Internet Explorer & Security Expert

spyware

Cos'è un software ingannevole?

Lo spyware e l'adware non autorizzato sono due esempi di software "ingannevole". Per software ingannevole si intende quel genere di software che prende possesso della pagina iniziale o della pagina di ricerca senza chiedere il permesso all'utente. Sono molti i modi in cui il software ingannevole può arrivare nei sistemi. Spesso viene “iniettato” di nascosto durante l'installazione di un programma desiderato dall'utente, ad esempio applicazioni per la condivisione di file musicali o video.

Talvolta il malware viene installato nel sistema silenziosamente, senza alcun preavviso.

Cos’è un Rootkit ? Si tratta di raccolte di programmi software che gli hacker possono utilizzare per ottenere l'accesso remoto non autorizzato a un computer per lanciare altri attacchi. Questi programmi possono utilizzare una serie di tecniche diverse, incluso il monitoraggio della pressione dei tasti, la modifica dei file di registro del sistema o di applicazioni esistenti, la creazione di una backdoor nel sistema e l'avvio di attacchi contro altri computer della rete. I rootkit sono in genere organizzati in una serie di strumenti regolati e indirizzati a uno specifico sistema operativo.

spyware

L’infezione da rootkit è in costante propagazione e rappresenta allo stato attuale una seria e pericolosa minaccia.

Il codice nocivo, sempre più invasivo, devastante e difficile da rimuovere con gli strumenti di pulizia automatica noti a tutti, arreca danni spesso irreparabili al sistema, costringendo il più delle volte la malcapitata vittima alla formattazione del disco rigido ed alla conseguente reinstallazione di Windows.

Tutto quello che c'è da sapere sullo spyware

“In base a un recente studio sugli errori fatali, presentato tramite lo strumento Online Crash Analysis in Windows XP, Microsoft ha concluso che circa la metà degli errori del sistema operativo Windows segnalati sono direttamente attribuibili al cosiddetto software ingannevole.
Questa è una statistica straordinaria, specialmente se vi rendete conto che questo tipo di programma dannoso era poco diffuso ai tempi del primo sviluppo di Windows XP.”
Da “Usare Microsoft Windows XP Service Pack 2 Oltre ogni limite
Cap. 9 – “Protezione della connessione Internet.
(Ed Bott – Carl Siechert – Craig Stinson)

Ho scritto questo articolo, e lo aggiorno costantemente, nella sincera convinzione di prestare un aiuto decisivo, efficace e spero risolutivo, a tutti coloro che sono giunti qui perché vittime di un attacco spy/malware. (Vincent).

(Release 8: aggiornata al 30.06.2007).

tip

Tip: consiglio di stampare l’editoriale e di tenerlo pronto affianco alla tastiera.

Avviso: la guida che ti appresti a seguire è lunga, articolata ed in alcuni passaggi piuttosto complessa. E’ però necessario percorrerla interamente, passo per passo, con calma, pazienza e convinzione. Le operazioni di pulizia possono durare ore ed incontrare più di un ostacolo ma la percentuale di successo, oltre che determinata della metodica di questo documento, basata sull’esperienza pluriennale nella lotta allo spy/malware, lo è sicuramente anche dalla costanza e dall’impegno di chi procede alle operazioni di disinfezione. Buon lavoro!

mvp

Chi sono i Microsoft MVP – Most Valuable Professionals?

 

In questa pagina

Operazioni preliminari Operazioni preliminari
1° Passo: test e scansioni antivirus/worm on-line 1° Passo: test e scansioni antivirus/worm on-line
2° Passo - Strumenti per la “pulizia”: - Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D… 2° Passo - Strumenti per la “pulizia”: - Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D…
3° Passo: CWShredder, RootkitRevealer, Startup control 3° Passo: CWShredder, RootkitRevealer, Startup control
4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis 4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis
5° Passo. Ripristino delle condizioni predefinite di Internet Explorer 5° Passo. Ripristino delle condizioni predefinite di Internet Explorer
Il Phishing… Il Phishing…
Consigli sulla sicurezza: come evitare di rimanere di nuovo infettati Consigli sulla sicurezza: come evitare di rimanere di nuovo infettati
I miei consigli: I miei consigli:

Operazioni preliminari

- Disconnetti il computer da Internet e scollega i cavi di rete.

- Riavvia il computer in Modalità provvisoria: premi più volte il tasto funzione F8 subito dopo le prime schermate del BIOS.

bios

1) Chiudi tutte le applicazioni, compresi Internet Explorer ed Outlook Express.
Vai in Pannello di controllo -> apri Opzioni internet -> scheda “Generale

  • Eimina tutti i file temporanei Internet, scegli “Elimina tutto il contenuto anche non in linea

  • Cancella la Cronologia

  • Elimina i Cookies

  • Opzioni internet -> Impostazioni: imposta la cache dei Temporary Internet Files a 50/60 mb

  • Opzioni internet -> Contenuto -> Completamento automatico: “Cancella moduli” + “Cancella password”.

attenzione

Pulisci completamente la cache dei File Temporanei Internet di IE7.

Eliminare la cronologia delle pagine Web 

(vedi: “Eliminare tutte le informazioni”)

Segui i punti 1, 2 e 3 del seguente Blog Post: Troubleshooting Windows Internet Explorer 7

Vai in Pannello di controllo -> Opzioni Internet -> premi il pulsante “Impostazioni” -> quindi il pulsante “Visualizza oggetti”(In IE7: Cronologia  esplorazioni -> Impostazioni -> Visualizza  oggetti): rimuovi tutti gli oggetti (applet, controlli ActiveX, ecc.) che riconosci di non avere volontariamente installato, verificandone le “Proprietà” (clic destro -> Proprietà)

2) (Facoltativo) Verifica le Proprietà di tutti i file di data recente con estensione .hta, .htm .vbs e .js presenti nel disco rigido. I files .hta, .htm e .js sono solitamente di natura “benigna” (generati da applicazioni Web based). Alcuni parassiti, però, utilizzano files con le suddette estensioni per eseguire codice nocivo nel tuo computer.

3) Elimina tutti i file e le cartelle contenuti nella cartella "Temp" di Windows:
Start -> Esegui -> digita “%temp%” (senza virgolette!) -> OK.
Se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedi con l’eliminazione degli altri.

Elimina anche tutti i file con estensione .tmp e .temp presenti sul disco rigido (Usa il comando Cerca o Trova di Windows).

Ora Svuota il Cestino.

4) Vai in Pannello di controllo -> Aggiungi o Rimuovi Programmi / Installazione applicazioni -> Rimuovi tutte le applicazioni che riconosci di non avere volontariamente installato.

5) Scegli Opzioni cartella dal menu Strumenti in Risorse del computer o Esplora risorse. Fai clic sulla scheda Visualizza, clic su “Visualizza cartelle e file nascosti” e deseleziona la casella di controllo “Nascondi i file protetti di sistema (consigliato)”.

Scegli alla richiesta di conferma della modifica e quindi scegli Ok.

Operazioni preliminari Nota importante: una volta terminate le verifiche e le operazioni di rimozione di spy/malware è necessario ripristinare le impostazioni predefinite in “Opzioni cartella”.

6) Start -> Trova (Cerca) il file Hosts (non ha estensione, nonHosts.sam) e rinominalo in oldhosts.

7) Disattiva i componenti aggiuntivi che ritieni sospetti (solo in Windows Xp SP2)

Procedi come descritto nel seguente articolo della Microsoft Knowledge Base:

https://support.microsoft.com/kb/883256/it

“Gestione dei componenti aggiuntivi di Internet Explorer in Windows XP Service Pack 2”

8) Riconnetti i cavi di rete e riavvia Windows in Modalità Normale.

Nota - Installazione di un browser alternativo.
Se le funzionalità di Internet Explorer risultano irreparabilmente compromesse dall’infezione, e quindi non è possibile connettersi a internet, è necessario installare un altro browser per seguire le indicazioni di questo editoriale. Si può procedere al download di Mozilla Firefox o di Opera da un altro computer per poi installarlo sulla macchina infettata o utilizzare un cd (come ad esempio i service disk allegati alle migliori riviste di informatica, che contengono vari software utili).

tip

Installa ed usa CCleaner , un ottimo “pulitore” freeware, con modulo della lingua italiana.

image 3

http://www.ccleaner.com/download/

http://www.majorgeeks.com/download4191.html

1° Passo: test e scansioni antivirus/worm on-line

A - "Strumento di rimozione malware per Microsoft Windows"

(Sistemi operativi supportati: Windows 2000, Windows Server 2003, Windows XP).

Esegui il Download dello strumento.

Istruzioni

- Scegliere il pulsante Download in questa pagina per avviare il download.

Effettuare una delle operazioni seguenti:

- Per avviare immediatamente l'installazione, scegliere Esegui.

- Per copiare i file del download sul computer e avviare l'installazione in un secondo momento, scegliere Salva.

Qui trovi tutte le informazioni sullo strumento di rimozione malware

B – Controlli antivirus On-line

Free Online Virus Scanners

Quasi tutti i produttori di software antivirus rendono disponibile una pagina web per eseguire le scansioni on-line. Nel mio Blog post ne trovi un elenco aggiornato.

Free Antivirus Removal Tools

Un elenco di strumenti di rimozione antivirus/worm ed Anti-Rootkit.

Come rimuovere i Trojan Linkoptimizer e Gromozon
"[Info] Alert: Trojan Linkoptimizer and Gromozon".

 

C - Analisi di protezione Windows Live "OneCare"

 

Onecare

Centro protezione

Usa gratuitamente l'analisi di protezione per cercare e rimuovere i virus e trovare i punti vulnerabili della connessione Internet che utilizzi.

Fai clic sul bottone “Analisi di protezione”.

Lo scanner di protezione controlla il computer e serve a rimuovere virus, spyware e altri programmi dannosi (chiamati anche malware). Inoltre, controlla le porte normalmente aperte che potrebbero rendere il computer più vulnerabile alle minacce on line e ai pirati informatici. Prova automaticamente a pulire i file infetti trovati nel computer, segnala i suggerimenti per quelli che non riesce a pulire e individua le porte aperte.

Una volta effettuata l'analisi, verrà visualizzato un rapporto dettagliato con il numero dei file analizzati, il numero dei file infetti eventualmente trovati, l'indicazione se il file infetto è stato rimosso o pulito e il numero delle porte aperte.

D - Stinger

Stinger

Strumento di Rimozione costantemente aggiornato (rimuove oltre 50 tra i più diffusi worm/virus).
-> Download Stinger

 

stinger
La finestra di Stinger

Strumenti per il ripristino della connessione internet

stinger

Attenzione: - Prima di utilizzare i programmi per la ricerca e rimozione del malware è necessario scaricare LSPFix, un’applicazione che ripristina la connessione Internet rimossa o danneggiata da alcuni spy/malware, a questo link: http://www.cexx.org/lspfix.htm

Ed anche Winsockxpfix (solo per Windows XP).

In Windows Xp Service Pack 2 è possibile riparare Winsock nel seguente modo:

Start -> Esegui -> digita “cmd” (senza virgolette) -> OK.

Al prompt dei comandi digitare quanto segue, quindi premere il tasto [INVIO]:

netsh Winsock reset

Al termine del programma verrà visualizzato il seguente messaggio:

“Reimpostazione catalogo Winsock completata. È necessario riavviare il computer.”

Reset dello stack tcp/ip: Start->Esegui -> digita “cmd” (senza virgolette) -> OK

Al prompt dei comandi digitare quanto segue, quindi premere il tasto [INVIO]:

netsh int ip reset reset.log
Entrambi i comandi vanno lanciati previa chiusura di tutte le applicazioni.

2° Passo - Strumenti per la “pulizia”: - Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D…

image 3

Premessa importante!

1 – Prima di proseguire con le operazioni di disinfezione fai un backup dei dati e conservali in un posto sicuro.

2 - Esegui anche un backup del Registro di sistema:

Windows Xp - Windows 2000 - Windows 95, Windows 98 e WinME - Windows NT 4.0

3 - Qui di seguito viene consigliata l’installazione e l’esecuzione di alcuni tra i più noti ed efficaci strumenti di pulizia:

A - Procedi con l’installazione e l’utilizzo di un programma per volta, sino alla soluzione del problema.

B - Una volta impiegate le applicazioni indicate e pulito per bene il computer, è necessario non tenere installati tutti i programmi (causa l’insorgere di rallentamenti del sistema e/o di conflittualità tra di essi, in special modo per quanto in relazione ai rispettivi moduli di protezione in real-time, come Ad-Watch di Ad-Aware, TeaTimer di SpyBot S&D, la Protezione in tempo reale di Windows Defender, etc.).

E’ quindi consigliabile mantenere un solo buon programma antispy/malware attivo insieme all’antivirus.

Controllo e disinfezione antimalware: Trend Micro Sysclean

image 3

Crea una nuova cartella e chiamala Sysclean (ad esempio in C:\Programmi\Sysclean o sul Desktop). Esegui il download di Sysclean.com da qui e salvalo nella cartella appena creata.

- Scarica l’ultimo “Trend Pattern File” zip ed estrai il suo contenuto nella stessa cartella.

- Leggi le istruzioni nel file Readme text.

- Chiudi tutte le applicazioni, antivirus compreso, e lancia Sysclean.

- Per un risultato ottimale non eseguire altre operazioni sul computer sino a che la scansione non sia terminata.

stinger

Sysclean termina tutte le istanze del malware residenti in memoria, rimuove chiavi e valori del Registro di Configurazione generati dal malware, rimuove i file creati dal malware nelle cartelle di sistema ed infine scansiona e rimuove tutte le copie del malware esistenti nei dischi locali.

Ad-Aware 2007 Free (New)

Ad-Aware 2007

Freeware (per uso personale), Ad-Aware 2007 è un’ottima applicazione per l'individuazione e rimozione di spy/malware.

Informazioni e Download qui

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

stinger

Attenzione!

• Un'operazione necessaria, prima di eseguire la scansione del computer, è l'aggiornamento delle firme antispy/malware (proprio come per l'antivirus!) dei programmi.

Solo con un database aggiornato, contenente tutti i riferimenti a programmi spy, malware e dialers anche recenti, siamo sicuri che l'esito della verifica e della pulizia siano efficaci.

Sia in SpyBot S&D che in Ad-aware esiste un apposito pulsante per l'update delle firme.

Microsoft Windows Defender

Windows Defender è un programma gratuito che consente di proteggere il computer dai nuovi rischi, da finestre popup e da rallentamenti delle prestazioni causati da spyware o da altri software indesiderati.

Download

Risposte alle domande frequenti
Informazioni sul prodotto

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

AVG Anti-Spyware
(Compatibile solo con Windows 2000, Windows XP e Windows Vista )

Download

Il setup contiene le versioni free e a pagamento di AVG Anti-Spyware.

Il setup contiene le versioni free e a pagamento di AVG Anti-Spyware.Dopo l’installazione verrà attivata una versione di test valida per 30 giorni, contenente tutte le estensioni della versione “full”. Al termine della fase di test, le estensioni della versione “full” verranno disattivate e la versione freeware potrà essere utilizzata per un tempo illimitato.E’ disponibile il modulo della lingua italiana.

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

SpyBot Search & Destroy di Patrick M. Kolla

spybot

Download:

http://www.majorgeeks.com/downloads31.html

http://aumha.org/a/quickfix.php

Leggi le FAQ's.

Aggiorna le firme antispy/malware .

Corso accelerato

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

lampadina

Importante: dopo aver eseguito le scansioni con Ad-Aware, Windows Defender, AVG e SpyBot S&D vai in Pannello di controllo -> Opzioni internet -> Programmi -> e premi il pulsante “Ripristina impostazioni Web”.

Internet Explorer 7

: Reimpostare Internet Explorer

 

 

Altri strumenti consigliati

(da usare se SpyBot S&D, Ad-aware e gli altri software non hanno risolto il problema):

Spy Sweeper->Download della versione di prova.

a-squared Free


a-squared

- Disinfezione da Browser Helper Object, o **BHO (**applicazione che si esegue automaticamente ogni volta che viene avviato il browser).

• " BHODemon " di Definitive Solutions: Download

• ToolbarCop
Using ToolbarCop to remove the unwanted Toolbands, Toolbar icons and BHO

Se incontri difficoltà nell’eliminazione di file, vedi qui: Tip: elimina i file ineliminabili!

3° Passo: CWShredder, RootkitRevealer, Startup control

Se SpyBot Search & Destroy, Ad-Aware 2007 nonché gli altri strumenti consigliati non riescono nel loro compito di individuazione ed eliminazione delle applicazioni maligne è necessario utilizzare anche Trend Micro CWShredder.

Trend Micro CWShredder

cwshredder

CWShredder è un programma specifico per la rimozione di un parassita piuttosto diffuso e difficile da estirpare, “CoolWebSearch” (CWS) e le sue migliaia (!) di varianti.

• Download:

http://www.intermute.com/spysubtract/cwshredder_download.html

http://www.trendmicro.com/ftp/products/online-tools/cwshredder.exe

http://www.majorgeeks.com/download3019.html

• Tutorial:

Guida in italiano

Guida in inglese

Riavvia il computer in Modalità provvisoria, scompatta il file .zip, chiudi tutti i programmi, compreso l’antivirus, ed esegui CWShredder.exe (scegli “Fix”, non “Scan”!).

- Soluzioni per utenti esperti:

Process Monitor v1.12 – New!

Download Process Monitor (913 KB)

(Informazioni in lingua inglese) Process Monitor is an advanced monitoring tool for Windows that shows real-time file system, Registry and process/thread activity. It combines the features of two legacy Sysinternals utilities, Filemon and Regmon, and adds an extensive list of enhancements including rich and non-destructive filtering, comprehensive event properties such session IDs and user names, reliable process information, full thread stacks with integrated symbol support for each operation, simultaneous logging to a file, and much more. Its uniquely powerful features will make Process Monitor a core utility in your system troubleshooting and malware hunting toolkit.

Process Monitor runs on Windows 2000 SP4 with Update Rollup 1, Windows XP SP2, Windows Server 2003, and Windows Vista as well as x64 versions of Windows XP, Windows Server 2003 and Windows Vista.

• Process Explorer

Process Explorer di Mark Russinovich è un programma freeware che permette di verificare quali applicazioni sono aperte o in esecuzione e le librerie a collegamento dinamico, .dll, collegate alle stesse.

Informazioni e download qui: Process Explorer v10.21

• Rootkit Revealer

RootkitRevealer v1.71 (Informazioni in lingua inglese):

RootkitRevealer is an advanced patent-pending root kit detection utility.

Operazioni di pulizia avanzata
(Courtesy of Andrea “ObiWan” Zenobi, MS MVP Windows Server - Networking)

Quando le procedure "standard" di controllo/pulizia non riescono a funzionare come necessario a causa della profonda insinuazione del malware (rootkit o altro parassita) nel sistema, tale da rendere impossibile l’utilizzo di qualsivoglia strumento, è necessario procedere con i seguenti passi.

Da un sistema "pulito" (chiedi eventualmente aiuto ad un amico) scarica "Ultimate Boot CD for Windows" e poi segui le istruzioni per masterizzare un CD autoavviante (vedi anche qui)

bootcd.jpg

- Modifica le impostazioni del BIOS per impostare l'avvio da CD, quindi inserisci il disco nella macchina "infetta" ed avvia il sistema usando UBCD4WIN.
- Procedi alla scansione/pulizia del computer utilizzando i vari tool (List of Tools) Antivirus ed Antispy/malware presenti nel CD.
- Ripeti la scansione con i vari strumenti più volte (riavviando il sistema da CD dopo ogni scansione) ed una volta che il sistema risulta "pulito", procedi con l'avvio da disco rigido in Modalità provvisoria.
- A questo punto segui tutti i passi di questo editoriale, oltre a quelli indicati per il controllo "Gromozon / LinkOptimizer".
- Una volta completato quanto descritto sopra, riavvia di nuovo utilizzando il CD e ripeti la scansione del sistema (per assicurarti che sia tutto ok).
- Se il computer risulterà "pulito", riavvia Windows normalmente ed esegui una verifica finale.

Procedure per la rimozione del trojan Winfixer (Vundo - Virtumonde)

Four approaches to removing Winfixer (Vundo)

Controllo dei programmi eseguiti all'avvio del sistema operativo

Windows: verificare applicazioni e servizi in esecuzione automatica

4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis

HijackThis

HijackThis

Di Merijn Bellekom, molto potente ed efficace. Scaricabile qui, ove viene spiegato come funziona e cosa fare.

Download anche ai seguenti link:

http://www.majorgeeks.com/HijackThis_d3155.html

http://aumha.org/downloads/hijackthis.zip

Guide Hijackthis

Un aiuto per l'analisi dei files log di HijackThis:

“HijackThis: guida all'uso con esempi pratici per eliminare malware e spyware”

• Controlla il log seguendo qui

“Analisi automatica log HijackThis“ – in italiano (Indicativa, chiedere sempre ad un esperto!)

"How to use HijackThis to remove Browser Hijackers & Spyware" (in inglese)

“HijackThis Tutorial - How to use HijackThis to remove Browser Hijackers & Spyware” (in inglese)

stinger

Tip - Non scaricare l’eseguibile (o il file .zip da decomprimere) di Hijackthis sul Desktop ma in una nuova cartella da te appositamente creata.

Cautela nell’utilizzo di Hijackthis! Lo strumento è molto potente e destinato ad utenti avanzati. Prima di eseguire le fix (Fix checked) evidenziate dal programma è indispensabile leggere con attenzione i Tutorial sopra indicati e chiedere necessariamente il parere di un esperto nei newsgroups sulla sicurezza italiani, come ad esempio:

microsoft.public.it.sicurezza o it.comp.sicurezza.virus

HijackThis

La finestra di HijackThis al primo avvio

HijackThis

E dopo la scansione

Operazioni finali. Ripristino configurazione di sistema

Se si utilizzano i sistemi operativi Windows Xp o Windows Millenium Edition, una volta ripulito per bene il computer, è necessario eliminare tutti i punti di ripristino del sistema, che possono essere infettati dallo spy/malware appena rimosso.

5) Disattivare il Ripristino configurazione di sistema, come descritto qui di seguito:

Windows XP

Proprietà sistema di Windows XP

Creazione manuale di un nuovo Punto di ripristino

Ora che il sistema è perfettamente pulito, è possibile, e consigliabile, creare un nuovo Punto di ripristino.

Da Start, selezionare Tutti i programmi -> Accessori -> Utilità di sistema -> Ripristinoconfigurazione di sistema e, nella finestra che appare, scegliere “Crea un punto di ripristino” -> fare clic su “Avanti”, immettere una descrizione del Punto di ripristino e fare clic su “Crea”.

5° Passo. Ripristino delle condizioni predefinite di Internet Explorer

Pulizia effettuata? Ora, se necessario, è possibile ristabilire un po' d'ordine nelle barre degli strumenti e ripulire Internet Explorer da pulsanti e menu aggiuntivi, lasciati in eredità da spy/malware e hijackers. Gli script ed i file .reg sotto indicati ripristinano le schede originarie nelle Opzioni Internet e rimuovono menu, barre aggiuntive ed altri item installati dai parassiti.

Internet Explorer 7

: Reimpostare Internet Explorer

 

 

Configurazione delle impostazioni del browser Internet Explorer dopo la rimozione di software dannoso dal computer

Ripristino delle Schede e rimozione delle restrizioni in Opzioni Internet

http://www.kellys-korner-xp.com/regs_edits/iegentabs.reg

Autosearch hijacking fix (ripristina il motore di ricerca predefinito di IE)

http://www.spywareinfo.com/downloads/tools/IEFIX.reg

http://www.kellys-korner-xp.com/regs_edits/RestoreSearch2.REG

Repairs the corrupted or altered (spyware) HTTP prefixes

http://mvps.org/winhelp2002/RepairDefaultPrefix.reg

Toolbarcop: Rimozione voci menu, pulsanti e barre aggiuntive.

Using ToolbarCop to remove the unwanted Toolbands, Toolbar icons and BHO

http://mvps.org/winhelp2002/unwanted.htmRemoving

Barre strumenti bloccate, nascoste o scomparse:

"Troubleshooting: Barre degli Strumenti di Internet Explorer".

HijackThis Articoli della Microsoft Knowledge Base utili:

Guida alla difesa antivirus a più livelli

La “Guida alla difesa antivirus a più livelli” fornisce una panoramica facilmente comprensibile dei diversi tipi di software dannoso, con informazioni sui rischi impliciti, sulle caratteristiche del software, sui veicoli di replica e sui payload. Nella Guida sono riportate considerazioni dettagliate per la pianificazione e l'implementazione di una difesa antivirus completa per le organizzazioni e informazioni per la pianificazione di una difesa a più livelli, oltre agli strumenti correlati che è possibile utilizzare per ridurre il rischio di infezioni.

Link utili:

Prevenzione

Software Anti Dialers:

Toolbar

Pop-up filters:

Nota: Il Service Pack 2 per Windows Xp permette di gestire in modo autonomo le finestre Pop-up di Internet Explorer e gli oggetti (applets e controlli Active X) di terze parti installati nel sistema.

  • Privoxy : oltre a bloccare popups e filtrare contenuti, permette anche, impostando opportunamente le regole di filtraggio, di ovviare ad alcune delle vulnerabilità di IE.

Il Phishing…

phising

Ciò che occorre sapere sul phishing

Che cos'è il phishing?

Il phishing è un tipo di frode ideato allo scopo di rubare l'identità di un utente. Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta indesiderata o finestre a comparsa.

"Phishing: un'e-mail per rubare i vostri dati di home banking".

"(November 8, 2004)Help Protect Yourself from Online Crime " (informazioni in lingua inglese).
Sandi Hardmeier (IE MVP)* *describes a type of online fraud called "phishing" and gives tips on how to help protect yourself from their harmful effects.

Consigli sulla sicurezza: come evitare di rimanere di nuovo infettati

stinger

Importante!

Scopri come l'account utente appropriato può aumentare la sicurezza del computer

pc

Sai se stai utilizzando un account utente con limitazioni o un account di amministratore?

Nel primo caso, un attacco con software dannoso riesce a causare solo piccole modifiche che, generalmente, non hanno effetti importanti. Se l'attacco si verifica invece mentre si utilizza un account di amministratore, l'utente malintenzionato potrebbe ottenere un accesso completo al computer, con effetti che potrebbero essere solo irritanti ma anche catastrofici. Sapere quale tipo di account utilizzare al momento giusto è un ottimo sistema per proteggere il computer; inoltre, la configurazione di un account non è così difficile come potrebbe sembrare.

• Sito Microsoft Technet Sicurezza:

https://www.microsoft.com/italy/technet/security/default.mspx

• Sito Microsoft Sicurezza:

https://www.microsoft.com/italy/security/default.mspx

Microsoft Windows Internet Explorer 7
Scarica ed installa l’ultima versione di Internet Explorer.

Aggiorna al più presto il computer a Windows Vista !

update

Microsoft Windows Update (Aggiorna regolarmente il computer!)

I miei consigli:

schermo

E’ evidente. Prevenire è sicuramente meglio che curare!
Aggiorna regolarmente il sistema con le ultime patch sulla sicurezza rilasciate da Microsoft e dai Produttori delle applicazioni che utilizzi.
Installa e configura correttamente un buon antivirus (da aggiornare regolarmente!) ed un un firewall.
Qui un punto di partenza: “Microsoft Antivirus Partners“.
Esistono ottimi antivirus gratuiti per uso personale, leggeri ed efficaci, come ad esempio AVIRA Antivir , AVG, Avast.
Verifica attentamente quali programmi "scarichi" ed installi sul tuo computer e su quale allegato di posta elettronica fai “click”. Naviga in internet con cautela e giudizio.

Sii prudente! Sei tu il primo custode della tua sicurezza.

blog

Il mio BlogAggiornamenti on-line!

Aggiornato quotidianamente, è il luogo dove puoi trovare informazioni di “prima mano”, on-line, sugli attacchi spy/malware dell’ultim’ora, su nuovi virus/worm e relativi strumenti di rimozione, Tips & tricks su Internet Explorer, Windows, la sicurezza e… altro.

image 3

Se non hai ancora trovato una soluzione o hai semplicemente necessità di una mano … chiedi aiuto agli MVP (Most Valuable Professionals) e agli utilizzatori dei prodotti Microsoft per risolvere i tuoi problemi nei Newsgroup Italiani Microsoft!

 

 

 

 

Vincenzo Di Russo

Vincenzo Di Russo
Microsoft MVP - Most Valuable Professional & Security Expert
Windows - Internet Explorer since 2003
MVP Site: http://mvp.support.microsoft.com/
My Home: https://support.microsoft.com/newsgroups
My Blog: http://blogs.dotnethell.it/vincent/
My MVP Profile: https://mvp.support.microsoft.com/profile/Vincenzo

Un sincero grazie a tutti i frequentatori dei Newsgroup MS Windows Client (in particolare a quelli di microsoft.public.it.internet_explorer!) e della gerarchia it.comp.sicurezza.*, che con le loro richieste di aiuto ed il supporto volontario quotidiano hanno dato il loro prezioso ed insostituibile contributo alla realizzazione ed agli aggiornamenti di questo editoriale.

Grazie anche a Microsoft Italia , a tutti gli MVP ed all'MVP Lead Alessandro Teglia , che mi hanno sostenuto "moralmente" nella progettazione, nello sviluppo e nel miglioramento di questo lavoro, giunto alla ottava release (!), a Microsoft Technet , nella persona di Raffaella Verticchio, madrina di tutti gli MVP (thanks Raffi!), che ospita l'articolo nel proprio sito.

Infine la mia gratitudine a Marco , Stefano e Moreno , che con il loro supporto logistico mi hanno permesso di studiare, aggiornarmi ed utilizzare gli strumenti necessari per preparare questo editoriale (grazie!).

Release 8 (30.06.2007)