Decalogo Anti-Spyware

Da T-WIKI.
Versione del 12 mag 2008 alle 16:55 di Netquik (Discussione | contributi)

(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)

DECALOGO ANTI-SPYWARE

Questo articolo è obsoleto. Contribuite a renderlo aggiornato.

Evoluzione Adware-Spyware

Questo grafico sintetizza il nuovo scenario che da qualche tempo sembra essersi delineato nel mondo spyware. Fino a due anni e mezzo fa i software spyware rappresentavano una piccola parte degli adware per così dire "maliziosi", caratterizzati da uno scambio di dati tra programma e server sia in entrate sia in uscita (al contrario dei semplici adware in cui questo avviene solo in un senso), adesso diffondendosi i programmi spyware sono diventati una reale minaccia all stregua di virus e worm. Questo cambiamento è probabilmente fisiologico nel panorama informatico nel quale ogni codice prodotto subisce negli anni una evoluzione. Ci troviamo quindi di fronte ad una minaccia relativamente nuova e sicuramente allarmante che ha preso vita dal seme che anima internet e forse grand parte della società, cioè la pubblicità.

Questa premessa (e tante riflessioni ancora si potrebbero fare in merito) era d' obbligo per presentare un decalogo per chi si accingesse ad affrontare le infezioni da spyware. In questa guida presentiamo un percorso ordinato da intraprendere qualora sia evidente (ma anche solo in sospetto) la presenza di codice spyware attivo su di un pc.

CREDO DI AVERE UNO SPYWARE COSA FACCIO? COME LO ELIMINO?

Queste domande ormai sono all'ordine del giorno in un qualsiasi forum dedicato alla sicurezza ma anche in quelli meno specializzati, a dimostrazione della costante crescita del fenomeno spyware. Per fortuna per questa operazione ci vengono in contro i software appositi anti-spyware (e qui ci sarebbe da fermarsi a riflettere su una situazione abbastanza complicata venutasi a creare sulle rispettive competenze di questi ultimi e dei normali antivirus). Proseguiamo quindi selezionando per voi i software anti-spyware più efficaci e accessibili.

PRIMO PASSO : AD-AWARE SE di Lavasoft

Scaricate la versione Personal gratuita di AD-AWARE SE e dopo averla installata e averne aggiornato il database interno eseguite una scansione approfondita. Converrà perdere un po' di tempo per guadagnare dimestichezza con questo programma in modo da poter padroneggiare i suoi settaggi interni, questo vi permetterà di eseguire scan più approfonditi, di abilitare funzioni aggiuntive e di salvare eventuali log (trovate nel forum TWEAK-SICUREZZA i settaggi consigliati). Altra cosa importante è la necessità di eseguire Ad-aware (ma questa regola vale per la maggior parte dei programmi destinati alla "pulizia" compresi gli antivirus) in modalità provvisoria anzichè in quella normale. Questo è tanto più necessario quanto più "difficile" (ben programmato) è lo spyware che vi ha infettato. In modalità provvisoria (in XP premete F8 durante il boot) avrete più probabilità di eliminare queste "pesti" dato che presentano in grande maggioranza anche la capacità di difendersi da un eventuale tentativo venire rimosse.

Ultimi due punti fondamentali per aiutare il vostro antispyware nel suo lavoro sono rispettivamente abilitare le visualizzazione dei file nascosti e di sistema (Pannello di Controllo - Opzioni Cartella) e svuotare le cartelle temporanee del sistema (spesso dei fortini per gli spyware, potete farlo digitando cleanmgr in Start-Esegui). Dopo aver fatto pulizia con Ad-aware potrete riavviate e testare il pc e se questo programma non avesse compiuto il suo lavoro a dovere dovrete continuare con le opere di pulizia.

SECONDO PASSO : CWSHREDDER, ABOUTBUSTER

Esistono molti altri software antispyware che possono liberarci dai fastidiosi ospiti, ma si tratta di programmi più specifici rispetto a Adaware SE quindi per poter scegliere quale utilizzare dovreste iniziare a capire che tipo di spyware vi ha infettato, il metodo più semplice è analizzarne i sintomi.
Ecco qui i sintomi più comuni e programmi consigliati:

  • Pagina iniziale di Internet modificata, bloccata o pagine di ricerca di Internet modificate: CWSSHREDDER [MIRROR]
  • Pagina iniziale modificata su About:Blank o su res://random .dll/random o pop-up pubblicitari inspiegabili: ABOUTBUSTER [MIRROR]

NOTA: Questi due programmi come precedentemente spiegato saranno più efficaci se eseguiti da modalità provvisoria.


TERZO PASSO : HIJACKTHIS

Se i programmi finora consigliati non hanno risolto il vostro problema non vi resta che affidarvi a questa potente utility di diagnostica, HijackThis (mirror1), di cui abbiamo parlato nella Guida per HijackThis.
Per poter sfruttare le capacità di questo programma vi consiglio caldamente di chiedere aiuto o consiglio nei forum specializzati in cui troverete persone pronte a condividere con voi la loro maggiore esperienza (un elenco dei forum lo trovate nella Guida per HijackThis).
Se nonostante questo voleste "fare da soli", vi consiglio quelli che potrebbero essere i vostri strumenti indispensabili per perseguire questo fine:

  1. Guida per HijackThis
  2. ANALIZZATORE AUTOMATICO DI LOG ONLINE @ HIJACKTHIS.DE (consigliato)
  3. HijackThis! Log Auto Analyzer V2
  4. GOOGLE (indispensabile per trovare i riferimenti ai file che non conoscete)


NOTE IMPORTANTI:

  • L' operazione di diagnosi e identificazione delle righe da correggere è molto difficile e non andrebbe mai sottovalutata per non danneggiare il sistema, si consiglia quindi, in caso di dubbi o anche solo per conferme, di postare il vostro LOG (dopo averlo salvato) in un forum specializzato dove possiate trovare persone più esperte che sappiano consigliarvi. I forum consigliati (specializzati nell 'analisi dei LOG) sono: SpywareInfo e TomCoyote entrambi in inglese, se invece volete un aiuto in italiano troverete sempre validi consigli nel FORUM di questo sito nella sezione apposita TWEAK - SICUREZZA o nel forum Antivirus e Sicurezza di HWUpgrade.it.
  • L'autore di HijackThis ha venduto il sofware all'azienda di sicurezza Trend Micro che ha già acquisito dallo stesso autore l'altro popolare programma CWShredder). Una nuova versione beta di HijackThis è scaricable dal questo indirizzo: Trend Micro HijackThis 2.00 beta. Il nuovo prodotto include tutte le modifiche, gli aggiornamenti e i fix pianificati originaraimente dall'autore per la release v1.99.2. Trend Micro ha anche reso disponibile una Quick Start Guide e una FAQ per il nuovo prodotto. L'azienda di sicurezza ha anche pubblicato una pagina (accessibile dal programma - Send Log to Trend Micro) che offre una raccolta di forum di invio log e guide per il programma.

CONCLUSIONI

Seguendo questi passi dovreste essere in grado di risolvere qualsiasi problema spyware conosciuto a parte un numero crescente di infezioni che componenti di sistema nascoste difficili da individuare ed eliminare, i cosiddetti codici rootkit.