Come avviene l’infezione

Oggi il mezzo più comune per la diffusione di un virus è la posta elettronica. Le ultime notizie dicono che i messaggi Html potrebbero essere di per sé portatori di virus e quindi basta leggerli per attivare il virus stesso. Però, nel caso più generale …

Oggi il mezzo più comune per la diffusione di un virus è la posta
elettronica. Le ultime notizie dicono che i messaggi Html potrebbero essere di
per sé portatori di virus e quindi basta leggerli per attivare il virus stesso.
Però, nel caso più generale, un virus è a tutti gli effetti un programma,
sia esso un vero e proprio file eseguibile o un documento con macro. Per farlo
entrare in azione occorre dunque attivarlo.
Se è un programma, occorre
avviarlo come fosse un normale software applicativo. È per questo che i virus
detti Cavalli di Troia si nascondono all’interno di altri programmi,
apparentemente utili o comunque innocui. Se un virus è all’interno di una macro,
per attivarlo deve essere caricato in un applicativo che renda possibile la
lettura di tale macro, autorizzandone l’esecuzione. Infatti, di regola, i
programmi che consentono l’uso delle macro (per esempio, Microsoft Word, Excel,
Power Point, Word Perfect e via dicendo) chiedono l’autorizzazione all’utente
prima di eseguire le macro contenute in un documento. Ciò avviene grazie a
un’impostazione di protezione che nei programmi è attivata automatricamente
nella fase di installazione. Se però effettuando un controllo troviamo questa
impostazione disattivata senza aver compiuto l’operazione esplicitamente, e non
abbiamo un antivirus residente che verifica i documenti in modo automatico, è
molto probabile che nel nostro sistema sia stato attivato un macro virus: una
delle prime operazioni che svolge questo tipo di virus è infatti
disattivare il meccanismo di protezione degli applicativi, per potere operare in
condizioni ideali.
Anche Internet può essere un buon viatico per la
diffusione di un virus. Però se si dispone di un antivirus aggiornato nelle
segnature la protezione è assicurata. Per essere vittima di un’infezione da
parte di un codice Java o Activex durante la navigazione in Rete, bisogna
confermare l’esecuzione di uno di questi due programmi. Salvo problemi di
sicurezza insiti nel codice del browser che usiamo, questa conferma viene sempre
richiesta: se riteniamo di non essere sufficientemente sicuri sugli effetti
che potrebbe avere il programma che verrà eseguito (ad esempio trovandosi
in un sito Internet di cui non sono noti gli autori o i responsabili)
possiamo non dare il consenso. In caso contrario, potrebbe essere
eseguito un codice capace di installare un virus, o comunque un programmi
maligno (malicious code) che esegue operazioni non volute e a
nostra insaputa, come per esempio spiare quali siti navighiamo o,
addirittura, rubare i nostri dati personali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome