ALLERTA PERICOLI INFORMATICI

Botnet, contagio e prevenzione. Il morso dei nuovi zombie digitali lascia un segno a forma di e-mail, download, exploits

Botnet, contagio e prevenzione. Il morso dei nuovi zombie digitali lascia un segno a forma di e-mail, download, exploits
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Il morso dei nuovi zombie digitali lascia un segno a forma di e-mail, download, exploits. Come vengono trasformati i dispositivi in zombie e come prevenire le botnet?
Il contagio
Abbiamo già visto come funziona e cosa può fare una botnet e quanto tale minaccia sia concreta, ma come si diventa zombie?

Ancora una volta ci sono diversi mezzi tuttavia, per la maggior parte, il metodo è sempre lo stesso, un malware.

E-mail: può essere phishing oppure una mail proveniente da un amico con il computer infetto, l’utente ignaro clicca su un link che porta ad un sito infetto oppure apre un allegato che contiene un virus. Il malware viene installato ed il PC diventa uno zombie. Abbiamo già visto quanto facilmente si possono celare insidie nelle e-mail.
Download: si scarica un programma “innocuo” che però è collegato ad un malware. La tecnica è nota come Trojan horse e si verifica comunemente quando si eseguono download di software di dubbia provenienza, ma anche di programmi o driver leciti da siti non ufficiali.
Exploit: è una tecnica che sfrutta una vulnerabilità di sistema operativo, applicazioni o browser. Tipicamente l’attivazione si ha attraverso un link. Esso causa un’escalation progressiva di diritti che porterà l’attaccante ad avere i privilegi di amministratore della macchina.
Drive by download: in questo caso il download del malware è inconsapevole, eseguito da un software automatico che s’innesca visitando un sito web malevolo. Purtroppo, oltre ai siti di dubbia origine, spesso anche i siti ufficiali vengono manipolati e possono causare tali problematiche.
I sintomi
Come già detto, le botnet oggi sono sempre più difficili da identificare anche grazie alle strategie d’innesco degli zombie. Segnali significativi sono rallentamenti o funzionamenti insoliti dei device, errori o partenza delle ventole quando il PC non è in uso, visite indesiderate a siti web, pop-up, inibizione dei browser ad accedere a siti web. Tali sintomi, tuttavia, non sono esclusivi di botnet e tal volta sono occultati, pertanto, si consiglia sempre l’uso di software appositi.

Intermezzo promozionale ... continua la lettura dopo il box:

Prevenire è meglio che curare
Sebbene esistano antivirus in grado di rimuovere la minaccia, è imperativa un’adeguata prevenzione. Le botnet sono tanto più potenti quanto più diffuse, limitandone l’espansione si contribuirà ad un Internet più sano e performante. I principi base sono i soliti richiesti ad un utilizzatore consapevole:

Password sicure ed aggiornate regolarmente.
Download consapevoli.
Evitare di aprire email, allegati e siti web di dubbia provenienza sebbene offrano stimoli allettanti (ingegneria sociale).
Backup regolare dei propri dati (in caso sia necessaria fare tabula rasa del PC per rimuovere la minaccia).
Tenere sempre aggiornati i sistemi con le patch di sicurezza regolarmente rilasciate e gli antivirus.

Autore :Mario Prosperi

Botnet, contagio e prevenzione

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).