Spyware e Malware: chi ci spia?


dal sito http://www.microsoft.com/italy/technet/community/mvp/editoriali/spyware.mspx

Spyware e Malware: chi ci spia?

spyware

Cos’è un software ingannevole?

Lo spyware e l’adware non autorizzato sono due esempi di software “ingannevole”.
Per software ingannevole si intende quel genere di software che prende
possesso della pagina iniziale o della pagina di ricerca senza chiedere
il permesso all’utente. Sono molti i modi in cui il software
ingannevole può arrivare nei sistemi. Spesso viene “iniettato”
di nascosto durante l’installazione di un programma desiderato
dall’utente, ad esempio applicazioni per la condivisione di file
musicali o video.

Talvolta il malware viene installato nel sistema silenziosamente, senza alcun preavviso.

Cos’è un Rootkit?
Si tratta di raccolte di programmi software che gli hacker possono
utilizzare per ottenere l’accesso remoto non autorizzato a un computer
per lanciare altri attacchi. Questi programmi possono utilizzare una
serie di tecniche diverse, incluso il monitoraggio della pressione dei
tasti, la modifica dei file di registro del sistema o di applicazioni
esistenti, la creazione di una backdoor nel sistema e l’avvio di
attacchi contro altri computer della rete. I rootkit sono in genere
organizzati in una serie di strumenti regolati e indirizzati a uno
specifico sistema operativo.

spyware

L’infezione da rootkit è in costante propagazione e rappresenta allo stato attuale una seria e pericolosa minaccia.

Il
codice nocivo, sempre più invasivo, devastante e difficile da rimuovere
con gli strumenti di pulizia automatica noti a tutti, arreca danni
spesso irreparabili al sistema, costringendo il più delle volte la
malcapitata vittima alla formattazione del disco rigido ed alla conseguente reinstallazione di Windows.

Tutto quello che c’è da sapere sullo spyware

“In base a un recente studio sugli errori fatali, presentato tramite lo strumento Online Crash Analysis in Windows XP, Microsoft
ha concluso che circa la metà degli errori del sistema operativo
Windows segnalati sono direttamente attribuibili al cosiddetto software
ingannevole.
Questa è una statistica straordinaria, specialmente se
vi rendete conto che questo tipo di programma dannoso era poco diffuso
ai tempi del primo sviluppo di Windows XP.”
Da “Usare Microsoft Windows XP Service Pack 2 Oltre ogni limite
Cap. 9 – “Protezione della connessione Internet.
(Ed Bott – Carl Siechert – Craig Stinson)

Ho
scritto questo articolo, e lo aggiorno costantemente, nella sincera
convinzione di prestare un aiuto decisivo, efficace e spero risolutivo,
a tutti coloro che sono giunti qui perché vittime di un attacco
spy/malware.
(Vincent).

(Release 8: aggiornata al 30.06.2007).

tip

Tip: consiglio di stampare l’editoriale e di tenerlo pronto affianco alla tastiera.

Avviso:
la guida che ti appresti a seguire è lunga, articolata ed in alcuni
passaggi piuttosto complessa. E’ però necessario percorrerla
interamente, passo per passo, con calma, pazienza e convinzione. Le
operazioni di pulizia possono durare ore ed incontrare più di un
ostacolo ma la percentuale di successo, oltre che determinata della
metodica di questo documento, basata sull’esperienza pluriennale nella
lotta allo spy/malware, lo è sicuramente anche dalla costanza e
dall’impegno di chi procede alle operazioni di disinfezione. Buon lavoro!

mvp

Chi sono i Microsoft MVP – Most Valuable Professionals?

http://mvp.support.microsoft.com

http://www.microsoft.com/italy/technet/community/mvp/default.mspx

http://italy.mvps.org/Gladiators.mvp

 

*

In questa pagina
Operazioni preliminari Operazioni preliminari
1° Passo: test e scansioni antivirus/worm on-line 1° Passo: test e scansioni antivirus/worm on-line
2° Passo - Strumenti per la “pulizia”: - Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D… 2° Passo – Strumenti per la “pulizia”: – Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D…
3° Passo: CWShredder, RootkitRevealer, Startup control 3° Passo: CWShredder, RootkitRevealer, Startup control
4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis 4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis
5° Passo. Ripristino delle condizioni predefinite di Internet Explorer 5° Passo. Ripristino delle condizioni predefinite di Internet Explorer
Il Phishing… Il Phishing…
come evitare di rimanere di nuovo infettati Consigli sulla sicurezza: come evitare di rimanere di nuovo infettati
I miei consigli:

Operazioni preliminari

– Disconnetti il computer da Internet e scollega i cavi di rete.

– Riavvia il computer in Modalità provvisoria: premi più volte il tasto funzione F8 subito dopo le prime schermate del BIOS.

bios

1) Chiudi tutte le applicazioni, compresi Internet Explorer ed Outlook Express.
Vai in Pannello di controllo -> apri Opzioni internet -> scheda “Generale

Eimina tutti i file temporanei Internet, scegli “Elimina tutto il contenuto anche non in linea

Cancella la Cronologia

Elimina i Cookies

Opzioni internet -> Impostazioni: imposta la cache dei Temporary Internet Files a 50/60 mb

Opzioni internet -> Contenuto -> Completamento automatico: “Cancella moduli” + “Cancella password”.

attenzione

Pulisci completamente la cache dei File Temporanei Internet di IE7.

Eliminare la cronologia delle pagine Web 

(vedi: “Eliminare tutte le informazioni”)

Segui i punti 1, 2 e 3 del seguente Blog Post: Troubleshooting Windows Internet Explorer 7

Vai in Pannello di controllo -> Opzioni Internet -> premi il pulsante “Impostazioni” -> quindi il pulsante “Visualizza oggetti”(In IE7: Cronologia  esplorazioni -> Impostazioni -> Visualizza  oggetti):
rimuovi tutti gli oggetti (applet, controlli ActiveX, ecc.) che
riconosci di non avere volontariamente installato, verificandone le
“Proprietà” (clic destro -> Proprietà)

2) (Facoltativo) Verifica le Proprietà di tutti i file di data recente con estensione .hta, .htm .vbs e .js
presenti nel disco rigido. I files .hta, .htm e .js sono solitamente di
natura “benigna” (generati da applicazioni Web based). Alcuni
parassiti, però, utilizzano files con le suddette estensioni per
eseguire codice nocivo nel tuo computer.

3) Elimina tutti i file e le cartelle contenuti nella cartella “Temp” di Windows:
Start -> Esegui -> digita “%temp%” (senza virgolette!) -> OK.
Se uno o più file non vengono eliminati è segno che il sistema li sta utilizzando, procedi con l’eliminazione degli altri.

Elimina anche tutti i file con estensione .tmp e .temp presenti sul disco rigido (Usa il comando Cerca o Trova di Windows).

Ora Svuota il Cestino.

4) Vai in Pannello di controllo -> Aggiungi o Rimuovi Programmi / Installazione applicazioni -> Rimuovi tutte le applicazioni che riconosci di non avere volontariamente installato.

5) Scegli Opzioni cartella dal menu Strumenti in Risorse del computer o Esplora risorse. Fai clic sulla scheda Visualizza, clic su “Visualizza cartelle e file nascosti” e deseleziona la casella di controllo “Nascondi i file protetti di sistema (consigliato)”.

Scegli alla richiesta di conferma della modifica e quindi scegli Ok.

Operazioni preliminariNota importante: una volta terminate le verifiche e le operazioni di rimozione di spy/malware è necessario ripristinare le impostazioni predefinite in “Opzioni cartella”.

6) Start -> Trova (Cerca) il file Hosts (non ha estensione, nonHosts.sam) e rinominalo in oldhosts.

7) Disattiva i componenti aggiuntivi che ritieni sospetti (solo in Windows Xp SP2)

Procedi come descritto nel seguente articolo della Microsoft Knowledge Base:

http://support.microsoft.com/kb/883256/it

“Gestione dei componenti aggiuntivi di Internet Explorer in Windows XP Service Pack 2”

8) Riconnetti i cavi di rete e riavvia Windows in Modalità Normale.

Nota – Installazione di un browser alternativo.
Se le funzionalità di Internet Explorer risultano irreparabilmente compromesse dall’infezione, e quindi non è possibile connettersi a internet, è necessario installare un altro browser per seguire le indicazioni di questo editoriale. Si può procedere al download di Mozilla Firefox o di Opera
da un altro computer per poi installarlo sulla macchina infettata o
utilizzare un cd (come ad esempio i service disk allegati alle migliori
riviste di informatica, che contengono vari software utili).

tip

Installa ed usa CCleaner, un ottimo “pulitore” freeware, con modulo della lingua italiana.

image 3

http://www.ccleaner.com/download/

http://www.majorgeeks.com/download4191.html

1° Passo: test e scansioni antivirus/worm on-line

A – “Strumento di rimozione malware per Microsoft Windows”

(Sistemi operativi supportati: Windows 2000, Windows Server 2003, Windows XP).

Esegui il Download dello strumento.

Istruzioni

– Scegliere il pulsante Download in questa pagina per avviare il download.

Effettuare una delle operazioni seguenti:

– Per avviare immediatamente l’installazione, scegliere Esegui.

– Per copiare i file del download sul computer e avviare l’installazione in un secondo momento, scegliere Salva.

Qui trovi tutte le informazioni sullo strumento di rimozione malware

B – Controlli antivirus On-line

Free Online Virus Scanners

Quasi
tutti i produttori di software antivirus rendono disponibile una pagina
web per eseguire le scansioni on-line. Nel mio Blog post ne trovi un
elenco aggiornato.

Free Antivirus Removal Tools

Un elenco di strumenti di rimozione antivirus/worm ed Anti-Rootkit.

Come rimuovere i Trojan Linkoptimizer e Gromozon
“[Info] Alert: Trojan Linkoptimizer and Gromozon”.

 

C – Analisi di protezione Windows Live “OneCare”

 

Onecare

Centro protezione

Usa
gratuitamente l’analisi di protezione per cercare e rimuovere i virus e
trovare i punti vulnerabili della connessione Internet che utilizzi.

Fai clic sul bottone “Analisi di protezione”.

Lo scanner di protezione controlla il computer e serve a rimuovere virus, spyware e altri programmi dannosi (chiamati anche malware).
Inoltre, controlla le porte normalmente aperte che potrebbero rendere
il computer più vulnerabile alle minacce on line e ai pirati
informatici. Prova automaticamente a pulire i file infetti trovati nel
computer, segnala i suggerimenti per quelli che non riesce a pulire e
individua le porte aperte.

Una volta effettuata l’analisi, verrà
visualizzato un rapporto dettagliato con il numero dei file analizzati,
il numero dei file infetti eventualmente trovati, l’indicazione se il
file infetto è stato rimosso o pulito e il numero delle porte aperte.

D – Stinger

Stinger

Strumento di Rimozione costantemente aggiornato (rimuove oltre 50 tra i più diffusi worm/virus).
-> Download Stinger

 

stinger
La finestra di Stinger

Strumenti per il ripristino della connessione internet

stinger

Attenzione: – Prima di utilizzare i programmi per la ricerca e rimozione del malware è necessario scaricare LSPFix, un’applicazione che ripristina la connessione Internet rimossa o danneggiata da alcuni spy/malware, a questo link: http://www.cexx.org/lspfix.htm

Ed anche Winsockxpfix (solo per Windows XP).

In Windows Xp Service Pack 2 è possibile riparare Winsock nel seguente modo:

Start -> Esegui -> digita “cmd” (senza virgolette) -> OK.

Al prompt dei comandi digitare quanto segue, quindi premere il tasto [INVIO]:

netsh Winsock reset

Al termine del programma verrà visualizzato il seguente messaggio:

“Reimpostazione catalogo Winsock completata. È necessario riavviare il computer.”

Reset dello stack tcp/ip: Start->Esegui -> digita “cmd” (senza virgolette) -> OK

Al prompt dei comandi digitare quanto segue, quindi premere il tasto [INVIO]:

netsh int ip reset reset.log
Entrambi i comandi vanno lanciati previa chiusura di tutte le applicazioni.

2° Passo – Strumenti per la “pulizia”: – Trend Micro Sysclean, Ewido, Ad-aware, SpyBot S&D…

image 3

Premessa importante!

1 – Prima di proseguire con le operazioni di disinfezione fai un backup dei dati e conservali in un posto sicuro.

2 – Esegui anche un backup del Registro di sistema:

Windows XpWindows 2000Windows 95, Windows 98 e WinMEWindows NT 4.0

3 – Qui di seguito viene consigliata l’installazione e l’esecuzione di alcuni tra i più noti ed efficaci strumenti di pulizia:

A – Procedi con l’installazione e l’utilizzo di un programma per volta, sino alla soluzione del problema.

B
– Una volta impiegate le applicazioni indicate e pulito per bene il
computer, è necessario non tenere installati tutti i programmi (causa
l’insorgere di rallentamenti del sistema e/o di conflittualità tra di
essi, in special modo per quanto in relazione ai rispettivi moduli di
protezione in real-time, come Ad-Watch di Ad-Aware, TeaTimer di SpyBot S&D, la Protezione in tempo reale di Windows Defender, etc.).

E’ quindi consigliabile mantenere un solo buon programma antispy/malware attivo insieme all’antivirus.

Controllo e disinfezione antimalware: Trend Micro Sysclean

image 3

Crea una nuova cartella e chiamala Sysclean (ad esempio in C:\Programmi\Sysclean o sul Desktop). Esegui il download di Sysclean.com da qui e salvalo nella cartella appena creata.

– Scarica l’ultimo “Trend Pattern File” zip ed estrai il suo contenuto nella stessa cartella.

– Leggi le istruzioni nel file Readme text.

– Chiudi tutte le applicazioni, antivirus compreso, e lancia Sysclean.

– Per un risultato ottimale non eseguire altre operazioni sul computer sino a che la scansione non sia terminata.

stinger

Sysclean
termina tutte le istanze del malware residenti in memoria, rimuove
chiavi e valori del Registro di Configurazione generati dal malware,
rimuove i file creati dal malware nelle cartelle di sistema ed infine
scansiona e rimuove tutte le copie del malware esistenti nei dischi
locali.

Ad-Aware 2007 Free (New)

Ad-Aware 2007

Freeware (per uso personale), Ad-Aware 2007 è un’ottima applicazione per l’individuazione e rimozione di spy/malware.

Informazioni e Download qui

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

stinger

Attenzione!

• Un’operazione necessaria, prima di eseguire la scansione del computer, è l’aggiornamento delle firme antispy/malware (proprio come per l’antivirus!) dei programmi.

Solo
con un database aggiornato, contenente tutti i riferimenti a programmi
spy, malware e dialers anche recenti, siamo sicuri che l’esito della
verifica e della pulizia siano efficaci.

Sia in SpyBot S&D che in Ad-aware esiste un apposito pulsante per l’update delle firme.

Microsoft Windows Defender

Windows Defender
è un programma gratuito che consente di proteggere il computer dai
nuovi rischi, da finestre popup e da rallentamenti delle prestazioni
causati da spyware o da altri software indesiderati.

Download

Risposte alle domande frequenti
Informazioni sul prodotto

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

AVG Anti-Spyware
(Compatibile solo con Windows 2000, Windows XP e Windows Vista)

Download

Il setup contiene le versioni free e a pagamento di AVG Anti-Spyware.

Il setup contiene le versioni free e a pagamento di AVG Anti-Spyware.Dopo
l’installazione verrà attivata una versione di test valida per 30
giorni, contenente tutte le estensioni della versione “full”. Al
termine della fase di test, le estensioni della versione “full”
verranno disattivate e la versione freeware potrà essere utilizzata per
un tempo illimitato.E’ disponibile il modulo della lingua italiana.

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

SpyBot Search & Destroy di Patrick M. Kolla

spybot

Download:

http://www.majorgeeks.com/downloads31.html

http://aumha.org/a/quickfix.php

Leggi le FAQ’s.

Aggiorna le firme antispy/malware.

Corso accelerato

Esegui una scansione completa del computer, riavvia Windows ed esegui di nuovo una scansione.

lampadina

Importante:
dopo aver eseguito le scansioni con Ad-Aware, Windows Defender, AVG e
SpyBot S&D vai in Pannello di controllo -> Opzioni internet
-> Programmi -> e premi il pulsante “Ripristina impostazioni Web”.

Internet Explorer 7

: Reimpostare Internet Explorer

 

 

Altri strumenti consigliati

(da usare se SpyBot S&D, Ad-aware e gli altri software non hanno risolto il problema):

Spy Sweeper->Download della versione di prova.

a-squared Free


a-squared

– Disinfezione da Browser Helper Object, o BHO (applicazione che si esegue automaticamente ogni volta che viene avviato il browser).

• “BHODemon” di Definitive Solutions: Download

• ToolbarCop
Using ToolbarCop to remove the unwanted Toolbands, Toolbar icons and BHO

Se incontri difficoltà nell’eliminazione di file, vedi qui: Tip: elimina i file ineliminabili!

3° Passo: CWShredder, RootkitRevealer, Startup control

Se
SpyBot Search & Destroy, Ad-Aware 2007 nonché gli altri strumenti
consigliati non riescono nel loro compito di individuazione ed
eliminazione delle applicazioni maligne è necessario utilizzare anche Trend Micro CWShredder.

Trend Micro CWShredder

cwshredder

CWShredder è un programma specifico per la rimozione di un parassita piuttosto diffuso e difficile da estirpare, “CoolWebSearch” (CWS) e le sue migliaia (!) di varianti.

• Download:

http://www.intermute.com/spysubtract/cwshredder_download.html

http://www.trendmicro.com/ftp/products/online-tools/cwshredder.exe

http://www.majorgeeks.com/download3019.html

• Tutorial:

Guida in italiano

Guida in inglese

Riavvia il computer in Modalità provvisoria, scompatta il file .zip, chiudi tutti i programmi, compreso l’antivirus, ed esegui CWShredder.exe (scegli “Fix”, non “Scan”!).

– Soluzioni per utenti esperti:

Process Monitor v1.12 – New!

Download Process Monitor (913 KB)

(Informazioni in lingua inglese) Process Monitor
is an advanced monitoring tool for Windows that shows real-time file
system, Registry and process/thread activity. It combines the features
of two legacy Sysinternals utilities, Filemon and Regmon,
and adds an extensive list of enhancements including rich and
non-destructive filtering, comprehensive event properties such session
IDs and user names, reliable process information, full thread stacks
with integrated symbol support for each operation, simultaneous logging
to a file, and much more. Its uniquely powerful features will make
Process Monitor a core utility in your system troubleshooting and
malware hunting toolkit.

Process Monitor runs on Windows
2000 SP4 with Update Rollup 1, Windows XP SP2, Windows Server 2003, and
Windows Vista as well as x64 versions of Windows XP, Windows Server
2003 and Windows Vista.

• Process Explorer

Process Explorer di Mark Russinovich è un programma freeware che permette di verificare quali applicazioni sono aperte o in esecuzione e le librerie a collegamento dinamico, .dll, collegate alle stesse.

Informazioni e download qui: Process Explorer v10.21

• Rootkit Revealer

RootkitRevealer v1.71 (Informazioni in lingua inglese):

RootkitRevealer is an advanced patent-pending root kit detection utility.

Operazioni di pulizia avanzata
(Courtesy of Andrea “ObiWan” Zenobi, MS MVP Windows Server – Networking)

Quando
le procedure “standard” di controllo/pulizia non riescono a funzionare
come necessario a causa della profonda insinuazione del malware
(rootkit o altro parassita) nel sistema, tale da rendere impossibile
l’utilizzo di qualsivoglia strumento, è necessario procedere con i
seguenti passi.

Da un sistema “pulito” (chiedi eventualmente aiuto ad un amico) scarica “Ultimate Boot CD for Windows” e poi segui le istruzioni per masterizzare un CD autoavviante (vedi anche qui)

bootcd.jpg


Modifica le impostazioni del BIOS per impostare l’avvio da CD, quindi
inserisci il disco nella macchina “infetta” ed avvia il sistema usando UBCD4WIN.
– Procedi alla scansione/pulizia del computer utilizzando i vari tool (List of Tools) Antivirus ed Antispy/malware presenti nel CD.

Ripeti la scansione con i vari strumenti più volte (riavviando il
sistema da CD dopo ogni scansione) ed una volta che il sistema risulta
“pulito”, procedi con l’avvio da disco rigido in Modalità provvisoria.
– A questo punto segui tutti i passi di questo editoriale, oltre a quelli indicati per il controllo “Gromozon / LinkOptimizer“.

Una volta completato quanto descritto sopra, riavvia di nuovo
utilizzando il CD e ripeti la scansione del sistema (per assicurarti
che sia tutto ok).
– Se il computer risulterà “pulito”, riavvia Windows normalmente ed esegui una verifica finale.

Procedure per la rimozione del trojan Winfixer (Vundo – Virtumonde)

Four approaches to removing Winfixer (Vundo)

Controllo dei programmi eseguiti all’avvio del sistema operativo

Windows: verificare applicazioni e servizi in esecuzione automatica

4° Passo. Strumenti avanzati di controllo e disinfezione: HijackThis

HijackThis

HijackThis

DiMerijn Bellekom, molto potente ed efficace. Scaricabile qui, ove viene spiegato come funziona e cosa fare.

Download anche ai seguenti link:

http://www.majorgeeks.com/HijackThis_d3155.html

http://aumha.org/downloads/hijackthis.zip

Guide Hijackthis

Un aiuto per l’analisi dei files log di HijackThis:

“HijackThis: guida all’uso con esempi pratici per eliminare malware e spyware”

• Controlla il log seguendo qui

“Analisi automatica log HijackThis“ – in italiano (Indicativa, chiedere sempre ad un esperto!)

“How to use HijackThis to remove Browser Hijackers & Spyware” (in inglese)

“HijackThis Tutorial – How to use HijackThis to remove Browser Hijackers & Spyware” (in inglese)

stinger

Tip – Non scaricare l’eseguibile (o il file .zip da decomprimere) di Hijackthis sul Desktop ma in una nuova cartella da te appositamente creata.

Cautela nell’utilizzo di Hijackthis! Lo strumento è molto potente e destinato ad utenti avanzati. Prima di eseguire le fix (Fix checked) evidenziate dal programma è indispensabile leggere con attenzione i Tutorial sopra indicati e chiedere necessariamente il parere di un esperto nei newsgroups sulla sicurezza italiani, come ad esempio:

microsoft.public.it.sicurezza o it.comp.sicurezza.virus

HijackThis

La finestra di HijackThis al primo avvio

HijackThis

E dopo la scansione

Operazioni finali. Ripristino configurazione di sistema

Se si utilizzano i sistemi operativi Windows Xp o Windows Millenium Edition, una volta ripulito per bene il computer, è necessario eliminare tutti i punti di ripristino del sistema, che possono essere infettati dallo spy/malware appena rimosso.

5) Disattivare il Ripristino configurazione di sistema, come descritto qui di seguito:

Come disattivare o attivare Ripristino configurazione di sistema in Windows XP

Come disattivare o attivare Ripristino configurazione di sistema in Windows Me

Windows XP

Proprietà sistema di Windows XP

Creazione manuale di un nuovo Punto di ripristino

Ora che il sistema è perfettamente pulito, è possibile, e consigliabile, creare un nuovo Punto di ripristino.

Da Start, selezionare Tutti i programmi -> Accessori -> Utilità di sistema -> Ripristinoconfigurazione di sistema e, nella finestra che appare, scegliere “Crea un punto di ripristino” -> fare clic su “Avanti”, immettere una descrizione del Punto di ripristino e fare clic su “Crea”.

5° Passo. Ripristino delle condizioni predefinite di Internet Explorer

Pulizia effettuata? Ora, se necessario, è possibile ristabilire un po’ d’ordine nelle barre degli strumenti e ripulire Internet Explorer da pulsanti e menu aggiuntivi,
lasciati in eredità da spy/malware e hijackers. Gli script ed i file
.reg sotto indicati ripristinano le schede originarie nelle Opzioni
Internet e rimuovono menu, barre aggiuntive ed altri item installati dai parassiti.

Internet Explorer 7

: Reimpostare Internet Explorer

 

 

Configurazione delle impostazioni del browser Internet Explorer dopo la rimozione di software dannoso dal computer

Ripristino delle Schede e rimozione delle restrizioni in Opzioni Internet

http://www.kellys-korner-xp.com/regs_edits/iegentabs.reg

Autosearch hijacking fix (ripristina il motore di ricerca predefinito di IE)

http://www.spywareinfo.com/downloads/tools/IEFIX.reg

http://www.kellys-korner-xp.com/regs_edits/RestoreSearch2.REG

Repairs the corrupted or altered (spyware) HTTP prefixes

http://mvps.org/winhelp2002/RepairDefaultPrefix.reg

Toolbarcop: Rimozione voci menu, pulsanti e barre aggiuntive.

Using ToolbarCop to remove the unwanted Toolbands, Toolbar icons and BHO

http://mvps.org/winhelp2002/unwanted.htmRemoving

Barre strumenti bloccate, nascoste o scomparse:

“Troubleshooting: Barre degli Strumenti di Internet Explorer”.

http://www.dougknox.com/xp/utils/xp_toolbarfix.htm

http://windowsxp.mvps.org/ie/lockedbars.htm

http://windowsxp.mvps.org/reg/IE_reset_restrictions.reg

HijackThisArticoli della Microsoft Knowledge Base utili:

L’impostazione della home page si modifica in modo inatteso o risulta impossibile modificarla.

Nella finestra del browser viene visualizzato improvvisamente un sito Web per adulti quando si fa clic su Cerca

Un problema inspiegato del computer potrebbe verificarsi a causa di software ingannevole

Configurazione delle impostazioni del browser Internet Explorer dopo la rimozione di software dannoso dal computer

Qui un elenco dei principali articoli sullo spyware:

Guida alla difesa antivirus a più livelli

La “Guida alla difesa antivirus a più livelli”
fornisce una panoramica facilmente comprensibile dei diversi tipi di
software dannoso, con informazioni sui rischi impliciti, sulle
caratteristiche del software, sui veicoli di replica e sui payload.
Nella Guida sono riportate considerazioni dettagliate per la
pianificazione e l’implementazione di una difesa antivirus completa per
le organizzazioni e informazioni per la pianificazione di una difesa a
più livelli, oltre agli strumenti correlati che è possibile utilizzare
per ridurre il rischio di infezioni.

Link utili:

The Trouble With Spyware & Advertising-Supported Software (un sito di riferimento):
http://www.cexx.org/problem.htm

Lista aggiornata degli spyware:
http://www.spywareguide.com/index.php

Siti specializzati nella lotta a malware, spyware e hijacking, costantemente aggiornati:

ht tp://mvps.org/winhelp2002/unwanted.htm (Top Site degli MVP USA)

http://mvps.org/winhelp2002/hosts.htm – Come bloccare i parassiti con il file Hosts!

http://www.mvps.org/sramesh2k/Defend_CWS.htm dell’MVP Ramesh Srinivasan

http://aumha.org/a/parasite.htm dell’MVP James A. Eshelman

http://inetexplorer.mvps.org/darnit.html dell’MVP SandraSandiHardmeier

Merijn.org “News and Updates”:

http://defendingyourmachine.blogspot.com/

SpywareInfo, the spyware and hijackware removal specialists

DOXdesk: http://doxdesk.com/parasite/

Prevenzione

SpywareBlaster, un eccellente programma che previene l’installazione di spy/malware

SpywareGuard. Molto efficace, da utilizzare insieme a SpywareBlaster.

Prevent spyware from being installed.

Spyblocker (a pagamento)

Internet Spy Hunter

Security Task Manager: molto utile per tenere sotto controllo i processi e valutare se alcuni di questi possano essere relativi a “malware”.

Software Anti Dialers:

Digisoft AntiDialer

Stop Dialers

Toolbar

Google Toolbar

Windows Live Toolbar:

Pop-up filters:

Nota: Il Service Pack 2 per Windows Xp
permette di gestire in modo autonomo le finestre Pop-up di Internet
Explorer e gli oggetti (applets e controlli Active X) di terze parti
installati nel sistema.

Privoxy: oltre a bloccare popups e filtrare contenuti, permette anche, impostando opportunamente le regole di filtraggio, di ovviare ad alcune delle vulnerabilità di IE.

Il Phishing…

phising

Ciò che occorre sapere sul phishing

Che cos’è il phishing?

Il
phishing è un tipo di frode ideato allo scopo di rubare l’identità di
un utente. Quando viene attuato, una persona malintenzionata cerca di
appropriarsi di informazioni quali numeri di carta di credito,
password, informazioni relative ad account o altre informazioni
personali convincendo l’utente a fornirgliele con falsi pretesti. Il
phishing viene generalmente attuato tramite posta indesiderata o
finestre a comparsa.

Phishing: un’e-mail per rubare i vostri dati di home banking“.

“(November 8, 2004)Help Protect Yourself from Online Crime (informazioni in lingua inglese).
Sandi Hardmeier (IE MVP) describes a type of online fraud called “phishing” and gives tips on how to help protect yourself from their harmful effects.

Consigli sulla sicurezza: come evitare di rimanere di nuovo infettati

stinger

Importante!

Scopri come l’account utente appropriato può aumentare la sicurezza del computer

pc

Sai se stai utilizzando un account utente con limitazioni o un account di amministratore?

Nel
primo caso, un attacco con software dannoso riesce a causare solo
piccole modifiche che, generalmente, non hanno effetti importanti. Se
l’attacco si verifica invece mentre si utilizza un account di
amministratore, l’utente malintenzionato potrebbe ottenere un accesso
completo al computer, con effetti che potrebbero essere solo irritanti
ma anche catastrofici. Sapere quale tipo di account utilizzare al
momento giusto è un ottimo sistema per proteggere il computer; inoltre,
la configurazione di un account non è così difficile come potrebbe
sembrare.

• Sito Microsoft Technet Sicurezza:

http://www.microsoft.com/italy/technet/security/default.mspx

• Sito Microsoft Sicurezza:

http://www.microsoft.com/italy/security/default.mspx

Microsoft Windows Internet Explorer 7
Scarica ed installa l’ultima versione di Internet Explorer.

Aggiorna al più presto il computer a Windows Vista!

update

Microsoft Windows Update (Aggiorna regolarmente il computer!)

I miei consigli:

schermo

E’ evidente. Prevenire è sicuramente meglio che curare!
Aggiorna regolarmente il sistema con le ultime patch sulla sicurezza rilasciate da Microsofte dai Produttori delle applicazioni che utilizzi.
Installa e configura correttamente un buon antivirus (da aggiornare regolarmente!) ed un un firewall.
Qui un punto di partenza: “Microsoft Antivirus Partners“.
Esistono ottimi antivirus gratuiti per uso personale, leggeri ed efficaci, come ad esempio AVIRA Antivir, AVG, Avast.
Verifica
attentamente quali programmi “scarichi” ed installi sul tuo computer e
su quale allegato di posta elettronica fai “click”. Naviga in internet
con cautela e giudizio.

Sii prudente! Sei tu il primo custode della tua sicurezza.

blog

Il mio BlogAggiornamenti on-line!

Aggiornato
quotidianamente, è il luogo dove puoi trovare informazioni di “prima
mano”, on-line, sugli attacchi spy/malware dell’ultim’ora, su nuovi
virus/worm e relativi strumenti di rimozione, Tips & tricks su
Internet Explorer, Windows, la sicurezza e… altro.

image 3

Se non hai ancora trovato una soluzione o hai semplicemente necessità di una mano … chiedi aiuto agli MVP (Most Valuable Professionals) e agli utilizzatori dei prodotti Microsoft per risolvere i tuoi problemi nei Newsgroup Italiani Microsoft!

 

 

 

 

Vincenzo Di Russo

Vincenzo Di Russo
Microsoft MVP – Most Valuable Professional & Security Expert
Windows – Internet Explorer since 2003
MVP Site: http://mvp.support.microsoft.com/
My Home: http://support.microsoft.com/newsgroups
My Blog: http://blogs.dotnethell.it/vincent/
My MVP Profile: https://mvp.support.microsoft.com/profile/Vincenzo

Un
sincero grazie a tutti i frequentatori dei Newsgroup MS Windows Client
(in particolare a quelli di microsoft.public.it.internet_explorer!) e
della gerarchia it.comp.sicurezza.*, che con le loro richieste di aiuto
ed il supporto volontario quotidiano hanno dato il loro prezioso ed
insostituibile contributo alla realizzazione ed agli aggiornamenti di
questo editoriale.

Grazie anche a Microsoft Italia, a tutti gli MVP ed all’MVP Lead Alessandro Teglia,
che mi hanno sostenuto “moralmente” nella progettazione, nello sviluppo
e nel miglioramento di questo lavoro, giunto alla ottava release (!), a
Microsoft Technet, nella persona di Raffaella Verticchio, madrina di tutti gli MVP (thanks Raffi!), che ospita l’articolo nel proprio sito.

Infine la mia gratitudine a Marco, Stefano e Moreno,
che con il loro supporto logistico mi hanno permesso di studiare,
aggiornarmi ed utilizzare gli strumenti necessari per preparare questo
editoriale (grazie!).

Release 8 (30.06.2007)

Annunci

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: