Come evitare malware ed altre minacce online - SECONDA PUNTATA

Quali sono i comportamenti che consentono di evitare il malware e le altre minacce online? Quali, viceversa, i comportamenti maggiormente rischiosi e, quindi, da scansare? Nell'articolo Riconoscere virus, malware e minacce di ogni genere: Kaspersk...

Quali sono i comportamenti che consentono di evitare il malware e le altre minacce online? Quali, viceversa, i comportamenti maggiormente rischiosi e, quindi, da scansare?

Nell’articolo Riconoscere virus, malware e minacce di ogni genere: Kaspersky dà le pagelle – PRIMA PUNTATA, abbiamo preso spunto da un’iniziativa presentata da Kaspersky per focalizzarci su alcuni concetti che talvolta vengono dimenticati o trattati con superficialità.

Le risposte ai quesiti del “quiz” Sei ormai un cyber esperto? dovrebbero essere in molti casi banali ma alcune domande forniscono, a nostro avviso, degli ottimi spunti di riflessione.

Così come abbiamo fatto nella prima puntata dell’articolo, abbiamo provato a prendere spunto da quesiti apparentemente banali per ampliare la discussione e fornire ulteriori strumenti e metodologie per evitare malware e altre minacce online.

Ricordiamo che i punti 1) – 7) sono consultabili facendo riferimento all’articolo Riconoscere virus, malware e minacce di ogni genere: Kaspersky dà le pagelle – PRIMA PUNTATA.

8) Dove scaricare file in sicurezza?

Da quali fonti gli utenti scaricano i file? Ed in che modo è possibile prelevarli in tutta sicurezza?
Lo chiede Kaspersky alla domanda n°14 del suo “quiz”.

Kaspersky esagera forse un po’ sostenendo che “l’opzione migliore è quella di scaricare le licenze dei prodotti da negozi e app store online conosciuti“.

Se quanto sostenuto è particolarmente valido nel caso delle applicazioni per i dispositivi mobili (nel caso di Android, sono sempre da preferirsi gli store ufficiali come Google Play e Amazon, che tra l’altro ha di recente presentato Underground: Gratis App Android a pagamento con Amazon Underground; nel caso dei dispositivi Apple iOS lo store iTunes), il consiglio è decisamente eccessivo nel caso dei sistemi desktop/notebook.

Per evitare di incorrere in problemi, ad esempio quando si scarica un’applicazione per Windows, il migliore suggerimento consiste nel fare riferimento ai siti ufficiali degli sviluppatori (effettuare il download dal sito web di chi ha sviluppato il programma) oppure rivolgersi a siti web affidabili e conosciuti come IlSoftware.it.

A volte, però, ciò non basta ed è quindi sempre bene agire con la massima attenzione:

– È bene tenere presente che cercando il nome del programma d’interesse con il motore di ricerca (i.e. Google), tra i primi risultati potrebbero comparire pagine appositamente create per indurre gli utenti a visitarle. Talvolta tali pagine contengono versioni modificate dei programmi che, nel migliore dei casi, installano componenti del tutto superflui.
Google ha lavorato alacremente per ripulire i risultati delle ricerche e visualizzare per prime solo le pagine affidabili. Purtuttavia, è necessario saper riconoscere il sito ufficiale dello sviluppatore dell’applicazione d’interesse ed eventualmente identificare i migliori siti web da cui effettuare il download.

– Alcuni siti web che offrono raccolte di programmi pronti per il download, spesso inseriscono i file d’installazione originali all’interno di eseguibili che installano elementi del tutto superflui e con un comportamento al limite dello spyware.
Ne abbiamo parlato nei seguenti due articoli:
Famosi siti di download usano adware come Superfish
OpenCandy e gli altri adware: evitare programmi inutili

Prima di installare un file scaricato, anche da siti che sembrano del tutto legittimi, il suggerimento è sempre quello di effettuare una scansione preventiva con VirusTotal.
Il servizio è particolarmente abile anche nel rilevare i cosiddetti PUPs, ossia i componenti superflui che vengono sempre più spesso inseriti all’interno dei programmi.

– È bene tenere presente che alcuni sviluppatori, per autofinanziarsi, inseriscono PUPs all’interno dei file d’installazione dei loro programmi.
Prima di installare un programma, quindi, è bene sottoporlo ad analisi su VirusTotal e porre la massima attenzione quando si fa clic sui pulsanti Avanti o Next.
La pressione di tali pulsati senza leggere esattamente ciò che si sta installando, potrebbe comportare il caricamento – sul proprio sistema – di componenti assolutamente superflue, capaci di rallentare Windows e, talvolta, di costituire una minaccia per la riservatezza dei dati dell’utente.
Ove previsto, poi, è sempre bene scegliere sempre l’installazione personalizzata (o “custom”) e mai affidarsi a quella tipica o consigliata che potrebbe caricare sul sistema elementi assolutamente inutili od addirittura pericolosi.

Un programma gratuito come Unchecky aiuta i più distratti ad evitare l’installazione di componenti superflui o dannosi: Evitare installazione di toolbar e programmi indesiderati.
Lo stesso Windows Defender integrato in Windows, poi, è stato recentemente arricchito di una funzionalità anti-PUPs che in molti casi può aiutare ad evitare l’installazione di componenti “dubbi”: Programmi inutili o pericolosi, riconoscerli con Windows.

Nell’articolo Come non prendere virus e malware quando si scaricano programmi abbiamo presentato la prassi da seguire per non incorrere mai in qualche problema e non rischiare inconsapevolmente di mettere i propri dati nelle mani altrui.

La scelta di un buon antivirus con protezione anti-PUPs permette di proteggere il sistema, ed i dati in esso conservati, da una vasta schiera di minacce: Antivirus gratuiti, ecco i migliori.

9) Come identificare i file potenzialmente nocivi?

La domanda n°15 del “sondaggio” di Kaspersky potrebbe apparire sibillina. In realtà, per un certo verso lo è.
Si suppone che l’utente sia interessato a scaricare la canzone Yesterday dei Beatles e si chiede quale, tra diversi file, sia il più sicuro.
La scelta è obbligata perché in un caso viene presentato un file .scr, in un altro caso un file con doppia estensione .mp3.exe e, ancora, un file .wma.

Il file con doppia estensione .mp3.exe è in realtà un file eseguibile. Perché si dovrebbe avviare un eseguibile per ascoltare un brano musicale?
A tal proposito, suggeriamo di disattivare – in Windows – l’impostazione che, di default, permette di nascondere le estensioni dei file per i tipi di file conosciuti: Visualizzare le estensioni dei file in Windows e smascherare chi usa pericolosi trucchi.
Le altre due estensioni sono invece spesso utilizzate da chi distribuisce file nocivi che nulla hanno a che vedere con il contenuto che si sta cercando.
La presenza di errori ortografici nel nome del file, come in alcuni degli esempi di Kaspersky, dovrebbe subito far sorgere qualche sospetto.

Evidentemente, quindi, l’estensione da preferire è quella .zip: anche se nell’archivio compresso fosse contenuto un file malevolo, infatti, questo non verrebbe immediatamente caricato ed eseguito.

Anche in questi casi, comunque, la precauzione è d’obbligo: oltre alla scansione su VirusTotal, si possono usare strumenti come Deepviz per l’analisi cloud del file d’interesse (Scansione antivirus online tutta italiana con Deepviz nonché accertarsi di adoperare soluzioni antimalware basate su analisi comportamentale e cloud.

10) Precauzioni per gli acquisti online ed offline con carta di credito

Quando si decide di acquistare un prodotto online usando la propria carta di credito, è ovviamente bene porre la massima attenzione al sito che si sta utilizzando.
Al quesito n°16 Kaspersky suggerisce di “controllare di aver digitato il sito Internet correttamente e se si tratta del sito giusto” nonché, eventualmente, di “inserire tutti i dati della carta utilizzando la tastiera virtuale“.

Nel caso acquisti online, suggeriamo di rifarsi sempre ai consigli pubblicati nell’articolo Riconoscere virus, malware e minacce di ogni genere: Kaspersky dà le pagelle – PRIMA PUNTATA al primo punto Riconoscere tentativi di phishing.

Fare acquisti con carta di credito dai siti conosciuti controllando che la pagina utilizzi un certificato digitale valido e legittimo è uno dei migliori modi per non avere problemi.

L’uso di una tastiera virtuale è spesso “fumo negli occhi”: essa previene infatti il furto dei dati della carta di credito (numero, intestatario, codice CVV) nel caso in cui, sul sistema in uso, fosse installato un keylogger ossia una speciale applicazione malevola che rileva i dati inseriti dall’utente mediante tastiera e li trasmette altrove.

Piuttosto, non si dovrebbero mai inserire i dati della propria carta di credito usando sistemi che non sono il proprio (perché in questi casi, sì, potrebbe essere presente un keylogger) e si dovrebbero seguire i suggerimenti sin qui illustrati per evitare che un tale software malevolo possa insediarsi sui propri dispositivi.

A proposito di acquisti “offline”, la prassi migliore consiste nel chiedere sempre agli esercenti o ai loro incaricati di mostrare il POS nel quale sarà poi inserita, dinanzi al cliente, la carta di credito.
La risposta corretta al quesito n°17 è quindi “il cameriere porta il terminale al tavolo dove viene effettuata la transazione“.

I possessori di carta di credito, poi, dovrebbero sempre attivare i servizi che consentono di ricevere un SMS ogniqualvolta venga effettuata una nuova transazione e di avere la possibilità di autorizzare i pagamenti online previo inserimento di un codice ricevuto su cellulare o smartphone. Tali servizi sono erogati dalle società che gestiscono carte di credito e transazioni.

Rispondere alla domanda n°18 dovrebbe essere banale perché tutto si riduce a verificare che l’indirizzo del sito web dell’istituto di credito sia digitato correttamente e che venga usato il protocollo HTTPS per l’invio e la ricezione di tutte le informazioni, comprese quelle per l’autenticazione dell’utente.

Come abbiamo spiegato nell’articolo Riconoscere virus, malware e minacce di ogni genere: Kaspersky dà le pagelle – PRIMA PUNTATA al primo punto Riconoscere tentativi di phishing, i criminali informatici possono usare certificati digitali di per sé assolutamente legittimi ma che vengono rilasciati senza operare verifiche puntuali. Nel caso dei servizi di online banking, i certificati EV-SSL sono quelli che, ovviamente, danno le maggiori garanzie sull’identità dell’altra parte.

11) Accesso alla cronologia dei siti web visitati da parte del browser

Non salvare affatto la cronologia del browser e, quindi, l’elenco dei siti web visitati è probabilmente paranoico.
Anche perché se si volesse tutelare la propria privacy ed evitare, ad esempio, che altri utenti dello stesso PC possano consultare l’elenco dei siti web visitati, è sufficiente aprire una finestra per la navigazione anonima.

Tutti i browser web più evoluti dispongono di tale funzionalità che fa sì che tutte le pagine visitate non lascino traccia nel sistema in uso (nulla viene mantenuto in cache, nella directory dei file temporanei).

Va detto che i più smaliziati possono comunque provare a ricostruire uno straccio di lista dei siti visitati servendosi della cache DNS locale: Scoprire i siti visitati anche quando si usa la navigazione anonima.

Piuttosto, nel caso in cui si utilizzasse ad esempio il browser Chrome, è bene verificare se s’intenda condividere l’elenco dei siti web visitati e tutte le altre informazioni sulla navigazione con gli altri dispositivi sui quali sia configurato lo stesso account Google.
Dal momento che tali informazioni, seppur in forma crittografata, vengono caricate da Chrome sui server di Google (password e dati di autenticazione compresi), potrebbe essere opportuno disabilitare tale funzionalità, se attiva.

I passaggi da seguire per disattivare tale funzionalità e cancellare i propri dati personali dai server di Google sono presentati nell’articolo Salvare i preferiti di Chrome, come fare al paragrafo Sincronizzazione dei preferiti in Chrome.

Per verificare se i dati gestiti da Chrome fossero memorizzati sui server di Google, è possibile fare riferimento a questa pagina.

12) Le applicazioni più sicure per inviare messaggi privati

Uno dei “consigli principe” quando si usano applicazioni per la messaggistica istantanea come WhatsApp è di evitare l’invio di qualunque informazione strettamente personale.
Nonostante anche WhatsApp abbia abbracciato l’uso della crittografia, è prassi non inviare mai dati personali attraverso i client di messaggistica.

La problematica è stata oggetto di analisi da parte della Electronic Frontier Foundation (EFF, App messaggistica più sicure: lo studio di EFF) e, di recente, vi abbiamo presentato Signal (ex TextSecure; Alternativa a WhatsApp sicura e con cifratura end-to-end), applicazione usata dallo stesso Edward Snowden (Quale app di messaggistica usa Edward Snowden?) che viene considerata come “lo stato dell’arte”, un “must” per coloro che desiderano scambiarsi messaggi reciprocamente in maniera del tutto sicura.

La giusta risposta al quesito n°20 è quindi, evidentemente, “uso solo applicazioni affidabili su dispositivi di fiducia“.

13) Utilizzo della crittografia per proteggere i dati più importanti

Se sui propri sistemi si salvassero file contenenti dati sensibili ed informazioni strettamente personali, il miglior modo per proteggerle è usare la crittografia.
Per difendere tali informazioni si può usare la crittografia a chiave simmetrica (i dati sono decodificabili solo dalla persona che conosce la password o passphrase corretta).

Per evitare che i propri dati possano cadere nelle mani di terzi (ad esempio di chi dovesse rubare il computer oppure accedesse al contenuto del disco fisso), Kaspersky scrive che “la risposta più sicura sarebbe criptare i dati o cancellarli immediatamente“.

Il cancellarli immediatamente con i normali strumenti di Windows, in realtà, non è una soluzione. Utilizzando appositi programmi per il recupero dati, sia con i tradizionali hard disk di tipo magnetomeccanico che, spesso, con le unità SSD (finché il firmware non ha dato seguito alle indicazioni impartite con il comando TRIM; vedere Come recuperare file cancellati con Disk Drill e Come recuperare file cancellati con il nuovo PhotoRec), un aggressore può riuscire a ripristinare quei dati che l’utente pensava di aver eliminato definitivamente.

Quindi, o si ha cura di effettuare un’operazione di wiping sullo spazio libero dell’unità oppure si memorizzano i file da tenere riservati in contenitori opportunamente cifrati.
L’applicazione VeraCrypt consente di creare dei “raccoglitori” nei quali conservare i file che non debbono poter essere visibili da parte di terzi: Come proteggere il contenuto dell’hard disk con VeraCrypt e Bitlocker.

In alternativa, è possibile usare le funzionalità integrate in Windows: Differenza tra Bitlocker, EFS e Crittografia del dispositivo.

14) I siti web possono controllare abitudini e preferenze dei visitatori?

Alcune società over-the-top sono da tempo nell’occhio del ciclone perché, utilizzando diversi meccanismi, elaborano una sorta di “identikit” di ciascun utente sulla base dei siti web che visita e delle sue abitudini.
Ma com’è possibile, per un sito terzo, acquisire tali informazioni se sul sistema dell’utente non è installato alcuno spyware?

Nel caso di Google, avevamo affrontato il tema negli articoli Gli indirizzi Google che tutti dovrebbero conoscere e Google traccia gli utenti online? Ecco gli strumenti utilizzati.

Per quanto riguarda Facebook, ad esempio, citiamo gli articoli Cosa sa Facebook di me: scaricare foto e testi e Facebook traccia i non iscritti. 250mila euro di multa al giorno.

Appuntamento alla prossima puntata per i restanti punti della survey Sei ormai un cyber esperto? di Kaspersky.

Per iniziare subito il test Kaspersky, è sufficiente visitare questa pagina.

Ti consigliamo anche

Link copiato negli appunti