Mini-FAQ del gruppo it.comp.sicurezza.virus

Qui saranno raccolte risposte alle domande apparse pił frequentemente nel gruppo... non tanto per evitare che vengano continuamente ripetute dai nuovi utenti, buona parte dei quali *non* legge il gruppo PRIMA di postare, quanto per poter dire "ve l'avevamo detto".

Il fatto che un argomento sia trattato in questa FAQ non significa che in i.c.s.v. l'argomento sia da considerarsi esaurito e non se ne debba più discutere, anzi: chiunque pensi d'avere qualcosa di significativo da aggiungere si senta libero di scrivere.

Se vi sembra che un argomento sia trattato in maniera troppo sintetica o cercate informazioni su un argomento non presente, domandate e prima o poi qualcuno si proverà a rispondervi.

L'autore originale di questa FAQ è Marco d'Itri (md (at) linux.it) ma sicuramente non sarebbe così bella :-) senza i suggerimenti di chi frequenta il gruppo.

Questa FAQ non è sicuramente completa. Chi sente di avere qualcosa da aggiungere, o qualche correzione da fare (anche sulla grammatica :-) ) scriva al manutentore (sernil (at) tin.it)

| Le parti aggiunte da una versione precedente saranno indicate con il
| simbolo a fianco; molti newsreaders formattano queste sezioni in una
| maniera particolare che le rende subito riconoscibili.

=============================================

Indice:

1) Il manifesto del gruppo
2) Dove posso trovare questa FAQ?

3) Antivirus
3.1) Dove posso trovare i più noti antivirus?
3.2) Qual è il migliore antivirus?

4) Virus
4.1) Perchè la gente scrive e diffonde i virus?
4.2) La legge italiana e i virus
4.3) I pericoli di Internet: quali sono e come difendersi
4.3.1) Nukers e affini
4.3.2) Surfing
4.3.3) IRC e mIRC
4.3.4) Posta elettronica
4.3.5) Worms

5) Posting e Netiquette
5.1) Il posting di virus in i.c.s.v.
5.2) Il posting di binari in i.c.s.v.
5.3) Come chiedere aiuto in i.c.s.v.
5.4) Come rispondere in i.c.s.v.
5.5) Suggerimenti utili ai novizi

6) Cosa fare se...
6.1) ...credo di avere un virus che non è riconosciuto da nessun antivirus?
6.2) ...sono stato infettato da un virus?
6.3) ...l'antivirus mi ha detto che il mio computer è infetto: formattare l'hard disk?
6.4) ...Windows si blocca molto spesso, ma gli antivirus dicono che sono "pulito"?
6.5) ...mi arriva una mail contenente un allegato eseguibile?
6.6) ...mi arriva un "allarme virus" in email?

7) Come faccio a...
7.1) ...formattare a basso livello il mio hard disk?
7.2) ...inviare un virus al gruppo per l'esame?
7.3) ...inviare un virus all'autore dell'antivirus?
7.4) ...sapere chi mi ha inviato un virus per posta?

8) Vorrei sapere...
8.1) ...se un virus può danneggiare l'hardware
8.2) ...cosa sono i virus stealth
8.3) ...come trovare informazioni dettagliate sui virus
8.4) ...dove posso scaricare dei virus
8.4.1) ...e come posso conservarli
8.5) ...a cosa serve eseguire il comando "FDISK /mbr"
8.6) ...se mi può arrivare un virus tramite email
8.6.1) Ho eseguito un allegato "strano"! E ora?
8.7) ...cos'è un macro virus
8.8) ...se un virus può nascondersi dentro un file di dati
8.9) ...se è possibile infettarsi con un "dir"
8.10) ...come usare più antivirus contemporaneamente

9) Hanno collaborato...

=============================================

---------------------------------------------
1) IL MANIFESTO DEL GRUPPO
---------------------------------------------

Il gruppo è stato creato nella prima metà del 1996 a partire da una RFD di Fabio Bolognesi (bolo (at) dsi.unimi.it). Questo è il testo:

È risaputo quanto sia importante la sicurezza in ambito informatico, quindi prendendo spunto dai vari gruppi alt.security, sci.crypt, ...proponente ritiene oppurtuno creare dei gruppi "italiani" simili, di discussione sull'argomento.

Più precisamente it.comp.sicurezza.virus sarà un gruppo in cui si parlerà dei virus, antivirus in generale per le varie architetture.

---------------------------------------------
2) DOVE TROVARE LA FAQ
---------------------------------------------

Per adesso, la versione text only viene postata solo sul newsgroup.
Con i suggerimenti ricevuti, conto di realizzare una versione molto più evoluta.

---------------------------------------------
3) ANTIVIRUS
---------------------------------------------

3.1) Dove posso trovare i più noti antivirus?

In molti posti, ma per essere sicuri che quello che prendete sia proprio un antivirus e non qualcosa hackerato da un virus writer, la cosa migliore è prenderli direttamente dal sito ftp del produttore, oppure da un mirror da lui autorizzato e menzionato nella documentazione.

Alcuni di questi siti sono:

F-Prot: ftp://complex.is/
AVP: http://www.avp.it
TBAV: ftp://ftp.thunderbyte.com/
Dr.Solomon's AVTK: ftp://ftp.drsolomon.com/
ITAV: ftp://ftp.systems.it/software/itav/
Norton Antivirus: ftp://ftp.symantec.com/
Scan McAfee: ftp://ftp.mcafee.com/
Sweep: ftp://ftp.sophos.com/
Pc-Cillin: ftp://ftp.trendmicro.com

3.2) Qual'è il migliore antivirus?

Non è possibile trovare una risposta unica e condivisibile da tutti a questa domanda, visto che nel valutare un antivirus possono entrare in gioco molti parametri che possono avere un'importanza diversa per ogni utente.

Ogni antivirus ha i suoi pregi e difetti, e la cosa migliore è usarne più di uno insieme (vedasi 8.10). In alcuni casi la scelta di un antivirus anziché un altro è un fatto religioso, ma in altri casi (per esempio MSAV) ci sono prodotti di qualità oggettivamente così bassa che nessuna persona competente può consigliarne l'uso in buona fede.

Un buon punto di partenza per valutare un antivirus è leggere attentamente un test comparativo preparato da un ricercatore di cui avete fiducia e di cui condividete i metodi. Tenete presente che molte riviste di informatica accolgono assai volentieri le "marchette", come sono chiamati gli articoli preparati con la... "consulenza" di uno dei commerciali della ditta sotto esame; consulenza che spesso si spinge a fornire alla rivista il testo dell'articolo "alla firma", magari unito a un sostanzioso contratto per acquisto di pubblicità. Può capitarvi per esempio di leggere articoli che ripetono frasi e concetti uguali a quelli che vi ritrovate, sei pagine oltre... in un riquadro pubblicitario.

Questa triste "moda" non è comunque limitata al mercato antivirus.

Un pessimo punto di partenza invece è criticarne la difficoltà d'uso, la interfaccia utente, o limitarsi a software funzionante solo sotto il proprio sistema operativo.

---------------------------------------------
4) VIRUS
---------------------------------------------

4.1) Perchè la gente scrive e diffonde i virus?

Probabilmente non esiste una ragione univoca. I primi esperimenti nel campo dei virus nacquero da ricercatori informatici; man mano che le tecniche venivano scoperte, o riscoperte, o diffuse, il fenomeno si è allargato ad un campo talmente vasto che oggi include le persone (e di conseguenza, i moventi) più vari. Abbiamo la volontà di mettersi alla prova, di "vedere se se ne è capaci"; il desiderio di danneggiare il prossimo, o di sfidare il mondo; lo sfizio di fare uno scherzo; infine, l'oggettiva presenza di messaggi rivolti ad esponenti del gentil sesso (es. virus Roberta), spesso in un contesto tale da far supporre un amore non corrisposto (es. virus Form, virus Invisible Man), ha indotto alcuni a teorizzare che la frustrazione sessuale possa avere un certo ruolo.

Come è ovvio, questa non è un'analisi in alcun modo esaustiva o definitiva, vuole solo tentare di essere una prima risposta.

4.2) La legge italiana e i virus

La legge italiana stabilisce che è reato /distribuire/ un virus a terzi, mentre è perfettamente legale /scrivere/ un virus, e poi tenerselo per sé, quindi attenzione a non confondere le due cose.

Ci sono però due interpretazioni contrastanti della legge, la prima che giudica reato *tutti* i trasferimenti di virus tra persone, e la seconda (che personalmente giudico più attendibile, ma è solo la mia opinione, visto che per ora non ci sono sentenze che possano costituire un precedente) che sostiene che perchè ci sia il reato deve esserci l'intenzione di commettere un dolo, quindi esclude l'invio di virus dagli utenti ai ricercatori.

4.3) I pericoli di Internet: quali sono e come difendersi

Internet, di per sé, è una interconnessione di sistemi di computers.
Come in tutte le famiglie, ci sono le pecore nere e quelli che gli anglosassoni con il loro spirito chiamano "pranksters" o "practical jokers" (la definizione che io dò di solito è un po' più colorita).
E, benchè la connessione Internet sia stata studiata per essere resistente ai tentativi di sovvertirla, alcune implementazioni sono buone e altre meno.

Quindi nonostante siano false le storie pubblicate da alcuni giornali (il sig. X si è connesso ad Internet ed una minorenne nuda è uscita dal modem, subito seguita da dieci poliziotti angeleni infuriati, che lo hanno picchiato a sangue, urlando 'brutto pedofilo!'; il sig. Y ha acceso il computer e gli è sparita la carta di credito; ecc.) è bene tenere a mente alcune norme.

  1. Ci sono così tanti standards e implementazioni diverse che installare, sul proprio PC, i novemila plugins per la realtà virtuale in Dolby surround è un invito a tutti i bugs della Terra per materializzarsi e prodursi in quel sapiente mix di anomalie e perdite di dati cui Microsoft ci ha abituato, ma i cui risultati sono distinguibili da quelli d'un virus solo da un esperto.
    Chi naviga leggero naviga sano e non s'inchioda poco lontano.

  2. Dare nome, email e numero di carta di credito solo ai siti sicuri (https:// e non http://) e con parsimonia; navigare con Java e Javascript disattivati a meno che non sia proprio indispensabile.
    E la password, quella non datela a nessuno, neanche se vi arriva una e-mail estremamente convincente (è successo ad alcuni utenti di TIN, che a quanto pare hanno mandato la propria password a telecom_italia@geocities.com, senza notare che un PROVIDER ITALIANO con una email su GEOCITIES è un'assurdità).

    Il fatto qui sopra risale al 1997. Sfortunatamente il caso si è ripetuto, mutatis mutandis, nel 2001, sia nella variante della pass dell'abbonamento, sia sotto forma di falsa offerta per una 'flat' e poi per una ADSL. In questi ultimi due casi, il sito "pirata" dava ad intendere che con pochi soldi si poteva ottenere un collegamento di qualità, e in una apposita connessione "sicura" invitava a dare i dati completi della carta di credito.

  3. Non scaricare automaticamente alcun plugin; regolare su CONFERMA MANUALE il regolabile. Ehi, voi fareste entrare in casa un uomo sconosciuto? E allora, perchè un plugin sul disco fisso invece sì? Questo è particolarmente valido per i casi di "dialers" che, senza carta di credito e senza password, garantiscono l'accesso a siti di señorite desnude. Non fornite la password, non date il numero di CC, ma il dialer vi cambia la connessione ad Internet collegandovi ad un provider nelle Antille. La bolletta successiva, spartita a metà fra Telecom Italia e il gestore del sito, vi farà capire come si possano permettere di "regalare" l'accesso a così tanto porno di qualità.

  4. Gli utenti di Windows 95/98 verifichino che la "condivisione di file" su TCPIP sotto "Risorse di Rete/Proprietà" sia disattivata.
    Entrare in un PC dov'è installato Windows 95/98 non è impossibile, ma almeno non rendetelo facile...

  5. Quando vi collegate ad Internet, NON SALVATE LA PASSWORD e non la mettete in uno script di collegamento automatico. Se è sul disco salvata, qualcuno ve la può fregare, in mille e un modo.

  6. Gli utenti di Netscape Communicator 4.x dovrebbero installare (o reinstallare) il proprio profilo utente, cambiando il nome della directory - il mio per es. è ...\Users\LSerni - in una sequenza casuale, per es. ...\Users\ah2874ip. Questo perchè è possibile usare JavaScript per leggere alcune cosucce (password di mail ad esempio) dal file delle preferenze, purchè se ne sappia il nome ... e il nome è MAIL_UTENTE\nomefile. Quindi, è molto meglio se invece di MAIL_UTENTE ci mettete qualcosa di non indovinabile.

Internet Explorer, specie in combutta con Outlook, è una giungla, anzi un mare in tempesta; e come in tutte le tempeste, prenderlo didietro è un lampo. Credo che negli ultimi sei mesi (qui, febbraio 2002) la media dei bugs sia stata di uno a settimana - con virtuosismi quali il bug in un package che sistemava un altro bug, e simili.
In questo scenario, Netscape, Opera (www.opera.com) e "MUA" alternativi come Eudora (www.eudora.com), Pegasus Mail o The Bat! acquistano grande fascino.

Virus come Code Red, Nimda, Code Red II, Code Blue eccetera, dovrebbero averci insegnato che "there's always one more bug", e le cose più sono semplici e meglio funzionano. Sfortunatamente, l'integrazione IE/OS non è affatto semplice.

4.3.1) Nukers e affini

Vari sistemi operativi (e relative imitazioni economiche) hanno "buchi", nella sicurezza interna; come un robot, che guardi una porta, e che lasci passare un ladro dalla finestra perchè non gli è stato ordinato di sorvegliare quella.

Esistono così dei programmi configurati per produrre situazioni o dati capaci di presentare una "situazione anomala" che i progettisti del sistema non hanno preso in considerazione (o hanno ritenuto troppo improbabile da valere la pena di farci qualcosa) e sfruttare la risposta del sistema.

Il panorama dei nukes è molto vasto, e l'unica politica che può dare qualche risultato è "tenersi aggiornati". Una visita a WindowsUpdate, o un controllo con rpm, e un abbonamento alle mailing lists di sicurezza, possono risparmiare MOLTISSIMI fastidi.

4.3.2) Surfing

Vedi punti a-c del paragrafo 4.3

4.3.3) IRC

Questo punto della FAQ verrà "discontinuato", visto che la gente pare essersi resa conto che installare scripts per IRC, come accettare l'invio di foto dalla doppia estensione ("vanessa.jpg.exe") e simili, è una cosa da fare con MOLTA cautela.

---------------------------------------------
5) POSTING E NETIQUETTE
---------------------------------------------

5.1) Il posting di virus in i.c.s.v.

Questo è un gruppo dedicato alla lotta ai virus, quindi se qualcuno vuole rendere partecipe il mondo della sua ultima creazione virale è meglio se lo fa da un'altra parte, visto che alcune persone potrebbero sentirsi fortemente offese da un comportamento simile e rispondere in maniera anche molto scortese, nonostante il fatto che, mancando l'intenzione di commettere un danno, non è detto che sia stato compiuto un reato (vedi 4.2).
Se invece qualcuno vuole impestare la rete con la sua ultima creazione, allora questo decisamente *non* è il posto adatto per farlo, poichè, essendo un reato, molte persone si arrabbierebbero e cercherebbero di scoprire l'indirizzo del qualcuno, minimo per fargli revocare l'accesso da chi gli fornisce la connessione, massimo per denunciarlo alle autorità competenti.
Non è neppure una buona idea postare nel gruppo dei file che si sospettano essere infetti, sempre per i motivi di cui sopra.
Un altro buon motivo per non farlo è che alcuni antivirus si incazzerebbero come bisce anche solo leggendo il codice, costringendo utenti poco esperti a cancellare l'intero newsgroup.

5.2) Il posting di binari in i.c.s.v.

Questo gruppo non è dedicato allo scambio di programmi eseguibili, per questo esiste un gruppo it.binari.files che ha questo scopo. Se invece credete di potere postare un programma pensando che chi non è interessato possa *non* scaricare l'articolo, visto che il ***vostro*** news reader permette di farlo, allora è meglio se iniziate a studiare un po' come funziona usenet, a partire dalla FAQ dei gruppi news-it, che trovate in it.faq.

Brevemente, il secondo *peggior* modo di usare Internet è farlo con l'egocentrica convinzione che tutti abbiano lo stesso hardware e lo stesso software proprio.
Il modo peggiore in assoluto ovviamente è fare come sopra, ma con in più la convinzione di essere nel giusto; questo provoca flame wars, lamentele e polemiche a non finire, ed è quindi Altamente Sconsigliato.

5.3) Come chiedere aiuto in i.c.s.v.

Tenere sempre presente che chi eventualmente vi dovesse rispondere lo fa, con ogni probabilità, per cortesia, e sicuramente non perchè è pagato per farlo.
Quindi, è del tutto fuori luogo credere ciecamente in quel che dicono le riviste e pensare che tutti si precipitino ad aiutarvi; se non succede non c'è molto da fare, e se succede è buona norma ringraziare (mi scuso se questo toglie qualcosa al fascino di Internet...).

Ciò detto, è probabile che qualcuno vi aiuti e che qualcun altro prenda in giro perchè la risposta "è ovvia" (per lui/lei). Il buonsenso dovrebbe suggerire di facilitare le cose al primo, e di ignorare il secondo; infatti con molta probabilità non siete i primi ad essere presi in giro e, se non si è zittito/a finora, è improbabile che riusciate a zittirlo/a proprio voi.

Tornando al problema di aiutare chi vi vuole aiutare:

Quanto a chi vi dovesse offendere:

5.4) Come rispondere in i.c.s.v.

Questa sezione non vuol essere una regola draconiana incisa nel granito, al più tenta di fornire qualche spunto di riflessione. Sono aperto alla maggior parte dei suggerimenti, ed ho già messo in conto che questa FAQ apra un lungo, doloroso thread ;-)

Ricordarsi, se ci si fa (e io stesso spesso non ce la faccio) che

5.5) Suggerimenti utili ai novizi

Prima di inviare un messaggio, perdete una mezz'oretta a leggervi gli headers di tutti gli altri messaggi, o spulciando gli archivi di

http://groups.google.com/advanced_group_search

Esiste una buona probabilità, statisticamente parlando, che troviate qualcosa di interessante, e magari proprio la risposta a una domanda che volevate fare, o una precisazione che vi risparmia una figuraccia (classico il caso di quelli che domandano o forniscono info su virus "che si propagano in Internet tramite la posta elettronica").
Se spedite un messaggio alla cieca, la risposta vi arriva dopo 12-24 ore... se vi va bene. Se invece leggete gli headers POTRESTE avere la risposta subito. A me pare che non ci siano dubbi su cosa vi convenga.

---------------------------------------------
6) COSA FARE SE...
---------------------------------------------

6.1) ...credo di avere un virus che non è riconosciuto da nessun antivirus?

La cosa migliore è mandare un campione del virus (un file infetto oppure l'MBR o il boot sector infetti) agli autori degli antivirus che si usano (le istruzioni per farlo sono contenute nella documentazione) e/o a un ricercatore di propria fiducia. È meglio conservare il floppy infetto se servissero ulteriori dati.

Loro sapranno sicuramente identificare il virus e fare in modo sia riconosciuto dalla successiva release dell'antivirus.

Inviare un file infetto al gruppo non è considerato un buon modo per cercare aiuto (v. 5.1)

Potete estrarre il boot sector del floppy in a: dando al programma debug del DOS questi comandi:

C:\> DEBUG
 -L100 0 0 1
 -Nc:\nomefile.bin
 -RCX
 :200
 -W
 -Q

Il file C:\NOMEFILE.BIN è ora pronto per essere spedito.

6.2) ...sono stato infettato da un virus?

Se scoprite di avere un virus sulla vostra macchina e non riuscite a toglierlo con il software che avete, allora è il caso di chiedere aiuto nel gruppo. Ricordate sempre di specificare nell'articolo:

6.3) ...il mio computer è infetto? Formattare l'hard disk?

*NO*. Formattare l'hard disk è un provvedimento quasi sempre esagerato, e in alcuni casi (infezione dell'mbr) anche inutile. Se si scopre di avere un virus che nessun antivirus può disinfettare, la cosa migliore è cancellare i files infetti e reinstallare i programmi danneggiati dai dischi originali.
È inoltre utile ricordare che il comando format non cancella l'MBR, quindi un virus può comunque sopravvivere alla formattazione.

6.4) ...Windows si blocca molto spesso, ma gli antivirus dicono che sono pulito?

Se un controllo con più antivirus non ha trovato nulla di sospetto allora probabilmente non c'è nulla di cui preoccuparsi, visto che bloccarsi quando uno meno se lo aspetta è il comportamento normale di Windows (o almeno molti la pensano così, YMMV), soprattutto se si sono fatti parecchi esperimenti con drivers multimediali, plug&play, giochi in 4D e chi più ne ha più ne metta. Vedi par. 4.3 punto a).

Mi riferiscono che è possibile ripristinare i file danneggiati a partire dai dischi di installazione, ma se avete un problema di questo genere allora questo decisamente non è il gruppo adatto, andate in it.comp.os.win9x.

Tutti gli utenti Windows dovrebbero avere pronte più copie dei backups del sistema, ottenibili con l'utility ERU downloadabile liberamente presso Microsoft. Un backup sta su un dischetto, e andrebbe fatto prima di OGNI e qualsiasi installazione di programmi od altro in Windows, perchè anche le utilities di disinstallazione non sempre sono in grado di invertire con successo l'installazione di un programma catrame.

6.5) ...mi arriva una mail contenente un allegato eseguibile?

*NON*, *NON*, *NON* cliccateci sopra. Se il mittente non è conosciuto non passateci neanche sopra con il mouse, in quanto alcuni lettori di posta (solo Outlook) possono già così attivare il virus.

6.6) ...mi arriva un "allarme virus" in email?

Al 99.99% si tratta di una bufala. Cercate parole "strane" nel testo, per esempio "ciclo binario", "SULFNBK", eccetera, e usatele come termini di ricerca su www.google.com. Troverete informazioni che vi confermano la bufala. Se NON le trovate, SOLO ALLORA postate su i.c.s.v., dicendo appunto quali ricerche avete fatto e come. Così, chi vi risponde come minimo non penserà che siete degli sfaticati che non vogliono fare la fatica di pensare (VOI non lo siete, e sapete di non esserlo, ma di tipi così ce n'è, e il vostro interlocutore NON LO SA che non lo siete...)

---------------------------------------------
7) COME FACCIO A...
---------------------------------------------

7.1) ...formattare a basso livello il mio hard disk?

Semplice: non si può, a meno di non avere un controller speciale e un programma specifico per il proprio disco.
Quando si usa un programma per formattare a basso livello un disco IDE, questo risponde come se la formattazione avvenisse, ma in realtà non fa niente di diverso da una formattazione normale.
E comunque è un'operazione che non è mai desiderabile, sia perchè è una misura che non fornisce nessuna protezione in più rispetto alla formattazione del disco e alla reinizializzazione dell'mbr fatta con il comando FDISK /mbr, sia perchè può dare problemi.
I problemi sono software - vedi punto 8.5 - ma anche hardware. I dischi E/IDE infatti memorizzano alcune informazioni speciali sulla geometria del disco su un "piatto" a parte dell'hard disk, oppure, con una tecnica particolare, "frammischiandole" alle informazioni dei normali dati e programmi. Queste informazioni, dette "embedded", servono per pilotare l'allineamento della testina del disco fisso.
Ora, mentre la lettura è semplice, la scrittura delle embedded servo è complicata e normalmente inutile, per cui l'hardware di calibrazione (per risparmiare) non è montato sul disco fisso.
Le informazioni possono quindi essere cancellate, ma poi non si recuperano più, e il disco è da buttare. Alcuni HD dispongono di speciali "trucchi" per riscrivere economicamente le embedded servo, ma il mio consiglio è: NON RISCHIATE.

In aggiunta, molti portatili dispongono di una partizione speciale nascosta dove il portatile stesso immagazzina la propria memoria e i dati quando viene spento tramite "Suspend" in modo che possa poi ripartire più rapidamente.
La partizione è grande normalmente quanto la memoria installata e va configurata con una apposita utility (es. ASTDK per i portatili Acer 7xx, che però usano cluster nascosti e non la partizione; il concetto però è quello). Formattando il disco, la configurazione di questa partizione speciale andrebbe perduta e il PC non avrebbe più accesso alla funzione "Suspend".

7.2) ...inviare un virus al gruppo per l'esame?

Vedi 6.1, 6.2, 5.1

7.3) ...inviare un virus all'autore dell'antivirus?

Vedi 6.1


7.4) ...sapere chi mi ha inviato un virus per posta?

Quasi sempre lui NON SA di averlo fatto, in quanto il virus si spedisce da solo all'insaputa dell'infettato.
La possibilità di individuare l'untore varia da virus a virus. Spesso, non è possibile individuarlo affatto (se non dall'Autorità Giudiziaria).

---------------------------------------------
8) VORREI SAPERE SE...
---------------------------------------------

8.1) ...un virus può danneggiare l'hardware

No. O comunque praticamente mai nel real world. Un virus potrebbe (ma per ora non esiste nessun virus simile) cancellare il bios della scheda madre dalla EEPROM (una memoria riscrivibile elettricamente via software), sempre se la EEPROM non è protetta dalla scrittura (tali EEPROM hanno un apposito interruttorino o "jumper" con due posizioni, PERMETTI CANCELLAZIONE e IMPEDISCI CANCELLAZIONE. Quale delle due mantenere è lasciato al buon senso dell'utente).

In caso di cancellazione, è quasi sempre possibile ripristinare la EEPROM con un disco di boot apposito, che è buona norma avere pronto. Alcune schede madri non permettono la possibilità di fare questo ripristino di emergenza, o non hanno il "jumper" (che è quindi, sempre, in posizione di PERMETTI CANCELLAZIONE) e sono un ottimo esempio di prodotto che non dovrebbe essere mai comperato.

Nel caso avvenga il danneggiamento per sovrascrittura della EEPROM del BIOS, è quasi sempre possibile ottenerne una nuova dal produttore/importatore/distributore della scheda madre, o molto semplicemente farsi riprogrammare la eeprom stessa (se avete un amico/conoscente con l'identico BIOS o avete accesso ai files con le immagini delle EEPROM).

8.2) Cosa sono i virus stealth?

Sono virus che in grado di nascondersi (più o meno bene) agli utenti e agli antivirus, per esempio disinfettando temporaneamente i files che vengono controllati dagli antivirus. Per questo è sempre una buona abitudine fare scansioni periodiche dell'hard disk dopo avere caricato il DOS da un disco di boot sicuramente pulito e protetto da scrittura, altrimenti alcuni virus potrebbero sfuggire al controllo.

La maggior parte degli antivirus dispongono di una modalità "DOS" che ha anche il vantaggio di operare aggirando tutti i vari virus che, per esistere, dipendono dal sistema Windows.

8.3) Dove posso trovare informazioni dettagliate sui virus?

(in preparazione)

8.4) Dove posso scaricare dei virus (per, sia chiaro, il più nobile dei motivi)?

La risposta standard è "Se devi chiederlo allora non ne hai veramente bisogno". A questa domanda dovrai rispondere da solo, e se non riesci a trovare dei virus sulla rete probabilmente potresti solo correre il rischio di infettare il tuo computer e quello di altre persone per errore.

8.4.1) Ho messo le mani su alcuni virus, ora come li conservo?

La cosa migliore da fare è toglierli - e subito - di torno. Comunque la prima avvertenza da avere con i file infetti, se sono eseguibili, è di cambiare loro l'estensione: INFETTO.COM può diventare INFETTO.COX e VIRUS.EXE diventare VIRUS.EXX. Così si eviterà almeno di lanciarli per sbaglio, visto che alcuni sistemi operativi (o presunti tali) permettono di lanciare dei programmi con _un_ solo click.
Inoltre sarebbe bene comprimere (con utilità tipo PkZIP, ARJ, RAR, ecc.) questi file di test ed archiviarli su disco rimuovibile.

8.5) A cosa serve eseguire il comando "FDISK /mbr"?

Questo comando riscrive il codice contenuto nell'mbr (il primo settore dell'hard disk di boot), quello che solitamente carica il sistema operativo in memoria con il loader standard del dos. Il comando è presente a partire dal DOS 5 e non è documentato nei manuali.

In molti casi può essere usato per eliminare un virus, ma se usato per combattere alcune infezioni può essere letale per i propri dati: certi virus crittografano la tavola delle partizioni (sempre contenuta nel primo settore del disco) e la decriptano al volo quando un programma cerca di leggere il settore. Se si cancella il virus quindi si cancella anche il codice per decriptarla e ci si ritrova con un hard disk inservibile, a meno di essere capaci a ricostruirla.

Inoltre può causare problemi nel caso che siano stati installati boot manager come DiskManager, OnTrack e lilo, oppure particolari software di protezione del disco dagli accessi non consentiti.

Notate che questo comando *non* cancella le informazioni di partizionamento (che stanno nella tavola delle partizioni, che
costituisce l'ultima parte del primo settore dell'hard disk) o i dati contenuti nel disco, ma riscrive solo il codice che carica il DOS (l'MBR, che è situato prima della tavola delle partizioni) con quello standard.

8.6) Ho letto che mi può arrivare un virus tramite email, è vero?

Diciamo che, tramite una email "pura" (solo testo), è impossibile.
Ma ormai nessuno manda più emails in solo testo; come minimo viene usato l'HTML... e l'HTML è un linguaggio con il quale è possibile una sia pur minima "programmazione". Nell'HTML poi è possibile che sia incluso del JavaScript o del VBScript, e QUESTO consente dunque l'esistenza di un virus.

Oltre alla email propriamente detta, è possibile inviare allegati, eventualmente camuffandoli in modo che un "vanessa.jpg.exe" sembri, ad un occhio non attento, essere una immagine JPG anzichè, come è in realtà, un eseguibile capace di prendere il controllo del PC.

8.6.1) Ho eseguito un allegato "strano"!

Bravi polli! Adesso vi serve un antivirus, DI CORSA!

8.7) Cosa sono i macro virus?

Sono virus scritti con i comandi macro di un'applicazione (per esempio WinWord o Excel) e contenuti in documenti che non sono di per sé files eseguibili. A volte un macro virus può immettere nel sistema e attivare un normale virus.

8.8) Un virus può nascondersi dentro un file di dati?

Sì, si può mettere un virus dentro a un qualsiasi file di dati, però non sarà mai eseguito, visto che si tratta appunto di DATI e non di CODICE che deve essere eseguito dalla CPU.

In alcune circostanze però è possibile "ingannare" la CPU e passargli dei DATI, che essa interpreterà come CODICE.

8.9) È possibile infettarsi con un "dir"?

In *NESSUN* modo un virus può /installarsi/ in memoria semplicemente eseguendo dir, e tantomeno infettare altri programmi.
Invece succede che se si fa il dir di un disco, il suo bootsector viene letto dal DOS e messo in un buffer all'interno della sua area dati (ma *NON* viene eseguito, in nessun caso), e se quindi nel disco c'è un virus di boot il suo codice sarà trovato in memoria (ma non certo sull'hard disk) da un antivirus eseguito subito dopo; ma questo non significa che il PC sia stato infettato.

8.10) Come usare due antivirus contemporaneamente?

Per ovvie ragioni di prestazioni, è bene che UNO SOLO effettui la scansione in memoria e/o la protezione permanente. L'altro si potrà attivare su richiesta dopo aver temporaneaente disattivato il primo.

Questo per evitare che uno dei due antivirus "sniffi" le foto segnaletiche virali che l'altro ha in testa, e pensi di aver trovato un virus.