Virus (informatica): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Aggiunte informazioni Etichette: Annullato Modifica da mobile Modifica da web per mobile |
Correggo link |
||
(42 versioni intermedie di 26 utenti non mostrate) | |||
Riga 1:
{{F|sicurezza informatica|giugno 2016}}
[[File:
[[File:Stoned-virus-hexacode.png|thumb|Codice esadecimale del virus [[Stoned
Un '''virus''', in [[informatica]], è un [[software]] appartenente alla categoria dei [[malware]] che, una volta eseguito, infetta dei [[file]] in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'[[utente]]
== Storia ==
Riga 10:
Nel 1949 [[John von Neumann]] dimostrò matematicamente la possibilità di costruire un programma per computer in grado di replicarsi autonomamente. Il concetto di programma auto-replicante trovò la sua evoluzione pratica nei primi anni '60 nel gioco ideato da un gruppo di programmatori dei [[Bell Laboratories]] della [[AT&T]] chiamato "''Core War''", nel quale più programmi si dovevano sconfiggere sovrascrivendosi a vicenda.<ref>{{Cita news | url=http://www.bloomriot.org/91/sicurezza-virus-worm-trojan.html | titolo=Sicurezza: virus, worm, trojan...| editore=www.bloomriot.org}}</ref>
Il termine ''virus'' venne adottato la prima volta da [[Fred Cohen]] ([[1984]]) della [[University of Southern California]] nel suo scritto ''Experiments with Computer Viruses'' (Esperimenti con i virus per computer), dove questi indicò [[Leonard Adleman]] come colui che aveva adattato tale termine dalla [[biologia]]
«Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso».<ref>{{Cita news|url=http://www.hwupgrade.it/articoli/sicurezza/1424/virus-e-antivirus-l-eterna-lotta-fra-il-bene-e-il-male_2.html| titolo=Breve storia dei virus informatici| editore=www.hwupgrade.it}}</ref>
Ma il termine era già stato utilizzato prima. Nel [[1972]] [[David Gerrold]] scrisse un romanzo di [[fantascienza]] ''[[La macchina di D.I.O.]]'' (''When H.A.R.L.I.E. was One''), dove è presente una descrizione di un programma per computer chiamato ''[[VIRUS]]'' che adotta il medesimo comportamento di un virus. Nel [[1975]] [[John Brunner]] scrisse il romanzo ''Codice 4GH'' (''The Shockwave Rider'') in cui sono descritti programmi chiamati ''tapeworms'' che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Nel [[1973]] la frase "virus del computer" era stata usata nel film ''[[Il mondo dei robot]] (Westworld)''. Il termine ''virus del computer'' con il significato corrente è inoltre presente anche nell'albo a fumetti ''[[X-Men|Uncanny X-Men]]'' n. 158, pubblicato nel [[1982]]. Si può dunque affermare che Cohen fece per primo uso della parola virus solo in campo accademico, dato che questa era già presente nella lingua parlata.
=== I primi programmi famosi ===
Il primo [[malware]] della storia informatica è stato [[Creeper (worm)|Creeper]], un programma scritto per verificare la possibilità che un codice potesse replicarsi su macchine remote.<ref>{{cita web|url=http://virus.wikidot.com/creeper|titolo=Descrizione di Creeper|editore=Virus.wikidot|accesso=10 maggio 2015}}</ref> Il programma chiamato ''[[Elk Cloner]]'' è invece accreditato come il primo virus per computer apparso al mondo. Fu creato nel [[1982]] da [[Rich Skrenta]] sul DOS 3.3 della [[
Dalla metà degli anni novanta Il primo virus informatico che si guadagnò notorietà a livello mondiale venne creato nel 1986 da due fratelli pakistani proprietari di un negozio di computer per punire, secondo la loro versione, chi copiava illegalmente il loro software. Il virus si chiamava ''[[Brain (virus informatico)|Brain]]'', si diffuse in tutto il mondo, e fu il primo esempio di virus che infettava il settore di avvio del DOS.<ref name="hwupgrade.it">{{Cita news | url=http://www.hwupgrade.it/articoli/sicurezza/1424/virus-e-antivirus-l-eterna-lotta-fra-il-bene-e-il-male_3.html | titolo=Breve storia dei virus informatici| editore=www.hwupgrade.it}}</ref>
Il primo [[file infector]] apparve nel 1987. Si chiamava
Nel 1995 comparve il primo dei [[macrovirus]], virus scritti nel linguaggio di [[scripting]] di programmi di [[Microsoft]] come [[Microsoft Word|Word]] ed [[Outlook]] che infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di documenti. Concept fu il primo macro virus della storia. Nel 1998 la nascita di un altro dei virus storici, [[Chernobyl (virus)|Chernobyl]] o [[CIH (virus)|CIH]], famoso perché sovrascriveva il [[BIOS]] della [[scheda madre]] e la tabella delle [[partizione (informatica)|partizioni]] dell'[[hard disk]] infettato ogni 26 del mese.
=== Internet e la diffusione ===
La diffusione di massa di Internet nella fine degli anni 90 determina la modifica delle tecniche di propagazione virale:
Nel 2000 il famoso ''[[ILOVEYOU
Dal 2001 si è registrato un incremento di ''worm'' che, per diffondersi, approfittano di falle di programmi o sistemi operativi senza bisogno dell'intervento dell'utente. L'apice nel 2003 e nel 2004: ''[[SQL Slammer|SQL/Slammer]]'', il più rapido worm della storia - in quindici minuti dopo il primo attacco, Slammer aveva già infettato metà dei server che tenevano in piedi internet mettendo fuori uso i bancomat della [[Bank of America]], spegnendo il [[numero unico di emergenza 911|servizio di emergenza 911]] a [[Seattle]] e provocando la cancellazione per continui inspiegabili errori nei servizi di biglietteria e check-in di alcune compagnie aeree<ref>{{Cita news | url=http://mobile.ilsole24ore.com/solemobile//esplosonews.jsp?uuid=cbbb3d5a-b6e1-11dd-bb4d-604737b5fe8c | titolo=Anche il virus ha un lato buono | editore=Il Sole 24ore.com | urlmorto=sì }}</ref>; ed i due ''worm'' più famosi della storia: ''Blaster'' e ''Sasser''.<ref name="hwupgrade.it"/> Nel giugno 2009 è nata una nuova tipologia di virus che ha come bersaglio sistemi informatici industriali, il primo virus di questa nuova tipologia è stato [[Stuxnet]] che ha preso di mira i sistemi [[SCADA]].
Riga 52:
I virus possono essere criptati e magari cambiare [[algoritmo]] e/o [[Chiave crittografica|chiave]] ogni
volta che vengono eseguiti, quindi possono contenere altri tre elementi:
* una ''routine di decifratura'', contenente le istruzioni per decifrare il codice del virus;
* una ''routine di cifratura'', di solito criptata essa stessa, che contiene il procedimento per criptare ogni copia del virus;
Riga 60 ⟶ 59:
=== Modalità di diffusione ===
Ciò che distingue i virus propriamente detti dai [[worm]] è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, quindi si deve appoggiare ad un altro programma/eseguibile per essere attivato, mentre un worm è un software applicativo a sé, e nonostante sia più grande, non deve copiarsi in altri file, ma è sufficiente che sia eseguito. Inoltre, alcuni worm sfruttano per diffondersi delle [[vulnerabilità informatica|vulnerabilità]] di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire, infatti vengono eseguiti in automatico.
=== Ciclo di vita di un virus ===
Riga 74 ⟶ 71:
== Criteri di classificazione dei virus ==
I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche:
* ambiente di sviluppo
* capacità operative degli algoritmi
* nocività (possibili danni provocati).
Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire attacchi differenti.<ref>{{Cita news| url=http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/classificazione.htm| titolo=classificazione computer virus| editore=www.dia.unisa.it| urlmorto=sì| urlarchivio=https://web.archive.org/web/20090522211440/http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/classificazione.htm| dataarchivio=22 maggio 2009}}</ref>▼
=== Ambiente di sviluppo ===
Riga 90 ⟶ 84:
* ''boot virus'';
* ''macro virus'';
* ''network virus''.
▲Esistono poi combinazioni delle
Si possono incontrare anche in versioni infette dei giochi che si scaricano gratis da Internet, come 4Story, Cabal e così via.
=== Capacità operative degli algoritmi ===
Riga 104 ⟶ 99:
In generale non esistono molti virus informatici che sono solo stealth, polimorfici o TSR, perché sarebbero facilmente individuabili. In realtà i computer virus sono formati da una combinazione dei precedenti.
===
A seconda del tipo di danni causati, i virus possono essere:
* ''innocui'': se comportano solo una diminuzione dello spazio libero sul disco senza nessun'altra alterazione delle operazioni del computer;
* ''non dannosi'': se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali.
* ''dannosi'': possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di alcune parti dei file, modifica di file o apertura di applicazioni);
* ''molto dannosi'': Causano danni difficilmente recuperabili, come la cancellazione di informazioni fondamentali per il sistema (formattazione di porzioni del disco, modifica dei parametri di sicurezza del sistema operativo, ...).
== Sintomi più frequenti di infezione ==
Riga 150 ⟶ 145:
Parlando oggi di virus, entrando nel particolare, si commette però un errore. Si intende quindi, con il termine virus, tutto il codice malevolo in grado di arrecare danno ad un utente. Lo scambio di file tramite dispositivi fisici quali il floppy, il quasi totale abbandono degli stessi per effettuare una procedura di boot e di ripristino, ha reso obsoleto il vecchio concetto di virus, un piccolo codice malevolo difficile da individuare.
Nondimeno le macchine sono sempre più performanti, gli utenti sempre di più e sempre meno preparati, la banda larga
Il vecchio concetto di virus è stato sostituito con quello più moderno di [[worm]]. I worm non sono più scritti in assembly ma in [[linguaggi di programmazione]] di livello sempre più alto in stretta convivenza con il sistema operativo e le sue vulnerabilità. Tutto questo rende la stesura di un codice malevolo molto più semplice che in passato ed il gran numero e la diversità di worm con rispettive varianti ne è un esempio lampante. Questi nuovi tipi di infezioni penetrano nel sistema quasi sempre da soli sfruttando le vulnerabilità, non fanno molto per nascondersi, si replicano come vermi anziché infettare i file, che è un'operazione più complessa ed ormai in disuso.
Riga 157 ⟶ 152:
=== Scambio di virus ===
Molti programmatori di virus
=== Falsi virus ===
La scarsa conoscenza dei meccanismi di propagazione dei virus e il modo con cui spesso l'argomento viene trattato dai [[mass media]] favoriscono la diffusione tanto dei virus informatici quanto dei [[virus burla]], detti anche [[hoax]]: sono messaggi che avvisano della diffusione di un fantomatico nuovo terribile virus con toni catastrofici e invitano il ricevente ad inoltrarlo a quante più persone possibile. È chiaro come questi falsi allarmi siano dannosi in quanto aumentano la mole di posta indesiderata e diffondono informazioni false, se non addirittura dannose.
== Altre minacce informatiche ==
{{vedi anche|Malware}}
All'inizio tutte le minacce informatiche erano virus come sopra definiti, successivamente sono comparse e si sono specializzate diverse altre minacce, anche se nel linguaggio comune continuano impropriamente ad essere chiamate "virus informatici", come [[Trojan (informatica)|trojan]], o [[adware]].
== Note ==
Riga 173 ⟶ 165:
== Bibliografia ==
* {{RivistaVG|mc|100|199-206|10|1990|
* {{RivistaVG|e2000|125|54-61|2|1990|I virus del computer}}
== Voci correlate ==
Riga 200 ⟶ 193:
== Altri progetti ==
{{interprogetto|wikt=virus|preposizione=sui}}
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Controllo di autorità}}
{{portale|
[[Categoria:Virus informatici| ]]
|