Virus (informatica): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
provo a precisare e levo un po' di vecchiume
Correggo link
 
(31 versioni intermedie di 17 utenti non mostrate)
Riga 17:
 
=== I primi programmi famosi ===
Il primo [[malware]] della storia informatica è stato [[Creeper (worm)|Creeper]], un programma scritto per verificare la possibilità che un codice potesse replicarsi su macchine remote.<ref>{{cita web|url=http://virus.wikidot.com/creeper|titolo=Descrizione di Creeper|editore=Virus.wikidot|accesso=10 maggio 2015}}</ref> Il programma chiamato ''[[Elk Cloner]]'' è invece accreditato come il primo virus per computer apparso al mondo. Fu creato nel [[1982]] da [[Rich Skrenta]] sul DOS 3.3 della [[Apple Inc.|Apple]] e l'infezione era propagata con lo scambio di [[floppy disk]]: il virus era presente nel settore di boot di un disco infetto e veniva caricato in memoria insieme al sistema operativo all'avvio del computer.<ref name=topten>{{cita web|url=http://www.pcauthority.com.au/News/143993,top-ten-worst-viruses.aspx|titolo=Top ten worst viruses|autore=Iain Thomson , Shaun Nichols|data=4 maggio 2009|accesso=7 maggio 2015|editore=PC & Tech Authority}}</ref><ref name=tech>{{cita web|url=http://searchsecurity.techtarget.com/definition/Elk-Cloner|titolo=Elk Cloner|editore=Tech Target|accesso=7 maggio 2015|autore=Margaret Rouse|urlarchivio=https://web.archive.org/web/20150429201017/http://searchsecurity.techtarget.com/definition/Elk-Cloner|dataarchivio=29 aprile 2015|urlmorto=sì}}</ref><ref name=info>{{cita web|url=http://www.infoniac.com/hi-tech/list-of-computer-viruses-developed-in-1980s.html|titolo=List of computer viruses developed in 1980s|editore=Info NIAC|data=7 settembre 2009|accesso=7 maggio 2015|dataarchivio=24 luglio 2011|urlarchivio=https://web.archive.org/web/20110724010543/http://www.infoniac.com/hi-tech/list-of-computer-viruses-developed-in-1980s.html|urlmorto=sì}}</ref> Nel corso degli [[anni 1980|anni ottanta]] e nei primi [[anni 1990|anni novanta]] fu lo scambio dei floppy la modalità prevalente del contagio da virus informatici.
Dalla metà degli anni novanta, invece, con la diffusione di [[internet]], i virus ed i cosiddetti ''malware'' in generale, iniziarono a diffondersi assai più velocemente, usando la rete e lo scambio di [[e-mail]] come fontemezzo per nuove infezioni.
 
Il primo virus informatico che si guadagnò notorietà a livello mondiale venne creato nel 1986 da due fratelli pakistani proprietari di un negozio di computer per punire, secondo la loro versione, chi copiava illegalmente il loro software. Il virus si chiamava ''[[Brain (virus informatico)|Brain]]'', si diffuse in tutto il mondo, e fu il primo esempio di virus che infettava il settore di avvio del DOS.<ref name="hwupgrade.it">{{Cita news | url=http://www.hwupgrade.it/articoli/sicurezza/1424/virus-e-antivirus-l-eterna-lotta-fra-il-bene-e-il-male_3.html | titolo=Breve storia dei virus informatici| editore=www.hwupgrade.it}}</ref>
 
Il primo [[file infector]] apparve nel 1987. Si chiamava [[Lehigh]] e infettava solo il file ''command.com''. Nel 1988 [[Robert Morris Jr.]] creò il primo [[worm]] a diffondersi via internet, il [[Morris worm]]. L'anno seguente, nel 1989, fecero la loro comparsa i primi [[virus polimorfi]], con uno dei più famosi: Vienna, e venne diffuso il [[Trojan (informatica)|trojan]] [[AIDS (MS-DOS)|AIDS]] (conosciuto anche come Cyborg), molto simile al trojan dei nostri giorni chiamato [[PGPCoder]]. Entrambi infatti codificano i dati del disco fisso chiedendo poi un riscatto all'utente per poter recuperare il tutto.<ref name="hwupgrade.it"/>
 
Nel 1995 comparve il primo dei [[macrovirus]], virus scritti nel linguaggio di [[scripting]] di programmi di [[Microsoft]] come [[Microsoft Word|Word]] ed [[Outlook]] che infettano soprattutto le varie versioni dei programmi Microsoft attraverso lo scambio di documenti. Concept fu il primo macro virus della storia. Nel 1998 la nascita di un altro dei virus storici, [[Chernobyl (virus)|Chernobyl]] o [[CIH (virus)|CIH]], famoso perché sovrascriveva il [[BIOS]] della [[scheda madre]] e la tabella delle [[partizione (informatica)|partizioni]] dell'[[hard disk]] infettato ogni 26 del mese.
 
=== Internet e la diffusione ===
La diffusione di massa di Internet nella fine degli anni 90 determina la modifica delle tecniche di propagazione virale: nonin piùquesta floppy,fase mai [[worm]] che si diffondono prevalentemente via e-mail. Tra i worm di maggior spicco antecedenti al 2000: [[Melissa (informatica)|Melissa]], [[Happy99]] e [[Bubbleboy]], il primo worm capace di sfruttare una falla di [[Internet Explorer]] e di autoeseguirsi da [[Outlook Express]] senza bisogno di aprire l'allegato.<ref name="hwupgrade.it"/>
 
Nel 2000 il famoso ''[[ILOVEYOU|I Love You]]'' che dà il via al periodo degli [[script virus]], i più insidiosi tra i virus diffusi attraverso la posta elettronica perché sfruttano la possibilità, offerta da diversi programmi come Outlook e Outlook Express di eseguire istruzioni attive (dette ''script''), contenute nei messaggi di posta elettronica scritti in [[HTML]] per svolgere azioni potenzialmente pericolose sul computer del destinatario. I virus realizzati con gli script sono i più pericolosi perché possono attivarsi da soli appena il messaggio viene aperto per la lettura. ''I Love You'' si diffuse attraverso la posta elettronica in milioni di computer di tutto il mondo, al punto che per l'arresto del suo creatore, un ragazzo delle Filippine, dovette intervenire una squadra speciale dell'[[Federal Bureau of Investigation|FBI]]. Era un messaggio di posta elettronica contenente un piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, in questo modo generando una specie di [[catena di sant'Antonio]] automatica che saturava i server di posta.<ref>{{Cita news | url=http://www.questotrentino.it/2000/11/I_love_you.htm| titolo=“I love you”: un virus targato Microsoft | editore=www.questotrentino.it}}</ref>
 
Dal 2001 si è registrato un incremento di ''worm'' che, per diffondersi, approfittano di falle di programmi o sistemi operativi senza bisogno dell'intervento dell'utente. L'apice nel 2003 e nel 2004: ''[[SQL Slammer|SQL/Slammer]]'', il più rapido worm della storia - in quindici minuti dopo il primo attacco, Slammer aveva già infettato metà dei server che tenevano in piedi internet mettendo fuori uso i bancomat della [[Bank of America]], spegnendo il [[numero unico di emergenza 911|servizio di emergenza 911]] a [[Seattle]] e provocando la cancellazione per continui inspiegabili errori nei servizi di biglietteria e check-in di alcune compagnie aeree<ref>{{Cita news | url=http://mobile.ilsole24ore.com/solemobile//esplosonews.jsp?uuid=cbbb3d5a-b6e1-11dd-bb4d-604737b5fe8c | titolo=Anche il virus ha un lato buono | editore=Il Sole 24ore.com | urlmorto=sì }}</ref>; ed i due ''worm'' più famosi della storia: ''Blaster'' e ''Sasser''.<ref name="hwupgrade.it"/> Nel giugno 2009 è nata una nuova tipologia di virus che ha come bersaglio sistemi informatici industriali, il primo virus di questa nuova tipologia è stato [[Stuxnet]] che ha preso di mira i sistemi [[SCADA]].
Riga 58 ⟶ 59:
=== Modalità di diffusione ===
Ciò che distingue i virus propriamente detti dai [[worm]] è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, quindi si deve appoggiare ad un altro programma/eseguibile per essere attivato, mentre un worm è un software applicativo a sé, e nonostante sia più grande, non deve copiarsi in altri file, ma è sufficiente che sia eseguito. Inoltre, alcuni worm sfruttano per diffondersi delle [[vulnerabilità informatica|vulnerabilità]] di sicurezza, e non dipendono quindi dal fatto di ingannare l'utente per farsi eseguire, infatti vengono eseguiti in automatico.
 
Prima della diffusione su larga scala delle connessioni ad [[Internet]], il mezzo prevalente di diffusione dei virus da una macchina ad un'altra era lo scambio di floppy disk contenenti file infetti o un virus di boot (avvio).
 
=== Ciclo di vita di un virus ===
Riga 72 ⟶ 71:
 
== Criteri di classificazione dei virus ==
{{C|Si fa l'esempio della combinazione "che sono contemporaneamente file virus e boot virus" ma poi nelle casistiche indicate sotto non si parla dei boot virus.|informatica|febbraio 2014}}
 
I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche:
* ambiente di sviluppo
* capacità operative degli algoritmi
* nocività (possibili danni provocati).
Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire attacchi differenti.<ref>{{Cita news| url=http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/classificazione.htm| titolo=classificazione computer virus| editore=www.dia.unisa.it| urlmorto=sì| urlarchivio=https://web.archive.org/web/20090522211440/http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/classificazione.htm| dataarchivio=22 maggio 2009}}</ref>
 
=== Ambiente di sviluppo ===
Riga 88 ⟶ 84:
* ''boot virus'';
* ''macro virus'';
* ''network virus''.
Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso, potendo eseguire attacchi differenti.<ref>{{Cita news| url=http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/classificazione.htm| titolo=classificazione computer virus| editore=www.dia.unisa.it| urlmorto=sì| urlarchivio=https://web.archive.org/web/20090522211440/http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/virus/classificazione.htm| dataarchivio=22 maggio 2009}}</ref>
 
Si possono incontrare anche in versioni infette dei giochi che si scaricano gratis da Internet, come 4Story, Cabal e così via.
SpessoIn ciqualche sonocaso statigli utenti che hanno riscontrato particolari problemi di annidamento di virus nella cache di Java.
 
=== Capacità operative degli algoritmi ===
Riga 107 ⟶ 104:
* ''non dannosi'': se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali.
* ''dannosi'': possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di alcune parti dei file, modifica di file o apertura di applicazioni);
* ''molto dannosi'': Causano danni difficilmente recuperabili, come la cancellazione di informazioni fondamentali per il sistema (formattazione di porzioni del disco, modifica dei parametri di sicurezza del sistema operativo, ...).
 
== Sintomi più frequenti di infezione ==
Riga 155 ⟶ 152:
 
=== Scambio di virus ===
Molti programmatori di virus, soprattutto nel passato, si sono scambiati sorgenti di virus per capire nuove tecniche di programmazione. Molti scambi di virus sono avvenuti tramite siti web chiamati ''VX''. ''VX'' significa [[Virus eXchange|Virus exchange]].
 
=== Falsi virus ===
Riga 162 ⟶ 159:
== Altre minacce informatiche ==
{{vedi anche|Malware}}
All'inizio tutte le minacce informatiche erano virus come sopra definiti, successivamente sono comparse e si sono specializzate diverse altre minacce, anche se nel linguaggio comune continuano impropriamente ad essere chiamate "virus informatici", come [[Trojan (informatica)|trojan]], o [[adware]]. Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di [[malware]], indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio [[worm]], [[Trojan (informatica)|trojan]], [[dialer]] o [[spyware]].
 
== Note ==
Riga 168 ⟶ 165:
 
== Bibliografia ==
* {{RivistaVG|mc|100|199-206|10|1990|titolo=Panoramica sui virus del computer}}
* {{RivistaVG|e2000|125|54-61|2|1990|I virus del computer}}
 
== Voci correlate ==
Riga 195 ⟶ 193:
 
== Altri progetti ==
{{interprogetto|wikt=virus|preposizione=sui}}
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
:* {{en}} [https://web.archive.org/web/20100208101311/http://vx.netlux.org/ VX Heavens] sito con database e sorgenti di migliaia di virus.
 
{{Controllo di autorità}}