Close
Type at least 1 character to search
Back to top

Il virus informatico

blog

Il virus informatico

Un click, si apre un’email, si scarica un programma ed è fatta! In poco tempo il virus s’impossessa del personal computer e lo sottrae completamente al controllo dell’utente. Il termine virus è stato utilizzato per la prima volta da Len Adleman, un ricercatore dell’Università Lehigh in Pennsylvania, che ha paragonato il comportamento di un virus informatico a quello di un virus biologico, soprattutto per quanto concerne il propagarsi dell’infezione. In origine questi programmi non furono creati per provocare danni, come fanno la stragrande maggioranza dei virus di oggi, ma il principio si basava su considerazioni molto più interessanti: se era possibile creare un programma in grado di auto-replicarsi, era anche possibile fare in modo che questo si sviluppasse.

Nei nostri giorni il nome virus nel campo informatico è conosciuto da tutti, ma a livello accademico per la prima volta fu usato l’11 novembre 1984 da uno studente Fred Cohen della University of Southern California nel suo scritto Experiments with Computer Viruses (Esperimenti con i virus per computer).

Il virus era in grado di prendere il controllo dei personal computer, in meno di un’ora e di propagarsi tramite floppy disk.

La definizione di virus era la seguente:

«Un virus informatico è un programma che ricorsivamente ed esplicitamente copia una versione possibilmente evoluta di sé stesso».

Ma l’interesse di Cohen era rivolto soprattutto alle strategie di rilevamento dei codici maligni e i suoi studi lo portarono nel 1987 a pubblicare la tesi secondo cui non esiste nessun algoritmo in grado di individuare tutti i possibili virus.

Nel contempo, però, la scoperta consentì agli informatici di individuare l’antidoto, ossia efficaci programmi di difesa. Di qui virus e antivirus si svilupparono con pari rapidità, in relazione soprattutto alla crescita di internet e della tecnologia digitale. Nel contempo, si aprì un settore di forte guadagno per le società informatiche, impegnate ad aggiornare costantemente i loro antivirus, compatibilmente con le nuove versioni dei diversi sistemi operativi.

Ma il termine era già stato utilizzato prima. Nel 1972 David Gerrold scrisse un romanzo di fantascienza

”La macchina di D.I.O.” (When H.A.R.L.I.E. was One), dove è presente una descrizione di un programma per computer chiamato VIRUS che adotta il medesimo comportamento di un virus. Nel 1975 John Brunner scrisse il romanzo Codice 4GH (The Shockwave Rider) in cui sono descritti programmi chiamati tapeworms che si infiltrano nella rete con lo scopo di cancellare tutti i dati. Nel 1973 la frase “virus del computer” era stata usata nel film “Il mondo dei robot” (Westworld). Il termine virus del computer con il significato corrente è inoltre presente anche nell’albo a fumetti Uncanny X-Men n. 158, pubblicato nel 1982, cosa che fa capire che questa era già presente nella lingua parlata.

Il primo malware della storia informatica è stato Creeper, un programma scritto per verificare la possibilità che un codice potesse replicarsi su macchine remote.

Nella fine degli anni 90 la diffusione di massa di Internet determina la modifica delle tecniche di propagazione virale: non più floppy, ma worm che si diffondono via e-mail o attraverso reti di peer to peer (ad esempio eMule).Tra i worm di maggior spicco antecedenti al 2000: Melissa, Happy99 e Bubbleboy, il primo worm capace di sfruttare una falla di Internet Explorer e di auto-eseguirsi da Outlook Express senza bisogno di aprire l’allegato.

I worm non sono più scritti in assembly ma in linguaggi di programmazione di livello sempre più alto in stretta convivenza con il sistema operativo e le sue vulnerabilità. Tutto questo rende la stesura di un codice malevolo molto più semplice che in passato ed il gran numero e la diversità di worm con rispettive varianti ne è un esempio lampante.

Questi nuovi tipi di infezioni penetrano nel sistema quasi sempre da soli sfruttando le vulnerabilità, non fanno molto per nascondersi, si replicano come vermi anziché infettare i file, che è un’operazione più complessa ed ormai in disuso.

Nel 2000 il famoso I Love You che dà il via al periodo degli script virus, i più insidiosi tra i virus diffusi attraverso la posta elettronica perché sfruttano la possibilità, offerta da diversi programmi come Outlook e Outlook Express di eseguire istruzioni attive (dette script), contenute nei messaggi di posta elettronica scritti in HTML per svolgere azioni potenzialmente pericolose sul computer del destinatario.

Era un messaggio di posta elettronica contenente un piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, in questo modo generando una specie di catena di sant’Antonio automatica che saturava i server di posta.

I sintomi più frequenti di presenza di un virus sono:

– Rallentamento del computer

– Impossibilità di eseguire un determinato programma o aprire uno specifico file

– Scomparsa di file e cartelle

– Impossibilità di accesso al contenuto di file

– Messaggi di errore inattesi o insoliti

– Riduzione di spazio nella memoria e nell’hard disk

– Settori difettosi

– Modifiche delle proprietà del file

– Errori del sistema operativo

– Ridenominazione di file

– Problemi di avvio del computer

– Interruzione del programma in esecuzione

– Tastiera e/o mouse non funzionanti correttamente

– Scomparsa di sezioni di finestre

– Antivirus disattivato automaticamente

– Lentezza della connessione Internet

– Limitazioni nella visualizzazione di alcuni siti Internet

Il primo virus sviluppato in Italia, che ebbe una notevole diffusione in tutto il mondo, fu il cosiddetto virus della pallina – denominato Ping-pong – che si limitava a far comparire sul video del computer una faccina sorridente che si spostava su tutto lo schermo. È quasi certo che tale virus sia stato realizzato per fini di ricerca, nel 1987, da alcuni studenti del Politecnico di Torino.

Oggi il virus può assumere molteplici forme (spyware, trojan e dialer) nascondendosi subdolamente in email dall’oggetto accattivante e ingannevole costruite per distruggere o rubare dati sensibili come codici pin, password, conti correnti, etc.

Post a Comment

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.