PcPrimiPassi.it, portale di informatica per neofiti del computer, home page
PcPrimiPassi.it, portale di informatica per neofiti del computer, home page
sezioniGuide e Tutorial
Sondaggi
Navighi su internet principalmente tramite:

Personal Computer
52%
Tablet
3%
Smartphone
31%
Un po tutti i dispositivi
15%
newsletter Newsletter

Iscriviti ora !!!

Newsletter di aggiornamento periodico dal nostro portale!

dizionario Dizionario tecnico
Cerca un termine
affiliati Siti affiliati
Articoli, guide e tutorial
software

Cosa sono i rootkit e come difendersi


I rootkit sono programmi malevoli che permettono l'accesso non autorizzato al nostro intero sistema: vediamo insieme come difendersi da questo tipo di minaccia informatica.


freccia Data di pubblicazione: 19/11/2019
freccia Sezione: Sicurezza
freccia Difficoltà: MINIMA
freccia Compatibilità: Indipendente dal sistema operativo


Cosa sono i rootkit e come difendersi

Una della minacce più subdole dei giorni nostri è rappresentata senza ombra di dubbio dai temibili rootkit, programmi creati appositamente da malintenzionati per poter ottenere un accesso totale e senza controllo sui nostri sistemi senza che ce ne possiamo accorgere.

Il termine rootkit deriva dalla parola ROOT, che identifica l'account amministratore nei sistemi Linuxe Unix, e KIT, che sta ad indicare un set di strumenti idonei... in questo caso ne deriva una parola che significa "kit che permette l'accesso come amministratore ad una macchina" (ovvero computer e dispositivi vari).



Si tratta sempre di software maligni ?


Non necessariamente; esistono infatti rootkit perfettamente legali utilizzati da aziende informatiche per funzionalità di tipo amministrativo che vengono organizzate ed utilizzate da computer remoti
per assistenza a interi sistemi e/o clienti.

Tuttavia la maggior parte dei rootkits o kit software con tali funzionalità sono da considerare come softwares pericolosi e dannosi.



Cosa fa un rootkit ?


Essenzialmente permette l'accesso al nostro computer da parte di un malintenzionato non autorizzato.

E' importante notare che cio' avviene senza che il proprietario del computer si accorga di niente! Una volta che il malintenzionato ha avuto accesso al nostro sistema avrà tutti i privilegi di amministratore e pertanto sarà in grado di lanciare qualunque tipo di applicazione o modificare il sistema operativo a proprio piacimento.

Potrà inoltre fare in modo di registrare tutte le attività del computer infettato, quindi potrà accedere a tutto cio' che scriviamo e vediamo, ai siti che navighiamo, alle password digitate, avrà accesso alla nostra webcam e tante altre attività che diversamente sarebbero configurate tra le classiche azioni di spionaggio.... e ripeto... a nostra totale insaputa!

Tra le varie cose che riesce o può fare vanno annoverate le seguenti:
  • Rubare i dati del nostro computer ai quali ha accesso ed inviarli a chi sta in "ascolto" sulla rete.
  • Scaricare ulteriori malware e nasconderli in modo da infestare sempre più il computer già infettato.
  • Utilizzare il computer infettato per effettuare attacchi di massa verso bersagli sulla rete (il computer diviene una sorta di zombie comandato a distanza).



Come si fa ad essere infettati da un rootkit ?


Le vie di infezione, cosi come per i classici virus e malwares informatici, sono diverse.

Può bastare un click in un link sbagliato di particolari siti web o su una email sospetta, oppure scaricare ed aprire un documento in PDF o altro formato che sia portatore del rootkit ed il gioco è fatto.

Una volta entrati nel nostro sistema, i rootkits hanno una grandissima capacità di camuffarsi agli occhi dei comuni antivirus e tools di sicurezza, cosa che li rende tremendamente subdoli e pericolosi in quanto spesso non vengono rilevati nemmeno durante scansioni approfondite dei sistemi.

Sostanzialmente chiunque di noi potrebbe avere uno o più rootkit nel proprio sistema senza essersene accorto in quanto durante le comuni scansioni antivirali nulla di pericoloso è mai stato
rilevato.



...ma allora come mi difendo ?


Prima di tutto è sempre bene rispettare alcune buone regole e norme di condotta sempre valide per proteggersi dall'attacco di agenti malevoli.

Le cose fondamentali da tenere presenti sono le seguenti, approfondite più avanti in alcuni articoli linkati per facilitarne la lettura:

  • Mantenere aggiornato il proprio sistema operativo eseguendo gli aggiornamenti di Windows Update (o equivalente per Mac).
  • Installare un buon antivirus e possibilmente un antimalware con protezione costante.
  • Non cliccare su link delle email provenienti da sconosciuti o che risultino poco chiare.
  • Non visitare siti poco attendibili.
  • Fare sempre molta attenzione a cosa si installa e alle varie richieste di consenso proposte dai softwares durante l'installazione.
  • Non fornire i propri dati personali con leggerezza e assicurarsi sempre che il sito disponga del protocollo sicuro HTTPS per permettere una protezione adeguata dei dati che decideremo di inserire.
  • Utilizzare il buon senso; se qualcosa ci risulta poco chiaro o sospetto, probabilmente lo è ma per poterlo percepire è sempre bene leggere tutto con molta attenzione.

Sul nostro portale abbiamo diversi interessanti articoli che vi invitiamo a leggere con attenzione in quanto ognuno spiega seguendo aspetti diversi come proteggere il proprio sistema
da attacchi informatici:



Secondariamente è bene eseguire delle scansioni mirate contro rootkit con appositi tools messi a disposizione anche gratuitamente dalle maggiori aziende di sicurezza informatica;
ecco alcuni interessanti link di tools da scaricare che vi proponiamo (tutti tools gratuiti!).



Si raccomanda dunque la scansione con almeno un paio di questi tools di tanto in tanto e senza che ci siano segnali allarmanti perchè, lo ripeto ancora una volta in quanto concetto fondamentale da comprendere per questa guida, i rootkit spesso non danno segno alcuno della loro presenza e spesso non vengono rilevati dagli antivirus!

Ricordo inoltre che molti antivirus, anche in versione free, hanno tra le poprie capacità di scansione specifiche funzioni per la ricerca di rootkit che devono essere lanciate manualmente dall'utente di tanto in tanto (è il caso di AVIRA FREE ANTIVIRUS per esempio).


Conclusioni:


Abbiamo conosciuto una tipologia di minaccia informatica dalla quale è bene tenersi protetti in quanto molto pericolosa e subdola; fornendo alcune indicazioni di base e qualche tools
gratuito per verificare la presenza di questo tipo di minacce speriamo di aver fatto cosa gradita e soprattutto utile a mentenere i vostri sistemi puliti e sicuri.

RAVEN 


Commenti a questa guida

Inserisci il tuo commento
(Non serve la registrazione, solo la tua email per confermare il commento!)


Utente:
Email (questo dato rimane privato):
Commento:


CODICE DI VERIFICA:

Scrivi il risultato della seguente operazione in base al valore dei due dadi:

+


RISULTATO:


Informativa sulla privacy


Ho letto l’informativa Privacy e acconsento al trattamento dei miei dati personali per le finalità ivi indicate.

I dati personali richiesti (indirizzo email, nominativo) saranno utilizzati unicamente per poter visualizzare il tuo commento e rispondere al messaggio in maniera cortese e non saranno diffusi o comunicati a terzi.

L'indirizzo IP di chi commenta viene memorizzato al solo fine di tracciare l'avvenuto consenso espresso. Ricorda di non inviare dati sensibili nel messaggio!!!

ACCONSENTO



Presenti 0 commenti



cerca Cerca nel sito
Cerca in:
In base a:
sostienici Sostienici !
condividi Social Network
Seguici sui social network
Segui PcPrimiPassi sui social network Segui PcPrimiPassi.it su Facebook Segui PcPrimiPassi.it su Twitter Segui PcPrimiPassi.it su YouTube
download Ultimi Download
faq Domande Top
Tipi di files Tipi di files
team Team & Contatti
sviluppo Sviluppo
Versione 4.3 Developed by Stefano Ravagni