Tools per scansionare sito compromesso da malware

2


Per ogni webmaster una delle  paure più grandi è quella di scoprire che i motori di ricerca abbiano segnalato  un  proprio sito come infetto. Questo tipo di problema è abbastanza grave se si pensa alla bassa credibilità che il sito possa ricevere sia da parte dei motori di ricerca che dagli utenti del sito stesso; questa scarsa credibilità si tramuta immediatamente in un crollo delle visite  portando a diversi altri sottoproblemi del caso.
Nel momento  in cui un sito è segnalato come infetto, una delle prime cose da fare è ragionare sul come sia potuto verificarsi questo problema, riportando possibilmente il sito nelle condizioni precedenti all’infezione..
Una prima verifica può essere fatta utilizzando il safebrowsing di Google, avendo così subito un resoconto, in termini di sicurezza ed infezione, degli ultimi 90 giorni del sito in questione.
Da browser basterà inserire il seguente url: http://google.it/safebrowsing/diagnostic?site=  seguito dal sito che si vuole verificare. Dal risultato si otterranno  informazioni utili sull’infezione o meno del  sito sottoposto a verifica.
Il Safebrowsing di Google non è l’unico strumento di cui ci si possa fornire in queste situazioni, di seguito sono riportati alcuni siti  e tools utilissimi per controllare infezioni da codici maligni:

  • AVG Threat Labs esaminerà tutte le singole pagine presenti nel tuo sitoweb, analizzando attentamente se ci siano dei link sospetti all interno di esse.
    Visita il sito di AVG Threat Labs.

 

  • URLVoid offre un buon servizio eseguendo la scansione dell’URL che viene inserito nell apposito form. Se il sito non avrà problemi di malware sarà segnato come pulito, nel caso contrario il risultato della scansione darà molte informazioni utili per poter risalire alla fonte della causa.
    Visita il sito di URLVoid.

 

  • Con HackerTarget potrai scegliere di verificare che non ci siano problemi di SQL Injection, o avere un report dettagliato del CMS con cui è stato sviluppato il sito stess, che sia stato elaborato con: Joomla, WordPress o Drupal. Il servizio, in forma gratuita, permette 4 scan di siti per giorno e i report saranno inviati via email.
    Visita il sito di HackerTarget.

 

  • Sucuri mette a disposizione un servizio molto efficiente, oltre ad analizzare se il sito inserito nel campo di ricerca è in blacklist, effettua una scansione Malware, se sono presenti dei codici maligni, indicherà l’infezione trovata all interno del sito. Per Sucuri ci sono tre tipi di servizi, uno free che mette a disposizione solo l’analisi e la scansione del sito inserito e due a pagamento, che offrono il moritoring costante del sito, la sicurezza da malware e scan limitati per 1 sito o illimitati a seconda del piano scelto.
    Visita il sito di Sucuri

Nel caso in cui non si arrivi ad una soluzione ottimale, si consiglia di richiedere al proprio hosting provider di ripristinare una vecchia versione del sito da backup, comunicando un’intervallo di data in cui il sito non aveva problemi di sicurezza ed infezione.

  • Ogni giorno nel mondo compaiono 35.000 nuovi virus, un dato impressionante che dimostra quanto siamo vulnerabili alle minacce informatiche:
    Spam, Virus, Worm, Malware, Rootkit, Drive by download, Reti Bot come Phishing, Attachi Hacker, Occultamento Identità, tramite questa azione e senza spendere un euro non incapperemo nella rete dei ladroni.

    Adware
    I componenti adware si installano generalmente insieme ad applicazioni shareware o freeware e sono studiati per portare sul computer dell’utente pubblicità mirata. Questi messaggi pubblicitari generano profitto per lo sviluppatore del software. L’adware visualizza la pubblicità basata su web mediante finestre a comparsa o fastidiosi banner pubblicitari.

    Oggetti BHO (Browser Helper Object)
    Un oggetto BHO puõ apparire come una barra degli strumenti utile all’interno di Microsoft Internet Explorer (IE). Tuttavia, gli oggetti BHO maligni possono modificare la pagina iniziale predefinita per puntare ad altri siti o inviare la cronologia delle abitudini di esplorazione del web a terzi per scopi di pubblicità mirata, così compromettendo la sicurezza della rete.

    Hijacker del browser
    Gli hijacker del browser possono assumere il controllo del browser web. Possono alterare le impostazioni del browser o modificare la pagina iniziale predefinita per puntare a qualche altro sito e sono in grado di inviare informazioni personali a terzi. Potrebbero non essere rilevati dal software firewall, poichè sono in grado di apparire come parte di IE stesso. A causa delle varie funzioni che possiede un hijacker del browser, puó essere classificato come Trojan.

    Dialer
    Si tratta generalmente di software installato sul PC che compone un numero telefonico. Alcuni dialer servono a connettersi al fornitore di servizio (ISP) e sono progettati a titolo di assistenza genuina. Tuttavia, i dialer maligni tentano di connettere l’utente a numeri internazionali a pagamento senza il consenso dell’utente, determinando bollette telefoniche assai costose.

    Keyloggers
    Noti anche come ‘key logger’ o ‘keystroke logger’, si tratta di programmi che si eseguono in background sul computer e sono in grado di registrare qualsiasi tasto premuto sulla tastiera. I keylogger possono memorizzare informazioni che possono comprendere dati personali e password, che l’utente ha digitato sulla tastiera del computer, in modo tale che possano essere recuperate in seguito da terzi, così compromettendo la protezione utente su internet.

    Layered Service Provider (LSP)
    Gli LSP sono parti di codice che vengono utilizzate per monitorare, intercettare e controllare la comunicazione tra WinSock e l’applicazione Internet che richiama WinSock (ad esempio, il browser Internet). Gli LSP maligni possono essere utilizzati per carpire informazioni inviate dall’utente attraverso Internet.

    Malware
    Termine generico che racchiude lo spyware maligno, che comprende adware, Trojan, hijacker del browser, keylogger, dialer e cookie di registrazione.

    Spyware
    Un’applicazione fraudolenta che utilizza la connessione Internet dell’utente e che raccoglie e trasmette a terzi le informazioni sulle varie attivitá che l’utente esegue sul computer. Queste informazioni vengono spesso raccolte e inviate senza il consenso o a insaputa dell’utente. Come l’adware, il programma spyware si installa spesso come componente di terzi unito a un’applicazione freeware o shareware, che tende a rendere la distinzione tra i due piuttosto ambigua. In alcuni punti in Internet, si puó vedere ‘Spyware’ utilizzato come termine generico di riferimento globale al malware.

    Cookie di registrazione
    I browser Internet leggono e scrivono cookie, ossia piccoli file di testo con quantitá ridotte di dati (come le impostazioni di un sito web) che vengono memorizzati sul computer visitando determinati siti. In molti casi, i cookie offrono un vantaggio agli utenti poichè possono conservare le impostazioni per la visita successiva dell’utente al sito. Tuttavia, in alcuni casi, i cookie vengono utilizzati per consolidare e registrare il comportamento dell’utente su diversi siti web, fornendo a terzi informazioni sulle abitudini di navigazione dello stesso.

    Trojan
    Come lo spyware, i Trojan (noti anche come cavalli di Troia) possono insinuarsi nel sistema del computer ed essere eseguiti a insaputa dell’utente. Sono in grado di impadronirsi di svariate funzioni. Ad esempio, alcuni Trojan utilizzano il modem del computer per comporre numeri a pagamento internazionali (come i dialer), generando potenzialmente bollette molto salate. Diversamente da virus e worm, i Trojan non si replicano.

    • Grazie per il contributo!

© 2012 Blog Hosting Seeoux | Housing | Web Radio. All rights reserved.
Seeoux è brand della Stt. | Privacy Policy