lunedì 15 agosto 2011

Guida Spybot - Search & Destroy!!!!


Introduzione a Spybot

Spyware, Malware e affini: chi non ci combatte al giorno d'oggi? Più sono subdoli e aggressivi, più è facile lasciare che inavvertitamente si introducano nel nostro PC, causando rallentamenti, disagi e, a volte, anche danni di una certa entità.

È per questo che sono state create soluzioni anti-spyware efficaci: una di queste è Spybot-S&D, ormai utilizzatissimo da una grande quantità di persone e scelto da PC World e PCMag come il miglior software per la tutela della privacy attualmente disponibile.
Spybot-S&D è un programma freeware, il cui sviluppo è interamente sostenuto dalle donazioni volontarie: l’ultima versione, la 1.5, funziona su tutti i sistemi operativi Windows, dal 95 a Vista, su Symbian e su Linux. Ancora non è disponibile, invece per Max OS e Mac OS X.
Disponibile in 55 lingue, il software può essere utilizzato contemporaneamente ad altri programmi simili, come gli antivirus, a patto che si seguano alcuni accorgimenti, evidenziati nel sito ufficiale alla pagina delle compatibilità.

Installazione

La versione di Spybot che prenderemo in considerazione è la 1.5 e può essere scaricata dalla sezione download di HTML.it.
Una volta terminato il download, possiamo estrarre il file di installazione dall'archivio ZIP e mandarlo in esecuzione.
Nelle prime schermate ci verrà chiesto di scegliere le cose più comuni, come il linguaggio dell'installazione e la cartella nella quale vogliamo inserire il software: subito dopo quest'ultima richiesta, possiamo scegliere quali componenti installare. Se non abbiamo particolari necessità, possiamo scegliere di escludere dall'installazione sia le icone per gli utenti daltonici, sia le lingue aggiuntive.
Una volta scelta anche la posizione dei collegamenti nel menu Start, verrà richiesta una cosa importante, inerente la possibilità che offre Spybot di avere una protezione permanente: in tal caso,spuntiamo le due voci che compaiono sotto la dicitura "Protezione permanente", vale a direSDHelper e TeaTimer.

Spuntare le checkbox

Una volta compiuta quest'ultima scelta, inizia l'installazione vera e propria: al termine di essa possiamo scegliere se far avviare automaticamente Spybot e TeaTimer: per il momento togliamo la spunta ad entrambi, perché li prenderemo in esame separatamente, e premiamo Fine.

Primo avvio

Al primo avvio del programma, inizia una procedura guidata divisa in 4 passaggi:
1.    Al primo passaggio possiamo decidere di fare o meno un backup completo del registro: questo è consigliabile, perché nel caso in cui uno spyware danneggi qualche impostazione originale del registro, Spybot sarà in grado di ripristinarlo e permettere al sistema di ri-funzionare correttamente. (Attenzione: l'operazione potrebbe richiedere diversi minuti)
2.    Al secondo passaggio Spybot ci richiede se desideriamo cercare nuovi aggiornamenti: questa è un'operazione che consigliamo di fare, oltre che al primo avvio anche periodicamente, per tenere sempre il software aggiornato alla ricerca di nuovi spyware.
Premendo "Cerca aggiornamenti", viene richiesto da quale server scaricarli: quello più vicino a noi geograficamente dovrebbe essere il più rapido.
Alla schermata successiva è invece possibile scegliere gli aggiornamenti di cui si ha bisogno: il consiglio è quello di spuntare sempre tutte le caselle, perché oltre ad ottenere nuove definizioni di spyware, talvolta sono disponibili anche aggiornamenti del programma.
3.    Al terzo passaggio viene chiesto di immunizzare il sistema: per il momento passiamo oltre, perché si tratta di un'operazione che esamineremo più avanti nel dettaglio.
4.    Sono terminate le operazioni preliminari e adesso si presentano tre scelte: consultare il corso accelerato, consultare la guida o iniziare ad utilizzare il programma.

Alla ricerca di spyware

Descrizione dell'interfaccia

All'avvio, il programma si presenta così:
All'avvio, il programma si presenta così

Come potete notare, le funzioni più importanti sono facilmente raggiungibili dai pulsanti posti sulla sinistra:
  • Search & Destroy: per avviare la scansione del sistema
  • Ripristina: per ripristinare le modifiche effettuate al sistema da Spybot
  • Immunizza: per prevenire gli attacchi
  • Aggiornamenti: per aggiornare il software e le definizioni
  • Donazioni: per sostenere lo sviluppo di Spybot
Dal menu in alto è possibile accedere a tutte le altre parti del software: le impostazioni avanzate, la scelta della lingua, le informazioni sul programma, e via discorrendo.
L'utilizzo del programma non comporta particolari difficoltà, l'interfaccia è molto intuitiva ed è particolarmente rapido il passaggio da un'operazione all'altra, grazie alla buona disposizione e collocazione dei collegamenti di accesso alle numerose e utili funzioni.

Controllare il sistema

L'operazione fondamentale da compiere per poter utilizzare al meglio la risorsa più importante di Spybot, è anche la più semplice: per avviare la scansione del sistema alla ricerca di spyware, e altre minacce riconosciute dal software, è infatti sufficiente premere il pulsante Avvia Scansione. Quest'operazione si può fare sia dalla schermata iniziale, sia dopo aver effettuato l'accesso alla pagina della scansione attraverso il pulsante Search & Destroy.
La scansione può essere interrotta in qualsiasi momento attraverso il pulsante Interrompi scansione: in tal caso sarà comunque possibile rimuovere le minacce trovate dal software fino a quel momento; durante la scansione appare sulla barra in fondo a sinistra l'avanzamento, dove scorrono rapidamente i nomi delle minacce che il software conosce e sta cercando, e dove si può fare una stima approssimativa del tempo rimanente alla fine del processo.
Al termine della scansione, compare una schermata di questo tipo:
Al termine della scansione, compare una schermata di questo tipo

Compare un elenco delle minacce che si annidano nel sistema. Le voci in rosso rappresentano gli spyware veri e propri, le voci in verde caratterizzano invece le tracce d'uso. Per comprendere pienamente i significati di questi due termini, ci avvaliamo della spiegazione che viene data nella guida in linea di Spybot:
Spyware: software che trasmette a nostra insaputa informazioni personali dal computer a qualche posto su Internet.
Tracce d'uso dei programmi: impronte digitali sul sistema, ovvero informazioni relative alla nostra attività su Internet. Non rappresentano una minaccia di per sé, ma possono essere utilizzate dagli spyware.
Attraverso i pulsanti +, è possibile ottenere un elenco dettagliato dei files presenti nel sistema che contengono lo spyware in questione; per ogni file è poi possibile avere una descrizione dettagliata che compare sulla destra e che illustra la società per il quale lo spyware "lavora", il tipo di minaccia che rappresenta e, se disponibile, una descrizione dettagliata di cosa è in grado di fare.
Premendo col pulsante destro del mouse su una singola minaccia, è possibile effettuare diverse operazioni, come escluderla dalla correzione, escluderla da ulteriori ricerche, salvare rapporto o risultati della scansione in un file.
Premendo il pulsante Correggi problemi selezionati, Spybot eliminerà in pochi istanti soltanto tutte le minacce che hanno il segno di spunta. Nel caso in cui uno spyware sia in esecuzione al momento della correzione, il software si prenderà l'impegno di effettuare una scansione in automatico ad un successivo riavvio del sistema operativo, ma prima che questi venga caricato completamente, così da avere la certezza che al momento della correzione, la minaccia non sia ancora entrata in funzione.

Ripristinare e immunizzare

Quando durante la rimozione di spyware vengono apportate modifiche al registro di sistema, Spybot crea dei backup automatici, ai quali vi si può accedere attraverso la voce Ripristina presente nel menu di sinistra.



Quando durante la rimozione di spyware vengono apportate modifiche al registro di sistema, Spybot crea dei backup automatici, ai quali vi si può accedere attraverso la voce Ripristina presente nel menu di sinistra.
L'utilità di questa funzione, risiede nel fatto che delle modifiche subite in seguito ad una rimozione potrebbero aver creato problemi al sistema. Nel caso in cui dopo una scansione ci si è certi che il sistema non ha subito danni, è allora possibile cancellare definitivamente le voci selezionate. In aggiunta, è inoltre possibile, premendo il pulsante destro del mouse su una qualsiasi delle voci, scegliere di far selezionare al software solamente quelle rilevate da più di 30 giorni, così da essere veramente sicuri che non siano più di nessuna utilità.
La funziona Immunizza, raggiungibile sempre attraverso il menu di navigazione posto sulla sinistra, permette invece di proteggere il sistema prevenendo gli attacchi ai browser e a Windows.





Spybot immunizza

La protezione permanente è prevista soltanto per i tre browser più conosciuti e utilizzati: Firefox, Internet Explorer e Opera. Per ognuno dei tre è possibile selezionare quali "punti deboli" immunizzare: si va dai cookies, sicuramente più massacrati dagli spyware, alle immagini, le finestre popup, i plugins e via discorrendo.
Una volta messo il segno di spunta a ciò che vogliamo immunizzare, è sufficiente premere il pulsanteImmunize: in pochi istanti il software prende le dovute misure e il numero nella riga che prima compariva sotto la colonna Non protetti, ora compare sotto la colonna Protetti.

Modalità avanzata

Impostazioni

Per poter accedere alle Impostazioni di Spybot è necessario attivare la Modalità avanzata, facilmente rintracciabile nel menu in alto passando attraverso la voce Modalità: una volta compiuta questa semplice operazione, appariranno tre nuove voci in basso a sinistra: Impostazioni, Utilità eInfo & Licenza.

Impostazioni

Come potete notare in figura, appaiono una serie di categorie alle quali si può accedere sia dal menu di sinistra che dal corpo principale del programma.
Dalla prima voce, Lingua, è ovviamente possibile impostare la lingua del programma.
In Moduli di ricerca, è presente una lista delle categorie di minacce che il software è in grado di rimuovere, ed è possibile escluderne qualcuna: il consiglio, tuttavia, è quello di non togliere il segno di spunta a nulla che appartenga alla prima categoria, dato che vi è tutto ciò che potrebbe arrecare danni al PC. A discrezione dell'utente è invece la scelta di eliminare o no le Tracce d'uso dei programmi, che potenzialmente non creano problemi.
Dalla cartella Impostazioni è consentito metter mano a una serie di importanti parametri, divisi in sottocategorie:
Installazione: da qui è possibile togliere o mettere le icone del programma nel desktop, nel menu di avvio e nella barra veloce.
Impostazioni principali: svariati parametri, i più importanti sono quelli relativi ai backup e ai punti di ripristino.
Automazione: è possibile scegliere tutte le operazioni che il software volete faccia automaticamente, come eseguire la scansione all'avvio del programma, correggere i problemi e altro ancora.
Impostazioni file di rapporto: il software salva su file tutte le attività relative alle scansioni effettuate e da qui è possibile personalizzare le modalità in cui il programma crea il file di rapporto.
Aspetto: la parte meno impegnativa, dalla quale è possibile dare una leggera svolta al look di Spybot.
Rapporto bug: per gestire le modalità di invio delle informazioni relative ai difetti del software che, essendo freeware, ha bisogno anche del parere degli utilizzatori per essere migliorato.
Impostazioni avanzate: l'utente medio non ha bisogno di modificare questi parametri, che rappresentano alcune funzionalità aggiunte, delle quali possono avvalersi forse i più esperti.
Alla voce Cartelle è possibile aggiungere delle particolari cartelle contenenti file scaricati dal web, che possono così essere scansionate e verificate da Spybot in maniera indipendente.
Interfacce: un'altra parte dalla quale è possibile modificare l'aspetto esteriore del software: ci sono quattro templates predefiniti tra i quali scegliere, ed altri possono essere scaricati dal web nella sezione download del sito ufficiale di Spybot.
Pianificazioni: è un'altra voce utile di Spybot: è possibile da essa inserire nell'Utilità di pianificazione di Windows un controllo automatico del sistema a un giorno e a un orario stabilito; è possibile inoltre scegliere se al termine della scansione gli errori debbano essere automaticamente corretti e il programma dev'essere chiuso.
Dopo Pianificazioni seguono cinque voci: Ignora… dalle quali è possibile, rispettivamente, escludere dalla scansione: alcuni prodotti, i cookie e files che terminano con un'estensione in particolare. E' inoltre possibile re-inserire per la scansione voci singole e voci di registro già escluse da ricerche al termine di una precedente scansione.

Utilità

Come abbiamo già visto nella lezione precedente, attivando la modalità avanzata si ha accesso anche alla sezione Utilità, comprendente una numerosa serie di strumenti che esulano dall'obiettivo principale di Spybot, ma che tornano utili per ottimizzare e alleggerire il sistema.
Utilità

Come si evince dalla figura, non tutte le utilità sono abilitate: questo per evitare che un utente meno esperto possa metter mano a delle funzioni che, se mal utilizzate, potrebbero portare conseguenze negative al regolare funzionamento del sistema. Per il momento abilitiamole tutte, così da poterle esaminare nel dettaglio una per una. In questa lezione ne tratteremo soltanto alcune generiche, nella successiva andremo invece ad esaminare quelle adibite all'ottimizzazione del PC.
Visualizza rapporto: da qui è possibile scegliere alcuni elementi da includere nel rapporto di sistema che siamo in procinto di creare. Spybot consiglia di effettuare una scansione poco prima della creazione del rapporto, così da avere una descrizione più aggiornata dello stato del sistema. I vecchi rapporti creati non vengono cancellati e possono essere consultati o eliminati definitivamente, utilizzando i due pulsanti adibiti posti in alto.
Rapporto bug: consente di inviare un rapporto ai creatori del programma su un difetto o un'anomalia di funzionamento riscontrati. È consigliato tuttavia farlo solamente nel caso in cui si possieda l'ultima versione del software. Per farlo, è necessario premere il pulsante Configurazione posto prima di procedere all'invio, inserire i parametri relativi a nome utente e password del nostro account di posta elettronica, e il server SMTP del nostro gestore. In allegato alla descrizione che faremo del problema riscontrato, ci sarà anche il rapporto del nostro sistema.
Resident: da qui si può scegliere se attivare o disattivare i due componenti aggiuntivi di Spybot,Resident e TeaTimer. Il primo consiste in un assistente di Internet Explorer in grado di fermare automaticamente il download di file potenzialmente nocivi. Il secondo, più complesso, è in grado di tenere sotto controllo tutti i processi del sistema e verrà preso in esame in una lezione successiva.
ActiveX: mostra un elenco delle applicazioni ActiveX installate nel sistema. Quelle che hanno davanti il segno verde sono riconosciute da Spybot e considerate legittime. Quelle con il segno rosso sono altresì riconosciute, ma considerate nocive o difettose: è possibile disattivarle premendo Inverti stato o eliminarle attraverso il pulsante Elimina. Quelle senza nessun segno non sono riconosciute nel database di Spybot.
BHO: i BHO sono assistenti del browser, ma sono spesso utilizzati da spyware e hijacker per visualizzare messaggi pubblicitari o seguire i nostri passi sul web. Così come per gli ActiveX, è presente un elenco con assistenti riconosciuti e non riconosciuti, che è possibile disattivare o rimuovere attraverso gli appositi pulsanti.
Pagine del Browser: sono elencati tutti i siti riconosciuti per essere utilizzati come pagina iniziale o come pagina di ricerca di Internet Explorer. Questa funzione è utile nel caso in cui non si riesca più a modificare o a ripristinare la pagina iniziale oppure quella di ricerca: in tal caso è sufficiente puntare, nell'elenco, al link desiderato, premere il pulsante Modifica, e attuare i dovuti cambiamenti.
Regolazioni IE: da qui è possibile modificare alcune impostazioni nascoste di Internet Explorer. Bloccando il file Hosts non si consente più agli hijacker di portare danni al sistema; bloccando le impostazioni e il pannello di controllo non si consente agli sconosciuti di modificare le preferenze personali del browser. È da qui possibile, inoltre, modificare il titolo di Internet Explorer.
File Hosts: questa funzione permette di bloccare la visione di siti conosciuti per installare spyware nel sistema. Premendo il pulsante Aggiungi elenco host di Spybot-S&D, questi siti non saranno più raggiungibili. Se nella lista è presente un sito che vogliamo comunque frequentare a prescindere dalla minaccia, è possibile ri-abilitarlo selezionandolo e premendo Rimuovi voci selezionate.
Disdette: presenta un elenco di siti noti per inviare posta indesiderata e gli annessi indirizzi, sia web che di posta elettronica, necessari per rimuoversi dalle loro mailing list. È ovviamente inutile dare la disdetta a un sito dal quale non riceviamo alcun tipo di materiale: è, anzi, controproducente, perché gli forniremo deliberatamente il nostro indirizzo.
Elenco processi: presenta la lista dei processi del sistema attualmente in esecuzione e i moduli caricati. È quantomeno doveroso conoscere il processo in corso o il modulo che si desidera terminare attraverso il pulsante Arresta o Arresta modulo.
LSP del Winsock: presenta un elenco di driver e protocolli di rete installati nel sistema, tra i quali si potrebbero annidare degli spyware, presentandosi proprio come LSP. Questa parte è tuttavia rivolta agli esperti.

Ottimizzare il PC

Nella lezione precedente abbiamo esaminato alcune utilità più comuni e generiche di Spybot. Adesso andremo ad analizzare nel dettaglio quegli strumenti, presenti sempre nella sezione Utilià, in grado di ottimizzare il PC e ripulirlo da componenti inutili.
Tritatutto: sebbene nella guida del software sia esplicitamente dichiarato che Tritatutto non è effettivamente in grado di eliminare un file in modo permanente, torna comunque utile per cancellare automaticamente alcuni gruppi di file inutili, che possono essere scelti premendo il pulsante Modelli:si va dai file presenti nella cartella Temp alla cache di Internet Explorer, e via discorrendo.
Voci di registro: il registro è, tra i componenti del sistema, quello più soggetto, con il passare del tempo, a errori e disfunzioni. Grazie a questa funzione, premendo il pulsante Controlla, è possibile rilevare:
  • Files della guida mancanti;
  • DLL condivise mancanti;
  • Percorsi delle applicazioni;
  • Informazioni di disinstallazione errate;
  • Collegamenti al desktop interrotti.
È sempre necessario accertarsi di ciò che si va ad eliminare al termine del controllo, perché alcune modifiche potrebbero compromettere il funzionamento del sistema. Tuttavia, se si è nel dubbio riguardo a determinate voci, è possibile togliere il segno di spunta prima di premere il pulsanteCorreggi problemi selezionati. Una volta eliminate le voci, non è possibile ripristinarle.
Esecuzione automatica: da qui è possibile intervenire in maniera completa sullo startup del sistema. È presente un elenco contenente tutte le applicazioni che si avviano insieme al sistema operativo, ed è possibile eliminarle o disattivarle momentaneamente, togliendo il segno di spunta. Così com'è possibile inserirne di nuove attraverso il pulsante Inserisci. Spybot riconosce alcune voci:
  • Voci in verde: riconosciute come sicure;
  • Voci in giallo: sconosciute, non necessarie o ambigue, come ad esempio applicazioni nocive che potrebbero utilizzare lo stesso nome di quelle regolari;
  • Voci in rosso: riconosciute come nocive.
Selezionando una delle voci conosciute, è possibile ottenere informazioni aggiuntive che appariranno in un riquadro a destra.
Info disinstallazione: presenta un elenco di programmi che possiedono una procedura propria di disinstallazione. Non è possibile effettuare interventi significativi da questa sezione, ma è possibile eliminare dall'elenco programmi che sappiamo esser già stati eliminati in precedenza. In tal caso, la voce rimossa non comparirà neanche nella funzione Installazione applicazioni del Pannello di controllo di Windows, alleggerendola e fornendo un accesso più rapido all'elenco.

Tea timer

Introduzione e primi cenni

È quantomeno originale e divertente l'aneddoto legato alla scelta nome per lo strumento di protezione permanente di Spybot, TeaTimer: a quanto pare, come descritto nella guida del software, gli sviluppatori dimenticavano spesso di prendere il the dopo averlo messo in infusione e avevano quindi progettato una piccola applicazione con icona nella barra di sistema che glielo ricordasse. Poiché stavano progettando l'applicazione Resident di Spybot e non era loro cosa gradita avere troppe icone nella barra di sistema, hanno deciso di unificare le due utilità mantenendo il comunque simpatico nome TeaTimer, appunto.
TeaTimer è l'utilità di protezione permanente di Spybot: è in grado di tenere sotto controllo tutti i processi di sistema, che siano essi richiamati o inizializzati. Attraverso il database di Spybot, è in grado di riconoscere automaticamente i malware e gli spyware che tentano di introdursi nel sistema e di bloccarne istantaneamente l'installazione.
Un'altra funzione fondamentale di TeaTimer è quella di riuscire ad individuare in tempo reale, tutte le modifiche che vengono apportate al registro di sistema e avvisa l'utente del potenziale pericolo con una piccola finestra come questa:
Spybot Search and destroy

In questo caso sono stato io a "provocare" volutamente TeaTimer, apportando una modifica allo startup attraverso l'Utilità di configurazione di sistema di Windows.
A questo punto è possibile agire in diversi modi: si può scegliere se consentire o negare la modifica apportata ed è inoltre possibile spuntare la voce Ricorda questa decisione se si desidera che il software sappia già come agire automaticamente in futuro di fronte a quella particolare modifica.
Come si fa a stabilire se consentire o negare una modifica? È semplice. In questo caso sono cosciente del fatto che la modifica è stata apportata da me, sia perché la finestra è apparsa un istante dopo la mia suddetta operazione, sia perché dalle informazioni fornite noto che viene menzionato lo startup da me modificato. Se una finestra di questo tipo dovesse apparire improvvisamente mentre si sta navigando su Internet, o in un momento in cui non si stanno compiendo operazioni significative e di modifica al sistema, è ovvio che potrebbe trattarsi di una minaccia seria e sarebbe saggio premere il pulsante Nega modifica.
Per gli utenti più esperti potrebbe, tuttavia, tornare utile il pulsante Info: premendolo, si apre una nuova finestra nel quale sono riportate nel dettaglio ulteriori informazioni, nonché una descrizione in inglese del tipo di modifica che sta per essere apportata.
Nella prossima lezione analizzeremo le opzioni e impostazione del programma.

Impostazioni

L'icona di TeaTimer risiede permanentemente nella barra delle applicazioni. Per disattivarla e disabilitare il programma, è necessario accedere alla sezione Utilità di Spybot, come abbiamo già visto in una precedente lezione.
  • Blocca silenziosamente tutte le pagine nocive: le pagine con contenuto sospetto non vengono aperte e non si riceve nessun avviso;
  • Mostra messaggio quando avviene il bloccaggio: la pagina viene bloccata lo stesso, ma si riceve un piccolo messaggio di notifica dell'avvenuta operazione;
  • Chiedi conferma per il bloccaggio: prima che venga aperta una pagina sospetta, viene chiesto all'utente se bloccarla, o visualizzarla lo stesso.
Attraverso Utilizza Resident, nelle sessioni di IE è invece possibile disattivare o attivare la suddetta protezione per Internet Explorer.
Sempre all'interno del menu principale è presente la voce Protezione di Resident, utile per disattivare momentaneamente o ri-attivare TeaTimer.
La voce Lista bianca, se attivata, fa sì che TeaTimer ricordi le modifiche che abbiamo consentito al sistema in precedenti occasioni e le permetta nuovamente senza avvisarci.
Nelle Impostazioni, invece, sono presenti la lista bianca e la lista nera, ovvero il semplice elenco delle modifiche al registro e dei processi che abbiamo deciso di consentire o di bloccare quando, in precedenza ci è stato richiesto.
Dall'ultima voce utile, Rapporto, è possibile consultare in maniera dettagliata tutte le operazioni effettuate da TeaTimer con informazioni approfondite, come data e ora dell'operazione e altro ancora.







Nessun commento:

Posta un commento