Questo sito raccoglie dati statistici anonimi sulla navigazione, mediante cookie installati da terze parti autorizzate, rispettando la privacy dei tuoi dati personali e secondo le norme previste dalla legge. Continuando a navigare su questo sito, cliccando sui link al suo interno o semplicemente scrollando la pagina verso il basso, accetti il servizio e gli stessi cookie.

Logo
Stampa questa pagina

DNSChanger – Mantenere la calma

DNSchangerDalla definizione alla risoluzione del problema.

Risale al 6 luglio 2012 la mail trasmessa da Telecom Italia in cui si annunciava la minaccia di cui si sta parlando in rete da un po’ di tempo: il famigerato DNSChanger.

Il 9 luglio 2012 è la giornata definita da alcuni giornalisti “apocalittica” per il Web: l’ FBI spegnerà il server temporaneo allestito in seguito all’operazione Ghostclick, la quale ha consentito alle autorità statunitensi di individuare un gruppo di sei soggetti di origine estone cui è stata attribuita la paternità del malware DNSChanger[1].

Che significa e cos’è DNSChanger? DNS è un acronimo noto nel mondo telematico, significa Domain Name System ovvero è il Sistema dei Nomi a Dominio utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS.[2] Semplificando, è grazie al DNS che possiamo visualizzare i contenuti di un sito web digitando il suo nome a dominio come ad esempio www.convincere.eu.  Changer indica colui che cambia qualcosa ovvero il “cambiante” o “cambiatore”. Lo definirei in Italiano il Manipolatore del DNS[3] che di fatto è un malware scoperto un paio d’anni fa, nato con lo scopo di intercettare i tentativi di connessione degli utenti che accedono ad un qualsiasi contenuto web. Gli sviluppatori del virus, nel caso di infezione, hanno potuto indirizzare le vittime verso pagine contenenti truffe informatiche che incentivavano l'utilizzo di carte di credito e sistemi di pagamento online, rubando così varie informazioni personali e credenziali d’accesso ai servizi (si pensi alle pagine a cui sono indirizzati gli utenti vittima di phishing)[4].

Come si fa a capire se il nostro pc è infetto? Sembra sia sufficiente visitare la pagina messa a disposizione da Telecom Italia cliccando qui o all’indirizzo: http://assistenzatecnica.telecomitalia.it/at/portals/assistenzatecnica.portal?_nfpb=true&_windowLabel=SicurezzaPortlet_83&_pageLabel=SicurezzaBook&nodeId=/AT_REPOSITORY/348001&radice=consumer_root

E seguire le istruzioni a video.  Possono fruire del controllo tutti gli utenti indipendentemente dall’operatore che utilizzano per la connessione a internet. Anche altre importanti aziende si sono mosse per rilasciare strumenti di controllo della presenza del  virus come ad esempio  McAfee http://www.siteadvisor.com/dns_checker.html oppure il sito web DNSChanger.eu http://dnschanger.eu/en/check.html

Se a seguito delle verifiche riscontriate l’infezione, potete installare strumenti di riparazione gratuiti come quello offerto da Avira http://avira.com/files/support/FAQ_KB_Download_Files/EN/AviraDNSRepairEN.exe

Se non riuscite nell’operazione di rimozione, prima di procedere alla formattazione del pc, rivolgetevi al vostro tecnico di fiducia illustrando il problema.

Sistemi di allerta sono stati posti in essere anche dai grandi del web come Google[5] e Facebook[6] che avvisano l’utente infetto inviando relativa segnalalzione, con l’interesse di mantenere protetti i propri utenti, evitando di perdere anche potenziali utilizzatori dei propri servizi[7]; grazie anche a queste azioni, oltre che alla crescente campagna di informazione e sensibilizzazione sul problema, il numero di PC potenzialmente infetti è sceso da 500.000 a 277.000 confermando il trend in discesa della diffusione della minaccia informatica[8].

In conclusione va ribadito che è buona norma proteggere il proprio PC dal rischio di virus, malware e da frodi informatiche adottando sempre un buon antivirus e aggiornando il sistema operativo


[1] Cfr Davide Falanga “DNSChanger,  lunedì sarà il giorno del black-out” WebNews periodico telematico Gruppo HTML.it http://www.webnews.it/2012/07/05/dnschanger-lunedi-blackout/ visitato in data 7 luglio 2012 ore 12.00 italiane

[2] Maggiori informazioni sul Domain Name System in Wikipedia http://it.wikipedia.org/wiki/Domain_Name_System

[3] Definizione del Dott. Claudio Sciarma ViceDirettore del periodico ConVincere esperto in Security Languages.

[4] Cfr Simone Ziggiotto “DNSChanger incombe in Italia, come salvarsi” http://www.pianetacellulare.it/post/Altro/21712_DNSChanger-incombe-in-Italia-come-salvarsi.php visitato in data 7 luglio 2012 ore 12.03 italiane

[5] Damian Menscher “Notifying users affected by the DNSChanger malware” Google Online Security Blog http://googleonlinesecurity.blogspot.it/2012/05/notifying-users-affected-by-dnschanger.html visitato in data 7 luglio 2012 ore 14.52 italiane.

[6] Facebook Security “Notifying DNSChanger Victims http://www.facebook.com/notes/facebook-security/notifying-dnschanger-victims/10150833689760766 visitato in data 7 luglio 2012 ore 15.01 italiane.

[7] Cfr Floriana Giambarresi “Facebook segnala le infezioni da DNSChanger” WebNews periodico telematico Gruppo HTML.it http://www.webnews.it/2012/06/06/facebook-dnschanger/ visitato in data 7 luglio 2012 ore 15.04 italiane.

[8] Cfr Alfonso Maruccia “DNSchanger, il momento della verità” Punto Informatico http://punto-informatico.it/3556897/PI/News/dnschanger-momento-della-verita.aspx visitato in data 7 luglio 2012 ore 14.30 italiane.

© RIPRODUZIONE RISERVATA