Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

Tipi di virus e misure
di sicurezza

Tipi di virus e misure
di sicurezza

da Maurizio / domenica, 14 Febbraio 2021 / Pubblicato il Cyber Security, Ransomware
tipi di virus

Tipi di virus, si fa in fretta a dire virus!

Hey CyberPeople! Oggi parleremo di virus. Spesso vediamo in giro per la rete in in molti post, siti, blog o commenti che si fa parecchia confusione sulle varie tipologie di malware esistenti.
Per cui cerchiamo di dare una definizione sommaria qui, ma ovviamente se qualcosa non vi torna o notate qualche imprecisione non esitate a segnalarlo.

“Un virus è un codice di programma che penetra nel sistema del computer e infetta i file sul computer.”

I principali tipi di malware

Il compito principale di un virus è danneggiare il sistema operativo. L’infezione si verifica principalmente quando si visitano siti dannosi, si scaricano file da fonti dubbie, si aprono messaggi da mittenti sconosciuti.


WORM (IM-WORM)

non infetta i file degli utenti. Penetrando nel sistema, iniziano a moltiplicarsi incontrollabili, alla ricerca di vulnerabilità nella rete per diffondersi ulteriormente. L’attività vitale dei worm informatici “consuma” molte risorse del sistema informatico. Un worm IM è un tipo di worm di rete che si diffonde tramite messaggistica istantanea.


TROJAN

Questa infezione è solitamente incorporata in programmi “pacifici” o hackerati distribuiti gratuitamente. Il compito principale del Trojan è rubare dati utente riservati o installare codice dannoso.


MALICIOUS CRYPTO MINER (TROJAN-MINER)

Entrato nel sistema carica pesantemente il processore, utilizzando le risorse di elaborazione del sistema per l’estrazione di criptovaluta. Questo malware può camuffarsi come il quotidiano lavoro dei processi di sistema.


RANSOMWARE (RANSOMWARE)

E’ distribuito da criminali informatici su Internet sotto forma di algoritmi crittografici complessi, con l’obiettivo di crittografare i file sui computer degli utenti, con conseguente richiesta di riscatto per decrittografarli.


ROOTKIT (ROOTKIT)

Codice dannoso che opera segretamente nel sistema operativo. Le azioni di un tale codice sono molto difficili da rilevare, da parte degli antivirus. Progettato per il controllo remoto del computer, il furto di dati di accesso e password da tutti i tipi di account, come per esempio i dettagli bancari riservati.


BACKDOOR

Il computer di un utente infettato da tale malware consente a un utente malintenzionato di scaricare e caricare file da remoto, installare applicazioni e programmi, accendere al microfono e alla videocamera per scopi di spionaggio e, in generale, in linea di principio, controllare da remoto il computer di qualcun altro.

DOWNLOADER


DOWNLOADER

Di solito viene utilizzata solo una parte del codice, che, una volta nel sistema, scarica la versione completa del software dannoso. Il sistema viene infettato durante la visualizzazione di immagini e il salvataggio di vari allegati.


HOAX (HOAX)

E’ il software più sicuro, poiché non danneggia direttamente il computer, tuttavia, rappresenta un pericolo per utenti eccessivamente creduloni con messaggi su eventuali vincite alla lotteria, messaggi falsi su minacce alla sicurezza con suggerimenti per eliminarli e presto.


HACKTOOL

Penetrando nel computer, questo malware aggiunge nuovi utenti a cui è consentito utilizzare il sistema operativo e inoltre elimina o nasconde i registri di sistema, nascondendo le tracce di intrusioni nel sistema.

CODICE DI CONDOTTA PER LA PROTEZIONE CONTRO I CRIMINALI INFORMATICI

tipi di malware

Quando trasferisci i tuoi dati personali, devi essere sicuro al 100% che siano sicuri e che la risorsa che richiede tali dati sia verificata e sicura. Ignora tutti i tipi di offerte per acquistare beni a un prezzo senza precedenti, segnalazioni di vincite inaspettate in tutti i tipi di lotterie e così via.

È obbligatorio disporre di un programma antivirus della versione più recente e con database aggiornati quotidianamente se possibile.

Stai seguendo un collegamento sconosciuto? Sappi che le conseguenza di questo comportamento saranno tutt’altro che piacevoli.

E’ cosa sana e giusta prestare regolarmente attenzione alla presenza di una connessione sicura https (invece di http), soprattutto quando si inseriscono dati personali.

Limita la quantità di dati personali liberamente disponibili.

Utilizzare solo password complesse e non utilizzare le stesse password su più siti o account.

È molto più sicuro creare più caselle di posta elettronica: alcune per la corrispondenza personale, le altre per l’identificazione su vari siti e per lo spam.

Quando possibile, utilizza solo software con licenza e aggiornarlo regolarmente.

È meglio controllare il file scaricato prima di aprirlo sia online che con il programma antivirus installato sul computer.

Questa vuole essere solo una piccola guida, ma ricordo che le inside possono essere molteplici, anche legate alle nuove modalità di lavoro.

Grazie a tutti per la vostra attenzione!

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: malware, ransomware, trojan, virus, worm

Che altro puoi leggere

ransomware
Ransomware nel 2020: cosa,
perché e se pagare?
Fuga di dati sensibili presso Evotor,
azienda IT russa
Tenere le password al sicuro
I Dieci Cyber Comandamenti

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • Il malware per Android SpinOk
    trovato in più di 30 milioni di app

    Il malware SpinOk è stato individuato in un nuo...
  • Fuga di dati sensibili presso Evotor,
    azienda IT russa

    Evotor, un'azienda russa che offre servizi di g...
  • Nuove backdoor malware PowerExchange
    Server Microsoft Exchange

    Un malware recentemente sviluppato basato su Po...
  • password intelligence

    Controllo di sicurezza: 13.000 password
    del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database
    con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?