Tipi di virus e misure di sicurezza

Tipi di virus e misure di sicurezza. Una breve giuda per capire le varie tipologie di malware che sono in circolazione.

Tipi di virus e misure di sicurezza

Tipi di virus, si fa in fretta a dire virus!

Hey CyberPeople! Oggi parleremo di virus. Spesso vediamo in giro per la rete in in molti post, siti, blog o commenti che si fa parecchia confusione sulle varie tipologie di malware esistenti.
Per cui cerchiamo di dare una definizione sommaria qui, ma ovviamente se qualcosa non vi torna o notate qualche imprecisione non esitate a segnalarlo.

Un virus è un codice di programma che penetra nel sistema del computer e infetta i file sul computer.

I principali tipi di malware

Il compito principale di un virus è danneggiare il sistema operativo. L’infezione si verifica principalmente quando si visitano siti dannosi, si scaricano file da fonti dubbie, si aprono messaggi da mittenti sconosciuti.

Worm (IM-Worm)

non infetta i file degli utenti. Penetrando nel sistema, iniziano a moltiplicarsi incontrollabili, alla ricerca di vulnerabilità nella rete per diffondersi ulteriormente. L’attività vitale dei worm informatici “consuma” molte risorse del sistema informatico. Un worm IM è un tipo di worm di rete che si diffonde tramite messaggistica istantanea.

Trojan

Questa infezione è solitamente incorporata in programmi “pacifici” o hackerati distribuiti gratuitamente. Il compito principale del Trojan è rubare dati utente riservati o installare codice dannoso.

Malicious Crypto Miner (Trojan-miner)

Entrato nel sistema carica pesantemente il processore, utilizzando le risorse di elaborazione del sistema per l’estrazione di criptovaluta. Questo malware può camuffarsi come il quotidiano lavoro dei processi di sistema.

Ransomware (ransomware)

E' distribuito da criminali informatici su Internet sotto forma di algoritmi crittografici complessi, con l’obiettivo di crittografare i file sui computer degli utenti, con conseguente richiesta di riscatto per decrittografarli.

Rootkit (rootkit)

Codice dannoso che opera segretamente nel sistema operativo. Le azioni di un tale codice sono molto difficili da rilevare, da parte degli antivirus. Progettato per il controllo remoto del computer, il furto di dati di accesso e password da tutti i tipi di account, come per esempio i dettagli bancari riservati.

Backdoor

Il computer di un utente infettato da tale malware consente a un utente malintenzionato di scaricare e caricare file da remoto, installare applicazioni e programmi, accendere al microfono e alla videocamera per scopi di spionaggio e, in generale, in linea di principio, controllare da remoto il computer di qualcun altro.

Downloader

Di solito viene utilizzata solo una parte del codice, che, una volta nel sistema, scarica la versione completa del software dannoso. Il sistema viene infettato durante la visualizzazione di immagini e il salvataggio di vari allegati.

Hoax (hoax)

E' il software più sicuro, poiché non danneggia direttamente il computer, tuttavia, rappresenta un pericolo per utenti eccessivamente creduloni con messaggi su eventuali vincite alla lotteria, messaggi falsi su minacce alla sicurezza con suggerimenti per eliminarli e presto.

Hacktool

Penetrando nel computer, questo malware aggiunge nuovi utenti a cui è consentito utilizzare il sistema operativo e inoltre elimina o nasconde i registri di sistema, nascondendo le tracce di intrusioni nel sistema.

tipi di malware

Codice di condotta per la protezione contro i criminali informatici

Quando trasferisci i tuoi dati personali, devi essere sicuro al 100% che siano sicuri e che la risorsa che richiede tali dati sia verificata e sicura. Ignora tutti i tipi di offerte per acquistare beni a un prezzo senza precedenti, segnalazioni di vincite inaspettate in tutti i tipi di lotterie e così via.

È obbligatorio disporre di un programma antivirus della versione più recente e con database aggiornati quotidianamente se possibile.
Stai seguendo un collegamento sconosciuto? Sappi che le conseguenza di questo comportamento saranno tutt’altro che piacevoli.
E’ cosa sana e giusta prestare regolarmente attenzione alla presenza di una connessione sicura https (invece di http), soprattutto quando si inseriscono dati personali.
Limita la quantità di dati personali liberamente disponibili.
È molto più sicuro creare più caselle di posta elettronica: alcune per la corrispondenza personale, le altre per l’identificazione su vari siti e per lo spam.
Quando possibile, utilizza solo software con licenza e aggiornarlo regolarmente.

Questa vuole essere solo una piccola guida , ma ricordo che le inside possono essere molteplici, anche legate alle nuove modalità di lavoro.

Grazie a tutti per la vostra attenzione!

Related Posts

Leave a reply