SlideShare uma empresa Scribd logo
1 de 6
VIRUS INFORMATICI
2016-2017-2018
COSA SONO I VIRUS
Un virus, in informatica, è un software appartenente alla categoria dei malware
che, una volta eseguito, infetta dei file in modo da fare copie di se stesso,
generalmente senza farsi rilevare dall'utente.
Nella sicurezza informatica il termine malware, abbreviazione per malicious
software (che significa letteralmente software malintenzionato, ma di solito
tradotto come software dannoso), indica un qualsiasi programma informatico
usato per disturbare le operazioni svolte da un computer, rubare informazioni
sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.
I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e
spazio sul disco fisso. Come regola generale si assume che un virus possa
danneggiare direttamente solo il software della macchina che lo ospita, anche se
esso può indirettamente provocare danni anche all'hardware, ad esempio
causando il surriscaldamento della CPU, oppure fermando la ventola di
raffreddamento.
WANNACRY
• WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di
tipologia ransomware, responsabile di un'epidemia su larga
scala avvenuta nel maggio 2017 su computer con Microsoft
Windows. In esecuzione cripta i file presenti sul computer e
chiede un riscatto di alcune centinaia di dollari per decriptarli.
• Il 12 maggio 2017 il malware ha infettato i sistemi informatici
di numerose aziende e organizzazioni in tutto il mondo. Al 28
maggio sono stati colpiti oltre 230.000 computer in 150 paesi,
rendendolo uno dei maggiori contagi informatici mai avvenuti.
• WannaCry sfrutta una vulnerabilità di SMB tramite un exploit chiamato
EternalBlue, che si ritiene sviluppato dalla National Security Agency statunitense
per attaccare sistemi informatici basati sul sistema operativo Microsoft Windows.
EternalBlue era stato rubato da un gruppo di hacker che si fa chiamare The
Shadow Brokers e pubblicato in rete il 14 aprile 2017.
• Il malware viene diffuso attraverso finte email e, dopo che viene installato su un
computer, comincia a infettare altri sistemi presenti sulla stessa rete e quelli
vulnerabili esposti a internet, che vengono infettati senza alcun intervento
dell'utente[8]. Quando infetta un computer, WannaCry cripta i file bloccandone
l'accesso e aggiunge l'estensione .WCRY; impedisce inoltre il riavvio del sistema.
A quel punto, in un file denominato @Please_Read_Me@ è presente una richiesta
di riscatto, inizialmente di 300 dollari ma poi elevati a 600, che l'utente deve
pagare in bitcoin per avere lo sblocco dei file.
XAVIER
• Si tratta di un membro della famiglia di malware AdDown. Usato generalmente
per campagne di malvertising. Ovvero le campagne pubblicitarie maligne. Xavier
è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel
settembre del 2016. Secondo i ricercatori Trend Micro questo malware è stato
inserito in almeno 75 app. La maggior parte sono lettori multimediali, servizi per
scaricare musica MP3 e app non ufficiali per l’ottimizzazione della RAM.
• Xavier ha diverse funzionalità che mette in atto una volta che infetta lo
smartphone, o il tablet. Per prima cosa nelle versioni Android più datate installa,
senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette
all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà poi
clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di
forza di Xavier è che difficile da rilevare con un normale antivirus. Xavier è
progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene
scansionato.
LEAKER LOCKER
I normali ransomware rubano dati sensibili, ma LeakLocker minaccia di pubblicarli online.
LeakerLocker è stato trovato dalla società McAfee Security all’interno di due differenti app presenti su
Google Play. Le app sono: “Wallpapers Blur HD” e “Boost & Cleaner Pro”.
Le modalità di attacco sono comuni a molte altre app che riescono a superare le difese di Google: dato
che la fase del download può essere eseguita direttamente dal Play Store, il malware deve unicamente
attendere che l’utente abbia completato l’installazione. Alla prima apertura – specialmente nel caso del
booster per applicazioni – LeakerLocker chiederà l’accesso ad un numero inusitatamente grande di
permessi.
A questo punto il virus avvierà la fase di minaccia e convincimento: lasciando credere all’utente che
abbia eseguito un backup di tutti i dati contenuti nel device, chiederà un “modesto riscatto” perchè non
vengano diffusi online. L’intera operazione sembra essere più che altro un bluff, anche se convincente:
LeakerLocker è effettivamente in grado di leggere alcuni dati personali quali la cronologia di
navigazione, gli SMS, i contatti e via discorrendo, ma non sembra effettivamente eseguire una raccolta
completa di tali informazioni.

Mais conteúdo relacionado

Mais procurados

Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informaticipmacrini00
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Pawel Zorzan Urban
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 

Mais procurados (11)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Bbshield
BbshieldBbshield
Bbshield
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
 
Cos'è un Virus
Cos'è un VirusCos'è un Virus
Cos'è un Virus
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 

Semelhante a Virus informatici

Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfHelpRansomware
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Virus fabiani
Virus fabianiVirus fabiani
Virus fabianiceciafab
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfHelpRansomware
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 

Semelhante a Virus informatici (20)

Malware
MalwareMalware
Malware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Virus fabiani
Virus fabianiVirus fabiani
Virus fabiani
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 

Mais de Luca Farnese

Mais de Luca Farnese (8)

Cittadinanza
CittadinanzaCittadinanza
Cittadinanza
 
Alternanza
AlternanzaAlternanza
Alternanza
 
The modern and dystopian novel
The modern and dystopian novelThe modern and dystopian novel
The modern and dystopian novel
 
Idrosfera (recuperato)
Idrosfera (recuperato)Idrosfera (recuperato)
Idrosfera (recuperato)
 
Ia robert del balzo
Ia robert del balzoIa robert del balzo
Ia robert del balzo
 
Cellule staminali
Cellule staminaliCellule staminali
Cellule staminali
 
Cittadinanza
CittadinanzaCittadinanza
Cittadinanza
 
LA DONNA NELL'ARTE
LA DONNA NELL'ARTELA DONNA NELL'ARTE
LA DONNA NELL'ARTE
 

Último

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 

Último (16)

discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 

Virus informatici

  • 2. COSA SONO I VIRUS Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente. Nella sicurezza informatica il termine malware, abbreviazione per malicious software (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata. I virus comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU, oppure fermando la ventola di raffreddamento.
  • 3. WANNACRY • WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di tipologia ransomware, responsabile di un'epidemia su larga scala avvenuta nel maggio 2017 su computer con Microsoft Windows. In esecuzione cripta i file presenti sul computer e chiede un riscatto di alcune centinaia di dollari per decriptarli. • Il 12 maggio 2017 il malware ha infettato i sistemi informatici di numerose aziende e organizzazioni in tutto il mondo. Al 28 maggio sono stati colpiti oltre 230.000 computer in 150 paesi, rendendolo uno dei maggiori contagi informatici mai avvenuti.
  • 4. • WannaCry sfrutta una vulnerabilità di SMB tramite un exploit chiamato EternalBlue, che si ritiene sviluppato dalla National Security Agency statunitense per attaccare sistemi informatici basati sul sistema operativo Microsoft Windows. EternalBlue era stato rubato da un gruppo di hacker che si fa chiamare The Shadow Brokers e pubblicato in rete il 14 aprile 2017. • Il malware viene diffuso attraverso finte email e, dopo che viene installato su un computer, comincia a infettare altri sistemi presenti sulla stessa rete e quelli vulnerabili esposti a internet, che vengono infettati senza alcun intervento dell'utente[8]. Quando infetta un computer, WannaCry cripta i file bloccandone l'accesso e aggiunge l'estensione .WCRY; impedisce inoltre il riavvio del sistema. A quel punto, in un file denominato @Please_Read_Me@ è presente una richiesta di riscatto, inizialmente di 300 dollari ma poi elevati a 600, che l'utente deve pagare in bitcoin per avere lo sblocco dei file.
  • 5. XAVIER • Si tratta di un membro della famiglia di malware AdDown. Usato generalmente per campagne di malvertising. Ovvero le campagne pubblicitarie maligne. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del 2016. Secondo i ricercatori Trend Micro questo malware è stato inserito in almeno 75 app. La maggior parte sono lettori multimediali, servizi per scaricare musica MP3 e app non ufficiali per l’ottimizzazione della RAM. • Xavier ha diverse funzionalità che mette in atto una volta che infetta lo smartphone, o il tablet. Per prima cosa nelle versioni Android più datate installa, senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà poi clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di forza di Xavier è che difficile da rilevare con un normale antivirus. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene scansionato.
  • 6. LEAKER LOCKER I normali ransomware rubano dati sensibili, ma LeakLocker minaccia di pubblicarli online. LeakerLocker è stato trovato dalla società McAfee Security all’interno di due differenti app presenti su Google Play. Le app sono: “Wallpapers Blur HD” e “Boost & Cleaner Pro”. Le modalità di attacco sono comuni a molte altre app che riescono a superare le difese di Google: dato che la fase del download può essere eseguita direttamente dal Play Store, il malware deve unicamente attendere che l’utente abbia completato l’installazione. Alla prima apertura – specialmente nel caso del booster per applicazioni – LeakerLocker chiederà l’accesso ad un numero inusitatamente grande di permessi. A questo punto il virus avvierà la fase di minaccia e convincimento: lasciando credere all’utente che abbia eseguito un backup di tutti i dati contenuti nel device, chiederà un “modesto riscatto” perchè non vengano diffusi online. L’intera operazione sembra essere più che altro un bluff, anche se convincente: LeakerLocker è effettivamente in grado di leggere alcuni dati personali quali la cronologia di navigazione, gli SMS, i contatti e via discorrendo, ma non sembra effettivamente eseguire una raccolta completa di tali informazioni.