SlideShare uma empresa Scribd logo
1 de 7
I VIRUS INFORMATICI
Nell'ambito informatico i virus sono dei software appartenenti alla categoria dei
malware che, una volta eseguiti, infettano dei file in modo da fare copie di sé
stessi, generalmente senza farsi rilevare dall'utente.
In sostanza, sono dei programmi per computer, che hanno
sostanziali differenze dai normali programmi: infatti, ve ne sono di
diverso tipo... dal virus che danneggia il computer al virus che ruba
tutti i dati, password e codici che vengono inseriti dalla tastiera. In
questi anni sono stati riscontrati moltissimi casi di “infezione”,
anche in molte grandi aziende. Un esempio può essere il virus
“Petya”, che criptava i dati contenuti nelle macchine e chiedeva un
riscatto in denaro.
I VIRUS NEL 2018
● Nome Virus e Localizzazione: Petya, WannaCry inizialmente negli USA con
l'Agenzia per la sicurezza nazionale statunitense, e successivamente in tutto il
mondo.
● Data scoperta: Metà 2017-2018 ( è in continua evoluzione, un continuo
attacco)
● Dispositivi infettati: Centinaia di migliaia in tutto il globo.
● Entità danno prodotto: Molto grave, poiché blocca ogni tipo di accesso ai dati
del computer infettato, che torneranno di nuovo accessibili solamente dopo
aver pagato un riscatto, solitamente nella famosa valuta virtuale, i BitCoin. Per
questo viene chiamato anche il virus del riscatto.
I VIRUS DEL 2018
● Nome Virus e localizzazione: Phishing, tutto il mondo.
● Data scoperta: Nel 2018 già più di 140 milioni di casi.
● Dispositivi infettati: Milioni e milioni.
● Entità danno prodotto: Grave, poiché questo virus che viene iniettato
attraverso delle E-Mail truffa, una volta che si trova all'interno del computer, è
in grado di rubare tutti i dati personali inseriti, da password a conti correnti.
I VIRUS NEL 2018
● Nome virus e localizzazione: BlueBorne, tutto il mondo.
● Data scoperta: Agosto 2017.
● Dispositivi infettati: 5 miliardi.
● Entità danno prodotto: Grave. BlueBorne è una raccolta di otto exploit: un
exploit è un programma o un pezzo di codice che trova e sfrutta difetti di
protezione in applicazioni o sistemi operativi, dando modo ai cybercriminali di
poter accedere a informazioni e dati riservati. sfrutta la connettività Bluetooth
ed è in grado di prendere possesso di qualsiasi dispositivo connesso nel raggio
di circa dieci metri da quello infetto.
I VIRUS DEL 2018
● Nome virus e localizzazione: Trojan, tutto il mondo.
● Data scoperta: /
● Dispositivi infettati: Miliardi e milardi, ogni giorno.
● Entità danno prodotto: Molto grave. Una delle tecniche più usate è quella di
allegare il codice maligno tramite un messaggio di posta elettronica oppure su
una conversazione. Solitamente i cyber criminali usano link con nomi simili a
pagine famose. Questo spinge gli utenti ad aprire l’allegato o a cliccare sul
link e in questo modo il trojan si installa da solo e inizia ad agire sulla
macchina. Sia per abbattere la sicurezza di un computer, sia per rubare i dati
ad esso.
Gianluca Marcedula
Fonti:
● Libero,it/Tecnologia
● www.cisecurity.org
● LaStampa.it
Gianluca Marcedula
Fonti:
● Libero,it/Tecnologia
● www.cisecurity.org
● LaStampa.it

Mais conteúdo relacionado

Mais procurados

Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2MartinaDEusebio
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)festival ICT 2016
 
I virus informatici
I virus informaticiI virus informatici
I virus informaticiSashaDiIorio
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali dalchecco
 
La vostra rete è compromessa.
La vostra rete è compromessa.La vostra rete è compromessa.
La vostra rete è compromessa.Marco Gioanola
 
Smau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSmau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSMAU
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

Mais procurados (19)

Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
Virus
VirusVirus
Virus
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 
La vostra rete è compromessa.
La vostra rete è compromessa.La vostra rete è compromessa.
La vostra rete è compromessa.
 
Smau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco SiciliaSmau Milano 2019 - Rocco Sicilia
Smau Milano 2019 - Rocco Sicilia
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Semelhante a Virus informatici

virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 

Semelhante a Virus informatici (20)

virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
virus informatici.pptx
virus informatici.pptxvirus informatici.pptx
virus informatici.pptx
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 

Mais de Marcexx00

Presentazione senza titolo (3)
Presentazione senza titolo (3)Presentazione senza titolo (3)
Presentazione senza titolo (3)Marcexx00
 
Cellulosa (1)
Cellulosa (1)Cellulosa (1)
Cellulosa (1)Marcexx00
 
Presentazione senza titolo (1)
Presentazione senza titolo (1)Presentazione senza titolo (1)
Presentazione senza titolo (1)Marcexx00
 
The great watershed
The great watershedThe great watershed
The great watershedMarcexx00
 
Presentazione senza titolo
Presentazione senza titoloPresentazione senza titolo
Presentazione senza titoloMarcexx00
 
Cellulosa (1)
Cellulosa (1)Cellulosa (1)
Cellulosa (1)Marcexx00
 

Mais de Marcexx00 (7)

ASL
ASLASL
ASL
 
Presentazione senza titolo (3)
Presentazione senza titolo (3)Presentazione senza titolo (3)
Presentazione senza titolo (3)
 
Cellulosa (1)
Cellulosa (1)Cellulosa (1)
Cellulosa (1)
 
Presentazione senza titolo (1)
Presentazione senza titolo (1)Presentazione senza titolo (1)
Presentazione senza titolo (1)
 
The great watershed
The great watershedThe great watershed
The great watershed
 
Presentazione senza titolo
Presentazione senza titoloPresentazione senza titolo
Presentazione senza titolo
 
Cellulosa (1)
Cellulosa (1)Cellulosa (1)
Cellulosa (1)
 

Virus informatici

  • 1. I VIRUS INFORMATICI Nell'ambito informatico i virus sono dei software appartenenti alla categoria dei malware che, una volta eseguiti, infettano dei file in modo da fare copie di sé stessi, generalmente senza farsi rilevare dall'utente. In sostanza, sono dei programmi per computer, che hanno sostanziali differenze dai normali programmi: infatti, ve ne sono di diverso tipo... dal virus che danneggia il computer al virus che ruba tutti i dati, password e codici che vengono inseriti dalla tastiera. In questi anni sono stati riscontrati moltissimi casi di “infezione”, anche in molte grandi aziende. Un esempio può essere il virus “Petya”, che criptava i dati contenuti nelle macchine e chiedeva un riscatto in denaro.
  • 2. I VIRUS NEL 2018 ● Nome Virus e Localizzazione: Petya, WannaCry inizialmente negli USA con l'Agenzia per la sicurezza nazionale statunitense, e successivamente in tutto il mondo. ● Data scoperta: Metà 2017-2018 ( è in continua evoluzione, un continuo attacco) ● Dispositivi infettati: Centinaia di migliaia in tutto il globo. ● Entità danno prodotto: Molto grave, poiché blocca ogni tipo di accesso ai dati del computer infettato, che torneranno di nuovo accessibili solamente dopo aver pagato un riscatto, solitamente nella famosa valuta virtuale, i BitCoin. Per questo viene chiamato anche il virus del riscatto.
  • 3. I VIRUS DEL 2018 ● Nome Virus e localizzazione: Phishing, tutto il mondo. ● Data scoperta: Nel 2018 già più di 140 milioni di casi. ● Dispositivi infettati: Milioni e milioni. ● Entità danno prodotto: Grave, poiché questo virus che viene iniettato attraverso delle E-Mail truffa, una volta che si trova all'interno del computer, è in grado di rubare tutti i dati personali inseriti, da password a conti correnti.
  • 4. I VIRUS NEL 2018 ● Nome virus e localizzazione: BlueBorne, tutto il mondo. ● Data scoperta: Agosto 2017. ● Dispositivi infettati: 5 miliardi. ● Entità danno prodotto: Grave. BlueBorne è una raccolta di otto exploit: un exploit è un programma o un pezzo di codice che trova e sfrutta difetti di protezione in applicazioni o sistemi operativi, dando modo ai cybercriminali di poter accedere a informazioni e dati riservati. sfrutta la connettività Bluetooth ed è in grado di prendere possesso di qualsiasi dispositivo connesso nel raggio di circa dieci metri da quello infetto.
  • 5. I VIRUS DEL 2018 ● Nome virus e localizzazione: Trojan, tutto il mondo. ● Data scoperta: / ● Dispositivi infettati: Miliardi e milardi, ogni giorno. ● Entità danno prodotto: Molto grave. Una delle tecniche più usate è quella di allegare il codice maligno tramite un messaggio di posta elettronica oppure su una conversazione. Solitamente i cyber criminali usano link con nomi simili a pagine famose. Questo spinge gli utenti ad aprire l’allegato o a cliccare sul link e in questo modo il trojan si installa da solo e inizia ad agire sulla macchina. Sia per abbattere la sicurezza di un computer, sia per rubare i dati ad esso.
  • 6. Gianluca Marcedula Fonti: ● Libero,it/Tecnologia ● www.cisecurity.org ● LaStampa.it
  • 7. Gianluca Marcedula Fonti: ● Libero,it/Tecnologia ● www.cisecurity.org ● LaStampa.it