SlideShare uma empresa Scribd logo
1 de 6
I VIRUS INFORMATICI
Creato da Martina
D’Eusebio 5D
Anno scolastico
2018/2019
XAVIER
Scoperto nel settembre del 2016.
Inserito in almeno 75 app .
Tra le zone più colpite dal virus c’è l’Asia Occidentale
Installa, senza avvisare l’utente, alcuni file sull’hardware e permette
all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà
poi clonare i dati e le informazioni presenti sul nostro smartphone.
Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo
quando viene scansionato.
ZTORG
Scoperto il 20 maggio 2017.
Ha colpito più di un milione di dispositivi.
Ha colpito tutto il mondo.
Appena installato si connette al server di comando e controllo e carica i dati
relativi al dispositivo.
Mostra all’utente annunci non richiesti, distribuendoli in modo più
aggressivo e installando in modo discreto nuove applicazioni.
Una volta che l’utente è stato infettato da un annuncio dannoso, continuerà
a visualizzare sempre più annunci provenienti dallo stesso network a causa
del virus installato.
FILE INFECTOR VIRUS
Colpisce tutti i file.
Questo tipo di virus può infettare un numero di sistemi operativi,
inclusi Macintosh, Windows e Unix.
Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i
programmi vanno in errore e non fanno quanto previsto.
I file infector possono limitarsi ad alterare il file ospite in maniera tale
da preservarne le funzioni (virus parassita) oppure ne sostituiscono
completamente il codice, rendendo irrecuperabile il file infettato
(overwriting virus).
GRATEFULPOS
Scoperto 20 dicembre 2017
Colpisce tutti i POS (ovvero i dispositivi utilizzati dagli utenti per
effettuare i pagamenti con carte di credito e bancomat).
Ottenere i dati delle carte degli utenti in modo da poterle clonare e
utilizzare per i propri scopi.
Per infettare i dispositivi di pagamento il virus non utilizza nessun
stratagemma, ma deve essere lo stesso hacker a manomettere i POS
manualmente.
SITOGRAFIA
XAVIER : https://www.google.it/amp/s/tecnologia.libero.it/cosa-e-il-virus-
xavier-e-come-difendersi-13642/amp/
ZTORG: https://www.google.it/amp/s/tecnologia.libero.it/campagne-
pubblicitarie-false-oltre-un-milione-i-dispositivi-infettati-12147/amp/
FILE INFECTOR VIRUS: https://www.navigaweb.net/2011/01/riconoscere-i-
virus-informatici-sul.html
http://www.notrace.it/glossario/File-infector/
https://www.techopedia.com/definition/55/file-infecting-virus
GRATEFULPOS: https://www.google.it/amp/s/tecnologia.libero.it/i-3-virus-
che-mettono-in-pericolo-gli-acquisti-natalizi-17759/amp/

Mais conteúdo relacionado

Mais procurados

I virus informatici
I virus informaticiI virus informatici
I virus informaticiSashaDiIorio
 
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPEnrico Zimuel
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Codemotion
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 

Mais procurados (9)

I virus informatici
I virus informaticiI virus informatici
I virus informatici
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Bbshield
BbshieldBbshield
Bbshield
 
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHP
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 

Semelhante a I virus informatici

Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfHelpRansomware
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con InternetVito Colangelo
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virusasdasdaro
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 

Semelhante a I virus informatici (20)

Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Malware
MalwareMalware
Malware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 

Mais de MartinaDEusebio

Mais de MartinaDEusebio (11)

Relazione asl
Relazione aslRelazione asl
Relazione asl
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
 
Asl esame
Asl esameAsl esame
Asl esame
 
Power point ia
Power point iaPower point ia
Power point ia
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
 

Último

Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 

Último (16)

Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 

I virus informatici

  • 1. I VIRUS INFORMATICI Creato da Martina D’Eusebio 5D Anno scolastico 2018/2019
  • 2. XAVIER Scoperto nel settembre del 2016. Inserito in almeno 75 app . Tra le zone più colpite dal virus c’è l’Asia Occidentale Installa, senza avvisare l’utente, alcuni file sull’hardware e permette all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà poi clonare i dati e le informazioni presenti sul nostro smartphone. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene scansionato.
  • 3. ZTORG Scoperto il 20 maggio 2017. Ha colpito più di un milione di dispositivi. Ha colpito tutto il mondo. Appena installato si connette al server di comando e controllo e carica i dati relativi al dispositivo. Mostra all’utente annunci non richiesti, distribuendoli in modo più aggressivo e installando in modo discreto nuove applicazioni. Una volta che l’utente è stato infettato da un annuncio dannoso, continuerà a visualizzare sempre più annunci provenienti dallo stesso network a causa del virus installato.
  • 4. FILE INFECTOR VIRUS Colpisce tutti i file. Questo tipo di virus può infettare un numero di sistemi operativi, inclusi Macintosh, Windows e Unix. Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i programmi vanno in errore e non fanno quanto previsto. I file infector possono limitarsi ad alterare il file ospite in maniera tale da preservarne le funzioni (virus parassita) oppure ne sostituiscono completamente il codice, rendendo irrecuperabile il file infettato (overwriting virus).
  • 5. GRATEFULPOS Scoperto 20 dicembre 2017 Colpisce tutti i POS (ovvero i dispositivi utilizzati dagli utenti per effettuare i pagamenti con carte di credito e bancomat). Ottenere i dati delle carte degli utenti in modo da poterle clonare e utilizzare per i propri scopi. Per infettare i dispositivi di pagamento il virus non utilizza nessun stratagemma, ma deve essere lo stesso hacker a manomettere i POS manualmente.
  • 6. SITOGRAFIA XAVIER : https://www.google.it/amp/s/tecnologia.libero.it/cosa-e-il-virus- xavier-e-come-difendersi-13642/amp/ ZTORG: https://www.google.it/amp/s/tecnologia.libero.it/campagne- pubblicitarie-false-oltre-un-milione-i-dispositivi-infettati-12147/amp/ FILE INFECTOR VIRUS: https://www.navigaweb.net/2011/01/riconoscere-i- virus-informatici-sul.html http://www.notrace.it/glossario/File-infector/ https://www.techopedia.com/definition/55/file-infecting-virus GRATEFULPOS: https://www.google.it/amp/s/tecnologia.libero.it/i-3-virus- che-mettono-in-pericolo-gli-acquisti-natalizi-17759/amp/