Malware: Tutto quello che c'è da sapere, una presentazione completa

Slide su Malware: Tutto quello che c'è da sapere. La Pdf, di Informatica per la Scuola superiore, esplora il software dannoso, le sue vie di trasmissione come trojan, rootkit e backdoor, e fornisce indicazioni su come proteggersi e rimuovere il malware.

Mostra di più

17 pagine

preencoded.png
Malware: Tutto quello che c’è
da sapere
Il termine “malware” è un’abbreviazione di “malicious software”,
ovvero software dannoso. Il malware è un programma progettato per
danneggiare un dispositivo elettronico o interferire con il lavoro del
suo utente. Il malware è estremamente diffuso e si evolve
continuamente. In questa presentazione impareremo a conoscere i
tipi di malware pcomuni e i metodi utilizzati per diffondersi.
by Graziella Ensabella
preencoded.png
Le vie di trasmissione del malware
Trojan
I trojan, o “cavalli di Troia”, sono
programmi che contengono malware
nascosti all’interno di file
apparentemente innocui, come
giochi, file audio o video, o allegati a
e-mail. Una volta avviato, il malware si
installa nel dispositivo e inizia a
raccogliere informazioni riservate,
come password e codici di carte di
credito. I trojan possono anche
consentire ai criminali informatici di
controllare il dispositivo infetto a
distanza.
Rootkit
I rootkit sono software che
nascondono il funzionamento di altri
programmi o processi, rendendoli
invisibili agli antivirus e agli altri
software di sicurezza. I rootkit sono
spesso utilizzati per consentire il
funzionamento di keylogger o altri
programmi spia, dando ai criminali
informatici il controllo completo del
dispositivo.
Backdoor
Le backdoor sono programmi che
consentono l’accesso non autorizzato
a un sistema, aggirando le password e
altre procedure di sicurezza. I trojan
sono spesso utilizzati per creare
backdoor, permettendo ai criminali
informatici di accedere al dispositivo
senza essere rilevati.

Visualizza gratis il Pdf completo

Registrati per accedere all’intero documento e trasformarlo con l’AI.

Anteprima

Malware: Software Dannoso e Diffusione

Il termine "malware" è un'abbreviazione di "malicious software", ovvero software dannoso. Il malware è un programma progettato per danneggiare un dispositivo elettronico o interferire con il lavoro del suo utente. Il malware è estremamente diffuso e si evolve continuamente. In questa presentazione impareremo a conoscere i tipi di malware più comuni e i metodi utilizzati per diffondersi.

---- by Graziella Ensabella GLe vie di trasmissione del malware

Tipologie di Malware

Trojan

I trojan, o "cavalli di Troia", sono programmi che contengono malware nascosti all'interno di file apparentemente innocui, come giochi, file audio o video, o allegati a e-mail. Una volta avviato, il malware si installa nel dispositivo e inizia a raccogliere informazioni riservate, come password e codici di carte di credito. I trojan possono anche consentire ai criminali informatici di controllare il dispositivo infetto a distanza.

Rootkit

I rootkit sono software che nascondono il funzionamento di altri programmi o processi, rendendoli invisibili agli antivirus e agli altri software di sicurezza. I rootkit sono spesso utilizzati per consentire il funzionamento di keylogger o altri programmi spia, dando ai criminali informatici il controllo completo del dispositivo.

Backdoor

Le backdoor sono programmi che consentono l'accesso non autorizzato a un sistema, aggirando le password e altre procedure di sicurezza. I trojan sono spesso utilizzati per creare backdoor, permettendo ai criminali informatici di accedere al dispositivo senza essere rilevati.

Made with GammaMalware "infettivi": virus e worm

  1. Virus I virus sono programmi in grado di creare copie di se stessi e di diffondersi ad altri dispositivi tramite file infetti. I virus possono danneggiare o cancellare dati, rallentare il dispositivo o interferire con il suo normale funzionamento.

  2. Worm I worm sono simili ai virus, ma si diffondono principalmente tramite le reti, sfruttando le vulnerabilità dei sistemi e delle applicazioni. I worm possono diffondersi rapidamente, infettando centinaia o migliaia di dispositivi in breve tempo.

Malware per il Furto di Dati

Adware

L'adware è un tipo di malware che mostra pubblicità indesiderate, spesso in modo intrusivo e fastidioso. L'adware può essere utilizzato per raccogliere informazioni sulle abitudini di navigazione dell'utente, inviando i dati ai criminali informatici.

Spyware

Lo spyware è un tipo di malware progettato per spiare l'utente, raccogliendo dati personali come password, informazioni bancarie, cronologia di navigazione e messaggi. Lo spyware può essere installato senza il consenso dell'utente e può essere utilizzato per scopi illegali.

Botnet

Una botnet è una rete di computer infetti da un malware che consente ai criminali informatici di controllare il dispositivo a distanza, eseguendo attività come l'invio di spam, l'esecuzione di attacchi DDoS o il furto di informazioni.

Keylogger

Un keylogger registra ogni tasto premuto sulla tastiera del dispositivo infetto, permettendo ai criminali informatici di rubare le password e altre informazioni riservate immesse dall'utente.

Made with GammaMalware per il furto di dati

Ransomware

è un malware molto più dannoso, perché blocca il computer o ne cifra i contenuti, chiedendo il pagamento di una somma di denaro per sbloccare il dispositivo

Dialer

sono software inconsapevolmente scaricati da Internet, in genere cliccando su qualche link presente nel web o contenuto in una mail. Una volta avviato, il dialer interrompe il collegamento con il provider del cliente e collega il modem a un numero telefonico a tariffazione speciale. I dialer sono ormai poco diffusi, perché funzionano solo se la connessione a Internet avviene con la tradizionale linea telefonica, componendo un numero telefonico, mentre non hanno effetto con connessioni mobili, ADSL o fibra

Made with GammaProteggere il tuo dispositivo dal malware

  1. Installa un antivirus Un antivirus è un software che protegge il dispositivo da malware, rilevando e rimuovendo le minacce. Assicurarsi di utilizzare un antivirus affidabile e aggiornarlo regolarmente.

  2. Fai attenzione ai siti web che visiti Non visitare siti web sospetti, specialmente quelli che offrono software illegale o contenuti inappropriati. I criminali informatici spesso utilizzano questi siti per distribuire malware.

  3. Utilizza una password complessa Una password complessa è più difficile da indovinare per i criminali informatici. Assicurarsi di utilizzare una password unica per ogni account e di cambiarla regolarmente.

  4. Tieni il sistema operativo e le applicazioni aggiornate Gli aggiornamenti software contengono spesso patch di sicurezza che correggono le vulnerabilità che i criminali informatici potrebbero sfruttare. Assicurarsi di installare gli aggiornamenti software appena disponibili.

  5. Non aprire allegati di e-mail sospetti Non aprire mai allegati di e-mail da mittenti sconosciuti o che sembrano sospetti. I criminali informatici spesso utilizzano le e- mail per distribuire malware.

Made with Gamma

Aggiornamenti Software

  1. Perché Aggiornare Nuovi malware emergono quotidianamente. Gli aggiornamenti proteggono da nuove minacce.

  2. Cosa Aggiornare Antivirus, browser, plug-in, applicazioni e sistema operativo.

  3. Frequenza Regolarmente, preferibilmente in automatico quando il dispositivo è connesso.

Upfrtuare Software 185 Acincolim SoftwareRischi del Software Obsoleto

  1. Incompatibilità Problemi con applicazioni recenti.

  2. Vulnerabilità Lacune di sicurezza sfruttabili dai criminali.

  3. Prestazioni Rallentamenti del dispositivo e della rete.

Made with Gamma Quarantena e Gestione File Infetti

  1. Identificazione L'antivirus segnala file sospetti o infetti.

  2. Quarantena File isolati in una cartella protetta.

  3. Azione Disinfettare, eliminare o mantenere in quarantena.

Made with GammaRisorse Online Contro il Malware

anzyturs Home - Antlip you' in antiuris erifect and your -- Security Update Tert Fortes hlp fyour s out forgrafice, enders tof endives ilth chouf and, and of youer andre. + -- Cal lạ Now Frser How 15 K × Celer sies for 111,996,951 .* Cun bị your col features cuxum About V Động Dhg Contact Operating system security update Pory Fattety Corpora All The Lacve Mapergjmen Gecerow the reams tor your Sich ate s ecad kartuet ang us and ending and yeduring wEs Nopeucien WIN + Your aite your nour to tint of fiatue Lacer to fillle You in the pleers -- Siti web di antivirus, sistemi operativi e autorità offrono scanner online e informazioni aggiornate sulle minacce. Utili per diagnosticare e risolvere attacchi da malware.

Made with Gamma...

6.900 Antivitis - Antivius - - ------------- ----- V Arti's antilues ---...--

Software Antivirus

Funzionamento Antivirus

Controlla file e programmi eseguiti, segnalando quelli sospetti.

Limitazioni Antivirus

Non garantisce protezione al 100%. Può segnalare falsi positivi.

Importanza Antivirus

Necessario su tutti i sistemi connessi a Internet.

Made with GammaScansioni Antivirus

Scansione Automatica

L'antivirus controlla costantemente i file eseguiti.

Scansione Manuale

Utile per controllare file specifici o allegati sospetti.

Pianificazione Scansioni

Impostare scansioni periodiche per una protezione completa.

Made with GammaCosa fare se il tuo dispositivo è stato infettato

  1. Disconnetti il dispositivo da internet Disconnettere il dispositivo da internet impedisce al malware di diffondersi ad altri dispositivi o di comunicare con i criminali informatici.

  2. Esegui una scansione antivirus Esegui una scansione completa del dispositivo con un antivirus affidabile per identificare e rimuovere il malware.

  3. Ripristina il sistema Se il malware è ancora presente, ripristinare il sistema al suo stato precedente potrebbe risolvere il problema.

  4. Contatta un esperto di sicurezza informatica Se non riesci a rimuovere il malware da solo, contatta un esperto di sicurezza informatica per assistenza.

Welcome to our new websiteLa scansione si attiva tramite l'interfaccia dell'antivirus, scegliendo tra le diverse opzioni cosa esaminare (unità, file, cartelle), quando e con che intervalli di tempo. Vediamo come effettuare queste operazioni utilizzando Defender, l'antivirus incluso in Windows 10:

  1. apriamo l'app Sicurezza di Windows (la troviamo nell'elenco delle app; in alternativa possiamo scrivere nella casella di ricerca - accanto al pulsante Start - Sicurezza e poi scegliere Sicurezza di Windows dall'elenco dei risultati);

Sicurezza di Windows X = Sicurezza in breve Guarda cosa accade con la sicurezza e l'integrità del tuo dispo- sioni necessarie. OC Protezione da virus e minacce Nessuna azione necessaria. Protezione account Nessuna azione necessaria. L Protezione firewall e della rete Controllo delle app e del browser

Made with Gammaselezioniamo la prima opzione Protezione da virus e minacce (in giallo nella fig.) per aprire l'omonima finestra

Sicurezza di Windows X < Protezione da virus e minacce = Protezione del dispositivo da minacce. A 10 8 Minacce correnti Nessuna minaccia corrente. Ultima analisi: 01/07/2020 18:49 (analisi veloce) 0 minacce rilevate. Durata analisi 12 minuti 51 secondi 37939 file analizzati. Analisi veloce Opzioni di analisi Minacce consentite Cronologia della protezione *% Impostazioni di Protezione da virus e minacce Nessuna azione necessaria. Gestisci impostazioni Scegliamo Analisi veloce (in giallo nella fig. per controllare le cartelle in cui generalmente possono essere presenti minacce; scegliendo Opzioni di analisi (in rosso nella fig.) saranno offerte tre ulteriori opzioni: · Analisi completa controlla tutti i file presenti nel dispositivo: se sono particolarmente numerosi, l'analisi può richiedere oltre un'ora, ma possiamo continuare a utilizzare il dispositivo durante l'analisi; · Analisi personalizzata consente di scegliere file e percorsi da controllare; · Analisi di Microsoft Defender Offline serve a rimuovere software dannosi difficili da eliminare, tramite un riavvio del sistema e un controllo specifico (richiede mediamente un quarto d'ora).

Made with Gamma

Non hai trovato quello che cercavi?

Esplora altri argomenti nella Algor library o crea direttamente i tuoi materiali con l’AI.