Presentation is loading. Please wait.

Presentation is loading. Please wait.

 Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In.

Similar presentations


Presentation on theme: " Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In."— Presentation transcript:

1

2  Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In questo modo, l’utente è indotto a installare il programma nel proprio pc e ad eseguirlo. Spesso il Trojan viene installato dallo stesso attaccante, quando prende il controllo del pc. In questo modo, l’attaccante può controllare l’elaboratore della vittima senza che esso se ne accorga.

3  Di solito un Trojan può essere usato come alternativa di un virus. I Trojan sono sempre più diffusi e capita che l’antivirus non lo riconosca. Il Trojan può essere rimosso solamente con l’ausilio di un informatico esperto.

4  I Trojan, non diffondendosi autonomamente e non replicandosi, hanno bisogno di un intervento diretto da parte dell’aggressore. Molte volte i worm sono utilizzati per installare i Trojan sui sistemi e molto spesso la vittima naviga su alcuni siti e lo scarica involontariamente.

5  Innanzitutto il Trojan è un programma eseguibile che per installarsi necessità dell’input di un utente. In Windows i file eseguibili hanno estensione come:.exe e.bat ecc. Un trucco è quello di rinominare il file come documento.txt o.exe, che non è un documento testuale ma eseguibile che può portare un codice malevolo.

6  La regola principale per evitare di essere infettati è di essere sicuri della sorgente e del contenuto di ogni file che si scarica.  È necessario seguire queste regole per non essere infettati:  Conoscere la sorgente e sapere se è sicura.  Vedere se il file che si vuole scaricare sia effettivamente quello.  Vedere se il file scaricato abbia senso sia come formato che come nome.

7  Per riparare o rimuovere l’infezione di un trojan non è semplice, per prima cosa bisogna sapere da che tipo di trojan si è stati infettati. Ad esempio nel caso il pc infetto sia stato da un Cryptolocker l’unica soluzione per risolvere il problema è formattare il pc oppure ripristinare il pc da un backup.  Nel caso di trojan semplici è possibile usare sistemi di rimozione specifici a pagamento o l’antivirus, nel caso possieda delle funzioni del genere. In ogni caso se non si è utenti esperti è consigliato chiedere aiuto a persone più esperte.

8 Un worm è una categoria di malware auto-replicante che infetta i sistemi. E` molto simile a un virus ma, a differenza di questo, non richiede programmi o file per diffondersi e non ha bisogno dell'intervento dell'utente per attivarsi perché sfrutta semplicemente le debolezze del sistema operativo di cui è "ospite". I worm si addentrano nella memoria attiva del PC e assumono il controllo delle funzioni dedicate al trasporto dei file o delle informazioni utilizzando le parti del sistema operativo che sono automatiche e solitamente invisibili all'utente. Il maggiore pericolo dei worm è proprio la loro capacità di moltiplicarsi in numero sempre maggiore. Una volta presente nel sistema, infatti, è in grado di diffondersi autonomamente, ad esempio inviando copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica e facendo lo stesso in tutti i computer in cui riesce ad accedere. La conseguenza è un rallentamento della navigazione e lunghe attese per la visualizzazione delle pagine Web. Spesso i worm interferiscono con il funzionamento dei software, volti a scovarli e a contrastarne la diffusione, come i antivirus e firewall, impedendo il regolare svolgimento della loro attività. Un worm spesso funge anche da veicolo per l'installazione di altri malware che possono essere sfruttati da malintenzionati per la sottrazione di informazioni riservate.

9 Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell'utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga. STRUMENTI DI DIFESA Un discreto livello di protezione contro l'azione degli spyware può essere offerto dall'installazione di un personal firewall, che permette in alcuni casi di negare l'accesso ad Internet ad applicazioni sospette. La presenza di un antivirus può non essere sufficiente a proteggere dagli spyware.

10 Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS. Per la normativa italiana, gli istituti di credito non sono tenuti a garantire i clienti da frodi informatiche. Non sono perciò tenute al risarcimento delle somme prelevate indebitamente a causa di una violazione dell’account Internet dei clienti, o della clonazione dei loro bancomat o carte di creditorisarcimento


Download ppt " Il termine Trojan è da attribuirsi al cavallo di troia, che nasconde il suo vero fine ovvero quello di indurre l’utente a eseguire il programma. In."

Similar presentations


Ads by Google