Tuttitemi - testata

Virus informatici
  Virus e malware sono in costante evoluzione, diventando sempre più avanzati e più pericolosi ogni giorno. Tale sviluppo rende la protezione dei propri dati estremamente difficile. A meno che l'utilizzatore  non sia adeguatamente protetto (la maggior parte delle persone non lo è), rischia di diventare vittima delle ultime minacce di virus informatici e attacchi malware.
I criminali informatici sono implacabili e non si fermano davanti a nulla pur di hackerare computer o telefoni per rubare i dati più preziosi, incluse leTuttitemi - Virus Informatici credenziali bancarie, foto personali e informazioni sensibili della carta d’identità. Ecco perché tutti noi che ormai siamo inscindibilmente legati alla rete internet dovremmo avere un buon antivirus sul tuo PC.
I virus informatici sono un vero e proprio incubo, che possono incidere in modo significativo sulle prestazioni del tuo PC. Apparentemente, sono progettati per corrompere la nostra "macchina da gioco" rendendola impotente e malata. Essere infettati da un virus informatico è successo alla maggior parte degli utenti in un modo o nell'altro. Spesso, è un lieve inconveniente e gli utenti non devono fare altro che ripulire la macchina e installare un programma antivirus, tuttavia, in altri casi può essere un vero disastro, trasformando così il tuo PC in un pasticcio che nessun programma antivirus potrà risolvere.

Ecco i 15 virus e malware più pericolosi e le nuove minacce del 2021 da cui proteggersi.
1. ILOVEYOU
Creato nel maggio 2000 da due programmatori filippini, Reonel Ramones e Onel de Guzman, il virus ILOVEYOU è uno dei virus più noti e distruttivi di tutti i tempi. Questo virus ha inizialmente fatto esplodere tutte le mailing list degli utenti di tutto il mondo, a cominciare dal governo e dalle imprese di Hong Kong. La tecnica di ingegneria sociale è stata impiegata inviando la posta con un allegato che diceva "LOVE-LETTER-FOR-YOU.TEXT.vbs" come nome del file allegato all'email. Al momento dell'attacco, il malware era una specie di mito, quindi le persone non sospettavano la natura dell'email anche se proveniva da una fonte sconosciuta. Una volta aperto l'allegato, il virus ha sovrascritto con se stesso i file del PC, bloccandoli e rendendo il dispositivo non avviabile. Si diffonde anche inoltrando la stessa email ai contatti presenti nella mailing list dell'utente infetto. Si ritiene che il 10% dei computer connessi a Internet sia stato infettato, con un danno stimato di 10 miliardi di dollari.
2. CryptoLocker
CryptoLocker è uno dei primi ransomware Trojan rilasciato nel 2013 e mirato ai computer che eseguono Microsoft Windows. Il ransomware è un tipo di malware che blocca i file a cui è possibile accedere solo se si dispone della chiave di decrittazione. Il virus utilizza diversi metodi per diffondersi, come la posta elettronica che contiene un file con estensione .exe. Una volta che un computer è stato infettato, il payload di CryptoLocker procederà a crittografare determinati file sul disco rigido e qualsiasi archivio montato ad esso connesso con crittografia a chiave pubblica RSA.
3. My Doom
MyDoom è un worm informatico emerso per la prima volta nel 2004 e il creatore del virus è ancora sconosciuto. Conosciuto anche come Novarg, era uno dei worm basati sulla posta elettronica a più rapida diffusione, simile ad ILOVEYOU. Questo virus fornisce l'accesso non autorizzato al sistema informatico attaccando aziende come Microsoft e Google con un attacco DDoS e quindi bloccando la rete. Una volta eseguito, il virus apre una backdoor per l'accesso remoto e si propaga ulteriormente attraverso la posta elettronica e qualsiasi cartella P2P sulla rete. Si presume che sia originario della Russia e abbia infettato quasi il 16-25% di tutte le e-mail esistenti. MyDoom ha causato un danno approssimativo di $ 38 miliardi e il worm è ancora attivo in qualche forma oggi.
4. Code Red
Conosciuto anche come Bady, questo virus è stato scoperto per la prima volta nel 2001 da due dipendenti di eEye Digital Security. Creato da un cinese, Tuttitemi - Virus Informaticiquesto virus si è diffuso prendendo di mira il browser Web Microsoft IIS e ha colpito i PC che utilizzano Windows 2000 e Windows NT. Ha sfruttato una vulnerabilità di overflow del buffer nel sistema e ha lasciato pochissime tracce sul disco rigido. Questo virus si replica da solo e crea molte copie e consuma molte risorse del sistema. Circa 1-2 milioni di server sono stati interessati dai 6 milioni di server IIS esistenti, causando una perdita di produttività del valore di $ 2 miliardi.
5. Stuxnet
Questo virus prende di mira il software che controlla i sistemi industriali. È nato nel 2009 e si ritiene che sia stato creato dalle forze di difesa israeliane e dal governo americano per interrompere gli sforzi nucleari dell'Iran. Funziona sul linguaggio di programmazione C ed esiste come file con estensione .exe, .sys, .dll. Questo virus è uno dei più spaventosi poiché oltre a distruggere le armi nucleari, mira anche a colpire gli oleodotti e il gas, il trattamento delle acque e la rete elettrica. Questo worm per computer è stata la prima avventura nota nella guerra informatica e, a differenza di altri worm creati per rubare solo password o informazioni sulla carta di credito, questo virus è stato progettato per attaccare i processi automatizzati nelle industrie.
6. Clop Ransomware
Il ransomware è un malware che crittografa i tuoi file, costringendoti a pagare un riscatto agli hacker per potervi riaccedere. “Clop” è una delle minacce ransomware più recenti e pericolose. È una variante del noto ransomware CryptoMix, rivolto spesso agli utenti Windows.Prima di iniziare il processo di crittografia, il ransomware Clop blocca oltre 600 processi Windows e disabilita varie applicazioni di Windows 10, incluso Windows Defender e Microsoft Security Essentials — così che tu non possa proteggere i tuoi dati. Dalla sua nascita, il ransomware Clop si è evoluto, adesso prende di mira intere reti, non solo i singoli dispositivi. Anche l’Università di Maastricht nei Paesi Bassi è stata vittima del ransomware Clop, quasi tutti i dispositivi Windows sulla rete dell’università sono stati crittografati e quindi costretti a pagare un riscatto.
7. Aggiornamenti Windows finti (Ransomware nascosti)
Gli hacker inviano sempre più e-mail chiedendo ai lettori di installare aggiornamenti urgenti del sistema operativo Windows. Le e-mail inducono i lettori a installare gli “ultimi” aggiornamenti di Windows, che in realtà sono file “.exe” ransomware. Il ransomware contenuto in queste e-mail è noto come “Cyborg”. Effettua la crittografia di tutti i file e programmi e richiede il pagamento di un riscatto per decifrare i file. Sfortunatamente, molti fornitori di servizi di posta elettronica e software antivirus di base non riescono a rilevare e bloccare queste e-mail. Per questo dovresti utilizzare un antivirus che offra un’adeguata sicurezza su Internet, proteggendoti da e-mail pericolose.
8. Zeus Gameover
Zeus Gameover fa parte della famiglia di malware e virus “Zeus”. Questo malware è un Trojan – ovvero un malware mascherato da qualcosa di legittimo — che accede ai dettagli del tuo conto bancario e ruba tutti i tuoi fondi. La cosa peggiore di questa particolare variante della famiglia di malware Zeus è che non richiede un server “Command and Control” centralizzato per completare le transazioni — solitamente una debolezza riscontrata in molti attacchi informatici analizzati dalle autorità. Invece, Zeus Gameover può bypassare i server centralizzati e creare server indipendenti per inviare informazioni riservate. In sostanza, non è possibile rintracciare i dati rubati.
9. RaaS
“RaaS” — noto anche come “Ransomware as a Service” — è un settore in crescita nella comunità underground degli hacker. Le persone senza le conoscenze necessarie a eseguire un attacco ransomware sofisticato infatti possono assumere un hacker professionista o un team di hacker, previo pagamento, per eseguire l’attacco per conto loro.Tuttitemi - Virus Informatici
La crescita del settore RaaS è preoccupante, visto che dimostra quanto sia facile infettare le persone con ransomware nonostante i malintenzionati non abbiano esperienza con lo sviluppo o la programmazione di malware.
10. News Malware Attacks
I criminali informatici usano spesso le notizie attuali e gli eventi globali per colpire le persone. Un esempio sono gli hacker che usano l’ondata dell’epidemia COVID-19 (Coronavirus) per infettare gli utenti con malware. Gli hacker inviano email che fingono di contenere informazioni legittime sull’epidemia. Ai lettori viene quindi chiesto di cliccare su un collegamento per saperne di più, solo che il collegamento conterrà malware che copiano i file sul dispositivo e rubano le informazioni personali. La ricerca si sta attualmente concentrando sulla diffusione del malware in Giappone. Tuttavia, potrebbe diventare un problema mondiale durante qualsiasi tipo di evento rilevante a livello internazionale.
11. Fleeceware
Fleeceware continua ad addebitare agli utenti dell’app ingenti somme di denaro nonostante sia stata eliminata. Ricerche recenti hanno scoperto che negli ultimi anni oltre 600 milioni di utenti Android hanno scaricato “Fleeceware” sul proprio dispositivo.
Sebbene Fleeceware non rappresenti una notevole minaccia per la sicurezza del dispositivo e dei dati degli utenti, è comunque molto comune ed è una pratica disdicevole degli sviluppatori di app che vogliono incassare da utenti ignari.
12. Attacchi dispositivi IoT
Con il crescere della popolarità dei dispositivi IoT (Internet of Things) nel corso del 2021— prodotti come altoparlanti intelligenti e videocitofoni – gli hacker cercando di sfruttare sempre di più questi dispositivi per ottenere informazioni preziose.
Ci sono diversi motivi per cui gli hacker prendono di mira i dispositivi IoT. Innanzitutto, la maggior parte dei dispositivi IoT non dispone di spazio di archiviazione sufficiente per installare misure di sicurezza adeguate. Questi dispositivi contengono spesso dati di facile accesso come password e nomi utente, che possono quindi essere utilizzati dagli hacker per accedere agli account e rubare informazioni preziose, come i dettagli bancari. Gli hacker possono anche utilizzare telecamere e microfoni basati su Internet per spiare e comunicare con le persone, compresi i bambini piccoli tramite i baby monitor intelligenti. Questi dispositivi possono diventare anche punti deboli nella rete di una società, il che significa che gli hacker possono accedere a interi sistemi attraverso dispositivi IoT non protetti, diffondendo malware ad altri dispositivi collegati in rete.
13. Ingegneria sociale
Gli esseri umani sono probabilmente l’anello più debole di qualsiasi protocollo di sicurezza. Per questo i criminali informatici si concentrano sempre di più sulla psicologia umana e sull’inganno per cercare di ottenere l’accesso alle informazioni personali.
L’hacker inizia quindi contattando un’azienda o un fornitore di servizi e fingendo di essere una persona in particolare. Porranno domande sull’account della vittima e indurranno il team di assistenza clienti a fornire informazioni utili. Quindi, sfruttano tali informazioni per ottenere l’accesso all’account e ai dati di una persona, inclusi i dettagli di pagamento.
Sebbene questo non sia un tipo di malware in sé, il social engineering (ingegneria sociale) è una trend allarmante, visto che non richiede che i malintenzionati abbiano conoscenze di sviluppo malware. Tutto ciò di cui hanno bisogno è essere abbastanza convincenti per approfittare degli errori umani, ricevendo quindi come premio i dati di cui hanno bisogno.
14. Cryptojacking
Il malware Cryptojacking è progettato per utilizzare la potenza di elaborazione del dispositivo di un utente per “minare” le criptovalute, come i Bitcoin. Per minare criptovalute serve un’enorme quantità di potenza di elaborazione, motivo per cui gli hacker provano a installare malware cryptojacking su computer e dispositivi mobili per aiutare con il processo — rallentando notevolmente il dispositivo bersagliato.Sebbene gli attacchi cryptojacking siano diminuiti in modo significativo negli ultimi anni, principalmente per via del forte calo del valore delle criptovalute, rimane comunque una minaccia importante. Man mano che i prezzi delle criptovalute risalgono nel 2021, gli attacchi di malware cryptojacking continuano comunque a essere redditizi per i criminali informatici.
15. Attacchi Intelligenza Artificiale (IA)
Con la diffusione degli strumenti disponibili per gli sviluppatori che vogliono programmare script e software di intelligenza artificiale, gli hacker possono utilizzare la stessa tecnologia per eseguire attacchi informatici devastanti. Sebbene le società di sicurezza informatica utilizzino algoritmi di intelligenza artificiale e machine learning per combattere i malware, queste tecnologie possono essere sfruttate anche per hackerare dispositivi e reti su vasta scala.
Gli attacchi informatici possono costare molto ai criminali informatici in termini di tempo e risorse. Per questo, con lo sviluppo delle tecnologie a intelligenza artificiale e di apprendimento automatico, possiamo aspettarci che gli hacker inizino a sviluppare malware altamente avanzato e distruttivo basato sull’intelligenza artificiale giù dal prossimo anno.


Oggi navigare in sicurezza è possibile anche con le estensioni di Google Chrome, ma un tempo restare protetti non era affatto semplice. Per fortuna le cose stanno migliorando, con un maggiore impegno per la sicurezza da parte di tutti.
Tuttavia, prevenire è sempre meglio che curare e per questo motivo consigliamo sempre di installare un valido antivirus efficace sul proprio PC o dispositivo mobile, per non rischiare che il virus del terzo millennio possa infettare le nostre importanti informazioni.