Sicurezza informatica: i trojan più pericolosi

Di:
tramite: O2O
Difficoltà: media
16

Introduzione

Quando si parla di sicurezza informatica è importante non sottovalutare alcuna minaccia. I pericoli più frequenti e immediati per l'utente medio sono i virus. Per prevenire gli attacchi e affrontarli in caso di infezione è necessario un buon antivirus. Esiste una vasta scelta in questo settore. Molti antivirus offrono ottime protezioni contro virus e malware. Esempi come Avast e Avira sono ben noti alla maggior parte dell'utenza. Ma quali sono le tipologie di virus più aggressive? Tra questi troviamo i trojan, virus che si spacciano per innocue app, documenti e altro. Di seguito scopriremo i più pericolosi per la nostra sicurezza.

26

Win32/TrojanDownloader.Wauchos

Questo trojan è tra i più pericolosi perché tenta di scaricare a sua volta decine di altri malware. Dopo l'installazione di Wauchos, il trojan diventa eseguibile ad ogni avvio del sistema. Il suo scopo principale è raccogliere dati. Può anche intervenire sul nostro registro di sistema e sulle impostazioni. Può reperire informazioni sul nostro indirizzo IP ed eseguire programmi senza il nostro consenso.

36

JS/TrojanDownloader.Iframe

Potremmo definire Iframe un trojan "a grappolo". Si tratta, infatti, di una serie di trojan, non un singolo malware. Ognuno di questi trojan forza il browser a dirigersi verso altri link esterni. In genere si tratta di collegamenti contenenti del software malevolo. In alcuni paesi del mondo, questo è il trojan più fastidioso degli ultimi due anni.

Continua la lettura
46

Win32/TrojanDownloader.Waski

Waski è un trojan il cui funzionamento e scopo è simile a quello di Wauchos. Tenta infatti di scaricare ulteriori malware via internet. Dopo la prima installazione, anche Waski diventa eseguibile automaticamente ad ogni avvio del sistema. Questo trojan colpì in particolare il Regno Unito e l'Irlanda intorno al 2015, ed è ancora in circolazione.

56

Win32/Filecoder

Questo trojan è certamente tra i più pericolosi per la sicurezza. All'avvio, il trojan cripta i file dell'utente. Per concedere il decriptaggio dei file, il trojan chiede letteralmente un "riscatto" alla vittima dell'attacco. Per diffondere questa infezione, gli hacker sono soliti inviare e-mail con allegati sospetti. Possono anche ricondurre il malcapitato a link infetti e corrotti con subdoli inganni e phishing.

66

JS/TrojanDownloader.Nemucod

Anche questo trojan, come Iframe, cerca di costringere il browser a visitare un link esterno. Naturalmente si tratta di url e collegamenti infetti, contenenti del software malevolo. Il codice di malware come Nemucod e Iframe si trovano il più delle volte in pagine HTML. Per proteggersi da tutte queste minacce diffidiamo di link esterni sospetti e sconosciuti.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Sicurezza

Antivirus: gli spyware più pericolosi

Il computer rappresenta forse l'apparecchio elettronico più impiegato a livello mondiale. Questo dispositivo permette di svolgere numerose attività riguardanti il tempo libero ed il lavoro. Piuttosto funzionale nell'uso del personal computer è Internet,...
Sicurezza

Come individuare velocemente siti web pericolosi o compromessi

Internet rappresenta un passatempo utile ed abbastanza divertente. Tuttavia, esiste anche il cosiddetto rovescio della medaglia. In questo immenso "mondo virtuale", infatti, è possibile trovare di tutto, anche dei siti potenzialmente pericolosi oppure...
Sicurezza

Come installare e configurare Comodo Firewall

All'interno della presente guida, andremo a occuparci di informatica. Per essere più specifici, ci occuperemo di Firewall. Come avrete già potuto notare attraverso la lettura del titolo che accompagna la guida in questione, ora andremo a spiegarvi i...
Internet

Come creare un keylogger

Internet è un posto dove si possono trovare moltissime cose interessanti, tutto ciò che si vuole se si sa cercare bene, ma è anche un luogo insidioso e pieno di pericoli, soprattutto per quanto riguarda la privacy. Per questo bisogna stare molto attenti...
Windows

Come eliminare una chiave di registro bloccata

Il Registro di Configurazione di Microsoft Windows è molto delicato e, se qualcosa non funziona nel modo più accurato possibile, il sistema rischia di non partire più oppure di generare degli errori di ciascun genere. Contiene l'insieme dei dati in...
Sicurezza

Come scovare un keylogger nel PC

Un keylogger è un programma in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer, e lo registra in un file di testo, spesso all'insaputa dell'utente. Si installa tramite qualcuno che ha accesso al computer, o tramite...
Sicurezza

Come sapere se ci sono file infetti nel pc

Vi diamo il benvenuto in tale nuovo tutorial, dove vi spiegheremo se il vostro Personal Computer contiene dei file infetti. Per cominciare, non tutti o soltanto certe persone è bene che sappiano che ci sono varie denominazioni di virus che sono divisi...
Sicurezza

Come blindare il Pc

Con la diffusione di internet, quella della sicurezza informatica è una priorità per l'utente. A oggi, sono centinaia di milioni le persone che utilizzano un PC. E la stragrande maggioranza di esse usano costantemente una connessione alla rete. Questo...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.