Sicurezza informatica: i trojan più pericolosi

Tramite: O2O
Difficoltà: media
17

Introduzione

Quando si parla di sicurezza informatica è importante non sottovalutare alcuna minaccia. I pericoli più frequenti e immediati per l'utente medio sono i virus. Per prevenire gli attacchi e affrontarli in caso di infezione è necessario un buon antivirus. Esiste una vasta scelta in questo settore. Molti antivirus offrono ottime protezioni contro virus e malware. Esempi come Avast e Avira sono ben noti alla maggior parte dell'utenza. Ma quali sono le tipologie di virus più aggressive? Tra questi troviamo i trojan, virus che si spacciano per innocue app, documenti e altro. Di seguito scopriremo i più pericolosi per la nostra sicurezza.

27

Win32/TrojanDownloader.Wauchos

Questo trojan è tra i più pericolosi perché tenta di scaricare a sua volta decine di altri malware. Dopo l'installazione di Wauchos, il trojan diventa eseguibile ad ogni avvio del sistema. Il suo scopo principale è raccogliere dati. Può anche intervenire sul nostro registro di sistema e sulle impostazioni. Può reperire informazioni sul nostro indirizzo IP ed eseguire programmi senza il nostro consenso.

37

JS/TrojanDownloader.Iframe

Potremmo definire Iframe un trojan "a grappolo". Si tratta, infatti, di una serie di trojan, non un singolo malware. Ognuno di questi trojan forza il browser a dirigersi verso altri link esterni. In genere si tratta di collegamenti contenenti del software malevolo. In alcuni paesi del mondo, questo è il trojan più fastidioso degli ultimi due anni.

Continua la lettura
47

Win32/TrojanDownloader.Waski

Waski è un trojan il cui funzionamento e scopo è simile a quello di Wauchos. Tenta infatti di scaricare ulteriori malware via internet. Dopo la prima installazione, anche Waski diventa eseguibile automaticamente ad ogni avvio del sistema. Questo trojan colpì in particolare il Regno Unito e l'Irlanda intorno al 2015, ed è ancora in circolazione.

57

Win32/Filecoder

Questo trojan è certamente tra i più pericolosi per la sicurezza. All'avvio, il trojan cripta i file dell'utente. Per concedere il decriptaggio dei file, il trojan chiede letteralmente un "riscatto" alla vittima dell'attacco. Per diffondere questa infezione, gli hacker sono soliti inviare e-mail con allegati sospetti. Possono anche ricondurre il malcapitato a link infetti e corrotti con subdoli inganni e phishing.

67

JS/TrojanDownloader.Nemucod

Anche questo trojan, come Iframe, cerca di costringere il browser a visitare un link esterno. Naturalmente si tratta di url e collegamenti infetti, contenenti del software malevolo. Il codice di malware come Nemucod e Iframe si trovano il più delle volte in pagine HTML. Per proteggersi da tutte queste minacce diffidiamo di link esterni sospetti e sconosciuti.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Software

Come sfruttare al massimo la ram del pc

Per funzionare, tutti i computer hanno bisogno della presenza di varie componenti hardware. La mancanza di quest'ultime (come la scheda video, la motherboard o la RAM) impedisce la sua accensione. In questo modo un PC è praticamente inutilizzabile. Altrettanto...
Software

Come ripulire il PC senza formattare

I file formattati possono essere ripristinati in determinate circostanze, con uno strumento adeguato. Pulire i dati sulla partizione del disco rigido o sul dispositivo di archiviazione è la scelta migliore. Esistono poche semplici operazioni che è possibile...
Software

Come scaricare film su iPad

Se possedete un iPad avrete avuto senza dubbio voglia anche voi di poter vedere un film comodamente dallo schermo del vostro dispositivo. Se avete provato a scaricare film su iPad, vi sarete accorti che però non è come scaricare film per pc. L'operazione...
Software

Come creare un file immagine ISO

A volte risulta necessario trasformare dei programmi o dei giochi sotto forma di file "immagine ISO", un tipo di file fondamentale per la creazione di CD di installazione, CD di avvio e molte altre applicazioni. Per creare un file immagine ISO servirà...
Software

10 programmi per correggere gli errori del PC

Il PC è uno strumento che viene utilizzato quotidianamente da milioni di persone. Si usa per molteplici attività, dalla navigazione in internet all'invio di messaggistica istantanea. Però, come qualsiasi dispositivo elettronico, può essere soggetto...
Software

Come creare un'utenza in SQL Server

In questo tutorial vi andremo ad illustrare le procedure mediante le quali sarà possibile creare un'utenza in SQL Server, e facciamo riferimento all'edizione che è stata aggiornata nel 2012. Prima di tutto occorrerà specificare che l'utente interessato...
Software

Come creare un programma per il disegno

Grazie all'informatica è ormai possibile creare software e applicazioni di qualsiasi tipo, capaci di fare le cose più disparate. Sono moltissimi ormai i linguaggi di programmazione che consentono lo sviluppo di queste app, da Python ai più classici...
Software

I 10 migliori software antivirus

La prima cosa che bisogna fare al primo avvio di un computer, è certamente l'installazione del software antivirus, che possiamo definire la nostra guardia del corpo nell'oscuro e pericoloso mondo del web. In questa lista vi elencherò e vi spiegherò...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.