Sicurezza informatica: i trojan più pericolosi

Di:
tramite: O2O
Difficoltà: media
16

Introduzione

Quando si parla di sicurezza informatica è importante non sottovalutare alcuna minaccia. I pericoli più frequenti e immediati per l'utente medio sono i virus. Per prevenire gli attacchi e affrontarli in caso di infezione è necessario un buon antivirus. Esiste una vasta scelta in questo settore. Molti antivirus offrono ottime protezioni contro virus e malware. Esempi come Avast e Avira sono ben noti alla maggior parte dell'utenza. Ma quali sono le tipologie di virus più aggressive? Tra questi troviamo i trojan, virus che si spacciano per innocue app, documenti e altro. Di seguito scopriremo i più pericolosi per la nostra sicurezza.

26

Win32/TrojanDownloader.Wauchos

Questo trojan è tra i più pericolosi perché tenta di scaricare a sua volta decine di altri malware. Dopo l'installazione di Wauchos, il trojan diventa eseguibile ad ogni avvio del sistema. Il suo scopo principale è raccogliere dati. Può anche intervenire sul nostro registro di sistema e sulle impostazioni. Può reperire informazioni sul nostro indirizzo IP ed eseguire programmi senza il nostro consenso.

36

JS/TrojanDownloader.Iframe

Potremmo definire Iframe un trojan "a grappolo". Si tratta, infatti, di una serie di trojan, non un singolo malware. Ognuno di questi trojan forza il browser a dirigersi verso altri link esterni. In genere si tratta di collegamenti contenenti del software malevolo. In alcuni paesi del mondo, questo è il trojan più fastidioso degli ultimi due anni.

Continua la lettura
46

Win32/TrojanDownloader.Waski

Waski è un trojan il cui funzionamento e scopo è simile a quello di Wauchos. Tenta infatti di scaricare ulteriori malware via internet. Dopo la prima installazione, anche Waski diventa eseguibile automaticamente ad ogni avvio del sistema. Questo trojan colpì in particolare il Regno Unito e l'Irlanda intorno al 2015, ed è ancora in circolazione.

56

Win32/Filecoder

Questo trojan è certamente tra i più pericolosi per la sicurezza. All'avvio, il trojan cripta i file dell'utente. Per concedere il decriptaggio dei file, il trojan chiede letteralmente un "riscatto" alla vittima dell'attacco. Per diffondere questa infezione, gli hacker sono soliti inviare e-mail con allegati sospetti. Possono anche ricondurre il malcapitato a link infetti e corrotti con subdoli inganni e phishing.

66

JS/TrojanDownloader.Nemucod

Anche questo trojan, come Iframe, cerca di costringere il browser a visitare un link esterno. Naturalmente si tratta di url e collegamenti infetti, contenenti del software malevolo. Il codice di malware come Nemucod e Iframe si trovano il più delle volte in pagine HTML. Per proteggersi da tutte queste minacce diffidiamo di link esterni sospetti e sconosciuti.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Software

Come usare Free Audio Converter

Free Audio Converter è un programma gratuito molto utile che si usa facilmente. Ma cosa fa nello specifico questo software? Può convertire i formati audio più noti, come per esempio: MP3, WAV, M4A, AAC, WMA, OGG, FLAC e APE, e con lui è possibile...
Software

Come creare una canzone al computer

Rispetto al passato le differenti opportunità che oggi abbiamo per registrare una canzone sono notevoli. Prima per poterla creare. Registrarla e diffonderla a livello professionale occorreva recarsi in uno studio di registrazione. Oggi cambia tutto....
Software

Come integrare chat di Facebook su Msn

In questa guida vi spiegherò in dettaglio come integrare chat di Facebook su MSN. Non è difficile ed è decisamente una comodità perché in questo modo ci si può liberare della schiavitù di dover passare a tutti i costi da Facebook con tutti i disagi...
Software

I 5 migliori programmi per la pulizia del PC

Uno degli inconvenienti che più frequentemente compromettono la fluidità del lavoro su un computer è, senza alcuna ombra di dubbio, il rallentamento delle funzioni a causa della moltitudine di file "spazzatura" che occupano inutilmente lo spazio sul...
Software

Come scaricare film su iPad

Se possedete un iPad avrete avuto senza dubbio voglia anche voi di poter vedere un film comodamente dallo schermo del vostro dispositivo. Se avete provato a scaricare film su iPad, vi sarete accorti che però non è come scaricare film per pc. L'operazione...
Software

Come creare un file immagine ISO

A volte risulta necessario trasformare dei programmi o dei giochi sotto forma di file "immagine ISO", un tipo di file fondamentale per la creazione di CD di installazione, CD di avvio e molte altre applicazioni. Per creare un file immagine ISO servirà...
Software

Come creare un'utenza in SQL Server

In questo tutorial vi andremo ad illustrare le procedure mediante le quali sarà possibile creare un'utenza in SQL Server, e facciamo riferimento all'edizione che è stata aggiornata nel 2012. Prima di tutto occorrerà specificare che l'utente interessato...
Software

10 programmi per correggere gli errori del PC

Il PC è uno strumento che viene utilizzato quotidianamente da milioni di persone. Si usa per molteplici attività, dalla navigazione in internet all'invio di messaggistica istantanea. Però, come qualsiasi dispositivo elettronico, può essere soggetto...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.