NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM VINCENZOMERLUZZO.TK
CHI SONO IO? Formatore multimediale Educatore degli adulti Digital strategist Web marketer Smanettone tuttofare Il ragazzo dei computer
INDICE DEL CORSO Cosa sono i virus e come proteggersi Come proteggersi dallo spam Come combattere i malware Come difendersi dal phishing
INDICE DEL CORSO Cosa sono i virus e come proteggersi Come proteggersi dallo spam Come combattere i malware Come difendersi dal phishing
COSA SONO I MALWARE Un qualsiasi software sviluppato e distribuito allo scopo di creare danni al computer, ai dati immagazzinati nel computer o al sistema operativo in cui viene eseguito.
I WORM A differenza dei virus i worms non si attaccano a altri file ma operano in autonomia spesso sfruttando vulnerabilità del sistema operativo, del browser o del client di posta elettronica. Utilizzano anche le reti di computer per trasmettersi a tutte le macchine che usano tale rete.
TROJAN HORSES Cavalli di Troia. Non hanno capacità di autoreplicarsi come i virus quindi devono essere consapevolmente inviati alla vittima. Possono avere compiti anche leciti ma anche istruzioni che vengono eseguite all'insaputa dell'utente. Sono nascosti all'interno di un altro programma e uno dei loro obiettivi è quello di connettere il computer a server esterni per caricare altro malware o per prendere il controllo del PC.
LE BACKDOOR Sono malware che consentono un accesso non autorizzato al sistema in cui sono in esecuzione. Spesso si diffondono in simbiosi con un worm o con un trojan.
GLI SPYWARE Software malevolo che serve per inviare informazioni sui dati sensibili dell'utente al creatore dello spyware. Gli spyware meno pericolosi si limitano a carpire la cronologia ma ci sono anche quelli più aggressivi in grado di arrivare ai numeri delle carte di credito, alle credenziali di accesso ai siti e alla posta elettronica.
HIJACKER È un tipo di malware che si insinua nei browser per aprire automaticamente delle pagine senza l'azione dell'utente.
ADWARE Si tratta di un malware che pubblicizza cose all'insaputa dell'utente aprendo pagine pubblicitarie che molto spesso non possono essere chiuse. Questo tipo di malware non rallenta tanto il PC quanto l'uso che ne fa l'utente sempre alle prese con pagine pubblicitarie che si aprono nei browser.
KEYLOGGER Sono programmi malevoli in grado di registrare tutto quello che l'utente digita sulla tastiera rendendo possibile il furto di password o del numero della carta di credito. I keylogger sono installati nel computer dai trojan o dagli worm.
CRYPTOLOCKER Sono programmi malevoli in grado di criptare (da qui il nome) i file e le cartelle presenti all interno del computer. Se non si conosce la chiave di decriptazione per recuperare i file è necessario pagare il riscatto chiesto dall hacker.
SCAREWARE Sono molto diffusi ma con una pericolosità limitata, in grado di creare delle porte di accesso per altro malware. Sono in grado di copiare grafica di programmi reali esistenti e conosciuti e con falsi allarmi di convincere gli utenti a acquistare antivirus o altre cose assolutamente inutili.
ZIP BOMB Si tratta di un file compresso in formato ZIP o di altro archivio di pochi kilobyte ma appena si apre diventa molto grande occupando di fatto tutto lo spazio del disco rigido del computer.
EXPLOIT Mentre un bug è una vulnerabilità di un sistema operativo un exploit è un artificio per sfruttare tale vulnerabilità per infettare o prendere il controllo del sistema operativo. Ci si può difendere dagli exploit mantenendo il software sempre aggiornato visto che non appena vengono scoperti i bug le aziende produttrici rilasciano delle patch proprio per evitare gli exploit.