際際滷

際際滷Share a Scribd company logo
I virus
informatici
Di Giacomo Letizia
5属 C
Anno scolastico 2022-2023
01
Clop Ransomware
Il malware che
crittografa i tuoi file
Fleeceware
Lapplicazione malware
che addebita ingenti
somme di denaro
Cryptojacking
Il malware che mina le
criptovalute di un utente
02
03
04
05
Zeus Gameover
Un malware Trojan che
accede ai dettagli del tuo
conto bancario
Fierball
Virus cinese che prende il
controllo dei browser
Questo virus, scoperto da Jakub Kroustek, 竪 progettato per crittografare i dati
modificando lestensione dei file con .Clop aggiungendo un file di testo contenente un
messaggio che chiede un riscatto.
Questo malware era stato ritenuto scomparso dopo un periodo di inattivit registrato
tra novembre 2021 e febbraio 2022 Nel mese di aprile sono stati per嘆 riscontrati ben 21
attacchi. Le vittime appartengono soprattutto allambito industriale e al settore
tecnologico.
Lattivit dei cybercrimilnali aveva subito un duro colpo nel 2021 successivamente ad
unoperazione dellinterpol che convolse le autorit di tutto il mondo facendo arrestare
sei criminali Ucraini per riciclaggio di denaro.
Tra i bersagli principali a partire dal 2019 ci sono:
- Maastricht University
- Software AG IT
- ExecuPharm
- Indiabulls
- Accellion
CLOP RANSOMWARE
Fleeceware
Questo malware addebita continuamente agli utenti
dellapp grandi somme di denaro nonostante lapp sia
stata eliminata.
Oltre 600 milioni di utenti Android lhanno scarciata sul
proprio dispositivo, i ricercatori ne hanno individuate pi湛
di 30 sullAPP Store costatando che sono state installate
circa 3,6 mioni di volte.
Il periclo di Fleeceware si present嘆 gia nel settembre
2019 per poi ripresentarsi nel gennaio di questanno con
circa 600 milioni di installazioni.
Queste app non sono di per s竪 illegali ma aoorifittano
della fiducia degli utenti incoraggaindoli ad installarle.
Si tratta di un malware che utilizza la potenza di elaborazione del dispositivo dellutente per minare le criptovalute
come si fa con i bitcoin.
Per poterlo fare, c竪 bisogno di unelevata quantit di potenza di elaborazione;
Infatti gli hacker istallano i malware cryptojacking su computer e dispositivi mobili rallentando il dispositivo della
vittima. Nonostante la diminuzione degli attacchi negli ultimi anni, essi restano unimportante minaccia, infatti con il
risalire dei prezzi delle criptovalute nel 2023, questi attacchi ritornano ad essere estremamente redditizi.
Cryptojacking
Questo malware 竪 un Trojan , cio竪 un malware mascherato da un qualcosa di regolare, che accede ai dati del conto
bancario della vittima rubandogli i fondi. La principale caratteristica 竪 che non 竪 possibile rintracciare i dati rubati,
infatti Zeus Gameover pu嘆 bypassare i server centralizzati e creare server indipendenti. Dopo essere stato identificato
per la prima volta nel 2007 e ritirato dal suo creatore nel 2010, la minaccia sembrava diminuita, ma successivamente il
codice sorgente del malware 竪 diventato pubblico rendendolo ancora una volta estremamente pericoloso.
Zeus gameover
Questa minaccia scoperta da Check point, pu嘆 essere considerata
una delle pi湛 grandi violazioni informatiche esistenti.
Questo malware sarebbe riuscito a corrompere oltre 250 milioni di
computer. Si pensa che il virus sia partito dalla Cina diffondendosi in
tutto il mondo, Fireball installa sui browser delle macchine infettate
prendendone il controllo e una volta che il codice riesce a penetrare,
i computer si trasformano in macchine pronte a soddisfare ogni
richiesta degli hacker.
Questo firus sembra essere arrivato anche in Italia dove quasi il 23%
delle imprese ha almeno un dispositivo infettato da firebal.l
Fireball
Sitografia
- Virus e malware
- Clop ransonware
- Fleeceware
- Fireball
- 100 malware pi湛 pericolosi
- Fleeceware

More Related Content

Similar to virus informatici.pptx (20)

10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
HelpRansomware
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
HelpRansomware
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
HelpRansomware
Cos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
HelpRansomware
Ransomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdf
HelpRansomware
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
HelpRansomware
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Luca Farnese
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
Marco Morana
Virus fabiani
Virus fabianiVirus fabiani
Virus fabiani
ceciafab
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
Xenesys
Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018
Gianfranco Tonello
Blu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdf
Blu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdfBlu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdf
Blu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdf
Noemi45
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Marcexx00
Virus
VirusVirus
Virus
Salvatore Cianciabella
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
DMlogica s.r.l.
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
HelpRansomware
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
HelpRansomware
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
HelpRansomware
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
HelpRansomware
Cos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos竪 Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
HelpRansomware
Ransomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'竪, Come Funziona E Come Decriptarlo.pdf
HelpRansomware
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
HelpRansomware
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Luca Farnese
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
Marco Morana
Virus fabiani
Virus fabianiVirus fabiani
Virus fabiani
ceciafab
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
Xenesys
Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo ecco come si stanno evolvendo le minacce nel 2018
Gianfranco Tonello
Blu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdf
Blu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdfBlu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdf
Blu e Bianco Semplice Tecnologia Concetto Chiave Presentazione.pdf
Noemi45
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Marcexx00
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
DMlogica s.r.l.
Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'竪 Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
HelpRansomware
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni

More from LetiziaDiGiacomo (13)

Compito di realt.docx
Compito di realt.docxCompito di realt.docx
Compito di realt.docx
LetiziaDiGiacomo
intervista.pptx
intervista.pptxintervista.pptx
intervista.pptx
LetiziaDiGiacomo
baskin.pptx
baskin.pptxbaskin.pptx
baskin.pptx
LetiziaDiGiacomo
cittadinanza asimmetrica 2.pdf
cittadinanza asimmetrica 2.pdfcittadinanza asimmetrica 2.pdf
cittadinanza asimmetrica 2.pdf
LetiziaDiGiacomo
donne e scienza.pptx
donne e scienza.pptxdonne e scienza.pptx
donne e scienza.pptx
LetiziaDiGiacomo
accelleratori di particelle.pptx
accelleratori di particelle.pptxaccelleratori di particelle.pptx
accelleratori di particelle.pptx
LetiziaDiGiacomo
costituzione italiana e 2属 guerra modiale.pptx
costituzione italiana e 2属 guerra modiale.pptxcostituzione italiana e 2属 guerra modiale.pptx
costituzione italiana e 2属 guerra modiale.pptx
LetiziaDiGiacomo
turing.pptx
turing.pptxturing.pptx
turing.pptx
LetiziaDiGiacomo
fotovoltaico o nucleare.pdf
fotovoltaico o nucleare.pdffotovoltaico o nucleare.pdf
fotovoltaico o nucleare.pdf
LetiziaDiGiacomo
alan_turing.pptx
alan_turing.pptxalan_turing.pptx
alan_turing.pptx
LetiziaDiGiacomo
alan_turing.pptx
alan_turing.pptxalan_turing.pptx
alan_turing.pptx
LetiziaDiGiacomo
alan_turing.pptx
alan_turing.pptxalan_turing.pptx
alan_turing.pptx
LetiziaDiGiacomo
alan_turing.pptx
alan_turing.pptxalan_turing.pptx
alan_turing.pptx
LetiziaDiGiacomo

virus informatici.pptx

  • 1. I virus informatici Di Giacomo Letizia 5属 C Anno scolastico 2022-2023
  • 2. 01 Clop Ransomware Il malware che crittografa i tuoi file Fleeceware Lapplicazione malware che addebita ingenti somme di denaro Cryptojacking Il malware che mina le criptovalute di un utente 02 03 04 05 Zeus Gameover Un malware Trojan che accede ai dettagli del tuo conto bancario Fierball Virus cinese che prende il controllo dei browser
  • 3. Questo virus, scoperto da Jakub Kroustek, 竪 progettato per crittografare i dati modificando lestensione dei file con .Clop aggiungendo un file di testo contenente un messaggio che chiede un riscatto. Questo malware era stato ritenuto scomparso dopo un periodo di inattivit registrato tra novembre 2021 e febbraio 2022 Nel mese di aprile sono stati per嘆 riscontrati ben 21 attacchi. Le vittime appartengono soprattutto allambito industriale e al settore tecnologico. Lattivit dei cybercrimilnali aveva subito un duro colpo nel 2021 successivamente ad unoperazione dellinterpol che convolse le autorit di tutto il mondo facendo arrestare sei criminali Ucraini per riciclaggio di denaro. Tra i bersagli principali a partire dal 2019 ci sono: - Maastricht University - Software AG IT - ExecuPharm - Indiabulls - Accellion CLOP RANSOMWARE
  • 4. Fleeceware Questo malware addebita continuamente agli utenti dellapp grandi somme di denaro nonostante lapp sia stata eliminata. Oltre 600 milioni di utenti Android lhanno scarciata sul proprio dispositivo, i ricercatori ne hanno individuate pi湛 di 30 sullAPP Store costatando che sono state installate circa 3,6 mioni di volte. Il periclo di Fleeceware si present嘆 gia nel settembre 2019 per poi ripresentarsi nel gennaio di questanno con circa 600 milioni di installazioni. Queste app non sono di per s竪 illegali ma aoorifittano della fiducia degli utenti incoraggaindoli ad installarle.
  • 5. Si tratta di un malware che utilizza la potenza di elaborazione del dispositivo dellutente per minare le criptovalute come si fa con i bitcoin. Per poterlo fare, c竪 bisogno di unelevata quantit di potenza di elaborazione; Infatti gli hacker istallano i malware cryptojacking su computer e dispositivi mobili rallentando il dispositivo della vittima. Nonostante la diminuzione degli attacchi negli ultimi anni, essi restano unimportante minaccia, infatti con il risalire dei prezzi delle criptovalute nel 2023, questi attacchi ritornano ad essere estremamente redditizi. Cryptojacking
  • 6. Questo malware 竪 un Trojan , cio竪 un malware mascherato da un qualcosa di regolare, che accede ai dati del conto bancario della vittima rubandogli i fondi. La principale caratteristica 竪 che non 竪 possibile rintracciare i dati rubati, infatti Zeus Gameover pu嘆 bypassare i server centralizzati e creare server indipendenti. Dopo essere stato identificato per la prima volta nel 2007 e ritirato dal suo creatore nel 2010, la minaccia sembrava diminuita, ma successivamente il codice sorgente del malware 竪 diventato pubblico rendendolo ancora una volta estremamente pericoloso. Zeus gameover
  • 7. Questa minaccia scoperta da Check point, pu嘆 essere considerata una delle pi湛 grandi violazioni informatiche esistenti. Questo malware sarebbe riuscito a corrompere oltre 250 milioni di computer. Si pensa che il virus sia partito dalla Cina diffondendosi in tutto il mondo, Fireball installa sui browser delle macchine infettate prendendone il controllo e una volta che il codice riesce a penetrare, i computer si trasformano in macchine pronte a soddisfare ogni richiesta degli hacker. Questo firus sembra essere arrivato anche in Italia dove quasi il 23% delle imprese ha almeno un dispositivo infettato da firebal.l Fireball
  • 8. Sitografia - Virus e malware - Clop ransonware - Fleeceware - Fireball - 100 malware pi湛 pericolosi - Fleeceware