"La comunicazione non è quello che diciamo, bensì quello che arriva agli altri."
- Thorsten Havener
Minacce informatiche dalla A alla Z

Elenco Virus Minacce informatiche dalla A alla Z

Adware

Backdoor Trojans

Bluejacking

BluesnarfingBoot virus o virus del settore di avvio

Browser hijacking o “dirottamento” del browser

Catene di Sant’Antonio

Cookie

Denial-of-service Attacco DoS

Dialer

Hoax

Internet worm

Mousetrapping

Page-jacking

Pharming

Phishing

Potentially unwanted applications (PUAs

Ransomware

Rootkit

Spam

Spam offuscato

Spear phishing

Spoofing

Spyware

Trojan

Truffe azionarie

Virus

Virus di documento o macrovirus

Virus nelle e-mail

Virus parassiti

Virus per cellulari

Virus per palmari

Zombie

Voice phishing

Adware : programma che mostra messaggi pubblicitari sul monitor del computer.

Backdoor Trojans : programma che consente di prendere il controllo del computer di un utente senza il suo consenso tramite una connessione internet.

Bluejacking

Il bluejacking consiste nell’invio di messaggi anonimi e indesiderati a utenti che utilizzano cellulari o computer portatili dotati di tecnologia.

Bluesnarfing

Il Bluesnarfing consiste nella sottrazione dei dati presenti su un telefono cellulare provvisto di tecnologia Bluetooth.

Boot virus o virus del settore di avvio

I boot virus si diffondono modifi cano il programma di avvio del computer.

Browser hijacking o “dirottamento” del browser

I browser hijacker modificano la pagina iniziale e le pagine di ricerca del programma di navigazione.

Catene di Sant’Antonio

Le catene di Sant’Antonio sono e-mail che esortano a inoltrare urgentemente copie del messaggio ad altri utenti.

Cookie

I cookie sono file che permettono a un sito Web di registrare le visite e memorizzare i dati degli utenti.

Denial-of-service Attacco DoS

Un attacco DoS (Denial-of-service, letteralmente “negazione del servizio”) impedisce agli utenti di accedere a un computer o sito Internet.

Dialer

I dialer cambiano il numero telefonico della connessione Internet, sostituendolo con un servizio a pagamento.

Hoax

Gli hoax sono falsi allarmi su virus inesistenti

Internet worm

I worm sono programme che si replicano e si diffondono attraverso le connessioni Internet.

Mousetrapping

Il mousetrapping impedisce all’utente di uscire da un determinato sito Internet.

Page-jacking

Con il termine “page-jacking” si intende l’uso di repliche di pagine Web molto visitate per “dirottare” gli utenti su altri siti Internet.

Pharming

Il termine “pharming” indica il reindirizzamento del traffico su Internet da un sito Web a un altro del tutto identico, ma creato per frodare gli utenti e persuarderli a inserire dati sensibili nel database del sito falsificato.

Phishing

Il “phishing” consiste nell’uso di e-mail e di falsi siti Web per indurre gli utenti con l’inganno a fornire informazioni confidenziali o personali.

Potentially unwanted applications (PUAs) Applicazioni potenzialmente indesiderate

Le applicazioni potenzialmente indesiderate sono programmi che non sono cattivi, ma possono essere inadatti sulle reti dell’azienda.

Ransomware

I “ransomware” sono programmi che impediscono l’accesso ai documenti personali finché non viene pagato un “riscatto”.
Si tratta di un particolare tipo di malware: praticamente questo si installa come un trojan sul pc dello sfortunato di turno (in questo caso tipicamente un'azienda) e cripta alcuni dati presi dall'hard disk dell'utente. Se si vorrà di nuovo l'accesso ai dati, si dovrà pagare una somma per riceve la chiave per decriptarlo.

Rootkit

Un rootkit è un software in grado di nascondere i programmi o i processi installati sul computer. Viene solitamente utilizzato per sottrarre dati o per eseguire operazioni illecite.

Spam

Lo spam è posta commerciale non richiesta, l’equivalente elettronico dei volantini e dei cataloghi che intasano le cassette della posta

Spam offuscato

Lo spam offuscato è un messaggio di posta elettronica mascherato per sfuggire ai software antispam.

Spear phishing

Lo “spear phishing” utilizza messaggi di posta elettronica falsificati apparentemente attendibili che inducono tutti gli appartenenti a una determinata organizzazione a rivelare nome utente e password.

Spoofing

Lo spoofing si basa sulla falsificazione dell’indirizzo del mittente nel messaggio di posta elettronica.

Spyware

Lo spyware è un software che permette a società commerciali e hacker di raccogliere informazioni a insaputa dell’utente.

Trojan

I Trojan sono programmi che vengono spacciati per software legittimi ma in realtà nascondono funzionalità dannose.

Truffe azionarie

Gli spammer inviano messaggi per consigliare l’acquisto di azioni che poi possono essere vendute con profitto.

Virus

I virus sono programmi che si diffondono generando copie di se stessi, solitamente all’insaputa dell’utente. I virus possono sortire effetti dannosi, dalla visualizzazione di messaggi fastidiosi sullo schermo alla sottrazione di dati, fino alla cessione del controllo del computer ad altri utenti.

Virus di documento o macrovirus

Questi virus sfruttano le macro, ovvero sequenze di comandi contenuti all’interno di file che vengono eseguite automaticamente. Un macrovirus è un programma che si copia automaticamente e si diffonde da un file all’altro.

Virus nelle e-mail

Molti dei virus più diffusi si distribuiscono automaticamente tramite i messaggi di posta elettronica. Ogni allegato ricevuto per posta elettronica potrebbe contenere un virus: aprendolo si corre il rischio di infettare il proprio computer.

Virus parassiti

I virus che infettano i file, detti virus parassiti, si infiltrano all’interno di applicazioni e programmi. Quando viene avviato un programma che contiene un virus parassita, viene eseguito il codice maligno. Per nascondersi, il virus restituisce poi il controllo dell’applicazione al programma originale.

Virus per cellulari

I cellulari possono essere colpiti da worm che si diffondono attraverso la rete di telefonia mobile attraverso la tecnologia Bluetooth

Virus per palmari

I palmari o PDA costituiscono un nuovo bersaglio per i virus, ma finora gli hacker hanno dimostrato scarso interesse nei loro confronti.

Voice phishing

Il “voice phishing” usa falsi numeri telefonici per indurre gli utenti a rivelare informazioni personali o riservate. Il voice phishing (noto anche come vishing, v-phishing o phone phishing) chiede all’utente di chiamare un numero di telefono, invece di visitare un sito Web, ma lo scopo finale è identico: sottrarre informazioni a scopo di lucro.

Zombie

Uno zombie è un computer che viene controllato da remoto e utilizzato per scopi malevoli a insaputa del legittimo proprietario.


Tratto da: Minacce informatiche dalla A alla Z - Sophos 2006

Impostazioni