Elenco Virus Minacce informatiche dalla A alla Z
Adware
Backdoor Trojans
Bluejacking
BluesnarfingBoot virus o virus del settore di avvioBrowser hijacking o “dirottamento” del browser
Catene di Sant’Antonio
Cookie
Denial-of-service Attacco DoS
Dialer
Hoax
Internet worm
Mousetrapping
Page-jacking
Pharming
Phishing
Potentially unwanted applications (PUAs
Ransomware
Rootkit
Spam
Spam offuscato
Spear phishing
Spoofing
Spyware
Trojan
Truffe azionarie
Virus
Virus di documento o macrovirus
Virus nelle e-mail
Virus parassiti
Virus per cellulari
Virus per palmari
Zombie
Voice phishing
Adware : programma che mostra messaggi pubblicitari sul monitor del computer.
Backdoor Trojans : programma che consente di prendere il controllo del computer di un utente senza il suo consenso tramite una connessione internet.
Bluejacking
Il bluejacking consiste nell’invio di messaggi anonimi e indesiderati a utenti che utilizzano cellulari o computer portatili dotati di tecnologia.
Bluesnarfing
Il Bluesnarfing consiste nella sottrazione dei dati presenti su un telefono cellulare provvisto di tecnologia Bluetooth.
Boot virus o virus del settore di avvio
I boot virus si diffondono modifi cano il programma di avvio del computer.
Browser hijacking o “dirottamento” del browser
I browser hijacker modificano la pagina iniziale e le pagine di ricerca del programma di navigazione.
Catene di Sant’Antonio
Le catene di Sant’Antonio sono e-mail che esortano a inoltrare urgentemente copie del messaggio ad altri utenti.
Cookie
I cookie sono file che permettono a un sito Web di registrare le visite e memorizzare i dati degli utenti.
Denial-of-service Attacco DoS
Un attacco DoS (Denial-of-service, letteralmente “negazione del servizio”) impedisce agli utenti di accedere a un computer o sito Internet.
Dialer
I dialer cambiano il numero telefonico della connessione Internet, sostituendolo con un servizio a pagamento.
Hoax
Gli hoax sono falsi allarmi su virus inesistenti
Internet worm
I worm sono programme che si replicano e si diffondono attraverso le connessioni Internet.
Mousetrapping
Il mousetrapping impedisce all’utente di uscire da un determinato sito Internet.
Page-jacking
Con il termine “page-jacking” si intende l’uso di repliche di pagine Web molto visitate per “dirottare” gli utenti su altri siti Internet.
Pharming
Il termine “pharming” indica il reindirizzamento del traffico su Internet da un sito Web a un altro del tutto identico, ma creato per frodare gli utenti e persuarderli a inserire dati sensibili nel database del sito falsificato.
Phishing
Il “phishing” consiste nell’uso di e-mail e di falsi siti Web per indurre gli utenti con l’inganno a fornire informazioni confidenziali o personali.
Potentially unwanted applications (PUAs) Applicazioni potenzialmente indesiderate
Le applicazioni potenzialmente indesiderate sono programmi che non sono cattivi, ma possono essere inadatti sulle reti dell’azienda.
Ransomware
Rootkit
Un rootkit è un software in grado di nascondere i programmi o i processi installati sul computer. Viene solitamente utilizzato per sottrarre dati o per eseguire operazioni illecite.
Spam
Lo spam è posta commerciale non richiesta, l’equivalente elettronico dei volantini e dei cataloghi che intasano le cassette della posta
Spam offuscato
Spear phishing
Lo “spear phishing” utilizza messaggi di posta elettronica falsificati apparentemente attendibili che inducono tutti gli appartenenti a una determinata organizzazione a rivelare nome utente e password.
Spoofing
Lo spoofing si basa sulla falsificazione dell’indirizzo del mittente nel messaggio di posta elettronica.
Spyware
Lo spyware è un software che permette a società commerciali e hacker di raccogliere informazioni a insaputa dell’utente.
Trojan
I Trojan sono programmi che vengono spacciati per software legittimi ma in realtà nascondono funzionalità dannose.
Truffe azionarie
Gli spammer inviano messaggi per consigliare l’acquisto di azioni che poi possono essere vendute con profitto.
Virus
I virus sono programmi che si diffondono generando copie di se stessi, solitamente all’insaputa dell’utente. I virus possono sortire effetti dannosi, dalla visualizzazione di messaggi fastidiosi sullo schermo alla sottrazione di dati, fino alla cessione del controllo del computer ad altri utenti.
Virus di documento o macrovirus
Questi virus sfruttano le macro, ovvero sequenze di comandi contenuti all’interno di file che vengono eseguite automaticamente. Un macrovirus è un programma che si copia automaticamente e si diffonde da un file all’altro.
Virus nelle e-mail
Molti dei virus più diffusi si distribuiscono automaticamente tramite i messaggi di posta elettronica. Ogni allegato ricevuto per posta elettronica potrebbe contenere un virus: aprendolo si corre il rischio di infettare il proprio computer.
Virus parassiti
I virus che infettano i file, detti virus parassiti, si infiltrano all’interno di applicazioni e programmi. Quando viene avviato un programma che contiene un virus parassita, viene eseguito il codice maligno. Per nascondersi, il virus restituisce poi il controllo dell’applicazione al programma originale.
Virus per cellulari
I cellulari possono essere colpiti da worm che si diffondono attraverso la rete di telefonia mobile attraverso la tecnologia Bluetooth
Virus per palmari
I palmari o PDA costituiscono un nuovo bersaglio per i virus, ma finora gli hacker hanno dimostrato scarso interesse nei loro confronti.
Voice phishing
Il “voice phishing” usa falsi numeri telefonici per indurre gli utenti a rivelare informazioni personali o riservate. Il voice phishing (noto anche come vishing, v-phishing o phone phishing) chiede all’utente di chiamare un numero di telefono, invece di visitare un sito Web, ma lo scopo finale è identico: sottrarre informazioni a scopo di lucro.
Zombie
Uno zombie è un computer che viene controllato da remoto e utilizzato per scopi malevoli a insaputa del legittimo proprietario.
Tratto da: Minacce informatiche dalla A alla Z - Sophos 2006