SlideShare a Scribd company logo
1 of 6
z I VIRUS INFORMATICI
MODERNI
z
RANSOMWARE
 COSA SONO E QUANDO SI SONO SVILUPPATI:
A cavallo tra 2016 e 2017 i ransomware (letteralmente “virus del
riscatto”) sono saliti alla ribalta mondiale per merito di virus
come WannaCry, che nel maggio 2017 è stato capace di infettare
centinaia di migliaia di computer nel giro di poche ore.
 COME AGISCONO E DANNI PROVOCATI:
Come detto, la traduzione letterale dall’inglese è “virus del
riscatto”, infatti è in grado di bloccare il funzionamento del computer,
facendo sì che l’utente non riesca a effettuare il login nel suo profilo
utente utilizzando la crittografia per rendere illeggibili i file presenti
all’interno del disco rigido.
z
BAD RABBIT
 DOVE E’ NATO
“Bad Rabbit” è il nuovo virus informatico che fa tremare l'Europa. Ha già infettato il sistema della
metropolitana di Kiev, (Ottobre 2017) l'aeroporto di Odessa (Novembre 2017) e paralizzato
l'agenzia di stampa Interfax (Novembre 2017).
 COME AGISCE:
Quando “Bad Rabbit” infetta un sistema richiede un riscatto in bitcoin, un conto alla rovescia di
40 ore scandisce il tempo prima dell'aumento del riscatto. “Bad Rabbit” avrebbe anche cercato di
penetrare nei computer della maggiore banca russa, ma l'attacco sarebbe fallito.
 DANNI PROVOCATI:
All'aeroporto di Odessa è stato infettato il sistema di informazioni, ma i voli sono rimasti
regolari. Alla metropolitana ucraina non si potevano processare i pagamenti online e quelli con
le carte di credito mentre le operazioni dell'agenzia di stampa Interfax, sono state paralizzate dal
sabato al martedì . Il riscatto richiesto è stato di 0,05 bitcoin (circa 230 euro alla valuta attuale).
z
PETYA
 DOVE E’ NATO:
Si chiama Petya il virus informatico che si sta diffondendo a macchia d’olio in tutta
Europa, dalla Danimarca all’Ucraina passando per la Gran Bretagna.
 DOVE HA COLPITO E DANNI PROVOCATI:
Petya aveva già colpito i vari sistemi informatici nel 2016, secondo la Centrale
svizzera d’annuncio e d’analisi per la sicurezza dell’informazione Melani bloccando i
server per svariati giorni.
 COME AGISCE:
Il virus Petya disattiva i computer, rendendo inaccessibile i file, e chiede in inglese un
riscatto di 300 dollari in Bitcoin, una richiesta simile a quella del ransomware
Wannacry che lo scorso mese aveva infettato migliaia di computer in oltre 150 Paesi.
z
XAVIER
 DOVE E’ NATO:
Si tratta di un membro della famiglia di malware AdDown. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza
informatica nel settembre del 2016. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del
2016. Tra le zone più colpite dal virus c’è l’Asia Occidentale, maTra le zone più colpite dal virus c’è l’Asia Occidentale, ma anche l’Europa
e l’Italia
 COME AGISCE :
Xavier ha diverse funzionalità che mette in atto una volta che infetta lo smartphone, o il tablet. Per prima cosa nelle versioni Android più
datate installa, senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette all’hacker di usare il telefono anche da
remoto.
 DANNI:
L’obiettivo di xavier è clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di forza di Xavier è
che difficile da rilevare con un normale antivirus. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo
quando viene scansionato.
LAVORO REALIZZATO DA FANCESCO FRISOLI 5°D ANNO
SCOLASTICO 2018/19
Fonti tratte dal libro « La sicurezza inormatica » di
Riccardo Rizzo.

More Related Content

Similar to I nuovi virus informatici

Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxStefanoVolpe7
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalMarco Morana
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfHelpRansomware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Gianfranco Tonello
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informaticipmacrini00
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 

Similar to I nuovi virus informatici (20)

Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Virus informatici.pptx
Virus informatici.pptxVirus informatici.pptx
Virus informatici.pptx
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
 
Virus
VirusVirus
Virus
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
virus informatici.pptx
virus informatici.pptxvirus informatici.pptx
virus informatici.pptx
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 

More from MartinaDEusebio

More from MartinaDEusebio (11)

Relazione asl
Relazione aslRelazione asl
Relazione asl
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
 
Asl esame
Asl esameAsl esame
Asl esame
 
Power point ia
Power point iaPower point ia
Power point ia
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
 

Recently uploaded

Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 

Recently uploaded (7)

Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 

I nuovi virus informatici

  • 1. z I VIRUS INFORMATICI MODERNI
  • 2. z RANSOMWARE  COSA SONO E QUANDO SI SONO SVILUPPATI: A cavallo tra 2016 e 2017 i ransomware (letteralmente “virus del riscatto”) sono saliti alla ribalta mondiale per merito di virus come WannaCry, che nel maggio 2017 è stato capace di infettare centinaia di migliaia di computer nel giro di poche ore.  COME AGISCONO E DANNI PROVOCATI: Come detto, la traduzione letterale dall’inglese è “virus del riscatto”, infatti è in grado di bloccare il funzionamento del computer, facendo sì che l’utente non riesca a effettuare il login nel suo profilo utente utilizzando la crittografia per rendere illeggibili i file presenti all’interno del disco rigido.
  • 3. z BAD RABBIT  DOVE E’ NATO “Bad Rabbit” è il nuovo virus informatico che fa tremare l'Europa. Ha già infettato il sistema della metropolitana di Kiev, (Ottobre 2017) l'aeroporto di Odessa (Novembre 2017) e paralizzato l'agenzia di stampa Interfax (Novembre 2017).  COME AGISCE: Quando “Bad Rabbit” infetta un sistema richiede un riscatto in bitcoin, un conto alla rovescia di 40 ore scandisce il tempo prima dell'aumento del riscatto. “Bad Rabbit” avrebbe anche cercato di penetrare nei computer della maggiore banca russa, ma l'attacco sarebbe fallito.  DANNI PROVOCATI: All'aeroporto di Odessa è stato infettato il sistema di informazioni, ma i voli sono rimasti regolari. Alla metropolitana ucraina non si potevano processare i pagamenti online e quelli con le carte di credito mentre le operazioni dell'agenzia di stampa Interfax, sono state paralizzate dal sabato al martedì . Il riscatto richiesto è stato di 0,05 bitcoin (circa 230 euro alla valuta attuale).
  • 4. z PETYA  DOVE E’ NATO: Si chiama Petya il virus informatico che si sta diffondendo a macchia d’olio in tutta Europa, dalla Danimarca all’Ucraina passando per la Gran Bretagna.  DOVE HA COLPITO E DANNI PROVOCATI: Petya aveva già colpito i vari sistemi informatici nel 2016, secondo la Centrale svizzera d’annuncio e d’analisi per la sicurezza dell’informazione Melani bloccando i server per svariati giorni.  COME AGISCE: Il virus Petya disattiva i computer, rendendo inaccessibile i file, e chiede in inglese un riscatto di 300 dollari in Bitcoin, una richiesta simile a quella del ransomware Wannacry che lo scorso mese aveva infettato migliaia di computer in oltre 150 Paesi.
  • 5. z XAVIER  DOVE E’ NATO: Si tratta di un membro della famiglia di malware AdDown. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del 2016. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del 2016. Tra le zone più colpite dal virus c’è l’Asia Occidentale, maTra le zone più colpite dal virus c’è l’Asia Occidentale, ma anche l’Europa e l’Italia  COME AGISCE : Xavier ha diverse funzionalità che mette in atto una volta che infetta lo smartphone, o il tablet. Per prima cosa nelle versioni Android più datate installa, senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette all’hacker di usare il telefono anche da remoto.  DANNI: L’obiettivo di xavier è clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di forza di Xavier è che difficile da rilevare con un normale antivirus. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene scansionato.
  • 6. LAVORO REALIZZATO DA FANCESCO FRISOLI 5°D ANNO SCOLASTICO 2018/19 Fonti tratte dal libro « La sicurezza inormatica » di Riccardo Rizzo.