SlideShare a Scribd company logo
z I VIRUS INFORMATICI
MODERNI
z
RANSOMWARE
 COSA SONO E QUANDO SI SONO SVILUPPATI:
A cavallo tra 2016 e 2017 i ransomware (letteralmente “virus del
riscatto”) sono saliti alla ribalta mondiale per merito di virus
come WannaCry, che nel maggio 2017 è stato capace di infettare
centinaia di migliaia di computer nel giro di poche ore.
 COME AGISCONO E DANNI PROVOCATI:
Come detto, la traduzione letterale dall’inglese è “virus del
riscatto”, infatti è in grado di bloccare il funzionamento del computer,
facendo sì che l’utente non riesca a effettuare il login nel suo profilo
utente utilizzando la crittografia per rendere illeggibili i file presenti
all’interno del disco rigido.
z
BAD RABBIT
 DOVE E’ NATO
“Bad Rabbit” è il nuovo virus informatico che fa tremare l'Europa. Ha già infettato il sistema della
metropolitana di Kiev, (Ottobre 2017) l'aeroporto di Odessa (Novembre 2017) e paralizzato
l'agenzia di stampa Interfax (Novembre 2017).
 COME AGISCE:
Quando “Bad Rabbit” infetta un sistema richiede un riscatto in bitcoin, un conto alla rovescia di
40 ore scandisce il tempo prima dell'aumento del riscatto. “Bad Rabbit” avrebbe anche cercato di
penetrare nei computer della maggiore banca russa, ma l'attacco sarebbe fallito.
 DANNI PROVOCATI:
All'aeroporto di Odessa è stato infettato il sistema di informazioni, ma i voli sono rimasti
regolari. Alla metropolitana ucraina non si potevano processare i pagamenti online e quelli con
le carte di credito mentre le operazioni dell'agenzia di stampa Interfax, sono state paralizzate dal
sabato al martedì . Il riscatto richiesto è stato di 0,05 bitcoin (circa 230 euro alla valuta attuale).
z
PETYA
 DOVE E’ NATO:
Si chiama Petya il virus informatico che si sta diffondendo a macchia d’olio in tutta
Europa, dalla Danimarca all’Ucraina passando per la Gran Bretagna.
 DOVE HA COLPITO E DANNI PROVOCATI:
Petya aveva già colpito i vari sistemi informatici nel 2016, secondo la Centrale
svizzera d’annuncio e d’analisi per la sicurezza dell’informazione Melani bloccando i
server per svariati giorni.
 COME AGISCE:
Il virus Petya disattiva i computer, rendendo inaccessibile i file, e chiede in inglese un
riscatto di 300 dollari in Bitcoin, una richiesta simile a quella del ransomware
Wannacry che lo scorso mese aveva infettato migliaia di computer in oltre 150 Paesi.
z
XAVIER
 DOVE E’ NATO:
Si tratta di un membro della famiglia di malware AdDown. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza
informatica nel settembre del 2016. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del
2016. Tra le zone più colpite dal virus c’è l’Asia Occidentale, maTra le zone più colpite dal virus c’è l’Asia Occidentale, ma anche l’Europa
e l’Italia
 COME AGISCE :
Xavier ha diverse funzionalità che mette in atto una volta che infetta lo smartphone, o il tablet. Per prima cosa nelle versioni Android più
datate installa, senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette all’hacker di usare il telefono anche da
remoto.
 DANNI:
L’obiettivo di xavier è clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di forza di Xavier è
che difficile da rilevare con un normale antivirus. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo
quando viene scansionato.
LAVORO REALIZZATO DA FANCESCO FRISOLI 5°D ANNO
SCOLASTICO 2018/19
Fonti tratte dal libro « La sicurezza inormatica » di
Riccardo Rizzo.

More Related Content

Similar to I nuovi virus informatici

Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
HelpRansomware
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
StefanoVolpe7
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
IrisXhindole
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
AlessioMarziale
 
Virus informatici.pptx
Virus informatici.pptxVirus informatici.pptx
Virus informatici.pptx
DavideCostantini6
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Luca Farnese
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalMarco Morana
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
HelpRansomware
 
Virus
VirusVirus
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
HelpRansomware
 
virus informatici.pptx
virus informatici.pptxvirus informatici.pptx
virus informatici.pptx
LetiziaDiGiacomo
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
Paolo Passeri
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Gianfranco Tonello
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
HelpRansomware
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
HelpRansomware
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
pmacrini00
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
HelpRansomware
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
Sveva7
 

Similar to I nuovi virus informatici (20)

Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Virus informatici.pptx
Virus informatici.pptxVirus informatici.pptx
Virus informatici.pptx
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
 
Virus
VirusVirus
Virus
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
virus informatici.pptx
virus informatici.pptxvirus informatici.pptx
virus informatici.pptx
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 

More from MartinaDEusebio

Relazione asl
Relazione aslRelazione asl
Relazione asl
MartinaDEusebio
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
MartinaDEusebio
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
MartinaDEusebio
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
MartinaDEusebio
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
MartinaDEusebio
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
MartinaDEusebio
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
MartinaDEusebio
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
MartinaDEusebio
 
Asl esame
Asl esameAsl esame
Asl esame
MartinaDEusebio
 
Power point ia
Power point iaPower point ia
Power point ia
MartinaDEusebio
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
MartinaDEusebio
 

More from MartinaDEusebio (11)

Relazione asl
Relazione aslRelazione asl
Relazione asl
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
 
Asl esame
Asl esameAsl esame
Asl esame
 
Power point ia
Power point iaPower point ia
Power point ia
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
 

I nuovi virus informatici

  • 1. z I VIRUS INFORMATICI MODERNI
  • 2. z RANSOMWARE  COSA SONO E QUANDO SI SONO SVILUPPATI: A cavallo tra 2016 e 2017 i ransomware (letteralmente “virus del riscatto”) sono saliti alla ribalta mondiale per merito di virus come WannaCry, che nel maggio 2017 è stato capace di infettare centinaia di migliaia di computer nel giro di poche ore.  COME AGISCONO E DANNI PROVOCATI: Come detto, la traduzione letterale dall’inglese è “virus del riscatto”, infatti è in grado di bloccare il funzionamento del computer, facendo sì che l’utente non riesca a effettuare il login nel suo profilo utente utilizzando la crittografia per rendere illeggibili i file presenti all’interno del disco rigido.
  • 3. z BAD RABBIT  DOVE E’ NATO “Bad Rabbit” è il nuovo virus informatico che fa tremare l'Europa. Ha già infettato il sistema della metropolitana di Kiev, (Ottobre 2017) l'aeroporto di Odessa (Novembre 2017) e paralizzato l'agenzia di stampa Interfax (Novembre 2017).  COME AGISCE: Quando “Bad Rabbit” infetta un sistema richiede un riscatto in bitcoin, un conto alla rovescia di 40 ore scandisce il tempo prima dell'aumento del riscatto. “Bad Rabbit” avrebbe anche cercato di penetrare nei computer della maggiore banca russa, ma l'attacco sarebbe fallito.  DANNI PROVOCATI: All'aeroporto di Odessa è stato infettato il sistema di informazioni, ma i voli sono rimasti regolari. Alla metropolitana ucraina non si potevano processare i pagamenti online e quelli con le carte di credito mentre le operazioni dell'agenzia di stampa Interfax, sono state paralizzate dal sabato al martedì . Il riscatto richiesto è stato di 0,05 bitcoin (circa 230 euro alla valuta attuale).
  • 4. z PETYA  DOVE E’ NATO: Si chiama Petya il virus informatico che si sta diffondendo a macchia d’olio in tutta Europa, dalla Danimarca all’Ucraina passando per la Gran Bretagna.  DOVE HA COLPITO E DANNI PROVOCATI: Petya aveva già colpito i vari sistemi informatici nel 2016, secondo la Centrale svizzera d’annuncio e d’analisi per la sicurezza dell’informazione Melani bloccando i server per svariati giorni.  COME AGISCE: Il virus Petya disattiva i computer, rendendo inaccessibile i file, e chiede in inglese un riscatto di 300 dollari in Bitcoin, una richiesta simile a quella del ransomware Wannacry che lo scorso mese aveva infettato migliaia di computer in oltre 150 Paesi.
  • 5. z XAVIER  DOVE E’ NATO: Si tratta di un membro della famiglia di malware AdDown. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del 2016. Xavier è stato scoperto per la prima volta dagli esperti in sicurezza informatica nel settembre del 2016. Tra le zone più colpite dal virus c’è l’Asia Occidentale, maTra le zone più colpite dal virus c’è l’Asia Occidentale, ma anche l’Europa e l’Italia  COME AGISCE : Xavier ha diverse funzionalità che mette in atto una volta che infetta lo smartphone, o il tablet. Per prima cosa nelle versioni Android più datate installa, senza avvisare l’utente, alcuni file sull’hardware. A questo punto permette all’hacker di usare il telefono anche da remoto.  DANNI: L’obiettivo di xavier è clonare i dati e le informazioni presenti sul nostro smartphone. Il vero punto di forza di Xavier è che difficile da rilevare con un normale antivirus. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene scansionato.
  • 6. LAVORO REALIZZATO DA FANCESCO FRISOLI 5°D ANNO SCOLASTICO 2018/19 Fonti tratte dal libro « La sicurezza inormatica » di Riccardo Rizzo.