SlideShare a Scribd company logo
I VIRUS INFORMATICI
Creato da Martina
D’Eusebio 5D
Anno scolastico
2018/2019
XAVIER
Scoperto nel settembre del 2016.
Inserito in almeno 75 app .
Tra le zone più colpite dal virus c’è l’Asia Occidentale
Installa, senza avvisare l’utente, alcuni file sull’hardware e permette
all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà
poi clonare i dati e le informazioni presenti sul nostro smartphone.
Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo
quando viene scansionato.
ZTORG
Scoperto il 20 maggio 2017.
Ha colpito più di un milione di dispositivi.
Ha colpito tutto il mondo.
Appena installato si connette al server di comando e controllo e carica i dati
relativi al dispositivo.
Mostra all’utente annunci non richiesti, distribuendoli in modo più
aggressivo e installando in modo discreto nuove applicazioni.
Una volta che l’utente è stato infettato da un annuncio dannoso, continuerà
a visualizzare sempre più annunci provenienti dallo stesso network a causa
del virus installato.
FILE INFECTOR VIRUS
Colpisce tutti i file.
Questo tipo di virus può infettare un numero di sistemi operativi,
inclusi Macintosh, Windows e Unix.
Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i
programmi vanno in errore e non fanno quanto previsto.
I file infector possono limitarsi ad alterare il file ospite in maniera tale
da preservarne le funzioni (virus parassita) oppure ne sostituiscono
completamente il codice, rendendo irrecuperabile il file infettato
(overwriting virus).
GRATEFULPOS
Scoperto 20 dicembre 2017
Colpisce tutti i POS (ovvero i dispositivi utilizzati dagli utenti per
effettuare i pagamenti con carte di credito e bancomat).
Ottenere i dati delle carte degli utenti in modo da poterle clonare e
utilizzare per i propri scopi.
Per infettare i dispositivi di pagamento il virus non utilizza nessun
stratagemma, ma deve essere lo stesso hacker a manomettere i POS
manualmente.
SITOGRAFIA
XAVIER : https://www.google.it/amp/s/tecnologia.libero.it/cosa-e-il-virus-
xavier-e-come-difendersi-13642/amp/
ZTORG: https://www.google.it/amp/s/tecnologia.libero.it/campagne-
pubblicitarie-false-oltre-un-milione-i-dispositivi-infettati-12147/amp/
FILE INFECTOR VIRUS: https://www.navigaweb.net/2011/01/riconoscere-i-
virus-informatici-sul.html
http://www.notrace.it/glossario/File-infector/
https://www.techopedia.com/definition/55/file-infecting-virus
GRATEFULPOS: https://www.google.it/amp/s/tecnologia.libero.it/i-3-virus-
che-mettono-in-pericolo-gli-acquisti-natalizi-17759/amp/

More Related Content

What's hot

I virus informatici
I virus informaticiI virus informatici
I virus informatici
SashaDiIorio
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
NUNZIODANGELO
 
Bbshield
BbshieldBbshield
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHP
Enrico Zimuel
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
MartinaDEusebio
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
raffaele_forte
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Codemotion
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
 

What's hot (9)

I virus informatici
I virus informaticiI virus informatici
I virus informatici
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Bbshield
BbshieldBbshield
Bbshield
 
La sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHPLa sicurezza delle applicazioni in PHP
La sicurezza delle applicazioni in PHP
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 

Similar to I virus informatici

Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
IrisXhindole
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
StefanoVolpe7
 
Malware
MalwareMalware
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
HelpRansomware
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
HelpRansomware
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
HelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
HelpRansomware
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Gianfranco Tonello
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con InternetVito Colangelo
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
asdasdaro
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
LorenzoNorscia
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
HelpRansomware
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
AlessioMarziale
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
HelpRansomware
 

Similar to I virus informatici (20)

Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Malware
MalwareMalware
Malware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 
Firewall E Virus
Firewall E VirusFirewall E Virus
Firewall E Virus
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
VIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptxVIRUS INFORMATICI.pptx
VIRUS INFORMATICI.pptx
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 

More from MartinaDEusebio

Relazione asl
Relazione aslRelazione asl
Relazione asl
MartinaDEusebio
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
MartinaDEusebio
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
MartinaDEusebio
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
MartinaDEusebio
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
MartinaDEusebio
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
MartinaDEusebio
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
MartinaDEusebio
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
MartinaDEusebio
 
Asl esame
Asl esameAsl esame
Asl esame
MartinaDEusebio
 
Power point ia
Power point iaPower point ia
Power point ia
MartinaDEusebio
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
MartinaDEusebio
 

More from MartinaDEusebio (11)

Relazione asl
Relazione aslRelazione asl
Relazione asl
 
Intelligenza artificiale
Intelligenza artificialeIntelligenza artificiale
Intelligenza artificiale
 
Safety informatica asl-2
Safety informatica asl-2Safety informatica asl-2
Safety informatica asl-2
 
Progetto asl 2019
Progetto asl 2019Progetto asl 2019
Progetto asl 2019
 
Lintelligenza artificiale
Lintelligenza artificialeLintelligenza artificiale
Lintelligenza artificiale
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Fusione e fissione
Fusione e fissioneFusione e fissione
Fusione e fissione
 
Dna finger print (2)
Dna finger print (2)Dna finger print (2)
Dna finger print (2)
 
Asl esame
Asl esameAsl esame
Asl esame
 
Power point ia
Power point iaPower point ia
Power point ia
 
Dna finger printing
Dna finger printingDna finger printing
Dna finger printing
 

I virus informatici

  • 1. I VIRUS INFORMATICI Creato da Martina D’Eusebio 5D Anno scolastico 2018/2019
  • 2. XAVIER Scoperto nel settembre del 2016. Inserito in almeno 75 app . Tra le zone più colpite dal virus c’è l’Asia Occidentale Installa, senza avvisare l’utente, alcuni file sull’hardware e permette all’hacker di usare il telefono anche da remoto. Il malintenzionato potrà poi clonare i dati e le informazioni presenti sul nostro smartphone. Xavier è progettato per crittografare l’utilizzo dei dati e rimane inattivo quando viene scansionato.
  • 3. ZTORG Scoperto il 20 maggio 2017. Ha colpito più di un milione di dispositivi. Ha colpito tutto il mondo. Appena installato si connette al server di comando e controllo e carica i dati relativi al dispositivo. Mostra all’utente annunci non richiesti, distribuendoli in modo più aggressivo e installando in modo discreto nuove applicazioni. Una volta che l’utente è stato infettato da un annuncio dannoso, continuerà a visualizzare sempre più annunci provenienti dallo stesso network a causa del virus installato.
  • 4. FILE INFECTOR VIRUS Colpisce tutti i file. Questo tipo di virus può infettare un numero di sistemi operativi, inclusi Macintosh, Windows e Unix. Il virus può sovrascrivere i file che infetta o in alcune sue parti cosi i programmi vanno in errore e non fanno quanto previsto. I file infector possono limitarsi ad alterare il file ospite in maniera tale da preservarne le funzioni (virus parassita) oppure ne sostituiscono completamente il codice, rendendo irrecuperabile il file infettato (overwriting virus).
  • 5. GRATEFULPOS Scoperto 20 dicembre 2017 Colpisce tutti i POS (ovvero i dispositivi utilizzati dagli utenti per effettuare i pagamenti con carte di credito e bancomat). Ottenere i dati delle carte degli utenti in modo da poterle clonare e utilizzare per i propri scopi. Per infettare i dispositivi di pagamento il virus non utilizza nessun stratagemma, ma deve essere lo stesso hacker a manomettere i POS manualmente.
  • 6. SITOGRAFIA XAVIER : https://www.google.it/amp/s/tecnologia.libero.it/cosa-e-il-virus- xavier-e-come-difendersi-13642/amp/ ZTORG: https://www.google.it/amp/s/tecnologia.libero.it/campagne- pubblicitarie-false-oltre-un-milione-i-dispositivi-infettati-12147/amp/ FILE INFECTOR VIRUS: https://www.navigaweb.net/2011/01/riconoscere-i- virus-informatici-sul.html http://www.notrace.it/glossario/File-infector/ https://www.techopedia.com/definition/55/file-infecting-virus GRATEFULPOS: https://www.google.it/amp/s/tecnologia.libero.it/i-3-virus- che-mettono-in-pericolo-gli-acquisti-natalizi-17759/amp/