Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
Adottando la multifactor authentication sarai in grado di:
garantire la privacy di utenti e collaboratori
ottimizzare le risorse del tuo dipartimento IT
irrobustire le tue soluzioni contro le maggiori vulnerabilità informatiche
Scopri come sostituire le password con alternative più sicure.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
2. LO SMARTWORKING
Il lavoro agile (o smart working) è una
modalità di esecuzione del rapporto di lavoro
subordinato caratterizzato dall'assenza di
vincoli orari o spaziali e un'organizzazione
per fasi, cicli e obiettivi, stabilita mediante
accordo tra dipendente e datore di lavoro.
Lo smart working, anche grazie allo sprono
del Governo, è stato ampiamente utilizzato
durante il periodo di lockdown dovuto alla
pandemia Covid19.
Maggiore consapevolezza dell’importanza
della sicurezza online.
3. sanzioni da parte delle autorità di
sorveglianza (a causa delle nuove
disposizioni normative in tema di
protezione dei dati).
Elevato livello di
dipendenza dagli
strumenti digitali
di comunicazione
e collaborazione.
Aumento
dell’efficienza
+5%
In caso di incidente informatico
perdita di informazioni e
documenti (anche sensibili)
4. Software di videoconferenza e strumenti di
controllo remoto gratuiti non forniscono, nella
maggior parte dei casi, le garanzie necessarie
per assicurare l’integrità delle comunicazioni e
la protezione da eventuali attacchi.
Anche l’uso di strumenti professionali, però, richiede accorgimenti
specifici come l’utilizzo di VPN (Virtual Private Network) che
consentano di proteggere il traffico in ingresso e in uscita, e,
un’adeguata preparazione dei lavoratori stessi.
L’uso di strumenti di condivisone e comunicazione in remoto aumentano
esponenzialmente:
• rischio di subire un attacco informatico;
• rischio di provocare un data breach attraverso un semplice errore.
↓
Secondo una ricerca del Identity Theft Research Center, gli errori relativi
all’invio di informazioni sensibili alle persone sbagliate o la condivisione in
modalità inappropriata di documenti è al primo posto tra le cause dei
data breach.
Data breach: una violazione di sicurezza che comporta, accidentalmente o in modo illecito,
la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati
personali trasmessi, conservati o comunque trattati.
Scelta degli strumenti utilizzati per il lavoro a distanza.
5. VIRTUAL PRIVATE
NETWORK
Come abbiamo detto, VPN =Virtual Private Network.
Questa rete privata ti permette di inviare il tuo traffico dati
attraverso una connessione sicura e criptata a un server
esterno. Da lì il traffico è inviato a internet. Perciò, l’indirizzo
IP che appare in internet risulta modificato.
Indirizzo IP → Codice identificativo personale che ci rende
riconoscibili e tracciabili online.
O almeno è così se non usi una VPN. Non sempre una VPN
potrà nascondere le tue tracce; infatti esistono metodi che
potrebbero rivelare la tua identità online; malgrado ciò, una
VPN proteggerà molto bene nella maggior parte dei casi.
6. I CYBER CRIMINALI E
LO SMARTWORKING
L’uso crescente dei dispositivi personali per scopi
aziendali, cosiddetto BYOD (Bring Your Own Device),
costituisce un obiettivo allettante per i cyber criminali e
pone i responsabili della sicurezza di fronte a nuove
sfide per la gestione ed il controllo delle infrastrutture.
Gli attaccanti sfruttano vari metodi per ottenere accesso
non autorizzato ai dispositivi mobili, tra cui applicazioni
infette, reti Wi-Fi pubbliche con bassi livelli di sicurezza,
attacchi di phishing e messaggi dannosi.
Anche collegarsi per la ricarica dei dispositivi o per
mettere in contatto, ad esempio lo smartphone con il
computer può determinare un pericolo nella
trasmissione di minacce dannose e un rischio per la
sicurezza dei dati archiviati o per i quali si hanno accessi.
7. Sistema di autenticazione a due fattori
Per evitare data breach, il primo controllo da fare è quello degli accessi e delle credenziali,
con autenticazione a doppio fattore* e notifica in tempo reale di eventuali problemi.
*autenticazione a doppio fattore: più complesso di una semplice password unita a un
nome utente, richiede o un dispositivo hardware (un token, una chiavetta USB, una
smartcard, un sistema di OTP o di generatore di codici come quello fornito dalle banche) o
che invii sul dispositivo del lavoratore un codice ogni volta che sia richiesto l’accesso.
Questo sistema di autenticazione a due fattori (dove il secondo fattore è, appunto, l’invio di
un codice univoco sul telefonino del lavoratore che, si presume, sia sempre in suo possesso)
ripara dalla possibilità di furto delle credenziali del lavoratore.
Il problema della connessione lavoratore–sistema informatico dell’azienda è il primo
problema di sicurezza da risolvere, un aspetto di fondamentale importanza che può
mettere a rischio tutto il sistema. Anche l’accesso alle reti wireless aziendali o la
connessione fisica a prese di rete, per quei dipendenti che frequentano i locali aziendali in
orari non predeterminati, diventa un aspetto da tenere in considerazione e da
regolamentare da un punto di vista della sicurezza degli accessi.
8. PHISHING
E’ una particolare tipologia di truffa realizzata sulla rete
Internet attraverso l’inganno degli utenti.
Si concretizza principalmente attraverso messaggi di posta
elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o società emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi di
registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio. Solitamente nel messaggio, per rassicurare
falsamente l'utente, è indicato un collegamento (link) che rimanda
solo apparentemente al sito web dell'istituto di credito o del
servizio a cui si è registrati. In realtà il sito a cui ci si collega è stato
allestito identico a quello originale. Qualora l'utente inserisca i
propri dati riservati, questi saranno nella disponibilità dei criminali.
Nel caso si tratti di un c.d. “financial malware” o di un “trojan
banking”, il virus si attiverà per carpire dati finanziari. Altri tipi di
virus si attivano allorquando sulla tastiera vengono inseriti “userid
e password”, c.d. “keylogging”, in questo caso i criminali sono in
possesso delle chiavi di accesso ai vostri account di posta
elettronica o di e-commerce.
9. E’ un tipo di malware spesso mascherato da
un software legittimo.TROJAN e classificazione
Backdoor → Controllo remoto sul computer infetto.
Rootkit →Impediscono il rilevamento di programmi nocivi.
DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso.
Dropper →Installano trojan/virus o impediscono il rilevamento dei programmi nocivi.
FakeAV →Simulano l'attività del software antivirus.
GameThief →Rubano informazioni sull'account utente dai giocatori online.
IM →Rubano le credenziali di accesso dei programmi di messaggistica immediata.
Ransom →Può modificare i dati sul computer per danneggiarne il funzionamento e per
impedire all'utente di utilizzare dati specifici.
SMS →Inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
Spy →Possono spiare tutto ciò che l'utente sta ricercando, anche catturando schermate
del monitor.
10. TROJAN BANKING
L’utente
apre
l’app.
Il trojan
sostituisce
l’interfaccia
con una skin
quasi
identica a
quella
originale.
L’utente
inserisce
qui le
credenziali
.
L’hacker
utilizza le
credenziali
per
accedere e
richiedere
una
transazione
.
L’app
richiede il
secondo
passaggio
di verifica e
invia un
SMS o
un’email
all’utente.
Il trojan
intercetta
il
messaggio
e lo invia
all’hacker.
La vittima non
riceve la notifica e
non si rende conto
della violazione.
L’hacker
inserisce il
codice e
conferma la
transazione
.
L’hacker
realizza il
massimo
delle
transazioni
consentite
e svuota il
conto della
vittima.
IlTrojan Banker è una tipologia di virus che opera in ambito finanziario; è un
software che infetta i dispositivi allo scopo di rubare le informazioni riservate e
confidenziali degli utenti che utilizzano sistemi di banking online e di pagamento
e commercio elettronico.
Ecco cosa succede durante un tipico attacco con trojan bancario:
La verifica in due passaggi non basta
Come si vede da questo esempio, la
maggior parte dei trojan bancari di ultima
generazione è in grado di aggirare
l’ostacolo della verifica in due passaggi,
perché entrambi sono basati su fattori di
autenticazione della stessa categoria e
sono reperibili dall’hacker con lo stesso
virus, direttamente dal terminale della
vittima.
Per sventare questo tipo di attacchi,
bisogna ricorrere all’autenticazione a due
fattori basata su dati biometrici
(impronta digitale o scanner facciale) o
token di sicurezza.
11. TROJAN DI STATO
Il decreto voluto dal Ministro della Giustizia Bonafede introduce diverse novità rispetto alla legge Orlando
(Decreto legislativo, 29/12/2017 n° 216, G.U. 11/01/2018), che aveva introdotto la possibilità di utilizzare i
trojan di Stato per i reati gravi. Invece le nuove disposizioni estendono la loro applicabilità anche ai reati
contro la pubblica amministrazione commessi da pubblici ufficiali, in applicazione della legge «Spazza
corrotti ma solo se il decreto che li autorizza contiene le motivazioni che ne giustificano l’utilizzo nel
domicilio.
Trojan di Stato sui dispositivi informatici: per quali reati?
■ associazione a delinquere di stampo mafioso;
■ reati di natura terroristica;
■ delitti non colposi per i quali è previsto l’ergastolo e pena non inferiore a 5 anni;
■ delitti contro la Pubblica amministrazione per i quali è prevista la reclusione non inferiore a 5 anni;
■ reati che concernono sostanze psicotrope e stupefacenti, armi e sostanze esplosive;
■ delitti di contrabbando;
■ ingiuria, usura manipolazione del mercato, abuso di informazioni privilegiate, molestia e disturbo
delle persone tramite telefono;
■ delitti di stampo pornografico e pedopornografico.
■ L’utilizzo dei trojan sui dispositivi informatici è permesso solo quando gli indizi sull’attività criminosa
dell’indagato sono seri e fondati; spetta al giudice stabilire luogo e durata delle intercettazioni.
(Decreto-legge n. 161/2019)
Backdoor → Fornisce il controllo remoto sul computer infetto. Consentono all'autore di fare ciò che desidera sul computer infetto, compresi inviare, ricevere, eseguire ed eliminare file, visualizzare dati e riavviare il computer.
Rootkit →Per nascondere determinati oggetti o attività nel sistema. Obiettivo principale: impedire il rilevamento di programmi nocivi.
DDoS →Sferrano attacchi Denial of Service contro un indirizzo Web ben preciso inviando numerose richieste da svariati computer infetti generando un rifiuto del servizio.
Dropper →Utilizzati dagli hacker per installare trojan e/o virus, oppure per impedire il rilevamento dei programmi nocivi. Non tutti i programmi antivirus sono in grado di analizzare tutti i componenti di questo tipo di trojan.
FakeAV →Simulano l'attività del software antivirus; estorcono denaro agli utenti, in cambio del rilevamento e dell'eliminazione delle minacce, anche se le minacce che notificano in realtà non esistono.
GameThief →Questo tipo di programma ruba informazioni sull'account utente dai giocatori online.
IM →I programmi trojan IM rubano le credenziali di accesso e le password dei programmi di messaggistica immediata (MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype…)
Ransom →Questo tipo di trojan può modificare i dati sul computer per danneggiarne il funzionamento e per impedire all'utente di utilizzare dati specifici. Utilizzati perlopiù per ottenere un pagamento.
SMS →Questi programmi possono costare soldi, perché inviano messaggi di testo dal dispositivo mobile a numeri telefonici a pagamento.
Spy →I programmi trojan spy possono spiare tutto ciò che l'utente sta ricercando, ad esempio tenendo traccia dei dati immessi con la tastiera, catturando schermate del monitor o procurandosi un elenco delle applicazioni in esecuzione.