SlideShare a Scribd company logo
Sottotitolo
Virus
Informatici
Paolo Macrini
VG
Cos’è un virus informatico
• Un virus, in informatica, è un software appartenente alla categoria dei malware
che, una volta eseguito, infetta dei file in modo da fare copie di se stesso,
generalmente senza farsi rilevare dall'utente
Virus più importanti negli ultimi anni
• DMOSK
• Trojan
• Win32/Adware.Agent.AA
• Vega Stealer
DMOSK
• Scoperto nel giugno 2018
• È un javascript inviato via email che se scriptato installa ulteriori codici malevoli
come il trojan URSNIF
• Attacca principalmente le imprese italiane e sono 1 antivirus su 69 lo riconosce
come pericoloso
Trojan
• Malware che agisce nascondendo il suo funzionamento all'interno di un altro
programma apparentemente utile e innocuo. L'utente, eseguendo o installando
quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto.
• Scoperto negli anni novanta è recentemente tornato all’attacco in Italia ledendo
soprattutto account bancari
Win32/Adware.Agent.AA
• Virus che si muove tramite adware, una volta installato diventa la principale causa
di visualizzazione di siti pop-up, permettendo a ulteriori malware l’accesso a dati
sensibili, soprattutto dati di accesso.
Vega Stealer
• Scoperto nel maggio 2018 questo malware agisce raccogliendo dati bancari e
credenziali di accesso di carte di credito da account google.
• Le e-mail maligne, utilizzate per diffondere il virus, contengono un allegato
chiamato “brief.doc” che, se scaricato, attiva del codice malevolo responsabile
del malware Vega Stealer. Una volta scaricato, il malware ottiene le credenziali da
amministratore ed è in grado, dunque, di compiere qualunque azione voglia.
• La maggiorparte dei lesi sono aziende di marketing GDO.
Sitografia
• https://it.wikipedia.org/wiki/Virus_(informatica)
• https://www.cybersecitalia.it/tag/malware/
• https://www.cybersecitalia.it/attenzione-al-malware-vega-stealer-
ruba-le-password-da-chrome-e-firefox/6120/
• https://www.tomshw.it/altro/attenti-a-dmosk-il-malware-che-prende-
di-mira-litalia/
• https://it.wikipedia.org/wiki/Trojan_(informatica)
Created by Paolo Macrini

More Related Content

What's hot

Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
JacopoDagostino1
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
Marco Scala
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
MartinaDEusebio
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
NUNZIODANGELO
 
Virus
VirusVirus
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
Girl Geek Dinners Milano
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
IrisXhindole
 
Migliori antivirus gratis 2016
Migliori antivirus gratis 2016Migliori antivirus gratis 2016
Migliori antivirus gratis 2016
guidetecnologia
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 

What's hot (11)

Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
I nuovi virus informatici
I nuovi virus informaticiI nuovi virus informatici
I nuovi virus informatici
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Virus
VirusVirus
Virus
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
Migliori antivirus gratis 2016
Migliori antivirus gratis 2016Migliori antivirus gratis 2016
Migliori antivirus gratis 2016
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Similar to Virus Informatici

I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
StefanoVolpe7
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Gianfranco Tonello
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
HelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
HelpRansomware
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
Luca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
IrisXhindole
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
HelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
HelpRansomware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
Sveva7
 
Malware
MalwareMalware
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
HelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
HelpRansomware
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
Symantec Italia
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
Emerasoft, solutions to collaborate
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
HelpRansomware
 

Similar to Virus Informatici (20)

I VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptxI VIRUS INFORMATICI.pptx
I VIRUS INFORMATICI.pptx
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Malware
MalwareMalware
Malware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 

Virus Informatici

  • 2. Cos’è un virus informatico • Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente Virus più importanti negli ultimi anni • DMOSK • Trojan • Win32/Adware.Agent.AA • Vega Stealer
  • 3. DMOSK • Scoperto nel giugno 2018 • È un javascript inviato via email che se scriptato installa ulteriori codici malevoli come il trojan URSNIF • Attacca principalmente le imprese italiane e sono 1 antivirus su 69 lo riconosce come pericoloso
  • 4. Trojan • Malware che agisce nascondendo il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo. L'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto. • Scoperto negli anni novanta è recentemente tornato all’attacco in Italia ledendo soprattutto account bancari
  • 5. Win32/Adware.Agent.AA • Virus che si muove tramite adware, una volta installato diventa la principale causa di visualizzazione di siti pop-up, permettendo a ulteriori malware l’accesso a dati sensibili, soprattutto dati di accesso.
  • 6. Vega Stealer • Scoperto nel maggio 2018 questo malware agisce raccogliendo dati bancari e credenziali di accesso di carte di credito da account google. • Le e-mail maligne, utilizzate per diffondere il virus, contengono un allegato chiamato “brief.doc” che, se scaricato, attiva del codice malevolo responsabile del malware Vega Stealer. Una volta scaricato, il malware ottiene le credenziali da amministratore ed è in grado, dunque, di compiere qualunque azione voglia. • La maggiorparte dei lesi sono aziende di marketing GDO.
  • 7. Sitografia • https://it.wikipedia.org/wiki/Virus_(informatica) • https://www.cybersecitalia.it/tag/malware/ • https://www.cybersecitalia.it/attenzione-al-malware-vega-stealer- ruba-le-password-da-chrome-e-firefox/6120/ • https://www.tomshw.it/altro/attenti-a-dmosk-il-malware-che-prende- di-mira-litalia/ • https://it.wikipedia.org/wiki/Trojan_(informatica) Created by Paolo Macrini