Sei sulla pagina 1di 4

Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:

https://www.udemy.com/ecdl-it-security-video-corso/

Sezione 2 - Malware

2.1 Tipi e metodi

2.2 Protezione

2.3 Risoluzione e rimozione


69

2.1 Tipi e metodi


2.1.1 Comprendere il termine “malware”. Riconoscere
diversi modi con cui il malware si può nascondere nei
computer
 MALWARE: MALICIOUS SOFTWARE

Programma malevolo, codice maligno

Software creato con lo scopo di causare danni a un computer, ai dati degli utenti
o al sistema operativo

Ha sostituito il termine inadeguato «virus»

I malware si diffondono con la copia di file o programmi da supporti esterni o,


soprattutto, da una rete
70

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.
Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:
https://www.udemy.com/ecdl-it-security-video-corso/

2.1 Tipi e metodi


2.1.1 Comprendere il termine “malware”. Riconoscere
diversi modi con cui il malware si può nascondere nei
computer
 ATTIVITÀ A RISCHIO DI INFEZIONE

Copiare file da CD, DVD, chiavette USB

Aprire allegati delle email

Cliccare su un falso messaggio di errore o una falsa finestra pop-up mentre si naviga

Scaricare da internet software gratuito

Scaricare da internet software ufficiale

Visitare siti web

71

2.1 Tipi e metodi


2.1.1 Comprendere il termine “malware”. Riconoscere
diversi modi con cui il malware si può nascondere nei
computer
 POSSIBILI AZIONI DEL MALWARE
Insediamento nell’avvio automatico del computer

Occultamento e neutralizzazione delle difese


• Terminare antivirus e firewall
• Impedire l’aggiornamento delle definizioni dell’antivirus
• Impedire l’installazione di programmi anti-malware
Esecuzione dei compiti per cui è stato creato
• Furto di dati
• Sfruttamento della connessione ad internet
• Installazione di programmi aggiuntivi
• Dirottamento della navigazione
72

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.
Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:
https://www.udemy.com/ecdl-it-security-video-corso/

2.1 Tipi e metodi


2.1.1 Comprendere il termine “malware”. Riconoscere
diversi modi con cui il malware si può nascondere nei
computer
 SOFTWARE PER NASCONDERE E DIFFONDERE I MALWARE
(MALWARE AD OCCULTAMENTO)
Trojan (cavallo di troia)
• Sembra un programma legittimo e può avere anche funzioni lecite
• Può fare copie di se stesso, rubare informazioni o comunque recare danno al computer
Rootkit (kit da amministratore)
• Software che dà il controllo e i permessi di amministratore ad un hacker
• Può trovare e inviare informazioni personali all’hacker
• Può inviare virus per email
• Può nascondere delle backdoor
Backdoor (porta sul retro)
• Programmi che consentono un accesso non autorizzato
• “Porte” che possono essere intenzionalmente create dagli amministratori per manutenzione da remoto
73

2.1 Tipi e metodi


2.1.2 Riconoscere i tipi di malware infettivo e
comprendere come funzionano
 VIRUS

Parti di codice maligno che si diffondono nel PC copiandosi


in altri programmi o in una sezione del disco;

Sono eseguiti ogni volta che il file infetto viene aperto;

Si trasmettono ad altri computer solo tramite lo spostamento


di file infetti da parte degli utenti.
74

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.
Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:
https://www.udemy.com/ecdl-it-security-video-corso/

2.1 Tipi e metodi


2.1.2 Riconoscere i tipi di malware infettivo e
comprendere come funzionano
 WORM

Non infettano altri file per diffondersi

Modificano il sistema operativo in modo da essere eseguiti automaticamente

Tentano di replicarsi via internet

Rallentano il sistema con operazioni inutili o dannose

75

2.1 Tipi e metodi


2.1.3 Riconoscere i tipi di malware usati per furto di
dati, profitto/estorsione e comprendere come operano
 SPYWARE

Software che raccolgono informazioni dal


computer e le trasmettono ad un destinatario
interessato
• Abitudini di navigazione
• Password
• Chiavi crittografiche
76

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.

Potrebbero piacerti anche