Sei sulla pagina 1di 3

Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:

https://www.udemy.com/ecdl-it-security-video-corso/

2.1 Tipi e metodi


2.1.3 Riconoscere i tipi di malware usati per furto di
dati, profitto/estorsione e comprendere come operano
 DIALER

Programmi che gestiscono la connessione ad


Internet tramite la linea telefonica

Sono malware quando utilizzati in modo illecito,


sostituendo il numero telefonico chiamato con uno a
tariffazione speciale
77

2.1 Tipi e metodi


2.1.3 Riconoscere i tipi di malware usati per furto di
dati, profitto/estorsione e comprendere come operano
 ADWARE

Programmi che presentano messaggi pubblicitari durante


l’uso

Rallentano il computer

Possono trasmettere le abitudini di navigazione ad un server


remoto
78

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.
Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:
https://www.udemy.com/ecdl-it-security-video-corso/

2.1 Tipi e metodi


2.1.3 Riconoscere i tipi di malware usati per furto di
dati, profitto/estorsione e comprendere come operano
 BATCH
Detti “virus amatoriali”

File che eseguono una serie di operazioni

Non si aprono automaticamente, deve essere l’utente ad aprirli

Non vengono rilevati dall’antivirus

Possono essere camuffati da file .exe

Fare attenzione alla provenienza!


79

2.1 Tipi e metodi


2.1.3 Riconoscere i tipi di malware usati per furto di
dati, profitto/estorsione e comprendere come operano
 KEYLOGGER

Programmi che registrano la digitazione sulla tastiera (o il copia e incolla)

Trasmettono password e altri dati riservati al malintenzionato

Il sistema non rileva la loro presenza e l’utente non nota nessun rallentamento
(a differenza degli Adware)

Vengono installati da trojan, worm o dall’hacker stesso, di persona o da remoto

80

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.
Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:
https://www.udemy.com/ecdl-it-security-video-corso/

2.1 Tipi e metodi


2.1.3 Riconoscere i tipi di malware usati per furto di
dati, profitto/estorsione e comprendere come operano

Botnet
• Software capace di prendere il controllo di una
rete di computer
Ramsonware
• Software che blocca un programma con lo scopo
di chiedere un riscatto per sbloccarlo
81

2.2 Protezione
2.2.1 Comprendere come funziona il software
antivirus e quali limitazioni presenta

L’antivirus è software atto a prevenire, rilevare ed


eventualmente eliminare i malware dal computer.
Ha due funzioni:
1.Analizzare continuamente il sistema vigilando su processi
sospetti e file utilizzando un database con i file di
definizione di tutti i malware conosciuti al momento;
2.Scansionare file o cartelle su richiesta dell’utente e rendere
innocua l’eventuale infezione.
82

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.

Potrebbero piacerti anche