Virus informatico

Definizione virus informatico

Un virus informatico è un tipo di malware che si collega a un altro programma (come un documento), che può replicarsi e diffondersi dopo che una persona lo esegue per la prima volta sul proprio sistema. Ad esempio, potresti ricevere un’e-mail con un allegato dannoso, aprire il file inconsapevolmente e quindi il virus del computer viene eseguito sul tuo computer. I virus sono dannosi e possono distruggere i dati, rallentare le risorse di sistema e registrare le sequenze di tasti.

I criminali informatici non creano sempre nuovi virus, ma concentrano i loro sforzi su minacce più sofisticate e redditizie. Quando la gente parla di “ottenere un virus” sul proprio computer, di solito significa una qualche forma di malware—potrebbe essere un virus, worm computer, Trojan, ransomware o qualche altra cosa dannosa. Virus e malware continuano ad evolversi, e spesso i criminali informatici utilizzano il tipo che dà loro il miglior ritorno in quel particolare momento.

“Quando la gente parla di” ottenere un virus ” sul proprio computer, di solito significa una qualche forma di malware—potrebbe essere un virus, worm computer, Trojan, ransomware o qualche altra cosa dannosa.”

Virus vs. malware

I termini “virus” e “malware” sono spesso usati in modo intercambiabile, ma non sono la stessa cosa. Mentre un virus informatico è un tipo di malware, non tutti i malware sono virus informatici.

Il modo più semplice per differenziare i virus informatici da altre forme di malware è pensare ai virus in termini biologici. Prendi il virus dell’influenza, per esempio. L’influenza richiede una sorta di interazione tra due persone—come una stretta di mano, un bacio o toccare qualcosa che una persona infetta ha toccato. Una volta che il virus influenzale entra nel sistema di una persona si attacca alle cellule umane sane, usando quelle cellule per creare più cellule virali.

Un virus informatico funziona più o meno allo stesso modo:

  1. Un virus informatico richiede un programma host.
  2. Un virus informatico richiede un’azione dell’utente per trasmettere da un sistema all’altro.
  3. Un virus informatico collega bit del proprio codice dannoso ad altri file o sostituisce i file a titolo definitivo con copie di se stesso.

È quel secondo tratto del virus che tende a confondere le persone. I virus non possono diffondersi senza una sorta di azione da parte di un utente, come l’apertura di un documento Word infetto. I worm, d’altra parte, sono in grado di diffondersi tra sistemi e reti da soli, rendendoli molto più diffusi e pericolosi.

Notoriamente, il worm ransomware WannaCry 2017 si è diffuso in tutto il mondo, ha abbattuto migliaia di sistemi Windows e ha incassato una quantità apprezzabile di pagamenti di riscatto Bitcoin non rintracciabili per i presunti aggressori nordcoreani.

I virus informatici in genere non catturano titoli del genere, almeno non più. Sono ancora un tipo dannoso di malware, ma non sono l’unico tipo di minaccia là fuori oggi, sul tuo computer o dispositivo mobile.

Windows, Mac, Android e iOS

Molti virus informatici colpiscono i sistemi che eseguono Microsoft Windows. I Mac, d’altra parte, hanno goduto di una reputazione come super macchine a prova di virus, ma per propria ammissione di Apple, i Mac ottengono malware. Ci sono più utenti Windows nel mondo rispetto agli utenti Mac e criminali informatici semplicemente scelgono di scrivere virus per il sistema operativo (OS) con la più grande quantità di potenziali vittime.

Oggi, il “computer” in tasca potrebbe essere quello che usiamo più spesso: i nostri smartphone. Android e iOS sono suscettibili di varie forme di malware, anche. Fortunatamente, la maggior parte delle aziende di sicurezza informatica come Malwarebytes offrono protezione per Windows, Mac, Android e iOS oggi.

Esempi di virus informatici

A volte per capire cos’è qualcosa, dobbiamo esaminare cosa non lo è. Tenendolo a mente, giochiamo: è un virus?

Nel gioco È un virus daremo un’occhiata ad esempi di cose che le persone su Internet credono comunemente di essere un virus e spiegheremo perché è o non è. Che divertimento!

Un Trojan è un virus? I trojan possono essere virus. Un Trojan è un programma per computer che finge di essere qualcosa che non è allo scopo di intrufolarsi sul tuo computer e fornire una sorta di malware. Per dirla in un altro modo, se un virus si traveste allora è un Trojan. Un Trojan potrebbe essere un file apparentemente benigno scaricato dal web o un documento Word allegato a un’e-mail. Pensate che il film scaricato dal vostro sito di condivisione P2P preferito è sicuro? Che dire di quel documento fiscale “importante” dal tuo commercialista? Pensaci due volte, perché potrebbero contenere un virus.

Un worm è un virus? I worm non sono virus, anche se i termini sono talvolta usati in modo intercambiabile. Ancora peggio, i termini sono talvolta usati insieme in una strana e contraddittoria insalata di parole; cioè un “virus worm malware.”È un worm o un virus, ma non può essere entrambi, perché worm e virus si riferiscono a due minacce simili ma diverse. Come accennato in precedenza, un virus ha bisogno di un sistema host per replicare e una sorta di azione da parte di un utente per diffondersi da un sistema all’altro. Un worm, al contrario, non ha bisogno di un sistema host ed è in grado di diffondersi su una rete e su qualsiasi sistema connesso alla rete senza l’azione dell’utente. Una volta su un sistema, i worm sono noti per eliminare malware (spesso ransomware) o aprire una backdoor.

Il ransomware è un virus? Ransomware può essere un virus. Il virus impedisce alle vittime di accedere al proprio sistema o file personali e richiede il pagamento del riscatto al fine di riconquistare l’accesso à la ransomware? Se è così, allora è un virus ransomware. In realtà, il primo ransomware è stato un virus (ne parleremo più avanti). Al giorno d’oggi, la maggior parte ransomware è il risultato di worm computer, in grado di diffondersi da un sistema all’altro e attraverso le reti senza l’azione dell’utente (ad esempio WannaCry).

Un rootkit è un virus? I rootkit non sono virus. Un rootkit è un pacchetto software progettato per dare agli aggressori l’accesso” root ” o l’accesso amministratore a un dato sistema. Fondamentalmente, i rootkit non possono auto-replicarsi e non si diffondono tra i sistemi.

Un bug software è un virus? I bug del software non sono virus. Anche se a volte ci riferiamo a un virus biologico come un ” bug ” (ad es. “Ho preso un bug di stomaco”), bug del software e virus non sono la stessa cosa. Un bug software si riferisce a un difetto o errore nel codice del computer che un determinato programma software è costituito da. Bug del software possono causare programmi a comportarsi in modi che il produttore del software mai voluto. Il bug Y2K notoriamente causato programmi per visualizzare la data sbagliata, perché i programmi potevano gestire solo le date attraverso l’anno 1999. Dopo il 1999 l’anno rotolò come il contachilometri su una vecchia auto al 1900. Mentre il bug Y2K era relativamente innocuo, alcuni bug del software possono rappresentare una seria minaccia per i consumatori. I criminali informatici possono sfruttare i bug per ottenere l’accesso non autorizzato a un sistema allo scopo di eliminare malware, rubare informazioni private o aprire una backdoor. Questo è noto come un exploit.

Come faccio a prevenire i virus informatici?

Prevenire virus informatici da infettare il computer inizia con la consapevolezza della situazione.
” La consapevolezza situazionale è qualcosa che le forze dell’ordine e militari hanno praticato per decenni. Si riferisce alla capacità di un agente di polizia o di un soldato di percepire le minacce e prendere la migliore decisione possibile in una situazione potenzialmente stressante”, ha affermato il capo della sicurezza di Malwarebytes, John Donovan.

” Poiché si applica alla sicurezza informatica, la consapevolezza situazionale è la tua prima linea di difesa contro le minacce informatiche. Rimanendo alla ricerca di attacchi di phishing ed evitando link e allegati sospetti, i consumatori possono in gran parte evitare la maggior parte delle minacce malware.”

Per quanto riguarda gli allegati e-mail e i link incorporati, anche se il mittente è qualcuno che conosci: i virus sono stati conosciuti per dirottare gli elenchi di contatti di Outlook su computer infetti e inviare allegati carichi di virus ad amici, familiari e colleghi, il virus Melissa è un esempio perfetto.

Se un’e-mail legge stranamente, probabilmente è una truffa di phishing o malspam. In caso di dubbio circa l’autenticità di una e-mail, non abbiate paura di raggiungere il mittente. Una semplice chiamata o un messaggio di testo può risparmiare un sacco di problemi.

Avanti, investire in un buon software di sicurezza informatica. Abbiamo fatto una distinzione tra virus informatici e malware, che ora pone la domanda: “Ho bisogno di software antivirus o software anti-malware?”Abbiamo trattato questo argomento prima in grande dettaglio in modo checkout nostro articolo su antivirus vs. anti-malware. Per ora, però, ecco un rapido gloss sull’argomento.

Antivirus (AV) si riferisce alle prime forme di software di sicurezza informatica focalizzate sull’arresto dei virus informatici. Solo virus. Anti-malware si riferisce alla protezione dalle minacce onnicomprensiva progettata per fermare i virus vecchio stile e le minacce malware odierne. Data una scelta tra AV tradizionale con tecnologia di rilevamento delle minacce limitata e moderno anti-malware con tutte le campane e fischietti, investire in anti-malware e stare tranquilli di notte.

Come accennato in precedenza in questo articolo, le soluzioni AV tradizionali si basano sul rilevamento basato sulla firma. AV esegue la scansione del computer e confronta ogni file contro un database di virus noti che funziona molto come un database criminale. Se c’è una corrispondenza firma, il file dannoso viene gettato in carcere virus prima che possa causare danni.

Il problema con il rilevamento basato sulla firma è che non può fermare ciò che è noto come un virus zero-day; cioè, un virus che i ricercatori di sicurezza informatica non hanno mai visto prima e per il quale non esiste un profilo criminale. Fino a quando il virus zero-day viene aggiunto al database, AV tradizionale non può rilevarlo.

La protezione multi-vettore di Malwarebytes, al contrario, combina diverse forme di tecnologia di rilevamento delle minacce in un’unica macchina di frantumazione del malware. Tra questi molti livelli di protezione, Malwarebytes utilizza quella che viene chiamata analisi euristica per cercare comportamenti dannosi rivelatori da un dato programma. Se sembra un virus e si comporta come un virus, allora probabilmente è un virus.

Come faccio a rimuovere i virus informatici?

Tornando alla nostra analogia del virus un’ultima volta-rimuovere un virus dal tuo corpo richiede un sistema immunitario sano. Lo stesso per il tuo computer. Un buon programma anti-malware è come avere un sistema immunitario sano. Mentre il tuo sistema immunitario si muove attraverso il tuo corpo cercando e uccidendo le cellule virali che invadono, anti-malware esegue la scansione di file e codice dannoso che non appartengono al tuo sistema e si sbarazza di loro.

La versione gratuita di Malwarebytes è un buon punto di partenza se sai o sospetti che il tuo computer abbia un virus. Disponibile per Windows e Mac, la versione gratuita di Malwarebytes esegue la scansione per le infezioni da malware e pulirli dopo il fatto. Ottieni una prova gratuita premium di Malwarebytes per Windows o Malwarebytes per Mac per fermare le infezioni prima che inizino. Puoi anche provare gratuitamente le nostre app Android e iOS per proteggere i tuoi smartphone e tablet.

Notizie sui virus informatici

  • Barcode Scanner app su Google Play infetta 10 milioni di utenti con un aggiornamento
  • ‘Dimmi solo come risolvere il mio computer:’ un corso accelerato sul rilevamento di malware
  • I Chromebook hanno bisogno di protezione antivirus?
  • Truffatori utilizzano vecchio trucco del browser per creare virus falso scaricare
  • I nostri computer, noi stessi: digitale vs. sicurezza biologica
  • Malware vs. virus: Qual è la differenza?

Storia dei virus informatici

Gli autori di malware di oggi devono molto ai criminali informatici di un tempo. Tutte le tattiche e le tecniche impiegate dai criminali informatici che creano malware moderni sono state viste per la prima volta nei primi virus. Cose come trojan, ransomware e codice polimorfico. Questi tutti provenivano dai primi virus informatici. Per capire il panorama delle minacce di oggi, abbiamo bisogno di scrutare indietro nel tempo e guardare i virus di un tempo.

1949, John von Neumann and “self-reproducing machines”
Fu in quei giorni di insalata di calcolo che il matematico, ingegnere e polimatologo John von Neumann tenne una conferenza sulla Teoria e l’organizzazione degli automi complicati in cui per primo sostenne che i programmi per computer potevano “auto-riprodursi.”In un’epoca in cui i computer avevano le dimensioni delle case e i programmi erano memorizzati su nastri perforati lunghi un miglio, le idee di Neumann devono aver suonato come qualcosa di un romanzo pulp di fantascienza.

1982, Il proto computer-virus
Nel 1982 un ragazzo di quindici anni pranking suoi amici dimostrato teoria di Neumann una realtà. Rich Skrenta’s Elk Cloner è ampiamente considerato come il primo virus proto-informatico (il termine “virus informatico” non esisteva ancora). Elk Cloner ha preso di mira i computer Apple II, causando alle macchine infette la visualizzazione di una poesia di Skrenta:

Elk Cloner: Il programma con una personalità
Arriverà su tutti i tuoi dischi
Si infiltrerà nelle tue chips
Sì, è Cloner!

Si attaccherà a te come colla
Modificherà anche la RAM
Invia il Clonatore!

Altri primati notevoli-Elk Cloner è stato il primo virus a diffondersi tramite supporti di memorizzazione staccabili (si è scritto su qualsiasi disco floppy inserito nel computer). Per molti anni a venire, è così che i virus hanno viaggiato attraverso i sistemi-tramite floppy disk infetti passati da utente a utente.

1984, Virus informatico, definito
Nel 1984 lo scienziato informatico Fred Cohen ha consegnato la sua tesi di laurea, Virus informatici – Teoria ed esperimenti in cui ha coniato il termine “virus informatico”, che è grande perché “complicati automi auto-riproduttori” è un vero boccone. Nello stesso articolo, Cohen ci ha anche dato la nostra prima definizione di “virus informatico” come “un programma che può ‘infettare’ altri programmi modificandoli per includere una copia eventualmente evoluta di se stesso.”

1984, Core War
Fino a questo punto, la maggior parte parla di virus informatici accaduti solo nell’aria rarefatta dei campus universitari e dei laboratori di ricerca. Ma un articolo di Scientific American del 1984 fece uscire il virus dal laboratorio. Nel pezzo, l’autore e informatico A. K. Dewdney ha condiviso i dettagli di un nuovo entusiasmante gioco per computer della sua creazione chiamato Core War. Nel gioco, i programmi per computer si contendono il controllo di un computer virtuale. Il gioco era essenzialmente un’arena di battaglia in cui i programmatori di computer potevano mettere le loro creazioni virali l’una contro l’altra. Per due dollari Dewdney avrebbe inviato istruzioni dettagliate per impostare le proprie battaglie di guerra di base entro i confini di un computer virtuale. Che cosa accadrebbe se un programma di battaglia è stato tolto dal computer virtuale e collocato su un vero e proprio sistema informatico? In un articolo di follow-up per Scientific American, Dewdney ha condiviso una lettera di due lettori italiani che sono stati ispirati dalla loro esperienza con Core War per creare un vero virus sull’Apple II. Non è un tratto pensare che altri lettori siano stati ispirati allo stesso modo.

1986, il primo virus per PC
Il virus del cervello è stato il primo a colpire il precursore di Windows basato su testo di Microsoft, MS-DOS. Nato da un’idea di fratelli pakistani e ingegneri del software, Basit e Amjad Farooq, Brain ha agito come una prima forma di protezione del copyright, impedendo alle persone di piratare il loro software di monitoraggio del cuore. Se il sistema di destinazione conteneva una versione pirata del software del fratello, la “vittima” avrebbe ricevuto il messaggio sullo schermo, ” BENVENUTI nel DUNGEON . . . CONTATTACI PER LA VACCINAZIONE” insieme con i nomi dei fratelli, numero di telefono, e l ” indirizzo di lavoro in Pakistan. Altro che colpa inciampare vittime a pagare per il loro software pirata, Cervello non ha avuto effetti nocivi.

Parlando con F-Secure, Basit ha definito Brain un ” virus molto amichevole.”Amjad ha aggiunto che i virus di oggi, i discendenti del Cervello, sono” un atto puramente criminale.”

1986, i virus entrano in modalità stealth
Anche nel 1986, il virus BHP fu il primo a colpire il computer Commodore 64. Computer infetti visualizzato un messaggio di testo con i nomi dei molteplici hacker che hanno creato il virus—l’equivalente digitale di scarabocchiare “(il tuo nome) era qui” sul lato di un edificio. BHP ha anche la particolarità di essere il primo virus stealth; cioè, un virus che evita il rilevamento nascondendo le modifiche apportate a un sistema di destinazione e ai suoi file.

1988, virus informatico dell’anno
1988, si potrebbe sostenere, è stato l’anno virus informatici è andato mainstream. Nel settembre dello stesso anno, una storia sui virus informatici apparve sulla copertina della rivista TIME. L’immagine di copertina raffigurava i virus come simpatici insetti cartoon dagli occhi finti che strisciano su un computer desktop. Fino a questo punto, i virus informatici erano relativamente innocui. Sì, erano fastidiosi, ma non distruttivi. Quindi, come hanno fatto i virus informatici a passare dalla minaccia di fastidio alla peste che distrugge il sistema?

“I virus erano tutti di pace e amore—fino a quando hanno iniziato a schiantarsi computer della gente.”

1988, Un messaggio di pace va in tilt
I virus erano tutti di pace e amore—fino a quando hanno iniziato a schiantarsi computer della gente. Il virus MacMag è causato infetti Mac per visualizzare un messaggio a schermo Marzo 2, 1988:

RICHARD BRANDOW, editore di MacMag, e tutto il suo staff
vorrei cogliere questa occasione per esprimere il loro
MESSAGGIO UNIVERSALE DI PACE.
per tutti gli utenti mac di tutto il mondo

Purtroppo, un bug è che il virus ha causato infetti Mac a crash bene prima di Brandow, giorno della “pace universale.”Il virus è stato anche progettato per eliminare se stesso dopo aver visualizzato il messaggio di Brandow, ma ha finito per eliminare altri file utente insieme ad esso. Una delle vittime, un dirigente software che lavora per Aldus Corp, inavvertitamente copiato il virus in una versione di pre-produzione del software di illustrazione a mano libera Aldus’. Il Freehand infetto è stato poi copiato e spedito a diverse migliaia di clienti, rendendo MacMag il primo virus diffuso tramite legittimo prodotto software commerciale.

Drew Davidson, la persona che ha effettivamente codificato il virus MacMag (Brandow non era un programmatore), ha detto a TIME di aver creato il suo virus per attirare l’attenzione sulle sue capacità di programmazione.

“Ho solo pensato di rilasciarlo e sarebbe stato un po ‘pulito”, ha detto Davidson.

1988, prima pagina del New York Times
Poco più di un mese dopo il pezzo della rivista TIME, una storia sul “più grave attacco di virus informatico” nella storia degli Stati Uniti apparve sulla prima pagina del New York Times. E ‘stato Robert Tappan Morris’ worm Internet, erroneamente indicato come un ” virus.”In tutta onestà, nessuno sapeva cosa fosse un verme. La creazione di Morris era l’archetipo. Il worm Morris ha eliminato più di 6.000 computer mentre si diffondeva su ARPANET, una prima versione di Internet gestita dal governo limitata a scuole e installazioni militari. Il worm Morris è stato il primo uso noto di un attacco dizionario. Come suggerisce il nome, un attacco dizionario implica prendere un elenco di parole e usarlo per cercare di indovinare la combinazione di nome utente e password di un sistema di destinazione.

Robert Morris è stato il primo imputato ai sensi del Computer Fraud and Abuse Act, recentemente emanato, che ha reso illegale pasticciare con i sistemi governativi e finanziari e qualsiasi computer che contribuisce al commercio e alle comunicazioni negli Stati Uniti. In sua difesa, Morris non intendeva mai che il suo verme omonimo causasse così tanti danni. Secondo Morris, il worm è stato progettato per testare falle di sicurezza e stimare le dimensioni dei primi Internet. Un bug ha causato il worm per infettare i sistemi mirati più e più volte, con ogni successiva infezione consumando potenza di elaborazione fino a quando il sistema si è schiantato.

1989, i virus informatici diventano virali
Nel 1989 il Trojan AIDS è stato il primo esempio di quello che sarebbe poi diventato noto come ransomware. Le vittime hanno ricevuto un 5.floppy disk da 25 pollici nella mail etichettato “AIDS Information” contenente un semplice questionario progettato per aiutare i destinatari a capire se erano a rischio per il virus dell’AIDS (quello biologico).

Sebbene sia una metafora adatta (anche se insensibile), non vi è alcuna indicazione che il creatore del virus, il Dr. Joseph L. Popp, intendesse tracciare paralleli tra la sua creazione digitale e il mortale virus dell’AIDS. Molti dei 20.000 destinatari del disco, Media riportato, erano delegati per l’Organizzazione Mondiale della Sanità (OMS). L’OMS ha precedentemente respinto Popp per una posizione di ricerca sull’AIDS.

Caricamento dei sistemi di destinazione infetti del questionario con il Trojan AIDS. Il Trojan AIDS sarebbe poi giaceva dormiente per il prossimo 89 boot up. Quando le vittime hanno iniziato il loro computer per la 90a volta, sarebbero stati presentati con un messaggio sullo schermo apparentemente da “PC Cyborg Corporation” chiedendo il pagamento per “il tuo contratto di locazione del software”, simile al virus del cervello di tre anni prima. A differenza del virus del cervello, tuttavia, il Trojan AIDS crittografato i file delle vittime.

In un’epoca prima di Bitcoin e altre criptovalute non rintracciabili, le vittime hanno dovuto inviare fondi di riscatto a una casella postale a Panama per ricevere il software di decrittografia e riguadagnare l’accesso ai loro file. I fondi, secondo Popp dopo il suo arresto, erano destinati alla ricerca sul virus dell’AIDS.

1990s, Rise of the Internet
Nel 1990 ARPANET è stato dismesso a favore del suo cugino pubblico, commercialmente accessibile Internet. E grazie al lavoro pionieristico di Tim Berners-Lee sui browser web e le pagine web, Internet era ora un luogo facile da usare chiunque poteva esplorare senza particolari conoscenze tecniche. C’erano 2,6 milioni di utenti su Internet nel 1990, secondo Our World in Data. Entro la fine del decennio, quel numero supererebbe 400 milioni.

Con l’ascesa di Internet è venuto nuovi modi per virus a diffondersi.

1990, Mighty morphin’ 1260 virus
Cybersecurity ricercatore Mark Washburn ha voluto dimostrare le debolezze nei tradizionali antivirus (AV) prodotti. AV tradizionale funziona confrontando i file sul computer con un elenco gigante di virus noti. Ogni virus sulla lista è fatta di codice di computer e ogni frammento di codice ha una firma unica – come un’impronta digitale. Se un frammento di codice trovato sul computer corrisponde a quello di un virus noto nel database, il file viene contrassegnato. Il virus 1260 di Washburn evitava il rilevamento cambiando costantemente la sua impronta digitale ogni volta che si replicava in un sistema. Mentre ogni copia del virus 1260 sembrava e agiva allo stesso modo, il codice sottostante era diverso. Questo è chiamato codice polimorfico, rendendo 1260 il primo virus polimorfico.

1999, “Hai la posta (e anche un virus)”
Ripensa al 1999. Se qualcuno che conoscevi ti ha inviato una e-mail che diceva “Ecco il documento che hai richiesto … non mostrare a nessun altro ; -), ” hai aperto l’allegato. Questo è stato il modo in cui il virus Melissa si è diffuso e ha giocato sull’ingenuità del pubblico su come i virus hanno funzionato fino a quel punto. Melissa era un virus macro. I virus di questo tipo si nascondono all’interno del linguaggio macro comunemente usato nei file di Microsoft Office. Apertura di un documento Word virale, foglio di calcolo Excel, ecc. innesca il virus. Melissa è stato il virus più veloce diffusione fino a quel punto, infettando circa 250.000 computer, Medium segnalato.

2012, A full Shamoon over Saudi Arabia
Con la fine del 21 ° secolo, la tabella di marcia per le future minacce malware era stato impostato. I virus hanno aperto la strada a una nuova generazione di malware distruttivo. I cryptojackers hanno usato furtivamente i nostri computer per estrarre criptovalute come Bitcoin. Ransomware ha tenuto in ostaggio i nostri computer. I trojan bancari, come Emotet, hanno rubato le nostre informazioni finanziarie. Spyware e keylogger spalla ci navigato da tutto il web, rubando i nostri nomi utente e password.

I virus della vecchia scuola erano, per la maggior parte, una cosa del passato. In 2012, tuttavia, i virus hanno fatto un’ultima presa all’attenzione del mondo con il virus Shamoon. Shamoon ha preso di mira computer e sistemi di rete appartenenti ad Aramco, la compagnia petrolifera statale saudita, in risposta alle decisioni politiche del governo saudita in Medio Oriente. L’attacco si pone come uno degli attacchi di malware più distruttivi su una singola organizzazione nella storia, completamente spazzando via tre quarti dei sistemi di Aramco, Il New York Times ha riferito. In un perfetto esempio di ciò che viene intorno va in giro, i ricercatori di sicurezza informatica hanno suggerito l’attacco è iniziato con un’unità di archiviazione USB infetta-l’equivalente moderno dei floppy disk utilizzati per trasportare il primo virus, Elk Cloner.

Oggi, le truffe di supporto tecnico
Sono passati decenni da quando i virus informatici hanno raggiunto il loro zenit distruttivo, ma c’è una minaccia correlata che dovresti conoscere. Comunemente indicato come una truffa supporto tecnico o una bufala virus, questa minaccia moderna non è affatto un virus.

Ecco come funzionano le truffe di supporto tecnico. La vittima viene servita un annuncio pop-up fasullo dopo l’atterraggio su un sito web contraffatto o come risultato di un’infezione adware. In un recente esempio, i truffatori hanno utilizzato malvertising per collegare le vittime a siti di supporto dannosi dopo che le vittime hanno cercato cose come consigli di cucina e ricette. Abbiamo anche visto hacked siti WordPress reindirizzare a sostenere siti truffa. L’annuncio fasullo è stato progettato per apparire come un avviso di sistema generato dal sistema operativo, e si può dire qualcosa di simile, “Avviso di sicurezza: Il computer potrebbe essere infettato da virus dannosi,” insieme con le informazioni di contatto per “Supporto tecnico.”Non c’è virus e nessun supporto tecnico—solo truffatori che faranno sembrare che tu abbia un virus e chiedano il pagamento per “aggiustarlo”.

Secondo la Federal Trade Commission ci sono stati rapporti 143,000 sulle truffe di supporto tecnico in 2018, con perdite totali che hanno raggiunto million 55 milioni. Ciò che rende questa truffa particolarmente insidiosa è che i criminali informatici spesso prendono di mira la parte più vulnerabile della popolazione mondiale. Le persone di 60 anni e oltre avevano cinque volte più probabilità di riferire di essere vittima di una truffa di supporto tecnico.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.