IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
Virus
1.
2. Il 2020 è stato l’anno dei virus. Il Covid, ma
non solo: i cybercriminali hanno
approfittato dello smart working per
incrementare le loro attività
3. Un tempo si chiamavano virus informatici.
Oggi si preferisce chiamarli malware.
Differenze?
4. Il termine virus viene usato per quei
programmi che tendono a diffondersi
da un computer all’altro in maniera
incontrollata e sono studiati
per attaccare il maggior numero di
sistemi possibili.
5. l virus informatici si possono classificare in base al loro METODO DI DIFFUSIONE:
• I virus di file infettano altri programmi legittimi nascondendosi al loro interno per
essere eseguiti più facilmente. Quando l’utente aprirà quel programma, credendolo
vero, in realtà sarà partito il virus.
• I virus di boot si diffondono invece nel Master Boot Record, un’area dell’hard disk nel
quale risiedono dei comandi che permettono di far eseguire il sistema operativo.
Accendendo il computer verranno eseguite queste istruzioni e quindi anche il virus al
suo interno.
• I virus del file system modificano l’indice con il quale i file vengono posizionati
all’interno del disco fisso. Il virus sostituisce il suo indice con quello del programma
che vogliamo aprire e in questo modo il virus parte prima del programma originale.
• I virus di tempo risiedono all’interno di file o programmi e possono essere attivati allo
scadere di un timer o in una data specifica.
6. I malware non sono pensati per
diffondersi, ma
per danneggiare i sistemi o
per sottrarre informazioni riservate.
7. I MALWARE - differenti tipologie di minacce:
• RANSOMWARE;
• SKIMMER;
• TROJAN;
• CRYPTOMINER;
8. I RANSOMWARE: una delle piaghe del 2020,
cifrano i dati sull’hard disk, che rimangono
inaccessibili a meno di pagare un riscatto in
bitcoin o altre criptovalute;
Slide 13
9. Gli SKIMMER: si installano sui servizi di e-
commerce, ma anche sulle app per
smartphone, e tentano di sottrarre numeri
di carte di credito e credenziali di accesso ai
siti di home banking;
10. I TROJAN: si nascondono nel sistema per
non essere individuati mentre registrano
l’attività degli utenti, sottraendo password
e altre informazioni riservate;
11. I CRYPTOMINER: sfruttano le risorse di
calcolo dei sistemi colpiti per minare
criptovalute a insaputa dei proprietari.
12. La diffusione di malware aumenta di anno in anno, ma
il 2020 è stato a tutti gli effetti un annus horribilis per
gli utenti:
• la pandemia ha costretto tantissime persone a
lavorare da remoto, al di fuori del più protetto
perimetro aziendale,
• i criminali informatici hanno incrementato i loro
sforzi per colpire un numero enorme di bersagli.
13. BERSAGLI PRINCIPALI:
• le grandi aziende: sottrarre informazioni di grande
valore o chiedere riscatti milionari dopo aver cifrato i
dati,
• per arrivare a colpire queste realtà, gli hacker passano
dai computer dei loro dipendenti, sicuramente più
facili da violare rispetto ai sistemi aziendali. Ciò non
significa che i “normali utenti” siano al sicuro: anzi.
14. Il veicolo principale per diffondere malware sono i
software pirata. Non è raro vedere
• smartphone Android colpiti da qualche minaccia
informatica dopo aver installato APK provenienti da
fonti “alternative”;
• computer colpiti da RANSOMWARE dopo aver
scaricato qualche videogioco piratato.
15. EVITARE DI SCARICARE MATERIALE DA SITI POCO
AFFIDABILI è il primo passo ma non basta: le porte di
accesso principali sono infatti l’e-mail e le applicazioni di
messaggistica. Ecco perché dovremmo sempre
pensarci 10 volte prima di cliccare su un link in una mail
di dubbia provenienza o arrivato tramite chat da uno
sconosciuto.
16. ATTENZIONE: i criminali usano sempre più la tecnica dello
SPEAR PHISHING - mail trappola ben congegnate,
studiate per ingannare uno specifico bersaglio.
Chi non cliccherebbe su un link inviato dal proprio capo o
dal proprio prof.?
È sempre meglio analizzare accuratamente tutte le mail,
per verificare che il mittente sia veramente quello indicato.
17. ATTENZIONE allo SPEAR PHISHING - mail trappola.
Nel dubbio, non clicchiamo e contattiamo
telefonicamente il mittente.
24. LE MINACCE
E LE DIFESE
Il data mining è l'insieme
di tecniche e metodologie
che hanno per oggetto
l'estrazione di
informazioni utili da grandi
quantità di dati, attraverso
metodi automatici o semi-
automatici e l'utilizzo
scientifico, aziendale,
industriale o operativo
delle stesse.