Want to make creations as awesome as this one?

Transcript

Virus informatici

Made by Alex Visan 5C Anno 23/24

START

Cosa sono i malware?

Programmi che vanno a dannegiare il dispositvo e a violare la privacy dell'utente

Domanda 1

Siti che aiutano l'utente nella propria ricerca sul web

Programmi che vanno ad agirepositivamente nei confronti del computer

Componenti hardware malfunzionanti

Giusto!

Hai risposto correttamente

next

Qual è il tipo di malware più diffuso?

Domanda 2

Trojan

Keylogger

Spyware

Adware

Giusto!

I trojan sono dei malware, che da come suggerisce il nome, che vanno a camuffarsi come applicazioni, file di testo, file musicali ecc... all'apparenza innoqui. Quando questi malware riescono ad infiltrarsi nel computer possono agire in due modi: come malware indipendenti oppure come tramite per un altro malware.Il primo tipo di trojan pericoloso è stato un ransomware, diffusosi nel 1989 tramite floppy disk contenenti il malware, quest ultimo una volta entrato nel computer rimaneva dormiente per 90 cicli di avvio e criptava tutti i nomi dei file presenti nel sistema, per poi far comparire un avviso che chiedeva all'utente di inviare $189 a una casella postale di Panama per ricevere un programma di decriptazione.

next

Quale tra questi è una tecnica di attacco informatico?

Domanda 3

Ransomware

News Malware Attacks

Worm

Adware

Giusto!

Un attacco informatico è qualsiasi azione intenzionale che ha lo scopo di rubare, esporre, alterare, disabilitare o distruggere dati, applicazioni o altri asset tramite l'accesso non autorizzato a una rete, un sistema informatico o un dispositivo digitale.Un esempio di questi attacchi sono i news malware attacks che consistono nell'invio di un messaggio di posta elettronica con all'interno un file, un collegamento ipertestuale ecc... contenente malware nascosti.

next

L'esempio più comune di news malware attacks è ILOVEYOU, inizialmente diffusosi nelle filippine il 5 maggio 2000.Questo malware (worm) era nascosto in un file testuale, soprannominato LOVE-LETTER-FOR-YOU.TXT, presente in una email. Quando il file veniva scaricato, tutti i file e applicazioni venivano corrotti e rinominati. Oltre a questi veniva rispedita la stessa mail arrivata al malcapitato a tutti i suoi contatti di posta elettronica. Questo malware infetto 50 milioni di dispositivi e causo un danno pari a 5,5 miliardi di dollari.

next

ILOVEYOU

Quale tra questi è un ransomware?

Domanda 4

Fireball

Blaster

Bonzi Buddy

Wanna Cry

Giusto!

Wanna cry è stato un attacco ransomware che nel 2017 si è diffuso in più di 150 paesi.Questo attacco, iniziato l'11 maggio 2017, ha complessivamente colpito 230.000 computer, situati in ogni angolo del mondo. WannaCry bloccava l'accesso al computer-vittima, per poi esigere il pagamento di un riscatto in bitcoin.L'attacco ha reso evidente il problema dei sistemi obsoleti, perché gli hacker sfruttavano una vulnerabilità del sistema operativo per la quale, al momento dell'attacco, esisteva da tempo una patch. Il danno economico a livello mondiale causato da WannaCry è stato di circa 4 miliardi di dollari.

Sito Grafia:https://www.cybersecurity360.it/nuove-minacce/wannacry-come-funziona-e-come-difendersi-dal-ransomware-che-ha-fatto-piangere-il-mondo/

next

Qual è lo spyware più conosciuto al mondo?

Domanda 5

Pegasus

Locky

Bad Rabbit

Crypto Locker

Giusto!

Lo spyware Pegasus del gruppo NSO, scoperto nell'agosto del 2016 è la loro creazione più famigerata. Creato come mezzo per raccogliere dati importanti e sensibili, principalmente dai telefoni cellulari, Pegasus potrebbe essere installato anche su altri dispositivi. Ciò che ha reso Pegasus particolarmente potente è stato il modo in cui la vittima non aveva bisogno di installarlo o attivarlo accidentalmente. È sufficiente un exploit senza necessità di clic o di azione da parte dell’utente per attivare lo spyware. Per gli utenti iPhone in particolare, è bastato aprire un iMessage per attivare il software malevolo.Una volta che un telefono è stato infettato da Pegasus, il malware può leggere messaggi ed e-mail, ascoltare chiamate, registrare password e persino tenere traccia delle posizioni visitate.

Sito Grafia: https://www.cybersecurity360.it/nuove-minacce/pegasus-continua-a-diffondersi-i-motivi-e-le-best-practice-per-difendersi/

NEXT

HAI FINITO IL QUIZ!

BACK

¡ERROR!

Sbagliato!

Ritenta!

BACK