Informazioni sullo Spyware

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Adware

L’adware e qualsiasi tipo di software supportato da pubblicita che avvia, visualizza o scarica automaticamente della pubblicita sul computer di un utente, una volta che il software e stato installato o mentre l’applicazione e in uso. Alcuni adware possono anche essere spyware, a causa del loro carattere invasivo della privacy.

↑ Di scorrimento in alto

Back Door

Una “back door” nel sistema del computer (o criptosistema o algoritmo) e un mezzo per aggirare l’autenticazione regolare, assicurare l'accesso remoto al computer, accedere ai file di testo, ecc., senza essere scoperti. Una “back door” puo sembrare un programma installato o una modifica di un programma o di un dispositivo hardware gia installato.

↑ Di scorrimento in alto

Baiting

Il baiting utilizza supporti tangibili e si affida alla curiosita o all'avidita della vittima. Il baiting consiste in un hacker che lascia un supporto infetto da malware, come un CD ROM o un flash-drive USB, in un luogo pubblico, dove puo essere trovato, dall'aspetto normale ed attraente, che attende di essere usato dalla vittima. Il baiting e facile da realizzare, come in questo esempio, in cui un hacker potrebbe creare un CD contenente malware e recante il logo di una societa e le parole "Piano di riorganizzazione della societa" sul davanti. Il supporto viene lasciato all'ingresso della societa-target. Un impiegato potrebbe trovarlo ed inserirlo nel computer per soddisfare la sua curiosita. Inserendo il CD nel computer per vederne il contenuto, l’utente ci installa involontariamente il malware, permettendo all‘hacker di accedere al suo computer ed eventualmente alla rete di computer della societa. Se non c'e un meccanismo per bloccare il malware, allora i computer che avviano automaticamente i supporti inseriti potrebbero essere immediatamente compromessi, non appena viene inserito il CD.

↑ Di scorrimento in alto

Bomba e-mail

Una bomba e-mail e una forma di abuso di rete, effettuato inviando un ammontare enorme di e-mail ad un indirizzo, nel tentativo di inondare la casella di posta elettronica o sovraccaricare il server che ospita l’indirizzo e-mail; tale attacco viene detto “denial-of-service attack” (negazione del servizio).

↑ Di scorrimento in alto

Botnet

Il botnet e un insieme di robot software, ovvero bot, che sono automatici e autoguidati. Il botnet e spesso associato al malware, ma puo riferirsi anche ad una rete di computer che usano software distribuito.

“Botnet” si riferisce in generale ad un gruppo di computer compromessi detti “zombie”, che lanciano software solitamente installato da vermi, cavalli di Troia o back door, attraverso una comune infrastruttura comando-e-controllo.

↑ Di scorrimento in alto

Browser plugin

Un plugin e un software che estende le capacita del tuo browser internet in maniera specifica. Non tutti I plugin sono dannosi ed alcuni possono essere utili. Questa categoria contiene per la maggior parte plugin dubbi come “Search Assistant” (assistenti di ricerca), barre degli strumenti, ecc. noti perché trasmettono i dati dell'utente ai loro creatori o sono stati installati usando mezzi nascosti.

↑ Di scorrimento in alto

Cavallo di Troia

Il cavallo di Troia o trojan e un tipo di malware che sembra avere un funzionamento normale, ma in realta nasconde funzioni maligne che svolge senza accesso autorizzato al sistema host. Un cavallo di Troia e in grado di salvare i propri file sul computer dell’utente o monitorare lo schermo dell‘utente e controllare il suo computer.

Un trojan e tecnicamente un virus, ma puo essere scaricato facilmente ed inconsapevolmente dall'utente del computer. Un esempio puo essere un gioco per computer che, se eseguito dall'utente del computer, permette ad un hacker di controllare il computer dell’utente stesso. In questo caso il gioco per computer e in realta un cavallo di Troia.

↑ Di scorrimento in alto

Computer zombie

Un computer zombie, o semplicemente zombie, e un computer connesso ad internet che e stato infiltrato e compromesso da un hacker, un virus o un cavallo di Troia. Uno zombie e solo uno dei tanti computer in un botnet, usato per effettuare azioni maligne controllate a distanza. La maggior parte dei possessori di computer zombie e ignara che il proprio computer venga usato in questo modo.

↑ Di scorrimento in alto

Crimeware

Il crimeware e un tipo distinto di malware, progettato per commettere automaticamente reati finanziari, rubando l'identita per accedere ai conti online degli utenti presso istituzioni finanziarie e rivenditori al dettaglio online, allo scopo esplicito di rubare denaro da tali conti o di effettuare transazioni non autorizzate a beneficio del malvivente che controlla il crimeware. Il crimeware viene spesso usato per esportare informazioni private da una rete per essere sfruttate a scopi di lucro. Il crimeware viene visto come un pericolo crescente per la sicurezza della rete, visto che questo tipo di minaccia cerca di rubare informazioni confidenziali.

↑ Di scorrimento in alto

Data miner

La funzione primaria di un data miner e quella di raccogliere dati su un utente finale. Alcune applicazioni adware possono sfruttare le capacita del data mining.

↑ Di scorrimento in alto

Dialer fraudolenti

I dialer vengono normalmente usati per collegare i computer ad internet, i dialer fraudolenti invece sono progettati per collegare i computer a numeri premium-rate. I dialer fraudolenti sono spesso installati attraverso lacune nella sicurezza di un sistema operativo e modificano le impostazioni di dial-up a favore di un numero premium-rate. Il denaro in eccesso viene raccolto dal fornitore del numero fraudolento. Alcuni dialer informano l’utente dei benefici dell’utilizzo del numero speciale per accedere ad un contenuto speciale, di solito materiali o download illegali.

Gli utenti che hanno l’ADSL o altre connessioni a banda larga di solito non vengono infetti, visto che i dialer dipendono da normali linee telefoniche. Ma se e installato un adattatore ISDN o un modem analogico aggiuntivo, il dialer puo essere in grado di collegarsi.

I dialer maligni possono essere identificati attraverso:

  • Una finestra pop-up che si apre quando viene aperto un sito web.
  • Il sito web puo o non puo visualizzare il prezzo in maniera discreta.
  • Il download inizia anche se si e cliccato sul tasto annulla.
  • Senza nessuna notifica, il dialer si installa come connessione di default.
  • Il dialer effettua connessioni non volute senza l’intervento dell’utente.
  • Non viene visualizzata nessuna notifica sul prezzo prima che venga composto il numero.
  • Mentre si e connessi, non viene visualizzato l’alto costo della connessione.
  • Il dialer non puo essere disinstallato facilmente, talvolta e impossibile disinstallarlo.

↑ Di scorrimento in alto

Email spoofing

L’e-mail spoofing e un’attivita fraudolenta via e-mail, nella quale parti delle intestazioni e-mail e l’indirizzo del mittente vengono modificati, per cui l’e-mail sembra inviata da un’altra fonte. Questa tecnica e comunemente usata per lo spamming ed il phishing, per nascondere l’origine di un messaggio e-mail. Alterando alcune proprieta dell‘intestazione dell’e-mail, come i campi Da, Indirizzo di ritorno (Return-Path) e Rispondi a, gli utenti fraudolenti possono far apparire l’e-mail come inviata da una persona diversa dal vero mittente.

Talvolta la fonte delle e-mail spam viene indicata nel campo Rispondi a. Se si risponde all’e-mail iniziale, tale risposta sara trasmessa all’indirizzo specificato nel campo Rispondi a, che potrebbe essere l’indirizzo dello spammer. Ma la maggior parte delle e-mail spam, specialmente quelle malevole contenenti cavalli di Troia o virus, o ancora quelle che pubblicizzano un sito web, falsifica questo indirizzo e-mail, inviando la risposta ad un’altra vittima potenziale.

↑ Di scorrimento in alto

Exploit

Un exploit e una porzione di software, dati o una stringa di comandi che sfruttano un bug, un glitch o la vulnerabilita del computer, che disturbano il normale comportamento del software, dell’hardware o di altri dispositivi elettronici. Di solito include l’impadronimento del sistema del computer o attacchi che permettono “privilege escalation” o la negazione di servizi.

↑ Di scorrimento in alto

Falsi software di sicurezza

I falsi software di sicurezza usano malware o strumenti maligni per pubblicizzare o installarsi o forzare gli utenti dei computer a pagare per rimuovere malware inesistenti. Un cavallo di Troia e spesso installato da falsi software di sicurezza quando si scarica una versione di prova, o vengono lanciate altre azioni non volute. I creatori di falsi software di sicurezza vogliono che gli utenti installino o acquistino i loro prodotti. Una tattica comune per installare i loro programmi e quella di visualizzare finestre di dialogo false di Windows o altre finestre pop-up con messaggi che invitano l’utente a cliccarci sopra. Di solito viene visualizzato un messaggio del tipo "ATTENZIONE! Il tuo computer e infetto da Spyware/Adware/Virus! Acquista [nome del software] per rimuoverlo!", un altro messaggio e "Clicca su OK per scandire il tuo sistema" senza chiedere di comprare il software. Ancora un altro esempio e "Il computer/La connessione internet/Il sistema operativo non e ottimizzato/a, clicca qui per scandire adesso". Una volta che l’utente clicca su OK nella finestra di dialogo, egli viene indirizzato ad un sito web maligno, che installa il programma. Talvolta, cliccando su Chiudi finestra o sul tasto X, nel tentativo di chiudere la finestra di dialogo, si ottiene lo stesso effetto. (Per evitare questo trucco, premi Alt+F4 o usa Ctrl-Alt-Delete per accedere al Gestore delle attivita). Alcuni falsi software di sicurezza scaricano automaticamente la versione di prova senza interagire con l’utente. Oltre all’installazione di falsi programmi di sicurezza, molti siti ora utilizzano una tecnica per installare piu cavalli di Troia in una sola volta, scaricando prima un dropper, poi diversi malware nel computer dell’utente ignaro.

↑ Di scorrimento in alto

Fast flux

Il fast flux, tecnica DNS, viene usato dai botnet per nascondere i siti di distribuzione di phishing e malware dietro una rete costantemente mutante di sistemi host compromessi, utilizzati come proxy. “Fast flux” si riferisce anche ad una rete combinata peer-to-peer, comando-e-controllo distribuiti, equilibri di carico (load balancing) in rete e reindirizzamenti proxy per rendere le reti malware meno individuabili e piu resistenti alle contromisure.

Il fast flux puo essere visto dagli utenti internet negli attacchi di phishing legati ad organizzazioni criminali, inclusi gli attacchi ai social network.

↑ Di scorrimento in alto

Hacker

Un hacker e qualcuno che irrompe nel computer. Si e sviluppata una sottocultura hacker, a cui si fa spesso riferimento come clandestinita informatica. Gli hacker dichiarano di essere motivati da fini artistici e politici, ed apparentemente non si preoccupano di usare mezzi criminali per raggiungerli. Un hacker potrebbe anche non avere niente a che fare con la sicurezza del computer, come i programmatori o i dilettanti di home computer.

↑ Di scorrimento in alto

Hijacker

L’hijacker e un’applicazione che tenta di impadronirsi della home page dell’utente e di sostituirla con una a sua scelta. E una piccola minaccia alla sicurezza, ma e comunque fastidiosa. La maggior parte degli hijacker usa tecniche furtive o finte finestre di dialogo per effettuare l'installazione.

Gli hijacker normalmente fanno una o piu delle seguenti azioni:

  • Cambiano la tua pagina di ricerca e passano tutte le ricerche ad uno sito di ricerche a pagamento (pay-per-search site)
  • Cambiano la tua home page di default in una pagina di una societa. Talvolta il software la trasforma in un portale che reclamizza siti porno.
  • Puo trasmettere gli URL visualizzati verso il server della societa.

↑ Di scorrimento in alto

Hoax

Un hoax e un tentativo di ingannare volutamente le persone, facendo credere che qualcosa sia reale, mentre in realta non e quello che sembra o si afferma che sia. Un hoax puo essere fatto usando solo vere affermazioni ma in contesti o con parole diverse. Un hoax e spesso fatto come scherzo pratico, per causare imbarazzo, o per creare la consapevolezza necessaria a sollecitare dei cambiamenti a livello sociale. Molti hoax sono motivati per beffarsi di, educare o far notare l’assurdita dell’individuo o entita-target.

↑ Di scorrimento in alto

Ingegneria sociale

L’ingegneria sociale e un mezzo per manipolare gli individui e fargli fare azioni o rivelare informazioni private. Sebbene sia simile ad un confidence trick o ad una semplice frode, l’ingegneria sociale di solito applica metodi ingannevoli con l'intenzione di raccogliere informazioni, commettere frodi o accedere al sistema di un computer.

↑ Di scorrimento in alto

Keylogger

Un keylogger e un software di sorveglianza in grado di registrare tutti i tasti premuti dall'utente e di salvarli in un file log, che di solito e crittografato. Un keylogger cattura le informazioni immesse attraverso la tastiera, compresi i messaggi istantanei, le e-mail e qualsiasi altro tipo di informazione. Alcuni keylogger registrano gli indirizzi e-mail che l’utente usa e gli URL che visita. Il file log creato dal keylogger puo essere poi inviato ad un destinatario predeterminato.

Essendo strumenti di sorveglianza, i keylogger sono spesso utilizzati nei luoghi di lavoro dai datori di lavoro, per assicurarsi che i dipendenti utilizzino i computer solo per scopi lavorativi. In ogni caso, i keylogger possono essere inclusi in spyware che permettono di inviare le informazioni dell’utente a terzi non autorizzati.

↑ Di scorrimento in alto

Loyaltyware

Il loyaltyware e una sotto-forma di adware. Il loyaltyware e un tipo di software che lavora intorno al concetto di lealta dell’utente, fornendo incentivi in forma di denaro, punti, miglia aeree o altri tipi di beni mentre si fanno acquisti.

↑ Di scorrimento in alto

Malware

Il termine malware, che significa “software maligno”, si riferisce ad un insieme di istruzioni per il computer, create allo scopo preciso di penetrare in un sistema informatico e modificare, registrare, danneggiare o trasmettere i dati senza il permesso del proprietario. Il termine “malware” e generalmente usato per descrivere qualsiasi forma di applicazione o codice software intrusivo, ostile o fastidioso.

Il malware comprende una vasta gamma di tipi, dai cookies non consentiti, usati per seguire le tracce del comportamento dell'utente durante la navigazione in internet, fino ai tipi piu malevoli come virus, vermi, cavalli di Troia, rootkit specifici, spyware, adware, scareware, crimeware ed altre forme di software maligno. Alcune leggi governative definiscono il malware come contaminante di computer ed e scritto nei codici legali di molti Stati.

↑ Di scorrimento in alto

Parasiteware

“Parasiteware” e il termine per un qualsiasi adware che sovrascrive per default certi link affiliati di rilevamento. Questi link di rilevamento sono usati dai webmaster per vendere prodotti e per aiutare a finanziare i siti web. La controversia e incentrata su societa come WhenU, eBates e Top Moxie, autori popolari di applicazioni adware. Queste societa realizzano i propri software per assistere gli utenti nella ricezione di crediti per rimborsi, acquisti cashback o contributi ai fondi. Per l’utente finale, il parasiteware rappresenta poco in termini di minaccia alla sicurezza.

↑ Di scorrimento in alto

Phishing

Il phishing e l’azione fraudolenta di raccogliere informazioni sensibili come i nomi utente, le password ed i dettagli delle carte di credito, fingendo di essere soggetti fidati in una comunicazione elettronica. Le comunicazioni apparentemente inviate da noti social network, siti di aste, elaboratori di pagamenti online o amministratori IT sono le coperture piu comuni per adescare l’utente ignaro. Il phishing viene comunemente effettuato attraverso e-mail o messaggerie istantanee, inducendo gli utenti a immettere i propri dettagli in un sito web falso che ne imita uno legale. Anche quando si utilizza l’autenticazione del server, potrebbe non essere chiaro che si tratta di un sito web falso. Un esempio di tecnica di ingegneria sociale, il phishing viene usato per ingannare gli utenti, sfruttando le debolezze delle tecnologie di sicurezza del web. Il numero crescente di truffe effettuate col phishing ha spinto all'aumento di leggi apposite, di corsi di formazione per gli utenti, della consapevolezza pubblica e delle procedure di sicurezza tecnica.

↑ Di scorrimento in alto

Pretexting

Il pretexting e la pratica di presentarsi come qualcun altro, allo scopo di acquisire informazioni sensibili ed e di solito effettuato al telefono. La presentazione dello scenario inventato presuppone l’effettuazione di ricerche in precedenza o l’utilizzo delle poche informazioni note, come la data di nascita o l’indirizzo di fatturazione, il tutto al fine di ottenere una certa credibilita presso la vittima.

Questo metodo e spesso usato in ambito commerciale per scoprire informazioni sul cliente. Gli investigatori privati utilizzano questa tecnica per acquisire informazioni sul telefono, i servizi pubblici, le coordinate bancarie ed altre informazioni. Questo da all’investigatore una base reale per stabilire la legittimita con i manager delle aziende di effettuare indagini ancora piu approfondite.

Molte societa statunitensi continuano ad usare la verifica del cliente, ponendo domande le cui risposte dovrebbero essere note solo al cliente stesso, come il “Social Security Number” (una specie di codice fiscale) o il cognome da nubile della madre, perpetuando cosi ancora di piu questo problema relativo alla sicurezza.

Il pretexting viene utilizzato anche per impersonare un individuo che potrebbe essere percepito dalla vitima come un'entita che ha l'autorita o il diritto di sapere. Il pretexter prepara le risposte alle domande che la vittima potrebbe porre e deve essere convincente per raggiungere il proprio scopo.

↑ Di scorrimento in alto

Rete commerciale

Uno strumento di gestione di una rete commerciale e nella maggior parte dei casi usato in (grandi) societa per azioni. Puo registrare il traffico di rete passivamente (sniffing) o esaminare i log dei proxy, ecc. Niente viene installato nei singoli computer, il software viene lanciato dal server centrale. Possono registrare solo voci che passano attraverso la rete, ma non voci locali come password immesse, tasti premuti o screenshot.

↑ Di scorrimento in alto

Rootkit

Un rootkit e un sistema di software contenente uno o piu programmi, progettati per non visualizzare l’avviso che il sistema e stato violato. Un rootkit viene usato per sostituire importanti programmi eseguibili di sistema, che possono poi nascondere processi e file installati dall'hacker o dallo stesso rootkit. L’intenzione di un rootkit e quella di controllare il sistema operativo. I Rootkit oscurano la loro presenza nel sistema, eludendo i meccanismi standard di sicurezza del sistema operativo. I Rootkit possono anche essere dei trojan, ingannando l’utente che pensa di poter lanciare in tutta sicurezza tali programmi sul suo sistema. Questo puo essere fatto nascondendo i processi in corso dai programmi di monitoraggio o nascondendo file o dati di sistema dal sistema operativo. I Rootkit sono anche in grado di installare una back door (“porta di servizio”) nel sistema, cambiando il meccanismo di login (come /bin/login) con un programma eseguibile che accetta una combinazione di login segreta, permettendo ad un hacker di accedere al sistema, anche se le modifiche vengono apportate agli account reali del sistema.

In origine, i rootkit erano probabilmente applicazioni normali, progettate per assumere il controllo di sistemi in errore o che non rispondevano, piu recentemente sono stati prodotti come malware per permettere agli hacker di ottenere l'accesso ai sistemi senza essere rilevati. I Rootkit esistono per una varieta di sistemi operativi, come Microsoft Windows, Linux, Mac OS, e Solaris. I Rootkit spesso si installano come driver o moduli kernel o modificano parti del sistema operativo, a seconda degli elementi interni del meccanismo del sistema operativo.

↑ Di scorrimento in alto

SMiShing

Lo smishing e un'attivita criminale che utilizza tecniche di ingegneria sociale simili a quelle del phishing. Il nome trae origine da "SMs phISHING". L’SMS, ovvero lo “Short Message Service”, e la tecnologia che sta dietro i messaggi di testo dei telefoni cellulari. Come il phishing, lo smishing usa messaggi di testo sui telefoni cellulari per indurre l'utente a rivelare informazioni personali. Il metodo utilizzato per “catturare” o "agganciare" le informazioni dell’utente nel messaggio di testo puo essere l’URL di un sito web, benché sia piu diffuso il metodo mediante il quale viene visualizzato un numero di telefono che si collega ad un sistema di risposta vocale automatica.

↑ Di scorrimento in alto

Smurf attack

Lo smurf attack e un mezzo per produrre un grande ammontare di traffico nella rete del computer. Questo e un tipo di “denial-of-service attack” che inonda un sistema target, attraverso falsi messaggi ping in broadcast. In questo caso, un hacker invia un grande volume di richieste eco ICMP, ovvero ping, a indirizzi IP broadcast, tutti con l’indirizzo IP sorgente imitato della vittima. Se il dispositivo di indirizzamento che trasmette il traffico a questi indirizzi di broadcast invia l’IP broadcast a tutti gli host, allora molti degli host nella rete IP riceveranno la richiesta eco ICMP ed invieranno una risposta eco, moltiplicando cosi il traffico per il numero di host che rispondono. Centinaia di macchine in una rete broadcast multi-accesso potrebbero rispondere ad ogni pacchetto.

↑ Di scorrimento in alto

Software cracking

Il software cracking e l’alterazione del software per rimuovere i meccanismi di protezione, come quelli contro la copia, le versioni di prova o i demo, i numeri di serie, la chiave hardware, i controlli della data, i controlli del CD o le seccature software come nag-screen ed adware.

In quasi tutti i Paesi sviluppati, la distribuzione e l’uso di copie di software “crackato” sono illegali. Si sono svolti diversi processi relativi al software cracking, la maggior parte dei quali trattavano della distribuzione del prodotto copiato piuttosto che dell’aggiramento della protezione. Negli Stati Uniti e stato approvato il “Digital Millennium Copyright Act” (DMCA – legge sul copyright digitale), che rende il software cracking illegale, inclusa la distribuzione di informazioni che permettono di effettuare il software cracking. La legge e stata appena messa alla prova negli Stati Uniti con soli processi di ingegneria inversa per uso personale. In Europa, e stata approvata la Direttiva sul copyright dell’Unione europea, che ha reso illegale negli Stati membri la violazione del copyright dei software.

↑ Di scorrimento in alto

Spamware

Lo spamware e un software progettato da o ad uso e consumo degli spammer. Lo spamware puo includere la capacita di importare migliaia di indirizzi e-mail, generare indirizzi e-mail casuali, inserire intestazioni fraudolente nei messaggi, usare piu server e-mail contemporaneamente ed utilizzare open relay. Lo spamware puo anche essere usato per localizzare indirizzi e-mail al fine di creare liste per lo spamming o da vendere agli spammer.

↑ Di scorrimento in alto

Spyware

Lo spyware e un software che si installa sul computer senza il consenso esplicito dell’utente, allo scopo di raccogliere informazioni sull’utente stesso, il suo computer o le sue abitudini di rete.

Come suggerisce il termine stesso, lo spyware e un software in grado di monitorare segretamente il comportamento dell’utente, inoltre puo anche raccogliere vari tipi di informazioni personali, incluse le abitudini di navigazione ed i siti web visitati. Lo spyware puo anche impedire il controllo dell'utente sul suo computer, installando altro software e reindirizzando le attivita del browser. Si sa inoltre che lo spyware causa altre interferenze, modificando le impostazioni del computer, rallentando cosi la velocita di connessione, caricando varie home page e facendo perdere la connettivita in internet o la funzionalita dei programmi.

Con la proliferazione degli spyware, e sorta un’industria dell’antispyware. L'utilizzo di software antispyware e ora una pratica ampiamente accettata per la sicurezza dei computer basati sui sistemi Microsoft Windows e desktop. E stata approvata una serie di leggi anti-spyware, volte a colpire qualsiasi software che venga installato surrettiziamente con l’intento di controllare il computer dell’utente. A causa del loro carattere invasivo della privacy, la Commissione federale per il commercio USA ha attivato una pagina nel proprio sito web per dare consigli ai consumatori su come ridurre il rischio di essere infettati da uno spyware.

↑ Di scorrimento in alto

Verme

Un verme e un programma auto-riproducente, che invia copie di se stesso all’interno di una rete di computer, senza che l'utente sia coinvolto. Un verme non ha bisogno di attaccarsi ad un programma esistente per diffondersi. I vermi di solito causano dei danni alla rete, il piu evidente dei quali e il consumo della larghezza di banda.

↑ Di scorrimento in alto

Virus

Un virus e un software che ha la capacita di replicarsi ed infettare un computer senza il consenso informato o la consapevolezza dell’utente. Alcuni malware, adware e spyware sono stati definiti erroneamente “virus”, in quanto essi non hanno la capacita di creare copie di se stessi. Un vero virus si diffonde da un sistema ad un altro attraverso un codice eseguibile, quando il suo host viene trasferito ad un computer target, inviato attraverso una rete o internet, un'e-mail o trasportato su supporti come CD, DVD o flash-drive USB. I file infetti che risiedono in un sistema di file di rete, o qualsiasi caso in cui si puo accedere ad un computer attraverso un altro terminale, aumenta le possibilita di diffondere un virus.

Un "virus" viene considerato come un malware, un termine piu ampio che include anche diversi tipi di software maligno, compresi i vermi, i cavalli di Troia ed altri. Benché tecnicamente differenti, I virus sono spesso confusi con i vermi ed i cavalli di Troia. Diversamente dai virus, un verme puo sfruttare i difetti del sistema di sicurezza per diffondersi in altri sistemi, mentre un cavallo di Troia appare inerme, ma nasconde un piano malevolo. Un verme, un cavallo di Troia o un virus, una volta eseguiti, possono danneggiare i dati di un computer, le operazioni o l’abilita in rete. La consapevolezza dell’utente dell’esistenza di alcuni virus ed altri malware puo essere immediata, mentre altri tipi passano inosservati.

Il numero crescente di computer collegati alle reti in area locale (LAN) e ad internet sta creando l’ambiente ideale per la diffusione di virus. L’uso incrementato delle e-mail e delle messaggerie istantanee sono altre modalita di diffusione dei virus.

↑ Di scorrimento in alto

Vishing

Il vishing e una pratica illegale atta ad utilizzare l'ingegneria sociale attraverso un sistema telefonico, sfruttando le caratteristiche del “Voice over IP” (VoIP), per accedere ad informazioni personali e finanziarie confidenziali delle persone per scopi di lucro. Il termine "vishing" e una forma combinata di "voice" e "phishing". Il vishing sfrutta la fiducia delle persone nell’utilizzo di sistemi telefonici di linea fissa, terminanti in locazioni fisiche riconosciute dalla societa telefonica e associate ad un contribuente. Il VoIP rende largamente disponibili al contribuente gli strumenti o le caratteristiche precedentemente anti-abuso del “caller ID spoofing”, i sistemi automatizzati complessi (IVR), il basso costo e l’anonimato. Di solito, il vishing viene utilizzato per raccogliere i numeri delle carte di credito o altre informazioni sensibili, da usare per rubare identita. Le autorita legali trovano difficile monitorare o seguire le tracce delle truffe da vishing, sebbene la tecnologia venga usata per monitorare tutto il traffico basato su PSTN, identificando i tentativi di vishing come risultato di modelli ed anomalie nelle attivita di chiamata. Ai consumatori viene consigliato di guardare con sospetto i messaggi che suggeriscono di chiamare e dare i numeri di carta di credito o di conto bancario. Di solito, il consumatore e invitato a contattare la propria banca o il fornitore della carta di credito per verificare l’autenticita del messaggio.

↑ Di scorrimento in alto

VoIP spam

Il VoIP spam e la proliferazione di chiamate telefoniche indesiderate automaticamente generate da messaggi preregistrati e utilizzando il “Voice over Internet Protocol” (VoIP). Alcuni lo chiamano persino SPIT, che sta per "Spam over Internet Telephony" (Spam attraverso la telefonia via internet). Le e-mail, le applicazioni internet ed altri sistemi “Voice over IP” sono vulnerabili agli abusi degli hacker, che istigano comunicazioni non richieste ed indesiderate. Gli operatori di telemarketing, chi fa scherzi telefonici ed altri abusatori dei sistemi telefonici prendono sempre piu di mira il VoIP. La tecnologia che sta dietro questa minaccia e il SIP (Session Initiation Protocol – Protocollo di inizio sessione, IETF – Internet Engineering Task Force – Unita operativa ingegneria internet, RFC 3261), supportato dai principali operatori di telecomunicazioni, e potrebbe diventare lo standard del settore per le comunicazioni vocali, video e di altro tipo, inclusa la messaggeria istantanea ed i giochi.

↑ Di scorrimento in alto