Guardate come vengono rubati i dati da questo computer queste potrebbero essere le nostre foto la lista delle nostre password o magari documenti personali a compiere questo furto sono veri e propri piccoli criminali digitali chiamati malware ma concretamente Che sono sti malware Come funzionavano Perché esistono e soprattutto come possiamo evitarli Carissimi Bentornati su joy-pop in questo video capiremo Come funzionano i virus Ovviamente quelli informatici iniziamo dicendo che quello che noi comunemente chiamiamo virus informatico e solo uno dei tanti membri della famiglia dei malware per malware che deriva da merlius software cioè un software con intenzioni malevoli
si intende una serie di software appunto malevoli come virus spyware warm Trojan Ecco questi termini li conosciamo li abbiamo sentiti ma ce ne sono anche tanti altri meno conosciuti come ransomware oppure hardware In ogni caso ragazzi è impossibile elencarli tutti perché pensate che ogni anno ne vengono creati milioni nuovi ogni anno questi veri e propri agenti patogeni digitali entrano nel nostro computer per rubare i dati per bloccare funzioni primarie del nostro sistema o per effettuare operazioni a nostra insaputa domanda apparentemente banale ma perché esistono Eh beh La maggior parte di questi parassiti digitali è creato
per un solo motivo fare soldi Sì proprio così da una ricerca del vie Economist i nostri dati valgono letteralmente più del petrolio ormai è palese È sotto gli occhi di tutti ne siamo consapevoli del fatto che i dati e le informazioni nostre degli utenti Sono alla base del mercato digitale capirete Quindi quanto siano preziosi e quindi di conseguenza Come si sia sviluppato anche un mercato enorme di acquisizione illecita dei dati i malintenzionati del web praticano dei veri e propri furti utilizzando appunto i malware rubando tutto quello che trovano nei nostri computer come foto video credenziali
di accesso bancarie e rivendendo tutte queste informazioni ma concretamente Cosa sono questi malware E come fanno a fare queste cose bene per capire come agiscono i malware dobbiamo fare un passo indietro perché dobbiamo necessariamente sapere qualcosa del funzionamento del nostro computer conoscenza consapevolezza prevenzione immaginate un computer come un macchinario che può fare tante cose Inviare mail gestire file eccetera eccetera bene per fare queste operazioni il computer ha bisogno di comandi i comandi vengono dati da un programma o software che a sua volta è comandato ovviamente da noi anche se molte delle funzioni dei programmi sono
controllate da noi ci sono anche tantissime operazioni in background Cioè in autonomia Ecco il malware come un programma che svolge nella maggior parte dei casi tutte le sue operazioni silenziosamente in autonomia senza che noi ce ne accorgiamo Infatti un malware una volta entrato nel nostro computer può silenziosamente copiare i nostri dati come foto video e inviarli in rete può agganciarsi per esempio al form dove inseriamo le nostre credenziali copiarle e inviarle O in casi estremi può bloccare tutto rendendo alcuni file o l'intero computer inutilizzabile detto ciò vediamo brevemente Come funzionano i malware più conosciuti Cominciamo
con gli hardware il nome deriva da advertising software per dirla pane e peperoni sono praticamente pubblicità abusive praticamente a causa loro ci compaiono pubblicità lì dove non dovrebbero apparire sia sul web che sul nostro computer non sono una minaccia vera e propria Però ovviamente possono essere parecchio fastidiosi in alcuni casi Però dietro ad un hardware potrebbero esserci dei file scaricabili tipo software gratuiti che potrebbero contenere uno spyware uno spyware è come una spia che raccoglie i dati riguardo un utente o magari un'azienda questi dati una volta acquisiti possono diventare oggetto di ricatti tipo Dammi €100
altrimenti condivido le tue foto Ma Pina ma Pina non è una cattiva parolaccia è una mappa piccola in napoletano però non è così amichevole una categoria di spyware sono i keylogger pericolosi perché registrano la sequenza dei tasti della nostra tastiera estraendo tutto quello che scriviamo inclusi Ovviamente i nostri dati di accesso i Trojan Oggi meglio noti come Rat remote Access questi malware Proprio come i soldati nascosti nel cavallo di si nascondono dentro un software apparentemente innocuo questi software contengono un codice che letteralmente apre la cosiddetta back Door o una porta sul retro del nostro computer
dando accesso diretto al malintenzionato nel nostro sistema bastardo Passiamo poi ai virus il termine che è più conosciamo Ecco questo termine definisce qualsiasi malware con la capacità di autoreplicarsi Infatti questa categoria di malware si attacca ai software ai documenti o alle email o anche ai device Che colleghiamo al computer come chiavette usb oppure hard disk Ecco una volta infettato un dispositivo si diffonde in rete infettando tutti i dispositivi connessi tra i virus più pericolosi ci sono i warm possono letteralmente Mettere in ginocchio intere aziende cancellando tutti i dati che trovano sulla sua strada immaginate che
danno potrebbero fare a Un'azienda importante o addirittura agli archivi di un ente pubblico o magari di un intero paese Poi ci sono i rutti categoria di malware molto difficile da individuare una ogni volta che penetrato nel sistema si nasconde solitamente dietro dei processi apparentemente innocui questo malware consente al malintenzionato di assumere il controllo del nostro computer Ovviamente per rubare dati avvolti assumendo anche i privilegi amministrativi In poche parole sblocca le serrature principali del nostro computer e poi infine il più temibile di tutti il rensomber conosciuto anche come il virus del riscatto la tipologia di rensonguer
più comune è il cosiddetto file Locker che cripta i file personali cioè blocca il nostro accesso a foto video documenti e archivi di solito fa apparire un messaggio sullo schermo dove ci viene comunicato che i nostri file sono praticamente presi in ostaggio e che possono essere sbloccati sotto pagamento di solito in criptovalute per restare anonimi non è bello spero che non vi sia mai capitato però gli esperti consigliano di non pagare ormai questi riscatti qualora vi accadesse per due motivi uno molto spesso i dati non vengono in realtà sbloccati dal malintenzionato due sarebbe ideale non
alimentare questa pratica Perché Perché una pratica criminale bene detto ciò come Arrivano nel nostro computer la stragrande maggioranza dei malware si propaga Attraverso la rete in base alla tipologia di malware come abbiamo visto trovano la strada verso i nostri computer attraverso email attraverso software pirata attraverso link e attraverso pubblicità ingannevole il modo più semplice per capire come un malware riesce ad entrare nel nostro computer e immaginare una specie di di muro che protegge il nostro sistema Ecco questo muro è essenzialmente il nostro browser o un altro software che utilizziamo Diciamo che il malware non fa
altro che cercare dei buchi in questo muro per potersi infiltrare un buco è fondamentalmente una falla nel codice col tempo chiaramente il browser e i sistemi operativi sono diventati sempre più sofisticati sempre più sicuri ma di pari passo i malware anche loro si sono evoluti diventando di volta in volta più bravi a identificare le Falle nel sistema oggi però le tecniche di intrusione più utilizzate prevedono a Monte un inganno La maggior parte di questi malware Non ha nemmeno bisogno di trovare le Falle Perché Perché si nascondono spesso in programmi apparentemente legittimi che noi scarichiamo e
attraverso cui lasciamo entrare i malware E come ci proteggiamo sicuramente facendo molta attenzione esempio controllare che l'indirizzo del sito Verso il quale siamo diretti inizia per https ok E non solo per http oppure fare attenzione a non aprire link provenienti da indirizzi email sconosciuti evitare software pirata e fare attenzione problema di cliccare sui pop-up che lo so appaiono ovunque Ecco questo è diciamo il metodo attivo cioè che dipende da noi imparare a riconoscere i pericoli della rete ed evitarli essendo ovviamente informati ci sono Però fortunatamente anche delle soluzioni che ci proteggono quando diciamo così siamo
un po' distratti non è che uno può avere sempre gli occhi sgranati su tutto lo so mi rendo conto Una di queste soluzioni arriva da un'azienda con cui in partnership con Joe Pop abbiamo prodotto e realizzato una serie di video proprio sulla Cyber Security che spero vi siano piaciuti e tornati utili proprio per capire delle cose che a volte sono molto complicate ne abbiamo fatto uno su come funziona una VPN un altro sui cookie e questo sui malware questa azienda molti di voi già la conoscono e nordvpn che con il suo sistema di Trek Protection
scansiona i siti prima di aprire le pagine web blocca eventuali tentativi di intrusione e ci Avvisa nel caso in cui ci fossero malware nel nostro computer Ecco questo sistema aiuta a navigare protetti senza doverci chiaramente preoccupare delle possibili minacce del web ogni secondo e ogni minuto Com'è che funziona sta cosa in realtà è molto molto semplice con questo tasto attiviamo la Tret Protection Ovvero la protezione da potenziali minacce e possiamo navigare senza pensieri inoltre quando navighiamo con una rete VPN attivata si nasconde anche il nostro indirizzo IP evitando di esporre troppe informazioni online e proteggendo
la nostra privacy e nel caso di nordvpn senza perdere velocità di connessione per chi fosse veramente interessato tra di voi sul sito nordvpn.com/gecoop oppure scaricando l'app Nord VPN potete trovare tutte le informazioni necessarie Uh ragazzi vorrei chiudere questo video dicendo che i nostri video Anche se come questo sponsorizzati hanno e devono avere una caratteristica ben precisa essere divulgativi cioè essere interessanti utili devono avere contenuto Questa è la filosofia geopop anche se facciamo dei video sponsorizzati La Marchetta fine a se stessa qui non ci sarà mai perché Perché nel nostro DNA essere divulgativi e anche nel
caso di nordvpn quando ci siamo parlati la prima volta abbiamo chiarito che per fare dei video con noi è necessario puntare proprio sui contenuti e portare alla community un'informazione sana e scientificamente consistente in questo caso per questi video tutti i contenuti sono stati validati scientificamente dal dottor Rocco Sicilia che un Cyber Security Expert e epical hacker per cui Grazie mille Rocco Grazie mille al nostro autore Marco Iodice io vi do appuntamento al prossimo video sempre qui su Joe Pop Le Scienze nella vita di tutti i giorni Ciao