Per distribuire il malware vengono spesso utilizzate anche le reti di file sharing (reti Peer-to-Peer). Un worm o un programma trojan apparirà in una rete P2P con un nome tale da attirare inequivocabilmente l’attenzione, come: AIM & AOL Password Hacker.exe Microsoft CD Key Generator.exe PornStar3D.exe Play Station emulator crack.exe PorkaMadonna.exe DyoKane.exe Quando ricercano nuovi programmi, gli utenti delle reti P2P si imbattono in questi nomi allettanti, scaricano i relativi file e li eseguono sul proprio computer. Un ulteriore trucco utilizzato…
Tag: Passaggio 2: Esegui una scansione malware completa del tuo PC
In che modo il malware penetra all’interno del sistema
L’obiettivo di molti autori di virus informatici e cybercriminali è quello di distribuire virus, worm o programmi trojan sul maggior numero possibile di computer o telefoni cellulari, in maniera tale da massimizzare la penetrazione del malware. Questo obiettivo può essere sostanzialmente raggiunto in vari modi, i quali possono essere tuttavia raggruppati in due categorie principali: tecniche di social engineering; utilizzo di apposite tecnologie malevole per l’introduzione di codice dannoso nel sistema, all’insaputa dell’utente. Tali metodi vengono di frequente utilizzati in…