Page 28 - Enchiridion 4.0 program_IT
P. 28
Partenariato strategico per l'educazione scolastica 2019-1-PL01-KA201-065137
Progetto: Teacher4.0 - metodo completo di implementazione del concetto di Industria 4.0
nella pratica didattica nelle scuole primarie e secondarie
3. Ransomware
Il ransomware fa esattamente ciò che il suo nome descrive: tiene il tuo computer o dispositivo sotto
il controllo dell'hacker nel tentativo di ottenere denaro per il riscatto. In questo scenario, gli hacker si
infiltrano nei dispositivi con il ransomware, bloccando gli utenti se non pagano. In alcuni casi, gli
hacker del ransomware minacciano di rilasciare dati sensibili al pubblico o sul dark web a meno che il
riscatto non venga pagato.
4. Trojan horse (Cavallo di Troia)
Un attacco di malware Trojan horse è uno dei tipi più comuni di minacce. In questo attacco, gli
hacker mascherano il malware da qualcosa di attraente, come un download gratuito, un regalo
speciale o un'offerta esclusiva. Una volta che il malware mascherato si infiltra nella rete, tutti i dati
possono essere rubati.
5. Virus
Un virus è un programma maligno che si replica, diffondendosi ad altri dispositivi, reti o programmi. I
vostri documenti, applicazioni, programmi e altre funzioni aziendali vitali potrebbero essere
compromessi in un istante.
6. Worm
In molti modi, il malware worm è come un virus. Entrambi i tipi di malware possono replicarsi e
diffondersi in altri dispositivi e sistemi. Tuttavia, i worm possono essere molto più distruttivi di altre
forme di malware poiché possono replicarsi e diffondersi da soli. Non hanno bisogno di essere
collegati a un programma esistente e non richiedono azioni da parte degli utenti per diffondersi
come fa un virus.
7. Ibridi
In molti casi oggi, il malware è una combinazione di due diversi tipi di attacchi. Questo di solito
significa una combinazione di un worm o di un cavallo di Troia con malware o adware allegato.
Questi ibridi, o bot, hanno lo scopo di rendere le parti infette parte di una rete più grande controllata
da un singolo master botnet. Una volta che un gruppo di computer è collegato, queste botnet
possono essere affittate ad altri hacker per i loro scopi di sfruttamento.
8. Malvertising
Il malvertising non è proprio la stessa cosa dell'adware. Con il malvertising, gli annunci legittimi sono
compromessi con il malware, che viene poi consegnato al computer dell'obiettivo. Così, quando
clicchi sull'annuncio, il tuo computer sarà colpito, senza che tu o l'inserzionista originale lo sappiate.
Qui di seguito ci sono alcuni suggerimenti sia per gli insegnanti che per gli studenti che potrebbero
aiutarli a mitigare il rischio di un attacco malware:
Questo progetto è stato finanziato con il sostegno della Commissione
europea. L'autore è il solo responsabile di questa pubblicazione e la
Commissione declina ogni responsabilità sull'uso che potrà essere fatto
delle informazioni in essa contenute.