Dietro il mondo dei malware c'è un mercato illegale di dati: come evitare virus, trojan e worm

00:12:05
https://www.youtube.com/watch?v=PeR2_PfzSt0

概要

TLDRIl video analizza il fenomeno dei malware, software malevoli che rubano dati e compromettono la sicurezza dei computer. Viene spiegato che i malware, come virus, spyware e ransomware, sono creati principalmente per profitto, sfruttando la vulnerabilità degli utenti. Si discute di come i malware si diffondano attraverso email, software pirata e pubblicità ingannevoli. Viene sottolineata l'importanza della prevenzione, come l'uso di VPN e software di sicurezza, per proteggere i dati personali. Infine, si evidenzia la necessità di essere informati sui rischi e di adottare misure di sicurezza per navigare in modo sicuro.

収穫

  • 🦠 I malware sono software malevoli che rubano dati.
  • 💰 La maggior parte dei malware è creata per profitto.
  • 📧 I malware si diffondono tramite email e link ingannevoli.
  • 🔒 È importante utilizzare VPN e software di sicurezza.
  • 🛡️ La prevenzione è fondamentale per proteggere i dati.
  • 🖥️ I virus possono infettare altri dispositivi connessi.
  • 👀 Gli spyware raccolgono informazioni senza consenso.
  • 🚫 Non pagare i riscatti in caso di ransomware.
  • 🔑 I keylogger registrano le sequenze di tasti.
  • 📊 La Cyber Security è essenziale per la privacy.

タイムライン

  • 00:00:00 - 00:05:00

    Il video discute il furto di dati informatici da parte di malware, una categoria di software malevolo che include virus, spyware, worm e trojan. Questi malware sono progettati principalmente per rubare dati e generare profitti, sfruttando la vulnerabilità dei computer. Ogni anno, milioni di nuovi malware vengono creati, e la loro esistenza è alimentata dalla crescente domanda di dati personali nel mercato digitale.

  • 00:05:00 - 00:12:05

    Si approfondisce il funzionamento dei malware, evidenziando come si infiltrano nei computer attraverso email, software pirata e pubblicità ingannevoli. Viene sottolineata l'importanza della prevenzione, come l'uso di VPN e la protezione da malware, per navigare in sicurezza. Infine, si menziona la partnership con NordVPN, che offre strumenti per proteggere gli utenti da potenziali minacce online.

マインドマップ

ビデオQ&A

  • Cosa sono i malware?

    I malware sono software malevoli progettati per danneggiare o rubare dati dai computer.

  • Quali sono i tipi di malware?

    I tipi di malware includono virus, spyware, ransomware, Trojan e adware.

  • Come si diffondono i malware?

    I malware si diffondono attraverso email, software pirata, link ingannevoli e pubblicità.

  • Come posso proteggermi dai malware?

    Puoi proteggerti evitando link sospetti, utilizzando software di sicurezza e VPN.

  • Cosa fare se si viene colpiti da ransomware?

    Non pagare il riscatto e contattare esperti di sicurezza informatica.

  • Cosa sono gli spyware?

    Gli spyware raccolgono informazioni sugli utenti senza il loro consenso.

  • Cosa sono i virus informatici?

    I virus informatici sono malware che si replicano e infettano altri file e dispositivi.

  • Cosa fa un Trojan?

    Un Trojan si nasconde in software innocui per dare accesso al computer a malintenzionati.

  • Cosa sono i keylogger?

    I keylogger registrano le sequenze di tasti per rubare informazioni sensibili.

  • Qual è l'importanza della Cyber Security?

    La Cyber Security è fondamentale per proteggere i dati e la privacy degli utenti.

ビデオをもっと見る

AIを活用したYouTubeの無料動画要約に即アクセス!
字幕
it
オートスクロール:
  • 00:00:00
    Guardate come vengono rubati i dati da
  • 00:00:02
    questo computer queste potrebbero essere
  • 00:00:03
    le nostre foto la lista delle nostre
  • 00:00:05
    password o magari documenti personali a
  • 00:00:08
    compiere questo furto sono veri e propri
  • 00:00:10
    piccoli criminali digitali chiamati
  • 00:00:13
    malware ma concretamente Che sono sti
  • 00:00:16
    malware Come funzionavano Perché
  • 00:00:19
    esistono e soprattutto come possiamo
  • 00:00:21
    evitarli Carissimi Bentornati su joy-pop
  • 00:00:24
    in questo video capiremo Come funzionano
  • 00:00:26
    i virus Ovviamente quelli informatici
  • 00:00:29
    iniziamo dicendo che quello che noi
  • 00:00:31
    comunemente chiamiamo virus informatico
  • 00:00:33
    e solo uno dei tanti membri della
  • 00:00:36
    famiglia dei malware per malware che
  • 00:00:39
    deriva da merlius software cioè un
  • 00:00:42
    software con intenzioni malevoli si
  • 00:00:44
    intende una serie di software appunto
  • 00:00:45
    malevoli come virus spyware warm Trojan
  • 00:00:49
    Ecco questi termini li conosciamo li
  • 00:00:52
    abbiamo sentiti ma ce ne sono anche
  • 00:00:53
    tanti altri meno conosciuti come
  • 00:00:55
    ransomware oppure hardware In ogni caso
  • 00:00:57
    ragazzi è impossibile elencarli tutti
  • 00:00:59
    perché pensate che ogni anno ne vengono
  • 00:01:01
    creati milioni nuovi ogni anno questi
  • 00:01:05
    veri e propri agenti patogeni digitali
  • 00:01:08
    entrano nel nostro computer per rubare i
  • 00:01:11
    dati per bloccare funzioni primarie del
  • 00:01:13
    nostro sistema o per effettuare
  • 00:01:15
    operazioni a nostra insaputa domanda
  • 00:01:18
    apparentemente banale ma perché esistono
  • 00:01:21
    Eh beh La maggior parte di questi
  • 00:01:23
    parassiti digitali è creato per un solo
  • 00:01:26
    motivo fare soldi Sì proprio così da una
  • 00:01:29
    ricerca del vie Economist i nostri dati
  • 00:01:32
    valgono letteralmente più del petrolio
  • 00:01:34
    ormai è palese È sotto gli occhi di
  • 00:01:37
    tutti ne siamo consapevoli del fatto che
  • 00:01:39
    i dati e le informazioni nostre degli
  • 00:01:43
    utenti Sono alla base del mercato
  • 00:01:45
    digitale capirete Quindi quanto siano
  • 00:01:48
    preziosi e quindi di conseguenza Come si
  • 00:01:52
    sia sviluppato anche un mercato enorme
  • 00:01:54
    di acquisizione illecita dei dati i
  • 00:01:58
    malintenzionati del web praticano dei
  • 00:02:00
    veri e propri furti utilizzando appunto
  • 00:02:02
    i malware rubando tutto quello che
  • 00:02:05
    trovano nei nostri computer come foto
  • 00:02:07
    video credenziali di accesso bancarie e
  • 00:02:11
    rivendendo tutte queste informazioni ma
  • 00:02:14
    concretamente Cosa sono questi malware E
  • 00:02:17
    come fanno a fare queste cose bene per
  • 00:02:20
    capire come agiscono i malware dobbiamo
  • 00:02:23
    fare un passo indietro perché dobbiamo
  • 00:02:25
    necessariamente sapere qualcosa del
  • 00:02:28
    funzionamento del nostro computer
  • 00:02:30
    conoscenza consapevolezza prevenzione
  • 00:02:33
    immaginate un computer come un
  • 00:02:35
    macchinario che può fare tante cose
  • 00:02:36
    Inviare mail gestire file eccetera
  • 00:02:38
    eccetera bene per fare queste operazioni
  • 00:02:40
    il computer ha bisogno di comandi i
  • 00:02:43
    comandi vengono dati da un programma o
  • 00:02:45
    software che a sua volta è comandato
  • 00:02:47
    ovviamente da noi anche se molte delle
  • 00:02:49
    funzioni dei programmi sono controllate
  • 00:02:52
    da noi ci sono anche tantissime
  • 00:02:54
    operazioni in background Cioè in
  • 00:02:57
    autonomia Ecco il malware
  • 00:02:59
    come un programma che svolge nella
  • 00:03:01
    maggior parte dei casi tutte le sue
  • 00:03:04
    operazioni silenziosamente in autonomia
  • 00:03:07
    senza che noi ce ne accorgiamo Infatti
  • 00:03:09
    un malware una volta entrato nel nostro
  • 00:03:11
    computer può silenziosamente copiare i
  • 00:03:14
    nostri dati come foto video e inviarli
  • 00:03:18
    in rete può agganciarsi per esempio al
  • 00:03:20
    form dove inseriamo le nostre
  • 00:03:22
    credenziali copiarle e inviarle O in
  • 00:03:25
    casi estremi può bloccare tutto rendendo
  • 00:03:28
    alcuni file o l'intero computer
  • 00:03:30
    inutilizzabile detto ciò vediamo
  • 00:03:32
    brevemente Come funzionano i malware più
  • 00:03:35
    conosciuti Cominciamo con gli hardware
  • 00:03:38
    il nome deriva da advertising software
  • 00:03:40
    per dirla pane e peperoni sono
  • 00:03:42
    praticamente pubblicità abusive
  • 00:03:44
    praticamente a causa loro ci compaiono
  • 00:03:46
    pubblicità lì dove non dovrebbero
  • 00:03:48
    apparire sia sul web che sul nostro
  • 00:03:51
    computer non sono una minaccia vera e
  • 00:03:54
    propria Però ovviamente possono essere
  • 00:03:55
    parecchio fastidiosi in alcuni casi Però
  • 00:03:57
    dietro ad un hardware potrebbero esserci
  • 00:04:01
    dei file scaricabili tipo software
  • 00:04:03
    gratuiti che potrebbero contenere uno
  • 00:04:07
    spyware uno spyware è come una spia che
  • 00:04:09
    raccoglie i dati riguardo un utente o
  • 00:04:12
    magari un'azienda questi dati una volta
  • 00:04:15
    acquisiti possono diventare oggetto di
  • 00:04:18
    ricatti tipo Dammi €100 altrimenti
  • 00:04:20
    condivido le tue foto Ma Pina ma Pina
  • 00:04:24
    non è una cattiva parolaccia è una mappa
  • 00:04:26
    piccola in napoletano però non è così
  • 00:04:28
    amichevole una categoria di spyware sono
  • 00:04:31
    i keylogger pericolosi perché registrano
  • 00:04:35
    la sequenza dei tasti della nostra
  • 00:04:37
    tastiera estraendo tutto quello che
  • 00:04:39
    scriviamo inclusi Ovviamente i nostri
  • 00:04:42
    dati di accesso i Trojan Oggi meglio
  • 00:04:45
    noti come Rat remote Access questi
  • 00:04:49
    malware Proprio come i soldati nascosti
  • 00:04:51
    nel cavallo di si nascondono
  • 00:04:53
    dentro un software apparentemente
  • 00:04:55
    innocuo questi software contengono un
  • 00:04:57
    codice che letteralmente apre la
  • 00:05:00
    cosiddetta back Door o una porta sul
  • 00:05:02
    retro del nostro computer dando accesso
  • 00:05:04
    diretto al malintenzionato nel nostro
  • 00:05:06
    sistema bastardo Passiamo poi ai virus
  • 00:05:09
    il termine che è più conosciamo Ecco
  • 00:05:11
    questo termine definisce qualsiasi
  • 00:05:14
    malware con la capacità di
  • 00:05:17
    autoreplicarsi Infatti questa categoria
  • 00:05:19
    di malware si attacca ai software ai
  • 00:05:22
    documenti o alle email o anche ai device
  • 00:05:24
    Che colleghiamo al computer come
  • 00:05:26
    chiavette usb oppure hard disk Ecco una
  • 00:05:28
    volta infettato un dispositivo si
  • 00:05:31
    diffonde in rete infettando tutti i
  • 00:05:34
    dispositivi connessi tra i virus più
  • 00:05:37
    pericolosi ci sono i warm possono
  • 00:05:39
    letteralmente Mettere in ginocchio
  • 00:05:41
    intere aziende cancellando tutti i dati
  • 00:05:44
    che trovano sulla sua strada immaginate
  • 00:05:46
    che danno potrebbero fare a Un'azienda
  • 00:05:48
    importante o addirittura agli archivi di
  • 00:05:51
    un ente pubblico o magari di un intero
  • 00:05:53
    paese Poi ci sono i rutti categoria di
  • 00:05:56
    malware molto difficile da individuare
  • 00:05:58
    una ogni volta che penetrato nel sistema
  • 00:06:01
    si nasconde solitamente dietro dei
  • 00:06:04
    processi apparentemente innocui questo
  • 00:06:06
    malware consente al malintenzionato di
  • 00:06:10
    assumere il controllo del nostro
  • 00:06:11
    computer Ovviamente per rubare dati
  • 00:06:14
    avvolti assumendo anche i privilegi
  • 00:06:16
    amministrativi In poche parole sblocca
  • 00:06:19
    le serrature principali del nostro
  • 00:06:21
    computer e poi infine il più temibile di
  • 00:06:24
    tutti il rensomber conosciuto anche come
  • 00:06:27
    il virus del riscatto la tipologia di
  • 00:06:30
    rensonguer più comune è il cosiddetto
  • 00:06:32
    file Locker che cripta i file personali
  • 00:06:35
    cioè blocca il nostro accesso a foto
  • 00:06:39
    video documenti e archivi di solito fa
  • 00:06:42
    apparire un messaggio sullo schermo dove
  • 00:06:44
    ci viene comunicato che i nostri file
  • 00:06:46
    sono praticamente presi in ostaggio e
  • 00:06:48
    che possono essere sbloccati sotto
  • 00:06:50
    pagamento di solito in criptovalute per
  • 00:06:53
    restare anonimi non è bello spero che
  • 00:06:56
    non vi sia mai capitato però gli esperti
  • 00:06:57
    consigliano di non pagare ormai questi
  • 00:07:00
    riscatti qualora vi accadesse per due
  • 00:07:03
    motivi uno molto spesso i dati non
  • 00:07:06
    vengono in realtà sbloccati dal
  • 00:07:08
    malintenzionato due sarebbe ideale non
  • 00:07:11
    alimentare questa pratica Perché Perché
  • 00:07:14
    una pratica criminale bene detto ciò
  • 00:07:16
    come Arrivano nel nostro computer la
  • 00:07:19
    stragrande maggioranza dei malware si
  • 00:07:21
    propaga Attraverso la rete in base alla
  • 00:07:24
    tipologia di malware come abbiamo visto
  • 00:07:26
    trovano la strada verso i nostri
  • 00:07:28
    computer attraverso email attraverso
  • 00:07:30
    software pirata attraverso link e
  • 00:07:34
    attraverso pubblicità ingannevole il
  • 00:07:36
    modo più semplice per capire come un
  • 00:07:39
    malware riesce ad entrare nel nostro
  • 00:07:40
    computer e immaginare una specie di di
  • 00:07:44
    muro che protegge il nostro sistema Ecco
  • 00:07:46
    questo muro è essenzialmente il nostro
  • 00:07:49
    browser o un altro software che
  • 00:07:50
    utilizziamo Diciamo che il malware non
  • 00:07:53
    fa altro che cercare dei buchi in questo
  • 00:07:56
    muro per potersi infiltrare un buco è
  • 00:07:59
    fondamentalmente una falla nel codice
  • 00:08:01
    col tempo chiaramente il browser e i
  • 00:08:04
    sistemi operativi sono diventati sempre
  • 00:08:06
    più sofisticati sempre più sicuri ma di
  • 00:08:09
    pari passo i malware anche loro si sono
  • 00:08:11
    evoluti diventando di volta in volta più
  • 00:08:14
    bravi a identificare le Falle nel
  • 00:08:17
    sistema oggi però le tecniche di
  • 00:08:19
    intrusione più utilizzate prevedono a
  • 00:08:22
    Monte un inganno La maggior parte di
  • 00:08:24
    questi malware Non ha nemmeno bisogno di
  • 00:08:26
    trovare le Falle Perché Perché si
  • 00:08:28
    nascondono spesso in programmi
  • 00:08:30
    apparentemente legittimi che noi
  • 00:08:33
    scarichiamo e attraverso cui lasciamo
  • 00:08:35
    entrare i malware E come ci proteggiamo
  • 00:08:39
    sicuramente facendo molta attenzione
  • 00:08:41
    esempio controllare che l'indirizzo del
  • 00:08:44
    sito Verso il quale siamo diretti inizia
  • 00:08:46
    per https ok E non solo per http oppure
  • 00:08:51
    fare attenzione a non aprire link
  • 00:08:53
    provenienti da indirizzi email
  • 00:08:54
    sconosciuti evitare software pirata e
  • 00:08:58
    fare attenzione
  • 00:08:59
    problema di cliccare sui pop-up che lo
  • 00:09:02
    so appaiono ovunque Ecco questo è
  • 00:09:04
    diciamo il metodo attivo cioè che
  • 00:09:06
    dipende da noi imparare a riconoscere i
  • 00:09:09
    pericoli della rete ed evitarli essendo
  • 00:09:11
    ovviamente informati ci sono Però
  • 00:09:13
    fortunatamente anche delle soluzioni che
  • 00:09:16
    ci proteggono quando diciamo così siamo
  • 00:09:18
    un po' distratti non è che uno può avere
  • 00:09:20
    sempre gli occhi sgranati su tutto lo so
  • 00:09:23
    mi rendo conto Una di queste soluzioni
  • 00:09:25
    arriva da un'azienda con cui in
  • 00:09:27
    partnership con Joe Pop abbiamo prodotto
  • 00:09:30
    e realizzato una serie di video proprio
  • 00:09:32
    sulla Cyber Security che spero vi siano
  • 00:09:34
    piaciuti e tornati utili proprio per
  • 00:09:36
    capire delle cose che a volte sono molto
  • 00:09:38
    complicate ne abbiamo fatto uno su come
  • 00:09:40
    funziona una VPN un altro sui cookie e
  • 00:09:43
    questo sui malware questa azienda molti
  • 00:09:46
    di voi già la conoscono e nordvpn che
  • 00:09:48
    con il suo sistema di Trek Protection
  • 00:09:50
    scansiona i siti prima di aprire le
  • 00:09:53
    pagine web blocca eventuali tentativi di
  • 00:09:57
    intrusione e ci Avvisa nel caso in cui
  • 00:09:59
    ci fossero malware nel nostro computer
  • 00:10:01
    Ecco questo sistema aiuta a navigare
  • 00:10:04
    protetti senza doverci chiaramente
  • 00:10:06
    preoccupare delle possibili minacce del
  • 00:10:08
    web ogni secondo e ogni minuto Com'è che
  • 00:10:11
    funziona sta cosa in realtà è molto
  • 00:10:13
    molto semplice con questo tasto
  • 00:10:15
    attiviamo la Tret Protection Ovvero la
  • 00:10:18
    protezione da potenziali minacce e
  • 00:10:19
    possiamo navigare senza pensieri inoltre
  • 00:10:22
    quando navighiamo con una rete VPN
  • 00:10:25
    attivata si nasconde anche il nostro
  • 00:10:27
    indirizzo IP evitando di esporre troppe
  • 00:10:30
    informazioni online e proteggendo la
  • 00:10:33
    nostra privacy e nel caso di nordvpn
  • 00:10:36
    senza perdere velocità di connessione
  • 00:10:38
    per chi fosse veramente interessato tra
  • 00:10:41
    di voi sul sito
  • 00:10:44
    nordvpn.com/gecoop oppure scaricando
  • 00:10:46
    l'app Nord VPN potete trovare tutte le
  • 00:10:50
    informazioni necessarie
  • 00:10:52
    Uh ragazzi vorrei chiudere questo video
  • 00:10:54
    dicendo che i nostri video Anche se come
  • 00:10:57
    questo sponsorizzati hanno e devono
  • 00:11:00
    avere una caratteristica ben precisa
  • 00:11:02
    essere divulgativi cioè essere
  • 00:11:04
    interessanti utili devono avere
  • 00:11:07
    contenuto Questa è la filosofia geopop
  • 00:11:10
    anche se facciamo dei video
  • 00:11:11
    sponsorizzati La Marchetta fine a se
  • 00:11:14
    stessa qui non ci sarà mai perché Perché
  • 00:11:16
    nel nostro DNA essere divulgativi e
  • 00:11:19
    anche nel caso di nordvpn quando ci
  • 00:11:21
    siamo parlati la prima volta abbiamo
  • 00:11:22
    chiarito che per fare dei video con noi
  • 00:11:24
    è necessario puntare proprio sui
  • 00:11:26
    contenuti e portare alla community
  • 00:11:28
    un'informazione sana e scientificamente
  • 00:11:30
    consistente in questo caso per questi
  • 00:11:33
    video tutti i contenuti sono stati
  • 00:11:35
    validati scientificamente dal dottor
  • 00:11:37
    Rocco Sicilia che un Cyber Security
  • 00:11:39
    Expert e epical hacker per cui Grazie
  • 00:11:43
    mille Rocco Grazie mille al nostro
  • 00:11:45
    autore Marco Iodice io vi do
  • 00:11:46
    appuntamento al prossimo video sempre
  • 00:11:48
    qui su Joe Pop Le Scienze nella vita di
  • 00:11:50
    tutti i giorni Ciao
タグ
  • malware
  • virus
  • spyware
  • ransomware
  • cyber security
  • protezione dati
  • internet
  • sicurezza informatica
  • prevenzione
  • NordVPN