00:00:00
Guardate come vengono rubati i dati da
00:00:02
questo computer queste potrebbero essere
00:00:03
le nostre foto la lista delle nostre
00:00:05
password o magari documenti personali a
00:00:08
compiere questo furto sono veri e propri
00:00:10
piccoli criminali digitali chiamati
00:00:13
malware ma concretamente Che sono sti
00:00:16
malware Come funzionavano Perché
00:00:19
esistono e soprattutto come possiamo
00:00:21
evitarli Carissimi Bentornati su joy-pop
00:00:24
in questo video capiremo Come funzionano
00:00:26
i virus Ovviamente quelli informatici
00:00:29
iniziamo dicendo che quello che noi
00:00:31
comunemente chiamiamo virus informatico
00:00:33
e solo uno dei tanti membri della
00:00:36
famiglia dei malware per malware che
00:00:39
deriva da merlius software cioè un
00:00:42
software con intenzioni malevoli si
00:00:44
intende una serie di software appunto
00:00:45
malevoli come virus spyware warm Trojan
00:00:49
Ecco questi termini li conosciamo li
00:00:52
abbiamo sentiti ma ce ne sono anche
00:00:53
tanti altri meno conosciuti come
00:00:55
ransomware oppure hardware In ogni caso
00:00:57
ragazzi è impossibile elencarli tutti
00:00:59
perché pensate che ogni anno ne vengono
00:01:01
creati milioni nuovi ogni anno questi
00:01:05
veri e propri agenti patogeni digitali
00:01:08
entrano nel nostro computer per rubare i
00:01:11
dati per bloccare funzioni primarie del
00:01:13
nostro sistema o per effettuare
00:01:15
operazioni a nostra insaputa domanda
00:01:18
apparentemente banale ma perché esistono
00:01:21
Eh beh La maggior parte di questi
00:01:23
parassiti digitali è creato per un solo
00:01:26
motivo fare soldi Sì proprio così da una
00:01:29
ricerca del vie Economist i nostri dati
00:01:32
valgono letteralmente più del petrolio
00:01:34
ormai è palese È sotto gli occhi di
00:01:37
tutti ne siamo consapevoli del fatto che
00:01:39
i dati e le informazioni nostre degli
00:01:43
utenti Sono alla base del mercato
00:01:45
digitale capirete Quindi quanto siano
00:01:48
preziosi e quindi di conseguenza Come si
00:01:52
sia sviluppato anche un mercato enorme
00:01:54
di acquisizione illecita dei dati i
00:01:58
malintenzionati del web praticano dei
00:02:00
veri e propri furti utilizzando appunto
00:02:02
i malware rubando tutto quello che
00:02:05
trovano nei nostri computer come foto
00:02:07
video credenziali di accesso bancarie e
00:02:11
rivendendo tutte queste informazioni ma
00:02:14
concretamente Cosa sono questi malware E
00:02:17
come fanno a fare queste cose bene per
00:02:20
capire come agiscono i malware dobbiamo
00:02:23
fare un passo indietro perché dobbiamo
00:02:25
necessariamente sapere qualcosa del
00:02:28
funzionamento del nostro computer
00:02:30
conoscenza consapevolezza prevenzione
00:02:33
immaginate un computer come un
00:02:35
macchinario che può fare tante cose
00:02:36
Inviare mail gestire file eccetera
00:02:38
eccetera bene per fare queste operazioni
00:02:40
il computer ha bisogno di comandi i
00:02:43
comandi vengono dati da un programma o
00:02:45
software che a sua volta è comandato
00:02:47
ovviamente da noi anche se molte delle
00:02:49
funzioni dei programmi sono controllate
00:02:52
da noi ci sono anche tantissime
00:02:54
operazioni in background Cioè in
00:02:57
autonomia Ecco il malware
00:02:59
come un programma che svolge nella
00:03:01
maggior parte dei casi tutte le sue
00:03:04
operazioni silenziosamente in autonomia
00:03:07
senza che noi ce ne accorgiamo Infatti
00:03:09
un malware una volta entrato nel nostro
00:03:11
computer può silenziosamente copiare i
00:03:14
nostri dati come foto video e inviarli
00:03:18
in rete può agganciarsi per esempio al
00:03:20
form dove inseriamo le nostre
00:03:22
credenziali copiarle e inviarle O in
00:03:25
casi estremi può bloccare tutto rendendo
00:03:28
alcuni file o l'intero computer
00:03:30
inutilizzabile detto ciò vediamo
00:03:32
brevemente Come funzionano i malware più
00:03:35
conosciuti Cominciamo con gli hardware
00:03:38
il nome deriva da advertising software
00:03:40
per dirla pane e peperoni sono
00:03:42
praticamente pubblicità abusive
00:03:44
praticamente a causa loro ci compaiono
00:03:46
pubblicità lì dove non dovrebbero
00:03:48
apparire sia sul web che sul nostro
00:03:51
computer non sono una minaccia vera e
00:03:54
propria Però ovviamente possono essere
00:03:55
parecchio fastidiosi in alcuni casi Però
00:03:57
dietro ad un hardware potrebbero esserci
00:04:01
dei file scaricabili tipo software
00:04:03
gratuiti che potrebbero contenere uno
00:04:07
spyware uno spyware è come una spia che
00:04:09
raccoglie i dati riguardo un utente o
00:04:12
magari un'azienda questi dati una volta
00:04:15
acquisiti possono diventare oggetto di
00:04:18
ricatti tipo Dammi €100 altrimenti
00:04:20
condivido le tue foto Ma Pina ma Pina
00:04:24
non è una cattiva parolaccia è una mappa
00:04:26
piccola in napoletano però non è così
00:04:28
amichevole una categoria di spyware sono
00:04:31
i keylogger pericolosi perché registrano
00:04:35
la sequenza dei tasti della nostra
00:04:37
tastiera estraendo tutto quello che
00:04:39
scriviamo inclusi Ovviamente i nostri
00:04:42
dati di accesso i Trojan Oggi meglio
00:04:45
noti come Rat remote Access questi
00:04:49
malware Proprio come i soldati nascosti
00:04:51
nel cavallo di si nascondono
00:04:53
dentro un software apparentemente
00:04:55
innocuo questi software contengono un
00:04:57
codice che letteralmente apre la
00:05:00
cosiddetta back Door o una porta sul
00:05:02
retro del nostro computer dando accesso
00:05:04
diretto al malintenzionato nel nostro
00:05:06
sistema bastardo Passiamo poi ai virus
00:05:09
il termine che è più conosciamo Ecco
00:05:11
questo termine definisce qualsiasi
00:05:14
malware con la capacità di
00:05:17
autoreplicarsi Infatti questa categoria
00:05:19
di malware si attacca ai software ai
00:05:22
documenti o alle email o anche ai device
00:05:24
Che colleghiamo al computer come
00:05:26
chiavette usb oppure hard disk Ecco una
00:05:28
volta infettato un dispositivo si
00:05:31
diffonde in rete infettando tutti i
00:05:34
dispositivi connessi tra i virus più
00:05:37
pericolosi ci sono i warm possono
00:05:39
letteralmente Mettere in ginocchio
00:05:41
intere aziende cancellando tutti i dati
00:05:44
che trovano sulla sua strada immaginate
00:05:46
che danno potrebbero fare a Un'azienda
00:05:48
importante o addirittura agli archivi di
00:05:51
un ente pubblico o magari di un intero
00:05:53
paese Poi ci sono i rutti categoria di
00:05:56
malware molto difficile da individuare
00:05:58
una ogni volta che penetrato nel sistema
00:06:01
si nasconde solitamente dietro dei
00:06:04
processi apparentemente innocui questo
00:06:06
malware consente al malintenzionato di
00:06:10
assumere il controllo del nostro
00:06:11
computer Ovviamente per rubare dati
00:06:14
avvolti assumendo anche i privilegi
00:06:16
amministrativi In poche parole sblocca
00:06:19
le serrature principali del nostro
00:06:21
computer e poi infine il più temibile di
00:06:24
tutti il rensomber conosciuto anche come
00:06:27
il virus del riscatto la tipologia di
00:06:30
rensonguer più comune è il cosiddetto
00:06:32
file Locker che cripta i file personali
00:06:35
cioè blocca il nostro accesso a foto
00:06:39
video documenti e archivi di solito fa
00:06:42
apparire un messaggio sullo schermo dove
00:06:44
ci viene comunicato che i nostri file
00:06:46
sono praticamente presi in ostaggio e
00:06:48
che possono essere sbloccati sotto
00:06:50
pagamento di solito in criptovalute per
00:06:53
restare anonimi non è bello spero che
00:06:56
non vi sia mai capitato però gli esperti
00:06:57
consigliano di non pagare ormai questi
00:07:00
riscatti qualora vi accadesse per due
00:07:03
motivi uno molto spesso i dati non
00:07:06
vengono in realtà sbloccati dal
00:07:08
malintenzionato due sarebbe ideale non
00:07:11
alimentare questa pratica Perché Perché
00:07:14
una pratica criminale bene detto ciò
00:07:16
come Arrivano nel nostro computer la
00:07:19
stragrande maggioranza dei malware si
00:07:21
propaga Attraverso la rete in base alla
00:07:24
tipologia di malware come abbiamo visto
00:07:26
trovano la strada verso i nostri
00:07:28
computer attraverso email attraverso
00:07:30
software pirata attraverso link e
00:07:34
attraverso pubblicità ingannevole il
00:07:36
modo più semplice per capire come un
00:07:39
malware riesce ad entrare nel nostro
00:07:40
computer e immaginare una specie di di
00:07:44
muro che protegge il nostro sistema Ecco
00:07:46
questo muro è essenzialmente il nostro
00:07:49
browser o un altro software che
00:07:50
utilizziamo Diciamo che il malware non
00:07:53
fa altro che cercare dei buchi in questo
00:07:56
muro per potersi infiltrare un buco è
00:07:59
fondamentalmente una falla nel codice
00:08:01
col tempo chiaramente il browser e i
00:08:04
sistemi operativi sono diventati sempre
00:08:06
più sofisticati sempre più sicuri ma di
00:08:09
pari passo i malware anche loro si sono
00:08:11
evoluti diventando di volta in volta più
00:08:14
bravi a identificare le Falle nel
00:08:17
sistema oggi però le tecniche di
00:08:19
intrusione più utilizzate prevedono a
00:08:22
Monte un inganno La maggior parte di
00:08:24
questi malware Non ha nemmeno bisogno di
00:08:26
trovare le Falle Perché Perché si
00:08:28
nascondono spesso in programmi
00:08:30
apparentemente legittimi che noi
00:08:33
scarichiamo e attraverso cui lasciamo
00:08:35
entrare i malware E come ci proteggiamo
00:08:39
sicuramente facendo molta attenzione
00:08:41
esempio controllare che l'indirizzo del
00:08:44
sito Verso il quale siamo diretti inizia
00:08:46
per https ok E non solo per http oppure
00:08:51
fare attenzione a non aprire link
00:08:53
provenienti da indirizzi email
00:08:54
sconosciuti evitare software pirata e
00:08:58
fare attenzione
00:08:59
problema di cliccare sui pop-up che lo
00:09:02
so appaiono ovunque Ecco questo è
00:09:04
diciamo il metodo attivo cioè che
00:09:06
dipende da noi imparare a riconoscere i
00:09:09
pericoli della rete ed evitarli essendo
00:09:11
ovviamente informati ci sono Però
00:09:13
fortunatamente anche delle soluzioni che
00:09:16
ci proteggono quando diciamo così siamo
00:09:18
un po' distratti non è che uno può avere
00:09:20
sempre gli occhi sgranati su tutto lo so
00:09:23
mi rendo conto Una di queste soluzioni
00:09:25
arriva da un'azienda con cui in
00:09:27
partnership con Joe Pop abbiamo prodotto
00:09:30
e realizzato una serie di video proprio
00:09:32
sulla Cyber Security che spero vi siano
00:09:34
piaciuti e tornati utili proprio per
00:09:36
capire delle cose che a volte sono molto
00:09:38
complicate ne abbiamo fatto uno su come
00:09:40
funziona una VPN un altro sui cookie e
00:09:43
questo sui malware questa azienda molti
00:09:46
di voi già la conoscono e nordvpn che
00:09:48
con il suo sistema di Trek Protection
00:09:50
scansiona i siti prima di aprire le
00:09:53
pagine web blocca eventuali tentativi di
00:09:57
intrusione e ci Avvisa nel caso in cui
00:09:59
ci fossero malware nel nostro computer
00:10:01
Ecco questo sistema aiuta a navigare
00:10:04
protetti senza doverci chiaramente
00:10:06
preoccupare delle possibili minacce del
00:10:08
web ogni secondo e ogni minuto Com'è che
00:10:11
funziona sta cosa in realtà è molto
00:10:13
molto semplice con questo tasto
00:10:15
attiviamo la Tret Protection Ovvero la
00:10:18
protezione da potenziali minacce e
00:10:19
possiamo navigare senza pensieri inoltre
00:10:22
quando navighiamo con una rete VPN
00:10:25
attivata si nasconde anche il nostro
00:10:27
indirizzo IP evitando di esporre troppe
00:10:30
informazioni online e proteggendo la
00:10:33
nostra privacy e nel caso di nordvpn
00:10:36
senza perdere velocità di connessione
00:10:38
per chi fosse veramente interessato tra
00:10:41
di voi sul sito
00:10:44
nordvpn.com/gecoop oppure scaricando
00:10:46
l'app Nord VPN potete trovare tutte le
00:10:50
informazioni necessarie
00:10:52
Uh ragazzi vorrei chiudere questo video
00:10:54
dicendo che i nostri video Anche se come
00:10:57
questo sponsorizzati hanno e devono
00:11:00
avere una caratteristica ben precisa
00:11:02
essere divulgativi cioè essere
00:11:04
interessanti utili devono avere
00:11:07
contenuto Questa è la filosofia geopop
00:11:10
anche se facciamo dei video
00:11:11
sponsorizzati La Marchetta fine a se
00:11:14
stessa qui non ci sarà mai perché Perché
00:11:16
nel nostro DNA essere divulgativi e
00:11:19
anche nel caso di nordvpn quando ci
00:11:21
siamo parlati la prima volta abbiamo
00:11:22
chiarito che per fare dei video con noi
00:11:24
è necessario puntare proprio sui
00:11:26
contenuti e portare alla community
00:11:28
un'informazione sana e scientificamente
00:11:30
consistente in questo caso per questi
00:11:33
video tutti i contenuti sono stati
00:11:35
validati scientificamente dal dottor
00:11:37
Rocco Sicilia che un Cyber Security
00:11:39
Expert e epical hacker per cui Grazie
00:11:43
mille Rocco Grazie mille al nostro
00:11:45
autore Marco Iodice io vi do
00:11:46
appuntamento al prossimo video sempre
00:11:48
qui su Joe Pop Le Scienze nella vita di
00:11:50
tutti i giorni Ciao