Il tuo indirizzo IP:Nessun dato

·

Il tuo stato: Nessun dato

Salta e vai al contenuto principale

I soliti sospetti: minacce online quotidiane in numeri

Ogni giorno ti imbatti in minacce digitali, anche se non lo sai. Di cosa dovresti preoccuparti quando navighi?

Threat Protection Pro™ di NordVPN ti protegge dalle minacce online più comuni, ma quanti sono i rischi che l'utente medio corre ogni giorno navigando in internet? I nostri ricercatori hanno analizzato a lungo i dati aggregati di Threat Protection Pro™ per identificare i tipi di minacce più comuni che potresti incontrare mentre navighi.

Threat Protection Pro™ ferma tracker, blocchi e pubblicità.

Tutti i dati sono stati trattati in conformità ai Termini di servizio e all'Informativa sulla privacy di NordVPN. I nostri risultati si basano esclusivamente sulle statistiche aggregate di utilizzo di Threat Protection Pro™.

Malware: Nascondersi in piena vista

Un malware è un qualsiasi tipo di programma o codice appositamente progettato per danneggiare te o il tuo dispositivo. Questo include software dannosi come virus, trojan, ransomware e spyware. Un malware può rubare dati sensibili, crittografare file importanti o addirittura consentire ai criminali informatici di prendere il controllo del dispositivo.

Threat Protection Pro™ blocca i malware più comuni

450.176 attacchi intercettati

APC

Un virus che spesso prende di mira le configurazioni di sistema e i processi automatizzati per causare interruzioni.

219.354 attacchi intercettati

/APC

Un virus che spesso prende di mira le configurazioni di sistema e i processi automatizzati per causare interruzioni.

128.018 attacchi intercettati

APC.AVAHC

Variante del virus APC, famosa per la sua capacità di eludere il rilevamento e persistere nei sistemi infetti.

43.866 attacchi intercettati

APC.YAV

Una variante della famiglia di virus APC che cambia i file di sistema e le impostazioni.

43.298 attacchi intercettati

Redcap.ovgfv

Un tipo specifico del trojan Redcap, utilizzato per l'esfiltrazione dei dati e la manipolazione del sistema.

31.367 attacchi intercettati

OfferCore.Gen

Adware che genera annunci intrusivi e può installare software indesiderati su dispositivi infetti.

25.927 attacchi intercettati

CoinMiner

Un virus progettato per dirottare le risorse di sistema al fine di minare criptovalute senza il consenso dell'utente.

23.503 attacchi intercettati

Dropper.Gen

Un trojan che installa altri software dannosi sul sistema infetto.

21.623 attacchi intercettati

/YAV.Minerva.ae9757

Un trojan che esegue attività all'insaputa dell'utente.

19.050 attacchi intercettati

Redcap

Un trojan che ruba i dati e crea backdoor nei sistemi infetti.

11.266 attacchi intercettati

APC.Griffin

Malware che modifica i file di sistema e le impostazioni del tuo computer.

10.293 attacchi intercettati

Agent.fpgny

Un trojan usato come downloader per altri software dannosi.

10.267 attacchi intercettati

AD.BitcoinMiner

Adware che mina anche Bitcoin utilizzando le risorse del sistema infettato.

9.967 attacchi intercettati

/APC.YAV

Una variante della famiglia di virus APC che cambia i file di sistema e le impostazioni.

9.145 attacchi intercettati

Crypt.XPACK.Gen

Ransomware che crittografa i file sul dispositivo della vittima, chiedendo il pagamento per la decifrazione.

8.712 attacchi intercettati

Dropper.MSIL.Gen

Nome generico per un trojan dropper basato su . NET che installa malware aggiuntivo.

8.347 attacchi intercettati

/APC.AVAHC

Variante del virus APC, famosa per la sua capacità di eludere il rilevamento e persistere nei sistemi infetti.

8.347 attacchi intercettati

/AVI.Agent.yegzr

Un trojan usato come downloader per altri software dannosi.

7.191 attacchi intercettati

Vuze.NB

Software potenzialmente indesiderato distribuito attraverso download di torrent infetti.

6.740 attacchi intercettati

APC.Gendit

Una variante del virus APC, progettata per interrompere i processi sul dispositivo infetto.

Dati raccolti dal 1° gennaio 2024 al 30 settembre 2025.

Come un malware infetta il tuo dispositivo

A differenza degli attacchi zero-day e dei bug, il malware non è presente sui dispositivi fin dall'inizio; deve essere attivamente introdotto sul dispositivo, ad esempio attraverso il download di un file infetto. Uno dei modi più comuni per essere infettati da malware è attraverso gli attacchi di phishing. I truffatori sfruttano errori di scrittura di noti brand (come, ad esempio, scrivere "Arnazon" invece di "Amazon") per indurre le vittime a cliccare su link di phishing e scaricare file infetti.

Infatti, il 99% di tutti gli attacchi di phishing utilizza solo 300 brand per la truffa. I brand non hanno alcuna responsabilità: questi falsi danneggiano anche la loro reputazione, costringendo le aziende a lottare in prima linea contro di essi. Tuttavia, l'ampia riconoscibilità del brand può far sentire le vittime al sicuro, inducendole ad abbassare la guardia.

Dati NordVPN: i marchi più imitati.
*NordVPN non è appoggiata, sostenuta, sponsorizzata, affiliata o in qualche modo associata ai proprietari dei marchi citati. I marchi menzionati sono riportati esclusivamente per fornire informazioni accurate sui brand più frequentemente imitati con l'intento di diffondere malware.

Nonostante gli hacker possano camuffare il malware rinominando l'eseguibile e utilizzando doppie estensioni, alcuni tipi di file sono più adatti a nascondere il malware rispetto ad altri. La nostra ricerca indica che gli utenti dovrebbero prestare particolare attenzione quando scaricano da internet file con le seguenti estensioni:

Dati NordVPN: estensioni comunemente utilizzate per nascondere malware.

Anche la distribuzione dei malware su internet non è uniforme. Alcune categorie di domini web sono particolarmente adatte a ospitare malware: oltre la metà di tutto il malware bloccato da Threat Protection Pro™ proviene da pagine con contenuti per adulti. Secondo i nostri risultati, gli utenti dovrebbero prestare particolare attenzione quando visitano siti web appartenenti alle seguenti categorie:

Dati NordVPN: categorie di domini più pericolosi.

La nostra ricerca mostra che il rischio di essere infettati da malware varia anche a seconda della regione geografica. Le differenze potrebbero dipendere dai diversi livelli di connettività a internet, dallo sviluppo economico e dal grado di consapevolezza in materia di sicurezza informatica tra i Paesi. Dai dati aggregati di Threat Protection Pro™, possiamo dedurre che gli utenti nelle seguenti località sono maggiormente a rischio di malware:

Paesi più colpiti da malware

Dati NordVPN: Paesi africani con il maggior numero di incidenti informatici.

Più di un falso sito web: riconoscere phishing e truffe

I siti web di truffa e phishing sono progettati per ingannare gli utenti, inducendoli a divulgare informazioni personali, effettuare pagamenti per prodotti inesistenti o scaricare involontariamente malware. Ti attirano tramite email, social media o banner pubblicitari, spesso promettendo offerte incredibili. Una volta nella trappola, potresti diventare vittima di furti d'identità, perdite economiche o attacchi malware.

Come i siti truffa e di phishing vengono identificati

Domini giovani

La maggior parte dei truffatori cambia domini molto rapidamente. Una volta che le vittime si rendono conto di essere state ingannate, il dominio inizia a ricevere recensioni negative su siti di valutazione e tramite post sui social media, costringendo i truffatori a chiudere il sito e crearne uno nuovo. Se il dominio è stato attivo per pochi mesi, può essere il segno di una truffa.

Typosquatting

I truffatori utilizzano il typosquatting per creare siti web che imitano quelli legittimi, apportando lievi modifiche ai nomi di dominio. Possono omettere una lettera, aggiungere caratteri extra o usare lettere visivamente simili (come 'rn' per imitare 'm'). Le modifiche sono sufficienti per registrare il sito web come nuovo e unico, ma così sottili che gli utenti non si accorgono di nulla di anomalo.

Recensioni degli utenti sospette

Anche la qualità e la quantità delle recensioni degli utenti sono fondamentali quando si analizza un dominio alla ricerca di possibili truffe. Molti siti truffa presentano recensioni positive sulle loro pagine, mentre piattaforme di recensioni affidabili come Trustpilot mostrano valutazioni coerentemente basse, spesso a 1 stella.

Pubblicità aggressiva

Pop-up frequenti e banner che ostacolano la visualizzazione e rendono difficile la navigazione di una pagina potrebbero essere segnali che il sito web non è sicuro. Se un sito cerca di spingere gli utenti ad agire immediatamente, ad esempio scaricando un file o acquistando qualcosa, è probabilmente una truffa.

Funzionalità di sicurezza scadenti

I siti web che utilizzano HTTP, certificati SSL auto-firmati e protocolli SSL/TLS obsoleti rappresentano un chiaro segnale di allarme. I truffatori non si preoccupano della privacy dei loro clienti, quindi è improbabile che investano tempo nelle misure di sicurezza per proteggere i loro dati personali.

Contenuti di bassa qualità

Se i testi e le immagini sul sito web sono di bassa qualità, sembrano copiati da altri marchi o creati con strumenti AI, è molto probabile che il sito sia una truffa. I contenuti autentici e di qualità non solo sono un segno di un business credibile, ma sono anche fondamentali per il rispetto delle leggi sul copyright e per una SEO efficace.

Offerte incredibili

I truffatori spesso usano offerte "troppo belle per essere vere" per attirare i consumatori sui loro siti web. Prodotti o servizi di grande valore offerti a prezzi straordinariamente bassi e rendimenti sugli investimenti irrealistici sono chiari segnali di una truffa.

Metodi di pagamento sospetti

Un sito legittimo offrirà più opzioni di pagamento. I truffatori di solito cercano di spingere l'utente a pagare tramite metodi di pagamento non reversibili e difficili da tracciare, come le gift card e le criptovalute.

Informazioni di contatto inaffidabili

I siti web legittimi di solito forniscono un numero di telefono, un indirizzo email, un modulo di contatto e link a diversi account sui social media. È probabile, invece, che i truffatori nascondano le loro informazioni il più possibile. L'utilizzo di un indirizzo email da un provider gratuito come Gmail, invece di un dominio aziendale, è un chiaro segno che il sito web potrebbe non essere affidabile.

Politiche inesistenti

Politiche di reso e informative sulla privacy vaghe o assenti sono segnali di allarme importanti. Sui siti web legittimi troverai facilmente i termini di servizio e l'informativa sulla privacy. Questo, perché per legge devono conformarsi alle normative sulla protezione dei dati. Se queste informazioni non sono presenti su un sito web, è probabile che si tratti di una truffa.

Dati NordVPN: le truffe più comuni.

Threat Protection Pro™ mi aiuterà contro phishing e truffe?

Proprio così! Ottieni Threat Protection Pro™ per abbassare significativamente le tue probabilità di cadere vittima di una truffa online. Blocca milioni di truffe ogni mese:

Il numero di truffe bloccate da Threat Protection Pro™.

Oltre il malware: tracker web e annunci

I tracker web sono una vasta categoria di strumenti che compromettono la privacy e raccolgono informazioni sulle attività degli utenti. In genere i tracker assumono la forma di script speciali, cookie del browser o pixel di tracciamento. Le aziende utilizzano i tracker per creare un profilo dettagliato degli utenti ai fini di una pubblicità mirata, ma in caso di violazione dei dati, le informazioni memorizzate dai tracker potrebbero finire nelle mani dei criminali informatici. Le seguenti categorie di dominio presentano il maggior numero di tracker:

Dati NordVPN: categorie di dominio con il maggior numero di tracker.

Come proteggersi dalle minacce informatiche comuni