Il tuo indirizzo IP:Nessun dato

·

Il tuo stato: Nessun dato

Salta e vai al contenuto principale


I soliti sospetti: minacce online quotidiane in numeri

Ogni giorno ti imbatti in minacce digitali, anche se non lo sai. Di cosa dovresti preoccuparti quando navighi?

hero statistick eye magnifying glass md

Threat Protection Pro™ di NordVPN ti protegge dalle minacce online più comuni, ma quanti sono i rischi che l'utente medio corre ogni giorno navigando in internet? I nostri ricercatori hanno analizzato a lungo i dati aggregati di Threat Protection Pro™ per identificare i tipi di minacce più comuni che potresti incontrare mentre navighi.

trackers malware ads blocked it

Tutti i dati sono stati trattati in conformità ai Termini di servizio e all'Informativa sulla privacy di NordVPN. I nostri risultati si basano esclusivamente sulle statistiche aggregate di utilizzo di Threat Protection Pro™.

Malware: Nascondersi in piena vista

malware laptop threats md

Un malware è un qualsiasi tipo di programma o codice appositamente progettato per danneggiare te o il tuo dispositivo. Questo include software dannosi come virus, trojan, ransomware e spyware. Un malware può rubare dati sensibili, crittografare file importanti o addirittura consentire ai criminali informatici di prendere il controllo del dispositivo.

Threat Protection Pro™ blocca i malware più comuni

167.671 attacchi intercettati

APC

Un virus che spesso prende di mira le configurazioni di sistema e i processi automatizzati per causare interruzioni.

71.716 attacchi intercettati

APC.AVAHC

Variante del virus APC, famosa per la sua capacità di eludere il rilevamento e persistere nei sistemi infetti.

43.298 attacchi intercettati

Redcap.ovgfv

Un tipo specifico del trojan Redcap, utilizzato per l'esfiltrazione dei dati e la manipolazione del sistema.

20.587 attacchi intercettati

APC.YAV

Una variante della famiglia di virus APC che cambia i file di sistema e le impostazioni.

20.095 attacchi intercettati

OfferCore.Gen

Adware che genera annunci intrusivi e può installare software indesiderati su dispositivi infetti.

18.188 attacchi intercettati

CoinMiner

Un virus progettato per dirottare le risorse di sistema al fine di minare criptovalute senza il consenso dell'utente.

9.295 attacchi intercettati

AD.BitcoinMiner

Adware che mina anche Bitcoin utilizzando le risorse del sistema infettato.

8.764 attacchi intercettati

Redcap

Un trojan che ruba i dati e crea backdoor nei sistemi infetti.

6.531 attacchi intercettati

Agent.anky

Un trojan usato come downloader per altri software dannosi.

6.393 attacchi intercettati

Dropper.Gen

Un trojan che installa altri software dannosi sul sistema infetto.

4.696 attacchi intercetti

Vuze.NB

Software potenzialmente indesiderato distribuito attraverso download di torrent infetti.

4.633 attacchi intercettati

Crypt.XPACK.Gen

Ransomware che crittografa i file sul dispositivo della vittima, chiedendo il pagamento per la decifrazione.

4.586 attacchi intercettati

KAB.Talu.2f47b9

Una variante specifica del trojan KAB, nota per le sue avanzate capacità di rubare dati.

3.225 attacchi intercettati

BotSand.77fce6

Malware botnet che crea una rete di dispositivi infetti per attacchi coordinati, come DDoS.

3.022 attacchi intercettati

Dropper.MSIL.Gen

Nome generico per un trojan dropper basato su .NET che installa malware aggiuntivo.

2.809 attacchi intercettati

Phishing.AAI

Malware impiegato negli attacchi di phishing, che inganna gli utenti per ottenere informazioni sensibili.

2.688 attacchi intercettati

APC.Gendit

Una variante del virus APC, progettata per interrompere i processi sul dispositivo infetto.

2.609 attacchi intercettati

Null

Ransomware che crittografa i file utilizzando l'algoritmo AES-256 e che richiede 2.2 Bitcoin in riscatto.

2.485 attacchi intercettati

InstallCore

Un programma potenzialmente indesiderato e adware che raggruppa software con altre installazioni.

2.387 attacchi intercettati

APC.Griffin

Malware che cambia i file di sistema e le impostazioni sul computer.

Dati raccolti dal 1 gennaio 2024 al 1 agosto 2024.

Come un malware infetta il tuo dispositivo

A differenza degli attacchi zero-day e dei bug, il malware non è presente sui dispositivi fin dall'inizio; deve essere attivamente introdotto sul dispositivo, ad esempio attraverso il download di un file infetto. Uno dei modi più comuni per essere infettati da malware è attraverso gli attacchi di phishing. I truffatori sfruttano errori di scrittura di noti brand (come, ad esempio, scrivere "Arnazon" invece di "Amazon") per indurre le vittime a cliccare su link di phishing e scaricare file infetti.

Infatti, il 99% di tutti gli attacchi di phishing utilizza solo 300 brand per la truffa. I brand non hanno alcuna responsabilità: questi falsi danneggiano anche la loro reputazione, costringendo le aziende a lottare in prima linea contro di essi. Tuttavia, l'ampia riconoscibilità del brand può far sentire le vittime al sicuro, inducendole ad abbassare la guardia.

brands spreading malware it
NordVPN non è sostenuta, gestita, sponsorizzata, affiliata o in qualche modo associata ai proprietari dei marchi citati. I marchi sono menzionati esclusivamente per fornire informazioni accurate riguardo a quelli più frequentemente utilizzati dagli attaccanti per diffondere malware tramite impersonificazione.

Nonostante gli hacker possano camuffare il malware rinominando l'eseguibile e utilizzando doppie estensioni, alcuni tipi di file sono più adatti a nascondere il malware rispetto ad altri. La nostra ricerca indica che gli utenti dovrebbero prestare particolare attenzione quando scaricano da internet file con le seguenti estensioni:

files extensions malware it

Anche la distribuzione dei malware su internet non è uniforme. Alcune categorie di domini web sono particolarmente adatte a ospitare malware: oltre la metà di tutto il malware bloccato da Threat Protection Pro™ proviene da pagine con contenuti per adulti. Secondo i nostri risultati, gli utenti dovrebbero prestare particolare attenzione quando visitano siti web appartenenti alle seguenti categorie:

domain categories malware it

La nostra ricerca mostra che il rischio di essere infettati da malware varia anche a seconda della regione geografica. Le differenze potrebbero dipendere dai diversi livelli di connettività a internet, dallo sviluppo economico e dal grado di consapevolezza in materia di sicurezza informatica tra i Paesi. Dai dati aggregati di Threat Protection Pro™, possiamo dedurre che gli utenti nelle seguenti località sono maggiormente a rischio di malware:

Paesi più colpiti da malware

countries malware africa infographic it

Oltre il malware: tracker web e annunci

I tracker web sono una vasta categoria di strumenti che compromettono la privacy e raccolgono informazioni sulle attività degli utenti. In genere i tracker assumono la forma di script speciali, cookie del browser o pixel di tracciamento. Le aziende utilizzano i tracker per creare un profilo dettagliato degli utenti ai fini di una pubblicità mirata, ma in caso di violazione dei dati, le informazioni memorizzate dai tracker potrebbero finire nelle mani dei criminali informatici. Le seguenti categorie di dominio presentano il maggior numero di tracker:

domain categories trackers it

Come proteggersi dalle minacce informatiche comuni

Pratica buone abitudini di sicurezza informatica

I criminali informatici approfittano dell'apatia, della confusione e dell'ignoranza, sperando che le vittime abbassino la guardia e non prestino la dovuta attenzione. Ad esempio, la maggior parte dei tentativi di phishing coinvolge la distorsione dei nomi di brand famosi.

Verifica, scarica, scansiona, installa

Gli eseguibili del malware possono essere mascherati o addirittura nascosti in file legittimi. Assicurati sempre di verificare il sito web da cui stai per scaricare, e utilizza strumenti anti-malware come Threat Protection Pro™ per ispezionare i file che scarichi. Questo include allegati email sospetti.

Fai attenzione quando navighi

Alcune categorie di domini web possono compromettere il tuo dispositivo più di altre. Quando visiti siti web che potrebbero contenere malware, fai attenzione a ciò che digiti, clicchi e scarichi.

Affida la tua sicurezza a Threat Protection Pro™

Threat Protection Pro™ ha ricevuto un importante aggiornamento e ora integra il meglio degli strumenti essenziali di cybersecurity in un'unica soluzione. Effettua la scansione di ogni file scaricato alla ricerca di malware, impedisce l'accesso a pagine dannose utilizzate per il phishing, le truffe e l'hosting di malware, e blocca gli annunci pubblicitari invasivi.