·
I soliti sospetti: minacce online quotidiane in numeri
Ogni giorno ti imbatti in minacce digitali, anche se non lo sai. Di cosa dovresti preoccuparti quando navighi?
La funzionalità Threat Protection Pro™ di NordVPN ti protegge contro le minacce online più comuni, ma a quanti pericoli è esposto ogni giorno l'utente medio di internet? I nostri ricercatori hanno analizzato a lungo i dati aggregati di Threat Protection Pro™ per identificare i tipi di minacce più comuni che potresti incontrare mentre navighi.
Tutti i dati sono stati trattati in conformità ai Termini di servizio e all'Informativa sulla privacy di NordVPN. I nostri risultati si basano esclusivamente sulle statistiche aggregate di utilizzo di Threat Protection Pro™.
Malware: Nascondersi in piena vista
Un malware è un qualsiasi tipo di programma o codice appositamente progettato per danneggiare te o il tuo dispositivo. Questo include software dannosi come virus, trojan, ransomware e spyware. Un malware può rubare dati sensibili, crittografare file importanti o addirittura consentire ai criminali informatici di prendere il controllo del dispositivo.
Threat Protection Pro™ blocca i malware più comuni
167.671 attacchi intercettati
APC
Un virus che spesso prende di mira le configurazioni di sistema e i processi automatizzati per causare interruzioni.
71.716 attacchi intercettati
APC.AVAHC
Variante del virus APC, famosa per la sua capacità di eludere il rilevamento e persistere nei sistemi infetti.
43.298 attacchi intercettati
Redcap.ovgfv
Un tipo specifico del trojan Redcap, utilizzato per l'esfiltrazione dei dati e la manipolazione del sistema.
20.587 attacchi intercettati
APC.YAV
Una variante della famiglia di virus APC che cambia i file di sistema e le impostazioni.
20.095 attacchi intercettati
OfferCore.Gen
Adware che genera annunci intrusivi e può installare software indesiderati su dispositivi infetti.
18.188 attacchi intercettati
CoinMiner
Un virus progettato per dirottare le risorse di sistema al fine di minare criptovalute senza il consenso dell'utente.
9.295 attacchi intercettati
AD.BitcoinMiner
Adware che mina anche Bitcoin utilizzando le risorse del sistema infettato.
8.764 attacchi intercettati
Redcap
Un trojan che ruba i dati e crea backdoor nei sistemi infetti.
6.531 attacchi intercettati
Agent.anky
Un trojan usato come downloader per altri software dannosi.
6.393 attacchi intercettati
Dropper.Gen
Un trojan che installa altri software dannosi sul sistema infetto.
4.696 attacchi intercetti
Vuze.NB
Software potenzialmente indesiderato distribuito attraverso download di torrent infetti.
4.633 attacchi intercettati
Crypt.XPACK.Gen
Ransomware che crittografa i file sul dispositivo della vittima, chiedendo il pagamento per la decifrazione.
4.586 attacchi intercettati
KAB.Talu.2f47b9
Una variante specifica del trojan KAB, nota per le sue avanzate capacità di rubare dati.
3.225 attacchi intercettati
BotSand.77fce6
Malware botnet che crea una rete di dispositivi infetti per attacchi coordinati, come DDoS.
3.022 attacchi intercettati
Dropper.MSIL.Gen
Nome generico per un trojan dropper basato su .NET che installa malware aggiuntivo.
2.809 attacchi intercettati
Phishing.AAI
Malware impiegato negli attacchi di phishing, che inganna gli utenti per ottenere informazioni sensibili.
2.688 attacchi intercettati
APC.Gendit
Una variante del virus APC, progettata per interrompere i processi sul dispositivo infetto.
2.609 attacchi intercettati
Null
Ransomware che crittografa i file utilizzando l'algoritmo AES-256 e che richiede 2.2 Bitcoin in riscatto.
2.485 attacchi intercettati
InstallCore
Un programma potenzialmente indesiderato e adware che raggruppa software con altre installazioni.
2.387 attacchi intercettati
APC.Griffin
Malware che cambia i file di sistema e le impostazioni sul computer.
Dati raccolti dal 1 gennaio 2024 al 1 agosto 2024.
Come un malware infetta il tuo dispositivo
A differenza degli attacchi zero-day e dei bug, il malware non è presente sui dispositivi fin dall'inizio; deve essere attivamente introdotto sul dispositivo, ad esempio attraverso il download di un file infetto. Uno dei modi più comuni per essere infettati da malware è attraverso gli attacchi di phishing. I truffatori sfruttano errori di scrittura di noti brand (come, ad esempio, scrivere "Arnazon" invece di "Amazon") per indurre le vittime a cliccare su link di phishing e scaricare file infetti.
Infatti, il 99% di tutti gli attacchi di phishing utilizza solo 300 brand per la truffa. I brand non hanno alcuna responsabilità: questi falsi danneggiano anche la loro reputazione, costringendo le aziende a lottare in prima linea contro di essi. Tuttavia, l'ampia riconoscibilità del brand può far sentire le vittime al sicuro, inducendole ad abbassare la guardia.
Nonostante gli hacker possano camuffare il malware rinominando l'eseguibile e utilizzando doppie estensioni, alcuni tipi di file sono più adatti a nascondere il malware rispetto ad altri. La nostra ricerca indica che gli utenti dovrebbero prestare particolare attenzione quando scaricano da internet file con le seguenti estensioni:
Anche la distribuzione dei malware su internet non è uniforme. Alcune categorie di domini web sono particolarmente adatte a ospitare malware: oltre la metà di tutto il malware bloccato da Threat Protection Pro™ proviene da pagine con contenuti per adulti. Secondo i nostri risultati, gli utenti dovrebbero prestare particolare attenzione quando visitano siti web appartenenti alle seguenti categorie:
La nostra ricerca mostra che il rischio di essere infettati da malware varia anche a seconda della regione geografica. Le differenze potrebbero dipendere dai diversi livelli di connettività a internet, dallo sviluppo economico e dal grado di consapevolezza in materia di sicurezza informatica tra i Paesi. Dai dati aggregati di Threat Protection Pro™, possiamo dedurre che gli utenti nelle seguenti località sono maggiormente a rischio di malware:
Paesi più colpiti da malware
Più di un falso sito web: Smascherare phishing e truffe
I siti web truffa e quelli di phishing sono progettati per ottenere con l'inganno le tue informazioni personali, per farti pagare per prodotti inesistenti o, semplicemente, per infettarti con un malware. Funzionano attirando l'utente tramite email, social media o banner, con la promessa di offerte "troppo belle per essere vere". Una volta caduti nella trappola, si rischia di diventare vittime di furto d’identità, perdite finanziarie o attacchi malware.
Come riconoscere i siti web di phishing e truffa
Domini giovani
La maggior parte dei truffatori cambia domini molto velocemente. Una volta che i clienti si rendono conto di essere stati ingannati, il dominio inizia a ricevere commenti negativi sui siti di recensioni e sui social media, così i truffatori devono abbandonarlo e crearne uno nuovo. Un dominio attivo solo per pochi mesi può essere, quindi, un segnale di potenziale truffa.
Typosquatting
I truffatori utilizzano il typosquatting per creare imitazioni di siti web reali apportando variazioni minime nei nomi di dominio. Ad esempio, omettono una lettera, aggiungono caratteri extra o usano lettere visivamente simili (come la combinazione 'rn' per imitare una 'm'). Le modifiche al nome del dominio sono abbastanza sostanziali da permetterne la registrazione come sito web nuovo e unico, ma anche così sottili da passare inosservate agli occhi degli utenti, che difficilmente si accorgono dell'errore.
Recensioni sospette
Anche la qualità e la quantità delle recensioni fatte dagli utenti sono importanti quando si analizza un dominio sospetto. Molti siti web truffa presentano recensioni positive sulle proprie pagine, mentre su piattaforme di recensioni affidabili come Trustpilot ottengono valutazioni basse, spesso con una media di 1 stella.
Pubblicità aggressiva
Pop-up eccessivi e banner che ostacolano la visualizzazione, rendendo difficile la navigazione, possono essere un segnale che il sito web non è sicuro. Se un sito cerca di spingere gli utenti ad agire immediatamente, ad esempio scaricando o acquistando qualcosa in fretta, è probabile che si tratti di una truffa.
Funzioni di sicurezza deboli
I siti web che utilizzano HTTP, certificati SSL autofirmati e protocolli SSL/TLS obsoleti sono un segnale di allarme. I truffatori non si preoccupano della privacy dei loro clienti ed è dunque improbabile che investano tempo o risorse in meccanismi di protezione dei dati.
Contenuto di scarsa qualità
Se i testi e le immagini sul sito web appaiono amatoriali, sembrano copiati da altri marchi o creati con l'AI, le probabilità che il sito sia una truffa sono molto alte. I contenuti autentici e di alta qualità non solo sono un segno di un business credibile, ma sono anche essenziali per rispettare le leggi sul copyright e per garantire una SEO efficace.
Offerte incredibili
I truffatori spesso usano "offerte troppo belle per essere vere" per attirare i consumatori sui loro siti web. Prodotti o servizi di valore a prezzi eccezionalmente bassi, insieme a rendimenti sugli investimenti irrealistici, sono tutti segnali di una truffa.
Metodi di pagamento sospetti
Un sito legittimo offrirà più opzioni di pagamento. I truffatori di solito cercano di costringere l'utente a pagare attraverso metodi di pagamento non reversibili e non rintracciabili, come le gift card e le criptovalute.
Informazioni di contatto errati o imprecisi
I siti web legittimi spesso forniscono un numero di telefono, un indirizzo email e un modulo di contatto, insieme a vari profili di social media. È probabile, invece, che i truffatori nascondano le loro informazioni il più possibile. Utilizzare, ad esempio, un indirizzo email da un provider gratuito come Gmail invece di un dominio aziendale è un chiaro segno che il sito web non è attendibile.
Politiche inesistenti
Le politiche di reso e le informative sulla privacy discutibili o inesistenti sono importanti segnali d'allarme. I siti web affidabili offrono politiche sulla privacy e termini d'uso chiari, poiché sono obbligati a rispettarli per conformarsi alle leggi sulla protezione dei dati. Se questi non sono presenti su un sito web, allora è probabilmente una truffa.
Threat Protection Pro™ mi aiuterà contro phishing e truffe?
Sì! Ottieni Threat Protection Pro™ per ridurre significativamente le probabilità di cadere vittima di una truffa online. Blocca milioni di truffe ogni mese:
Oltre il malware: tracker web e annunci
I tracker web sono una vasta categoria di strumenti che compromettono la privacy e raccolgono informazioni sulle attività degli utenti. In genere i tracker assumono la forma di script speciali, cookie del browser o pixel di tracciamento. Le aziende utilizzano i tracker per creare un profilo dettagliato degli utenti ai fini di una pubblicità mirata, ma in caso di violazione dei dati, le informazioni memorizzate dai tracker potrebbero finire nelle mani dei criminali informatici. Le seguenti categorie di dominio presentano il maggior numero di tracker:
Come proteggersi dalle minacce informatiche comuni
Queste minacce hanno una cosa in comune
Sono state tutte bloccate da Threat Protection Pro™ di NordVPN. Scegli NordVPN per rendere la tua vita online più sicura.
Garanzia di rimborso di 30 giorni