{"id":320,"date":"2012-12-17T17:28:49","date_gmt":"2012-12-17T17:28:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=320"},"modified":"2020-02-26T17:08:48","modified_gmt":"2020-02-26T15:08:48","slug":"windows-nellocchio-del-ciclone-cibernetico","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/windows-nellocchio-del-ciclone-cibernetico\/320\/","title":{"rendered":"Windows: nell&#8217;occhio del ciclone cibernetico"},"content":{"rendered":"<p>Negli ultimi tre mesi, i prodotti Kaspersky Lab hanno rilevato e prevenuto circa 1.5 miliardi di tentativi di attacco, tra cui attacchi malware diretti verso <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">dispositivi mobili<\/a> e <a href=\"https:\/\/www.kaspersky.com\/it\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a> OS X. Tuttavia la maggior parte delle infezioni riguardano Windows \u2013 la piattaforma pi\u00f9 popolare tra gli utenti home.<\/p>\n<p>Gli hacker attaccano soprattutto i computer Windows perch\u00e9 \u00e8 il sistema operativo pi\u00f9 diffuso nel mercato \u2013 e perci\u00f2 il modo pi\u00f9 facile e veloce per far soldi. Quanto pi\u00f9 le vittime sono potenti, quanto pi\u00f9 sar\u00e0 alto il profitto dei cyber criminali. Per far fronte a questa realt\u00e0, <a href=\"https:\/\/www.kaspersky.com\/images\/Kaspersky_Lab_Infographics_Kaspersky_Security_Network-10-147087.png\">Kaspersky Lab<\/a> individua ogni giorno 125.000 nuovi campioni di malware e la maggior parte sono disegnati per computer Windows. Tale cifra \u00e8 dovuta alla relativa facilit\u00e0 con cui nuovi malware possono essere sviluppati in base ai campioni gi\u00e0 esistenti.\u00a0 Ci sono persino programmi speciali per gli hacker pi\u00f9 pigri o con poca esperienza, capaci di aiutarli ad assemblare virus o trojan a partire da frammenti di codici. Esistono per\u00f2 anche programmi maligni pi\u00f9 sofisticati che costano decine di migliaia di dollari.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/06005118\/kaspersky-infographics-how-much-you-lose-antivirus-math-10-147143.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-321\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/06005118\/kaspersky-infographics-how-much-you-lose-antivirus-math-10-147143.png\" width=\"638\" height=\"493\"><\/a><\/p>\n<p>Gli obiettivi del cybercrimine cambiano insieme ai target del malware: invece di virus che bloccano il sistema operativo, gli hacker usano sempre pi\u00f9 spesso i trojan per rubare dati confidenziali. Le informazioni finanziarie (dati del conto on-line, numeri di carta di credito, ecc.) sono il bersaglio principale, ma non si lasciano scappare nessuna opportunit\u00e0 e rubano qualsiasi tipo di informazione (vedi l\u2019<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/06005118\/kaspersky-infographics-how-much-you-lose-antivirus-math-10-147143.png\">infografica pubblicata da Kaspersky Lab<\/a>). Per esempio, un account di un popolare social network pu\u00f2 essere facilmente venduto a spammer specializzati nell\u2019invio di messaggi pubblicitari o link infetti. In generale, i cyber criminali possono vendere\u00a0 praticamente di tutto \u2013 persino il potenziale di un computer \u2013 e inglobare un PC in una rete botnet usata per <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/automated-toolkits-named-massive-ddos-attacks-against-us-banks-100212\" target=\"_blank\" rel=\"noopener nofollow\">attacchi DDos<\/a> o spam.<\/p>\n<p>Ci sono altri modi interessanti per farsi soldi oltre al furto di dati. Per esempio, il ricatto \u00e8 un sistema molto praticato. Un trojan <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ransomware <\/a>blocca ogni attivit\u00e0 utente sul computer della vittima e gli manda una notifica dell\u2019accaduto con allegato una foto oscena. Per poter ricevere un codice con cui sbloccare il proprio PC, viene chiesto all\u2019utente di mandare un costoso messaggio di testo ad un numero. Ovviamente, non bisognerebbe mandare nessun messaggio ma sarebbe utile utilizzare programmi come <a href=\"http:\/\/support.kaspersky.com\/viruses\/deblocker\" target=\"_blank\" rel=\"noopener\">Kaspersky Deblocker<\/a>.<\/p>\n<p>Internet \u00e8 diventato uno dei luoghi ideali per questo tipo di attacchi. Nella seconda met\u00e0 del 2012 i prodotti Kaspersky Lab hanno respinto a livello mondiale pi\u00f9 di 400 millioni di attacchi lanciati da siti web. Queste cifre suggeriscono che \u00e8 possibile salvare molti gigabyte di dati \u2013 per non menzionare la riduzione dell\u2019 ansia che comporta combattare un\u2019infezione di sistema.<\/p>\n<p>La situazione generale e l\u2019elevato numero di attacchi diretti a sistemi Windows, dimostra che \u00e8 necesssaria una maggiore sensibilizzazione verso la necessit\u00e0 di protezione che certi tipi di software, come\u00a0 <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2013<\/a>, possono offrire. KIS 2013 \u00e8 un grande aiuto: interagisce con il servizio cloud di <a href=\"http:\/\/ksn.kaspersky.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a>; l\u2019antivirus di cui \u00e8 dotato riduce in maniera rilevante il rischio di infezioni dopo aver visitato un sito sospetto; la funzionalit\u00e0 anti-spam protegge dalla posta indesiderata ivi incluso mail phishing, disegnate per rubare le informazioni personali. La lista \u00e8 ancora lunga ma si pu\u00f2 concludere affermando che il numero degli attacchi verso Windows \u00e8 in costante aumento ed \u00e8 necessario essere preparati contro le prossime minacce.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi tre mesi, i prodotti Kaspersky Lab hanno rilevato e prevenuto circa 1.5 miliardi di tentativi di attacco, tra cui attacchi malware diretti verso dispositivi mobili e Mac OS<\/p>\n","protected":false},"author":32,"featured_media":323,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[214,127,47,217,215,216,23],"class_list":{"0":"post-320","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"tag-attacchi-contro-windows","10":"tag-cyber-criminali","11":"tag-cyber-crimine","12":"tag-kaspersky-deblocker","13":"tag-kaspersky-internet-security-2013","14":"tag-kis","15":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-nellocchio-del-ciclone-cibernetico\/320\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-contro-windows\/","name":"attacchi contro Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=320"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/320\/revisions"}],"predecessor-version":[{"id":20043,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/320\/revisions\/20043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/323"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}