Rimozione malware - Panoramica
Negli ultimi anni, abbiamo sentito parlare di molte persone e grandi aziende che hanno perso i propri dati preziosi o si trovano in una situazione in cui i loro sistemi vengono violati. Queste attività indesiderate vengono causate, nella maggior parte dei casi, dall'utilizzo di un software inserito in un sistema di rete, server o personal computer. Questo software è noto comemalware.
Un malware può danneggiare direttamente un sistema o una rete o sovvertirli affinché vengano utilizzati da altri, piuttosto che come previsto dai proprietari. È una combinazione di due parole:Mal senso Bad e Ware senso Software.
Basato su www.av-test.org , le statistiche stanno crescendo enormemente. Si prega di guardare il grafico seguente per comprendere la crescita del malware.
Come puoi vedere, solo nel 2016 sono stati rilevati più di 600.000.000 di malware. Basato susecurelist.com, i paesi che hanno infettato i computer rispetto a quelli più puliti sono:
Rischio massimo (oltre il 60%) 22 paesi inclusi | ||
---|---|---|
Kirghizistan (60,77%) | Afghanistan (60,54%). | |
Alto rischio (41-60%): 98 paesi inclusi | ||
India (59,7%) | Egitto (57,3%) | Bielorussia (56,7%) |
Turchia (56,2%) | Brasile (53,9%) | Cina (53,4%) |
Emirati Arabi Uniti (52,7%) | Serbia (50,1%) | Bulgaria (47,7%) |
Argentina (47,4%) | Israele (47,3%) | Lettonia (45,9%) |
Spagna (44,6%) | Polonia (44,3%) | Germania (44%) |
Grecia (42,8%) | Francia (42,6%) | Corea (41,7%), |
Austria (41,7%) | ||
Tasso di infezione locale moderato (21-40,99%): 45 paesi inclusi | ||
Romania (40%) | Italia (39,3%) | Canada (39,2%) |
Australia (38,5%) | Ungheria (38,2%) | Svizzera (37,2%) |
USA (36,7%) | Regno Unito (34,7%) | Irlanda (32,7%) |
Paesi Bassi (32,1%), | Repubblica Ceca (31,5%) | Singapore (31,4%) |
Norvegia (30,5%) | Finlandia (27,4%) | Svezia (27,4%), |
Danimarca (25,8%), | Giappone (25,6%). |
Il malware può essere progettato dagli hacker per scopi diversi come distruggere i dati, inviare i dati automaticamente in qualche altro luogo, alterare i dati o continuare a monitorarli fino al periodo di tempo specificato. Disabilitare le misure di sicurezza, danneggiare il sistema informativo o influire in altro modo sui dati e sull'integrità del sistema.
Sono inoltre disponibili in diversi tipi e forme, di cui parleremo in dettaglio nei prossimi capitoli di questo tutorial.