I virus informatici più devastanti della storia

  1. Alessio Arrigoni
  2. Blog
  3. I virus informatici più devastanti della storia

Quando sentiamo parlare di virus di primo acchito pensiamo al virus influenzale, ma ne esistono anche delle varianti elettroniche dette appunto virus informatici. Non c'è da stupirsi se nel corso della storia i virus hanno preso di mira il sistema Windows, essendo il più diffuso, quando si vuole fare danno lo si cerca di farlo in grande stile su milioni di utenti.

1. Nimida

Worm nato nel 2001, visto l'anno, cosa che poi si rivelò infondata, venne inizialmente attribuito ad Al-Qaeda. I suoi vettori di infezione erano siti web, email, falle di Microsoft IIs 4.0 e 5.0, reti locali e backdoor create all'occorrenza.

2. Melissa

Si diffondeva attraverso Microsoft Outlook ed aveva la caratteristica di inserire nei documenti word del computer infetto citazioni tratte dalla serie tv dei Simpson.

3. ExploreZip

Scritto alla fine degli anni novanta, ancora diffuso dopo dieci anni, aveva la caratteristica di diffondersi fra i contatti della nostra rubrica, danneggiando per lo più i documenti word, si diffondeva attraverso un innocuo file compresso in allegato ad un messaggio di posta elettronica apparentemente innocuo.

4. Klez

Virus molto persistente che ebbe vita per diversi anni. Si diffondeva via mail sfruttando una delle falle di Outlook. Inviava mail a tutti i nostri contatti della rubrica prendendo come mittente uno di loro.

5. Storm

Un trojan altamente devastante, fonti più pessimistiche parlano di oltre 50 milioni di computer infetti, costituì una rete di pc zombi senza precedenti.

6. Mydoom

Diffusosi inizialmente via posta elettronica e tramite le rubriche di indirizzi email ebbe la capacità di sfruttare le reti peer-to-peer. Venne identificato per la prima volta nel 2004 fu l'incubo di informatici e non solo per qualche anno.

7. Conficker

Iniziò a diffondersi a partire dal 2008 sfruttando una vulnerabilità del servizio di rete di Windows. Infettò più di nove milioni di computer bloccandogli l'accesso a internet.

8. Creeper

Il primo virus della storia dell'informatica. Si diffuse a partire dagli inizi degli anni settanta attraverso arpanet, il padre di Iinternet. Sui computer infettati compariva la scritta "Prova a prendermi".

9. Brain

Primo virus per pc, si diffuse a partire dalla metà degli anni ottanta, venne definito l'influenza pakistana, proprio perché scritto da due fratelli pakistani, corrompeva il settore di avio del computer infetto.

10. Elk Cloner

Virus che diffuse a partire dall'inizio degli anni ottanta, teneva sotto controllo tutte le attività del lettore floppy disk del computer infetto. Praticamente in quell'epoca voleva dire tenere in mano il computer.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Phishing e social engineering

Leggi tutto...
Una regola base del web per prevenire qualsiasi tipo di attacco o violazione della privacy è di non fornire informazioni sensibili, a meno che non si è sicuri dell'identità ...

Le tecniche comunemente adottate per il furto di password

Leggi tutto...
La figura dell'”hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia furti di password o account personali. Anche se nel mondo esistono pe ...

I Bitcoin e il phishing

Leggi tutto...
I Bitcoin hanno oramai spiccato il volo e sono uno degli argomenti più dibattuti in questi ultimi tempi. Molti si chiedono cosa sono i Bitcoin e perché tutti stanno correndo ad acquist ...

Attenzione alle false fatture Telecom

Leggi tutto...
È già da qualche tempo che per la rete circolano mail, ed il sottoscritto ne ha ricevute diverse ultimamente, che hanno come mittente “Telecom Italia – TIM” e riporta ...

Decalogo della sicurezza dati

Leggi tutto...
Proteggere i dati è di vitale importanza per un'azienda. Ne va della continuità dell'attività e della credibilità nei confronti dei clienti. Tuttavia è un ...

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...