Connect with us

segnalaci un sito truffa

Tech

Come eliminare i malware, consigli e suggerimenti

Condividi questo contenuto

Tempo di lettura: 3 minuti. Alcuni tipi di malware manifestano immediatamente la loro presenza, altri possono restare nascosti nel sistema per lungo tempo, altri ancora potrebbero restare nascosti solo fino alla insorgenza dei sintomi dell’infezione.

Pubblicato

il

Lente con bug
Condividi questo contenuto
Tempo di lettura: 3 minuti.

Abbiamo visto cosa sono i malware e che ogni loro forma può infettare e danneggiare dispositivi e dati in modo diverso. Alcuni tipi di malware possono essere rilevati più facilmente di altri. Ransomware e adware, ad esempio, manifestano immediatamente la loro presenza rispettivamente cifrando file e propinando annunci pubblicitari continui. I Trojan e gli spyware, possono restare nascosti nel sistema per lungo tempo senza dare alcuna evidenza immediata della loro attività. Altri ancora, come virus e worm, potrebbero restare nascosti fino all’insorgenza dei sintomi dell’infezione.

In tutti i casi l’unico modo (anche se non sempre certo) per rilevare un malware prima che un dispositivo venga infettato oppure per rimuoverlo in caso di infezione in atto è quello di installare un antivirus, che includa strumenti di rilevamento, scansione e rimozione, avendo cura di mantenerlo sempre aggiornato.

Tenendo presente che ogni malware può richiedere uno diverso modo di rimozione, di seguito si propongono dei suggerimenti indicativi che possono aiutare a sradicare un software malevolo.

Alcuni consigli di rimozione

Alcuni dei segnali che possono indicare che il proprio PC o notebook possa essere stato contagiato da un malware sono blocchi e arresti anomali, file eliminati, spegnimenti improvvisi o operatività del processore eccessiva.

Detto questo, ecco alcuni consigli per la pulizia di un PC infetto da malware (azioni da provare nel tentativo di non dover intraprendere eventuali soluzioni drastiche ):

  1. Per prima cosa bisogna riavviare il PC in modalità provvisoria. Gli step da seguire possono variare a seconda della versione del sistema operativo Windows in uso (WIN 10, 11 , WINDOWS 8);
  2. una volta in modalità provvisoria, prima di eseguire una scansione AV, conviene in via preliminare rimuovere file temporanei usando lo strumento della pulizia disco disponibile tra gli strumenti di amministrazione;
  3. successivamente eseguire uno strumento per la scansione antivirus precedentemente installato o procedere al relativo download e installazione se non già presente (in tal caso occorre aver avviato il pc in modalità provvisoria con rete al punto 1);
  4. qualora la scansione rilevi un malware ma l’antivirus non riesca a rimuoverlo si potrebbe provare a intervenire con una rimozione manuale (soluzione non semplice e sempre risolutiva);
  5. se non è stato possibile ripulire il dispositivo dal codice malevolo (nè in modo automatico nè manuale), è necessario dover ripristinare il sistema rimasto danneggiato. In questi casi risultano utili i backup periodici o i punti di ripristino, facendo attenzione che si riferiscano ad un periodo temporale antecedente all’infezione.

Eliminare malware da un Mac

Anche gli utenti Mac possono subire delle infezioni da malware. La falsa percezione di sicurezza nei confronti dei dispositivi Apple è dovuta in realtà solo al fatto che esistono in natura molti meno malware rispetto a quelli per PC e notebook Windows. Ma è solo una questione di numeri e di opportunità.

Fermo restando che anche per il MAC deve valere sempre la buona regola di mantenere aggiornati software e applicazioni, di aggiungere una protezione antivirus e prevedere backup periodici, di seguito alcuni semplici consigli da seguire nei casi sospetti e d’infezioni comuni:

  1. Se da un computer MAC viene scaricato qualcosa di sospetto da un sito, occorre subito trascinare nel Cestino svuotandolo gli elementi presenti nella cartella Download. 
  2. se invece nel proprio Mac un malware è già attivo occorre aprire il monitoraggio attività cercando di individuare l’applicazione che si ritiene possa essere infetta arrestando il relativo processo. Solo dopo trascinare nel Cestino svuotandolo il software indesiderato dalla cartella Applicazioni.

Malware nei dispositivi mobili

Stesso discorso vale anche per gli smartphone. I PC non sono gli unici dispositivi che possono essere infettati dal malware, ma qualsiasi dispositivo connesso a Internet può essere a rischio. Anche in questo caso i principali strumenti di diffusione di software malevolo sono i siti di phishing, le app false e gli store online non ufficiali. Pertanto analogamente ai PC e ai MAC, occorre che siano protetti con uno strumento antivirus eseguendo scansioni e controlli periodici.

In conclusione

Per ridurre il rischio di infezione è sempre bene migliorare le nostre misure di difesa e di prevenzione adottando anche delle minime regole di sicurezza:

  • Installare sempre gli ultimi aggiornamenti nei software e nei sistemi operativi;
  • installare sui propri dispositivi programmi antivirus, aggiornandoli periodicamente in considerazione del fatto che vengono creati sempre nuovi malware;
  • eseguire regolarmente il backup di file e archivi preferibilmente su unità esterne;
  • fare attenzione prima di fare clic su messaggi pop-up o prima di aprire messaggi e-mail provenienti da indirizzi improbabili e che contengono link o allegati sospetti.

 

Commenti da Facebook

Tech

Bomba logica, conoscere una minaccia imprevista

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco

Pubblicato

il

Dinamite con timer
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Una bomba logica è un codice dannoso, inserito in un programma o dispositivo, che rimane inattivo fino a quando non viene attivato da una determinata condizione. La sua azione può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco. 

Come funziona

Il detonatore della bomba logica è rappresentato dalla condizione che deve essere soddisfatta per attivare la componente dannosa programmata. Se tale condizione è ​​soddisfatta, la bomba logica si attiverà causando danni, in assenza di un modo per mitigare il verificarsi dell’innesco o rimuovere il codice stesso.

In realtà le bombe logiche possono prevedere due tipi di trigger. Un trigger positivo che avvia l’esecuzione di un programmata quando viene soddisfatta una condizione, un trigger negativo che avvia l’esecuzione quando una condizione non è soddisfatta.

Il suo codice può essere distribuito anche all’interno di malware (virus, worm, trojan, spyware, rootkit) o iniettato in un software apparentemente legittimo per diffondere codice malevolo. Tra gli scopi l’eliminazione di file, la corruzione di dati, il danneggiamento di un’applicazione, l’invio di spam e il furto di informazioni.

Le caratteristiche comuni

Riassumendo le bombe logiche solitamente presentano le seguenti caratteristiche:

  • rimangono dormienti fino a quando non vengono attivati;
  • trasportano un carico utile sconosciuto, che rappresenta la parte di codice malevolo;
  • forniscono il carico utile quando viene soddisfatta una determinata condizione positiva/negativa come il trascorrere di un periodo di tempo specificato (bomba a tempo/orologeria), l’elaborazione di una determinata transazione, l’esecuzione o meno di un particolare programma/task.

Una bomba a tempo legittima

In alcuni casi le bombe a tempo possono essere realizzate con uno scopo ufficiale dichiarato. Il software di prova che cessa di funzionare dopo un periodo di tempo prestabilito, sebbene non possa essere definito una bomba logica in senso stretto funziona allo stesso modo.

Per definizione un programma che esegue una determinata funzione ad una certa condizione va considerato come bomba logica solo se l’esecuzione di tale funzione è sconosciuta, indesiderata e malevola.

Come proteggersi dalle bombe logiche

Seguire alcune buone pratiche potrebbe rappresentare un buon primo baluardo di difesa per tale minaccia contro la quale purtroppo non esiste una strategia di protezione ben definita:

  • Utilizzare un antivirus aggiornato regolarmente;
  • evitare clic su collegamenti sospetti e di scaricare allegati di posta elettronica da mittenti sconosciuti o non attendibili;
  • aggiornare regolarmente e applicare patch a sistemi operativi eprogrammi;
  • limitare l’uso dei privilegi amministrativi.

Poiché come noto l’anello più debole della catena della sicurezza è spesso l’utente finale, in azienda anche delle campagne di sensibilizzazione sulla consapevolezza della sicurezza informatica per il personale di ogni ordine e grado potrebbe risultare senza dubbio una buona idea.

Commenti da Facebook
Prosegui la lettura

Tech

Phishing: l’allerta della Polizia Postale su false denuncie delle forze dell’Ordine

Condividi questo contenuto

Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.

Pubblicato

il

Polizia Postale
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Polizia Postale ha di recente diramato un comunicato con il quale allerta che è in corso una massiva campagna di phishing perpetrata attraverso posta elettronica e messagistica istantanea che propina documenti a firma di rappresentanti delle forze dell’Ordine con loghi della Repubblica Italiana, Europol e Polizia.

Gli allegati appaiono come lettere di denuncia che prospettano una fantomatica indagine penale nei confronti dell’interlocutore secondo la quale sarebbero stati commessi dei reati a tema sessuale le cui prove sarebbero state tracciate dagli organi di Polizia tramite registrazioni informatiche.

La falsa denuncia

Come si vede in figura, i contenuti della lettera di denuncia presentano tutti gli elementi tipici dell’ingegneria sociale ovvero sorpresa, autorevolezza, intimidazione e persuasione e inducono la vittima a ricontattare i truffatori attraverso un indirizzo di posta elettronica allestita adeguatamente e che nulla ha a che fare in realtà con la sezione anticrimine della Polizia di Stato. In particolare con la nota i truffatori intimano un mandato di arresto se non si ricevono entro 48 ore delle valide giustificazioni al riguardo per rivalutare eventualmente le sanzioni.

Dare seguito esporrebbe a successive richieste di denaro e/o comunicazioni di dati personali, avverte la Polizia Postale.

Le raccomandazioni della Polizia Postale

La Polizia Postale raccomanda di diffidare sempre da simili messaggi, rimarcando che mai nessuna forza di Polizia contatterebbe direttamente i cittadini tramite canali quali posta elettronica e messaggistica istantanea varia, richiedendo pagamenti per non incorrere in procedimenti o sanzioni penali.

Purtroppo il numero di attacchi secondo le varie declinazioni del phishing (smishing, Qrishing, vishing) sta crescendo sempre più e non accenna a diminuire. Si consiglia pertanto di prendere l’abitudine di esaminare con attenzione i messaggi ricevuti su tutti i canali di comunicazione, di verificare l’identità dei mittenti e di non fornire con superficialità dati personali.

Anzi allo scopo di scardinare la catena delle truffe quanto prima, queste trappole vanno prontamente segnalate presso le sedi di Polizia dislocate sul territorio o per via telematica visitando la pagina dedicata del Commissariato di PS online.

Commenti da Facebook
Prosegui la lettura

Tech

Tutorial Python 3 – #2.Come Usare IDLE e Fare Operazioni Numeriche

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza