USA RIPARTI25 ED OTTIENI IL 25% DI SCONTO SUBITO!

logo-alteredu-sito
malware cosa è

Cosa trovi in questo articolo

Il termine malware, abbreviazione di “malicious software” (software malevolo), si riferisce a un tipo di programma per computer progettato per infettare il dispositivo di un utente legittimo e danneggiarlo in diversi modi. 

 

Un malware può infettare computer e dispositivi in diversi modi e ve ne sono di diverse tipologie, solo alcune delle quali includono virus, worm, trojan, spyware e altro ancora. È fondamentale che tutti gli utenti sappiano come riconoscere e proteggersi da questa tipologia di attacchi in tutte le loro forme.

 

Guida Completa sui Malware e Come Difendersi

All’interno di questa guida completa analizziamo più nel dettaglio che cos’è un malware, come funziona e quali sono le tipologie più diffuse. Vedremo, inoltre, come è possibile rimuovere un malware in caso d’infezione di un dispositivo e quali sono i consigli migliori per proteggersi.

 

malware cosa è

Analizziamo più nel dettaglio che cos’è un malware, come funziona e quali sono le tipologie più diffuse

 

Malware: Cosa Sono e Definizione

In quanto software progettato per interferire con il normale funzionamento di un computer, malware è un termine generico per virus, trojan e altri programmi informatici distruttivi che gli attori delle minacce utilizzano per infettare sistemi e reti al fine di ottenere l’accesso a informazioni sensibili.

 

Il malware (abbreviazione di “malicious software” – software malevolo) è un file o un codice, generalmente distribuito su una rete, che infetta, esplora, ruba o conduce praticamente qualsiasi comportamento desiderato da un utente malintenzionato. 

 

Sebbene sia vario per tipologia e capacità, un malware di solito ha uno dei seguenti obiettivi:

 
  • Fornire il controllo remoto a un utente malintenzionato per utilizzare una macchina che è stata infettata.
  • Inviare spam dalla macchina infetta a obiettivi ignari.
  • Indagare sulla rete locale dell’utente infetto.
  • Rubare dati sensibili.
 

Come Funzionano i Malware e Come si Infiltrano nei PC

Un malware in genere infetta una macchina inducendo gli utenti a fare clic e/o a installare un programma da Internet. Quando si verifica il clic o l’installazione, il codice dannoso esegue azioni che l’utente non prevede o non intende effettuare, che potrebbero includere:

 
  • Auto-replica in diverse parti del file system
  • Installazione di applicazioni che acquisiscono sequenze di tasti o requisiscono risorse di sistema, spesso in esecuzione all’insaputa dell’utente, rallentando notevolmente il dispositivo
  • Blocco dell’accesso a file, programmi o persino al sistema stesso, a volte costringendo l’utente a effettuare un pagamento per riottenere l’accesso
  • Bombardamento di un browser o desktop con annunci
  • Rottura dei componenti essenziali del sistema al fine di rendere inutilizzabile un dispositivo
 

L’esecuzione può essere attivata da una serie di azioni dell’utente, ma il trigger più comune è un clic, in genere su un collegamento o un popup. 

 

Le descrizioni dell’avviso che induce a fare clic potrebbero contenere qualcosa di provocatorio come “Richiedi il tuo premio” o “Il tuo account è stato compromesso. Accedi e verifica gli addebiti recenti“. 

 

Molte volte, subito dopo aver fatto l’azione sul collegamento, viene visualizzato un popup, ad esempio “Il tuo sistema è infetto! Fai clic qui per eseguire una scansione”. Il clic successivo attiva solitamente il download di un payload dannoso, anche se l’utente non seleziona una delle opzioni e tenta invece di chiudere il programma utilizzando l’apposita icona X posta nell’angolo della schermata.

 

Il malware può anche essere mascherato da un programma o un’app che ha la funzione di convertire PDF, decomprimere file, trovare sconti sui prodotti o fornire funzionalità di ID chiamante su uno smartphone. Una volta scaricato, tuttavia, il programma inizia ad apportare modifiche non autorizzate al sistema: monitoraggio del comportamento degli utenti, comparsa di popup, modifica dei risultati dei motori di ricerca, aggiunta di icone alla schermata del desktop o reindirizzamento di siti popolari.

 

Indipendentemente dal tipo, tutti i malware seguono lo stesso schema di base: l’utente scarica o installa inconsapevolmente il malware, che infetta il dispositivo.

 

La maggior parte delle infezioni da malware si verifica quando si esegue inavvertitamente un’azione che causa il download del malware. Questa azione potrebbe essere un clic su un collegamento in un’e-mail o la visita di un sito web dannoso. In altri casi, gli hacker diffondono malware attraverso servizi di condivisione di file peer-to-peer e pacchetti di download di software gratuiti. 

 

Incorporare un malware all’interno di un file torrent è uno dei modi più efficaci per diffonderlo su un’ampia base di utenti. 

 

I dispositivi mobili possono anch’essi essere infettati da malware tramite messaggi di testo o il download di applicazioni compromesse.

 

Un’altra tecnica consiste nel caricare malware nel firmware di una chiavetta USB o di un’unità flash. Poiché il malware viene caricato sull’hardware interno del dispositivo (piuttosto che nel suo archivio di file), è improbabile che il tuo dispositivo possa rilevare la presenza del file infetto. Questo è il motivo per cui non dovresti mai inserire un’unità USB sconosciuta all’interno del tuo computer.

 

Come Accorgersi su un Malware ha Infettato un Computer

Il primo passo per rimediare all’infezione di un malware è comprendere se il tuo computer è stato infettato o meno. Ecco cinque modi in cui puoi verificare rapidamente questa condizione.

 

1. Il tuo computer è rallentato e impiega più tempo per avviarsi

Un computer lento è in genere il primo segnale di un computer infetto.

 

Se il tuo computer si avviava rapidamente ed eseguiva le sue applicazioni con facilità, preoccupati se improvvisamente le esecuzioni dei programmi avvengono molto lentamente e anche le attività semplici richiedono molto tempo per essere eseguite.

 

È noto che i malware, in particolare i virus, rallentano il sistema e dovresti sempre considerare la possibilità di un’infezione se il tuo computer comincia a essere molto rallentato nelle operazioni.

 

2. Inspiegabili blocchi o arresti anomali

Se il tuo computer si blocca senza una chiara ragione, smette di funzionare e poi si riavvia da solo, è probabile che sia infetto da malware.

 

In genere vedrai il leggendario “Blue Screen of Death” (BSOD), che ti informa di un arresto imprevisto.

 
 

Questa schermata ha guadagnato il suo nome inquietante perché, in genere, significa che alcuni file di sistema importanti, come i file del BIOS, sono stati danneggiati.

 

3. Annunci pop-up o avvisi di sicurezza sospetti

Gli annunci pop-up sono notoriamente fastidiosi. Sono così ampiamente odiati dagli utenti che molti browser oggi includono blocchi popup in modo da non doverli gestire. 

 

Pertanto, se ricevi improvvisamente un gran numero di annunci pop-up, vi è una forte possibilità che un malware abbia manomesso il tuo sistema.

 

Potresti anche ricevere avvisi improvvisi e spaventosi che affermano la presenza di malware sul tuo sistema, ti offrono software antivirus e ti esortano ad agire immediatamente. Ironia della sorte, avvisi come questo sono in realtà un modo per gli hacker di iniettare malware nel tuo sistema o di rubare le tue informazioni personali.

 

Se vedi un annuncio che ti esorta ad acquistare un tipo di software antivirus di cui non hai mai sentito parlare, non accettare l’offerta. È probabilmente un modo per gli hacker di rubare i tuoi soldi o le tue informazioni personali senza darti alcun software in cambio.

 

Questa mossa subdola è simile a una truffa di phishing via e-mail, che è un altro modo comune con cui gli hacker ti ingannano facendoti scaricare malware nel tuo sistema.

4. Richieste di riscatto

Alcuni tipi di malware, chiamati ransomware, possono essere utilizzati per bloccare la tua rete, il tuo computer o i tuoi file a scopo di ricevere un riscatto.

 

Un hacker può, ad esempio, utilizzare un ransomware per entrare nel tuo sistema, crittografare tutti i tuoi file e impedirti di accedervi a meno che tu non effettui il pagamento di un riscatto.

 

In alternativa, potresti ricevere falsi avvisi in cui gli hacker si atteggiano a forze dell’ordine e affermano che il tuo computer è stato utilizzato per attività illegali, quindi ti chiedono di pagare una multa. Le forze dell’ordine non agiscono in questo modo e, se ti si presenta una situazione del genere, quasi sicuramente, il tuo sistema è stato infettato da un ransomware.

 

5. Tutto sembra normale

Questa è la situazione più spaventosa di tutte, poiché significa che il tuo computer potrebbe essere stato infettato, ma non c’è nulla che rilevi tale condizione

 

Uno spyware generalmente si nasconde silenziosamente nella tua macchina e non causa disturbi, ma consente a un hacker di spiare la tua attività online e di registrare password o altre informazioni personali a tua insaputa.

 

Tutti i Tipi di Malware Esistenti

Sebbene esistano diverse varianti di malware, è molto probabile che incontrerai più frequentemente le seguenti tipologie:

 
TipoCosa fa?Esempio del mondo reale
RansomwareDisabilita l’accesso delle vittime ai dati fino al pagamento del riscattoRYUK
SpywareRaccoglie i dati sulle attività degli utenti a loro insaputaDarkHotel
AdwareVisualizza pubblicità indesiderataFireball
TrojanSimula un codice attendibile, installando in realtà un programma indesideratoEmotet
WormSi diffonde attraverso una rete replicandosiStuxnet
RootkitFornisce agli hacker il controllo remoto del dispositivo di una vittimaZacinlo
KeyloggerControlla le sequenze di tasti degli utentiOlympic Vision
 

Analizziamo ora più nel dettaglio le tipologie di malware più diffuse per comprendere cosa sono e come agiscono.

 

Virus

Un virus informatico è un codice dannoso progettato per diffondersi da un dispositivo all’altro. Si tratta di un sottoinsieme di malware e queste minacce autocopianti sono generalmente progettate per danneggiare un dispositivo o rubare dati.

 

Progettati per replicarsi incessantemente, i virus informatici infettano i tuoi programmi e file, alterano il modo in cui funziona il tuo computer o ne impediscono del tutto il funzionamento.

 

Un virus non può essere eseguito o riprodotto a meno che l’app che ha infettato non sia in esecuzione. Questa dipendenza da un’applicazione host rende i virus diversi dai trojan, che richiedono agli utenti di scaricarli, e dai worm, che non utilizzano applicazioni per essere eseguiti. Molte istanze di malware rientrano in più categorie: ad esempio, Stuxnet è un worm, un virus e un rootkit.

 

Adware

L’adware tiene traccia dell’attività di navigazione di un utente per determinare quali annunci offrirgli. Sebbene l’adware sia simile allo spyware, non installa alcun software sul computer dell’utente, né acquisisce le sequenze di tasti.

 

Il pericolo nell’adware è l’erosione della privacy dell’utente: i dati acquisiti dall’adware vengono raccolti con i dati acquisiti, apertamente o di nascosto, sull’attività dell’utente altrove su Internet e utilizzati per creare un profilo di quella persona che includa chi sono i suoi amici , cosa hanno acquistato, dove hanno viaggiato e altro ancora. Tali informazioni possono essere condivise o vendute agli inserzionisti senza il consenso dell’utente.

 

L’adware chiamato Fireball ha infettato 250 milioni di computer e dispositivi nel 2017, dirottando i browser per modificare i motori di ricerca predefiniti e tenere traccia dell’attività web. Tuttavia, il malware aveva il potenziale per diventare qualcosa di più di un semplice fastidio. Tre quarti delle infezioni sono state in grado di eseguire codice in remoto e scaricare file dannosi.

 

Spyware

Lo spyware raccoglie informazioni sulle attività degli utenti a loro insaputa o senza il loro consenso. Questo può includere password, pin, informazioni di pagamento e messaggi non strutturati.

 

L’uso dello spyware non si limita al browser desktop: può funzionare anche all’interno di un’app critica o su un telefono cellulare.

 

Anche se i dati rubati non sono importanti, gli effetti dello spyware spesso si ripercuotono sull’intera organizzazione poiché le prestazioni vengono ridotte e la produttività viene erosa.

 

DarkHotel, che ha preso di mira dirigenti aziendali e governativi utilizzando il WIFI dell’hotel, ha utilizzato diversi tipi di malware per ottenere l’accesso ai sistemi appartenenti a specifiche persone potenti. Una volta ottenuto l’accesso, gli aggressori hanno installato keylogger per acquisire le password dei loro obiettivi e altre informazioni sensibili.

 

Trojan

Un Trojan è un malware che si traveste da codice o software attendibili. Una volta scaricato da utenti ignari, il Trojan può assumere il controllo dei sistemi delle vittime per scopi dannosi. I trojan possono nascondersi all’interno di giochi, app o persino patch software, oppure possono essere incorporati in allegati inclusi in e-mail di phishing.

 

Emotet è un sofisticato trojan bancario in circolazione dal 2014. È difficile combattere Emotet perché elude il rilevamento basato sulle firme, è persistente e include moduli di diffusione che lo aiutano a propagarsi. Il trojan è così diffuso che è oggetto di un’allerta del Dipartimento per la sicurezza interna degli Stati Uniti, in cui si rileva che il rimedio agli attacchi Emotet è costata ai governi statali, locali, tribali e territoriali fino a 1 milione di dollari per incidente.

 

Keylogger

Un keylogger è un tipo di spyware che monitora l’attività dell’utente. I keylogger hanno anche usi legittimi: le aziende possono usarli per monitorare l’attività dei dipendenti e le famiglie possono usarli per tenere traccia dei comportamenti online dei bambini.

 

Tuttavia, se installati per scopi dannosi, i keylogger possono essere utilizzati per rubare dati di password, informazioni bancarie e altre informazioni sensibili. I keylogger possono essere inseriti in un sistema tramite phishing, social engineering o download dannosi.

 

Un keylogger chiamato Olympic Vision è stato utilizzato per prendere di mira uomini d’affari statunitensi, mediorientali e asiatici per attacchi BEC (Business Email Compromise). Olympic Vision utilizza tecniche di spear-phishing e ingegneria sociale per infettare i sistemi dei suoi obiettivi al fine di rubare dati sensibili e spiare transazioni commerciali. Il keylogger non è sofisticato, ma è disponibile sul mercato nero per $ 25, quindi è altamente accessibile agli attori malintenzionati.

 

Worm

I worm prendono di mira le vulnerabilità dei sistemi operativi per installarsi all’interno delle reti. Possono accedervi in diversi modi: tramite backdoor integrate nel software, tramite vulnerabilità software non intenzionali o tramite unità flash. Una volta installati, i worm possono essere utilizzati da attori malintenzionati per lanciare attacchi DDoS, rubare dati sensibili o condurre attacchi ransomware.

 

Stuxnet è stato probabilmente sviluppato dai servizi segreti statunitensi e israeliani con l’intento di bloccare il programma nucleare iraniano. È stato introdotto nell’ambiente iraniano tramite un’unità flash. Poiché l’ambiente era ben protetto, i suoi creatori non avrebbero mai pensato che Stuxnet sarebbe sfuggito dalla rete del suo obiettivo, ma lo ha fatto. Una volta in Internet, Stuxnet si è diffuso in modo aggressivo, ma ha causato pochi danni, poiché la sua unica funzione era quella di interferire con i controllori industriali che gestivano il processo di arricchimento dell’uranio.

 

Ransomware

Il ransomware è un software che utilizza la crittografia per disabilitare l’accesso di un bersaglio ai suoi dati fino a quando non viene pagato un riscatto. L’organizzazione vittima è resa parzialmente o totalmente incapace di operare fino a quando non effettua il pagamento, ma non vi è alcuna garanzia che ciò si tradurrà nella chiave di decrittazione necessaria o che la chiave di decrittazione fornita funzionerà correttamente.

 

La città di Baltimora è stata colpita da un tipo di ransomware chiamato RobbinHood, che ha interrotto per settimane tutte le attività cittadine, tra cui riscossione delle tasse, trasferimenti di proprietà ed e-mail del governo. Lo stesso tipo di malware è stato utilizzato contro la città di Atlanta nel 2018, con un costo di ben 17 milioni di dollari.

 

Rootkit

Un rootkit è un software che offre agli attori malintenzionati il controllo remoto del computer di una vittima con privilegi amministrativi completi. I rootkit possono essere inseriti in applicazioni, kernel, hypervisor o firmware. Si diffondono tramite phishing, allegati dannosi, download dannosi e Drive condivisi compromessi. I rootkit possono essere utilizzati anche per nascondere altri malware, come i keylogger.

 

Zacinlo infetta i sistemi quando gli utenti scaricano un’app VPN falsa. Una volta installato, Zacinlo conduce un controllo di sicurezza per il malware in competizione e cerca di rimuoverlo. Quindi apre browser invisibili e interagisce con i contenuti come farebbe un essere umano, scorrendo, evidenziando e facendo clic. Questa attività ha lo scopo di ingannare il software di analisi comportamentale. Il carico utile di Zacinlo si verifica quando il malware fa clic sugli annunci nei browser invisibili. Questa frode sui clic pubblicitari offre agli attori malintenzionati una riduzione della commissione.

 

Exploit

Un exploit è un programma, o una parte di codice, progettato per trovare e sfruttare un difetto di sicurezza o una vulnerabilità in un’applicazione o in un sistema informatico, in genere per scopi dannosi come l’installazione di malware. Un exploit non è un malware in sé, ma piuttosto un metodo utilizzato dai criminali informatici per fornire malware.

 

Cryptojacking

Il cryptojacking è un tipo di criminalità informatica che prevede l’uso non autorizzato dei dispositivi delle persone (computer, smartphone, tablet o persino server) da parte dei criminali informatici per estrarre criptovaluta. Come molte forme di criminalità informatica, il motivo è il profitto, ma a differenza di altre minacce, è progettato per rimanere completamente nascosto agli occhi della vittima.

 

malware cosa è

Ecco adesso alcune domande frequenti riguardanti i Malware

 

Malware e Rischi per i Device

Come abbiamo visto, i malware sono molto pericolosi per i device e possono causare spiacevoli danni ai dispositivi, oltre che rubare i tuoi dati personali.

 

I Malware Infettano Solo i PC Windows?

Molti spesso pensano che i malware possano infettare solo i PC Windows. In realtà, gli hacker si sono velocemente evoluti nel corso degli anni e oggi nessun dispositivo è completamente al sicuro da attacchi malware.

 

I Malware Possono Infettare Anche i Dispositivi Android?

I telefoni Android possono essere infettati da vari tipi di malware, ma è improbabile che siano colpiti da un virus informatico tradizionale. Un virus entra nei file del tuo sistema operativo e utilizza le risorse del tuo dispositivo per replicarsi e diffondersi. Il malware sul tuo telefono Android probabilmente non si comporterà allo stesso modo.

 

Piuttosto, un malware Android di solito si presenta sotto forma di app dannose che possono rubare i tuoi dati, spiarti, danneggiare il tuo dispositivo o causare altri problemi.

 

I Malware Posso Infettare Anche iOS e Computer Mac?

Storicamente, i fan del mondo Apple e Mac hanno pubblicizzato la loro piattaforma come immune ai tipi di attacchi ai dati e altre intrusioni ostili che affliggono il mondo Windows. La stessa Apple ha persino rassicurato i suoi clienti per anni sul fatto che i Mac “non possono essere attaccati virus”. Ciò è stato menzionato anche in una serie di spot pubblicitari andati in onda per la prima volta nel 2006.

 

Anche se è vero che i Mac sono più sicuri dei PC Windows, sono comunque vulnerabili ai virus e lo sono sempre stati. In base alla progettazione, il sistema operativo Mac è più sicuro contro la minaccia di virus e malware, ma ci sono ancora molti modi in cui un malware può farsi strada. 

 

Un altro aspetto che protegge i Mac è il fatto che sono meno popolari dei dispositivi Windows, ma ciò non impedisce ad alcuni hacker di prendere di mira questi sistemi.

 

Negli ultimi anni, un numero crescente di minacce attive ha preso di mira il sistema operativo Mac. In effetti, Malwarebytes ha visto più malware per Mac nel 2017 rispetto a qualsiasi anno precedente. Alla fine del 2017, il team Intel di Malwarebytes contava il 270% in più di minacce uniche sulla piattaforma Mac rispetto al 2016. 

 

Inoltre, le attuali strategie di Apple potrebbero non essere sufficienti per fermare la marea crescente di virus e malware per Mac. Esaminando la storia delle minacce ai Mac potrai vedere che anche all’inizio la cosiddetta “invulnerabilità del Mac” era solo un mito.

 

Come Difendersi dai Malware

A questo punto dovrebbe esserti chiara l’importanza di utilizzare un software antivirus. Questi programmi, da strumenti gratuiti e software antivirus a pagamento fino alle principali suite di sicurezza, tengono sotto controllo il tuo dispositivo con scansioni, monitoraggio in tempo reale e persino analisi euristiche di file e processi in modo da identificare nuove minacce. È fondamentale, soprattutto con Windows, che tu abbia installato un buon antivirus.

 

Tuttavia, anche il miglior antivirus non è infallibile al 100%: un dispositivo già compromesso da malware potrebbe entrare nella tua rete, le persone possono posizionare personalmente malware su un sistema e alcuni malware rimangono lì, inattivi, in attesa di prendere vita e attaccare. 

 

Gli schemi di social engineering e phishing possono, inoltre, indurre le persone a fare clic o scaricare un collegamento o un allegato infetto. 

 

Ci sono persino programmi scareware falsi che sembrano antivirus o antispyware, ma quando li installi, vieni infettato! Scarica sempre dalla fonte: evita siti di download di terze parti.

 

A volte, è difficile verificare se sei stato colpito da un malware e quasi impossibile determinare di che tipo (che si tratti di spyware, trojan, ransomware, ecc.). Ci sono molti segnali da tenere d’occhio: prestazioni incredibilmente lente una volta che il PC è stato avviato, il browser si apre quando nessun programma è nemmeno aperto, avvisi spaventosi da programmi di sicurezza che non hai installato, persino richieste di riscatto.

 

Se sospetti, o sai con assoluta certezza, di avere un’infezione da malware, ecco i passaggi da eseguire, immediatamente, per rimuovere un malware.

 

malware cosa è

Devi rimuovere un Malware? Vediamo insieme come fare!

 

Come Rimuovere un Malware

Innanzitutto, assicurati che il tuo software antivirus sia completamente aggiornato con le definizioni dei virus più recenti: è così che il software identifica il malware, in base a ciò che è accaduto in precedenza. I fornitori di antivirus rinnovano costantemente questi elenchi quando incontrano nuovi virus e trojan in natura e in laboratorio. Se il tuo software non è aggiornato nemmeno di un giorno, corri il rischio di infezione.

 

Il problema è che se il malware fa bene il suo lavoro, probabilmente ha disattivato il tuo antivirus per essere riuscito a entrare all’interno del tuo sistema.

 

Come rimuovere malware dal tuo Mac

Passaggio 1: disconnettiti da Internet

Prima di fare qualsiasi altra cosa sul tuo Mac, devi disconnettere Internet per evitare che trasmetta le tue informazioni al server del malware o infetti altri dispositivi. Fai del tuo meglio per rimanere offline.

 

Se devi andare online per scaricare uno strumento, disconnettiti immediatamente una volta terminato e non riconnetterti una volta che hai ciò di cui hai bisogno.

 

Passaggio 2: entra in modalità provvisoria

Isola eventuali problemi con il tuo Mac accedendo alla modalità provvisoria. Fallo avviando o riavviando il dispositivo, quindi tieni immediatamente premuto il tasto Maiusc. Il logo Apple dovrebbe apparire sullo schermo ed entrerai nella modalità provvisoria.

 

Passaggio 3: astenersi dall’accedere agli account

Molte forme di malware mirano ad accedere alle tue informazioni sensibili. Fanno ciò rubando le tue credenziali di accesso dopo aver tracciato le tue sequenze di tasti o aver intercettato la tua password dallo schermo o dagli appunti. Impedisci la perdita di informazioni di accesso evitando di eseguire l’accesso.

 

Passaggio 4: elimina i file temporanei

Elimina i file temporanei che potrebbero essere stati installati da malware chiudendo tutte le app aperte: fai clic con il pulsante destro del mouse, seleziona “Esci” e quindi:

 
  1. Dal Finder seleziona “Vai” nella barra in alto
  2. Fai clic su “Vai alla cartella“, quindi digita o copia e incolla “~/Library/
  3. Vai alla cartella “Cache“.
  4. Sposta tutti i file dalla cache facendo clic su “Sposta nel cestino
  5. Svuota” il Cestino
 

Passaggio 5: controlla il monitor dell’attività

Se pensi di avere un software dannoso sul tuo Mac, dovresti trovarlo in Activity Monitor e fermarlo. Attraverso Activity Monitor, puoi vedere tutte le applicazioni in esecuzione sul tuo computer e come ognuna influisce sulle sue prestazioni. Individua il software dannoso ed eliminalo tramite il Finder.

 
  1. Vai su Finder e seleziona “Applicazioni
  2. Fai clic su “Utilità
  3. Vai su “Monitoraggio attività
  4. Fai doppio clic su un’applicazione e quindi clic su “Esci
 

Passaggio 6: eseguire uno scanner anti malware

Ora sei pronto per curare effettivamente il tuo Mac dalla sua infezione da malware. Fortunatamente, l’esecuzione di uno scanner anti malware è in genere sufficiente per sbarazzarsi della maggior parte delle infezioni standard. 

 

Se avevi già un programma antivirus sul tuo dispositivo, dovresti scaricare uno scanner di malware diverso da quello che stavi già utilizzando e che non ha individuato l’infezione.

 

Passaggio 7: correggi il tuo browser web

Nella maggior parte dei casi, il malware modificherà la home page del tuo browser Internet in modo che possa reinfettare il tuo dispositivo, mostrarti molti annunci pubblicitari, rallentare la tua navigazione e infastidirti. Verifica che l’indirizzo della home page sia legittimo, quindi passa a controllare che il tuo browser non abbia installato estensioni dannose.

 

Correggi il tuo browser web su Safari

 
  1. Apri il browser Safari, quindi apri il menu Safari, etichettato “Safari” in alto a sinistra dello schermo
  2. Scegli “Preferenze
  3. Seleziona “Estensioni
  4. Trova le estensioni sospette recenti e fai clic su “Disinstalla
 

Correggi il tuo browser web su Chrome

 
  1. Fai clic sull’icona del menu su Chrome (angolo in alto a destra)
  2. Seleziona “Altri strumenti
  3. Fai clic su “Estensioni
  4. Individua tutti i componenti aggiuntivi del browser che sembrano sospetti e seleziona “Rimuovi
 

Passaggio 8: svuota la cache

Dopo aver controllato la home page del browser e rimosso eventuali estensioni sospette, svuota la cache da tutti i download che potrebbero aver infettato il tuo computer in primo luogo.

 

Svuota la cache su Safari

 
  1. Fai clic su Safari nell’angolo in alto a sinistra dello schermo e vai su “Preferenze
  2. Fai clic su “Privacy
  3. Trova “Gestisci i dati del sito web
  4. Rimuovi tutto
 

Come svuotare la cache su Chrome

 
  1. Vai al menu a discesa su Chrome e fai clic su “Cronologia
  2. Fai clic su “Cancella dati di navigazione
  3. In “Intervallo di tempo” seleziona “Sempre
  4. Quindi fai clic su “Cancella dati
 

malware cosa è

Vediamo insieme i passaggi per rimuovere un Malware da Windows

 

Come rimuovere malware dal tuo PC Windows

Passaggio 1: disconnetti il ​​PC da Internet

Prima di fare qualsiasi altra cosa, disconnetti il ​​tuo PC da Internet in modo che il tuo computer non possa comunicare con il server malware che potrebbe controllarlo e in modo che non possa trasmettere nessuna delle tue informazioni personali che potrebbe aver già raccolto. Se devi scaricare uno strumento per rimuovere il malware, fallo rapidamente e disconnettiti immediatamente da Internet al termine. Fai del tuo meglio per rimanere offline.

 

Passaggio 2: entra in modalità provvisoria

Isola eventuali problemi con il tuo PC riavviandolo in modalità provvisoria. Ciò consente al computer di eseguire controlli mentre è in esecuzione sul numero minimo di programmi necessari per funzionare.

 
  1. Riavvia il PC.
  2. Quando viene visualizzata la schermata di accesso, tieni premuto il tasto Maiusc e seleziona Alimentazione → Riavvia.
  3. Dopo il riavvio del PC, vai alla schermata “Scegli un’opzione” e seleziona “Risoluzione dei problemi“, quindi “Opzioni avanzate” e quindi “Impostazioni di avvio“.
  4. Nella schermata successiva, fai clic su “Riavvia” e attendi il caricamento della schermata successiva.
  5. Verrà visualizzato un menu con opzioni di avvio numerate. Seleziona il numero 4 o F4 per avviare il PC in modalità provvisoria.
 

Passaggio 3: astenersi dall’accedere agli account

L’obiettivo di molte forme di malware è ottenere l’accesso alle tue informazioni sensibili. Fanno ciò rubando le tue credenziali di accesso monitorando le tue battute o intercettando la password dallo schermo o dagli appunti. Impedisci la perdita di qualsiasi informazione evitando di effettuare l’accesso.

 

Passaggio 4: elimina i file temporanei

Accelera la scansione antivirus e libera spazio su disco eliminando i file temporanei. Basta cercare lo strumento “Pulizia disco” ed eseguirlo.

 

Passaggio 5: controlla il monitor dell’attività

Se pensi di avere software dannoso sul tuo PC, devi trovarlo in Activity Monitor e impedirne l’esecuzione. Attraverso Activity Monitor, puoi vedere tutte le applicazioni in esecuzione sul tuo computer e come ognuna influisce sulle sue prestazioni.

 
  1. Vai alla barra di ricerca e digita “monitoraggio risorse” per trovare l’app
  2. Fai clic con il pulsante destro del mouse sul programma che desideri terminare e fai clic su “Termina processo
 

Passaggio 6: esegui uno scanner anti malware

Ora sei pronto per curare effettivamente il tuo PC dalla sua infezione da malware. Fortunatamente, l’esecuzione di uno scanner anti malware è in genere sufficiente per liberare il computer dalla maggior parte delle infezioni standard. 

 

Se avevi già un programma antivirus sul tuo dispositivo, dovresti scaricare uno scanner di malware diverso da quello che stai già utilizzando e che non ha individuato l’attuale infezione.

 

Passaggio 7: correggi il tuo browser web

Nella maggior parte dei casi, il malware tenterà di modificare la home page del tuo browser Internet in modo da poter reinfettare il tuo dispositivo, mostrarti pubblicità, rallentare la tua navigazione e semplicemente infastidirti. Verifica che l’indirizzo della home page sia quello corretto, quindi passa a controllare la presenza di estensioni dannose nel browser Internet.

 

Come riparare il tuo browser web su Internet Explorer

 
  1. Fai clic sull’icona a forma di ingranaggio nell’angolo in alto a destra della schermata di Internet Explorer
  2. Seleziona “Gestisci componenti aggiuntivi
  3. Trova le estensioni aggiunte di recente che sembrano sospette
  4. Seleziona la voce sospetta e fai clic su “Disabilita
 

Come riparare il tuo browser web su Chrome

 
  1. Fai clic sull’icona del menu su Chrome (angolo in alto a destra)
  2. Seleziona “Altri strumenti
  3. Fai clic su “Estensioni
  4. Individua tutti i componenti aggiuntivi del browser che sembrano sospetti e seleziona “Rimuovi
 

Passaggio 8: svuota la cache

Come svuotare la cache su Internet Explorer

 
  1. Fai clic sull’ingranaggio nell’angolo in alto a destra per aprire la finestra “Impostazioni“.
  2. Vai su “Sicurezza” e fai clic su “Elimina cronologia di navigazione
 

Come svuotare la cache su Chrome

 
  1. Vai al menu a discesa “Cronologia“.
  2. Fai clic su “Cancella dati di navigazione
  3. In “Intervallo di tempo” seleziona “Sempre
  4. Quindi fai clic su “Cancella dati
 

Cosa succede se la rimozione del malware non funziona?

A volte possono essere presenti infezioni da malware anche dopo tutti questi passaggi. Se ritieni che il tuo dispositivo sia ancora infetto, dovrai cancellare completamente il disco rigido e reinstallare il sistema operativo. Prima di farlo, è una buona idea consultare i team di supporto Apple o Microsoft per assicurarti che i passaggi che esegui siano corretti.

 

Come Proteggersi dai Malware

Ci sono molte azioni e comportamenti che puoi adottare per ridurre le possibilità che il tuo dispositivo venga infettato da un malware e per proteggere le tue informazioni personali. Ecco i principali.

 

Installa e usa un software anti-malware

 

Uno dei modi migliori per proteggersi dal malware è installare un software anti-malware.

 

Il software anti-malware fornisce un ulteriore livello di sicurezza quando effettui download da Internet. 

 

È, inoltre, possibile configurare il software per l’esecuzione automatica in modo che i file vengano scansionati nel momento in cui vengono scaricati. Puoi anche configurare il tuo software anti-malware per eseguire scansioni programmate del tuo computer.

 

Attenzione ai download

Da dove viene la maggior parte delle infezioni da malware? Dai download.

 

Ecco perché è così importante fare attenzione quando si scarica qualcosa da Internet

 

Scegli app store ufficiali per scaricare app, aggiornamenti e modifiche. Fai, inoltre, attenzione quando apri gli allegati o fai clic su collegamenti in e-mail sospette.

 

Installa gli aggiornamenti software

Il malware spesso funziona sfruttando le falle nel software del tuo sistema operativo o in altri software che hai installato.

 

Proprio come gli hacker sono impegnati a scoprire falle di sicurezza e scrivere malware per sfruttarle, i professionisti della sicurezza informatica sono al lavoro per riparare queste stesse falle.

 

Per essere sicuro che il tuo software sia protetto dal malware più recente, installa regolarmente gli ultimi aggiornamenti rilasciati.

 

Usa crittografia e password complesse

Le password sono una delle informazioni principali che gli hacker cercano di rubare in modo che possano entrare nel tuo sistema. Se hai una password semplice, un hacker che utilizza un dizionario di password sarà probabilmente in grado di decifrarla senza troppi sforzi.

 

Questo è il motivo per cui è importante utilizzare password lunghe e univoche per ciascuno dei tuoi dispositivi o account. Inoltre, dovresti crittografare quanta più attività possibile del tuo computer, in particolare file e comunicazioni per fornire un ulteriore livello di sicurezza.

 

Usa una VPN

Un servizio VPN, o rete privata virtuale, è un buon modo per proteggersi online.

 

Tutte le comunicazioni e i pacchetti di dati che passano attraverso la VPN sono crittografati, quindi gli hacker che potrebbero intercettare il tuo traffico di rete non avranno accesso diretto alle tue informazioni.

 

malware cosa è

La formazione ti aiuta nella prevenzione contro i Malware!

 

Perché un Corso di Cybersecurity è Fondamentale per Sicurezza Personale e Aziendale

Le organizzazioni sono sempre alla ricerca di modi per migliorare le proprie pratiche di sicurezza e uno dei modi più efficaci per raggiungere questo obiettivo è iscrivere i dipendenti a corsi di formazione sulla sicurezza informatica.

   

1. Ridurrai il rischio di violazione dei dati

Quasi tutte le violazioni dei dati sono causate da un errore compiuto da qualche parte all’interno dell’organizzazione. Quindi, se vuoi proteggere la tua organizzazione, i tuoi dipendenti devono sapere cosa stanno facendo.

 

L’inserimento del personale in corsi di formazione sulla sicurezza delle informazioni lo aiuterà a capire gli errori che stanno commettendo e gli insegnerà a lavorare in modo più efficace.

 

2. Rispetterai i requisiti di conformità

Le leggi e le normative sulla sicurezza informatica contengono inevitabilmente requisiti complessi, quindi le organizzazioni hanno bisogno di dipendenti con conoscenze specialistiche per ottenere la conformità.

 

Ad esempio, le organizzazioni che devono nominare un DPO (responsabile della protezione dei dati) ai sensi del GDPR dell’UE (Regolamento generale sulla protezione dei dati) devono trovare qualcuno con una conoscenza approfondita della legge sulla protezione dei dati.

 

La posta in gioco associata alla posizione è enorme; se il DPO non svolge i propri compiti in conformità con i requisiti del GDPR, l’organizzazione è soggetta ad azioni normative.

 

È quindi fondamentale che al DPO siano fornite tutte le risorse disponibili per svolgere correttamente il proprio lavoro e, ove possibile, si dovrebbero sempre cercare corsi di formazione.

 

3. Promuoverai la crescita professionale

I corsi di formazione consentono ai dipendenti di acquisire nuove competenze e qualifiche più avanzate, che li aiuteranno a passare a ruoli più senior.

 

Questo non è solo vantaggioso per loro, ma anche per i datori di lavoro: sta diventando sempre più difficile trovare professionisti qualificati della sicurezza delle informazioni.

 

Alteredu offre diversi corsi di formazione completamente online dedicati alla sicurezza informatica che ti faranno apprendere ulteriori competenze e conoscenze nel settore. Essendo completamente in remoto, inoltre, potrai affiancarli comodamente alla tua attuale attività lavorativa in quanto non avrai vincoli di orario per seguire le lezioni.

 

Quale Certificazione Stai Cercando?

SCARICA IL DOSSIER DI ALTEREDU
SULLA SICUREZZA ANTINCENDIO

Non perdere gli ultimi aggiornamenti alla normativa in materia di sicurezza antincendio. Scarica il dossier compilando il modulo qui in basso:

SCARICA IL PAPER DI ALTEREDU SULLE NOVITA’ IN MATERIA DI SICUREZZA!

Non perdere gli ultimi aggiornamenti in materia sicurezza nei luoghi di lavoro. Per farlo, ti basta compilare il modulo qui in basso