Come difendersi da virus e minacce esterne
Attenzione alle minacce esterne!
Marco AgnolinNotizie
Venerdì 22 Luglio 2016

antivirus

Il tuo mercatino dell'usato, per essere produttivo, necessita di un computer sempre efficiente e protetto da minacce esterne. Per minacce esterne s'intendono dei virus, ovvero pezzi di codice malevolo che possono infettare il tuo computer e crearti dei disagi, che possono addirittura portare alla perdita completa dei dati inseriti.

Ogni infezione può manifestare sintomi diversi: dalla perdita dei file sino al blocco completo del sistema. In taluni casi vi è un'apparente assenza di fenomeni evidenti, come ad esempio l'invio (silenzioso) di e-mail infette, utilizzando il tuo account, indirizzate a tutti i contatti della tua rubrica.

Un comportamento inusuale del sistema deve sempre farci sospettare la presenza di un virus informatico e in questi casi è meglio un controllo in più.

Per mantenere il computer protetto, oltre a dotarti di un sistema antivirus e mantenerlo aggiornato, è opportuno che tu conosca come si diffondono alcune tipologie di virus molto in voga in questi ultimi mesi e quali contromisure adottare.

I tuoi dati in ostaggio

Una delle tipologie di virus più pericolosi, è costituita dai ransomware (da ransom, riscatto). Questi virus (trojan) prendono in ostaggio i dati del tuo computer chiedendo un riscatto per poterli riavere. Il trojan è così definito (cavallo di Troia) in quanto nasconde il suo funzionamento malevolo all'interno di un altro programma apparentemente utile e innocuo. Alcuni virus appartenenti a questa categoria sono Reveton (trojan della polizia), CryptoLoker e CriptoWall. Pur appartenendo tutti e tre alla categoria dei ransomware, presentano però un funzionamento diverso.

Il primo infatti visualizza a schermo un avviso che informa dell’utilizzo del computer per attività illecite e invita al pagamento di una multa per poter utilizzare ancora il computer. Questo virus lascia inalterati i dati e quindi una volta rimosso, il pc è pienamente utilizzabile.

Il CryptoLoker e il CryptoWall invece, come suggerisce il nome, infettano il sistema e criptano i dati presenti sulle memorie di massa. Una volta completata l’operazione avvisano che per poter accedere nuovamente ai dati è necessario pagare un riscatto richiesto normalmente in criptovaluta (Bitcoin).

Per crittazione si intende quel procedimento che rende un messaggio (nel nostro casi i dati) “offuscato” in modo che risulti inaccessibile senza essere a conoscenza della chiave necessaria per invertire il processo. Quali algoritmi di crittazione vengono solitamente usati AES e RSA, spesso anche in maniera combinata. L’algoritmo AES è usato come standard dal governo USA e al momento non si conoscono modi per ottenere la chiave di crittazione in tempi utili. Infatti, con le potenze computazionali attuali, occorrerebbero millenni per provare tutte le combinazioni di chiavi.

Sostanzialmente, a meno di pagare il riscatto, i dati sono persi per sempre.

L'importanza della copia di sicurezza

È quindi buona norma avere sempre almeno una copia di sicurezza offline dei file importanti, ovvero un backup fatto su un supporto esterno al computer, normalmente non collegato a quest’ultimo e quindi non accessibile durante il normale utilizzo del sistema. I ransomware infatti, sono in grado di cifrare anche i dati presenti su supporti di rete come ad esempio le NAS.

E' giusto dell'altro ieri il caso di un nostro cliente: il virus ha infettato il suo PC e ha criptato i dati presenti sul disco fisso, sulla chiavetta utilizzata per le copie di sicurezza (era connessa al personal computer) e quelli memorizzati su Dropbox, uno strumento per memorizzare i dati in uno spazio internet (cloud).

Come si trasmettono questi virus?

Questi tipi di virus generalmente vengono trasmessi attraverso allegati di posta elettronica. I messaggi sembrano contenere fatture, richieste di pagamento o avvisi di sospensione di servizi e la provenienza sembra anch’essa affidabile poiché i mittenti si spacciano per enti governativi o comunque aziende ben conosciute.

È quindi buona norma non aprire allegati di email di cui non si era in attesa e quindi con provenienza incerta. Gli allegati spesso sembrano normali immagini, documenti PDF o documenti Word ma in realtà sono file eseguibili con l’estensione nascosta. Viene infatti sfruttata la funzione di Windows che nasconde le estensioni sconosciute.

Per esempio un documento con il seguente nome “documento.pdf.exe” compare come “documento.pdf” e questo può portare le persone poco pratiche a pensare che si tratti di un normale PDF con estensione visibile.

Quali contromisure adottare?

Per mitigare il problema è sicuramente consigliato avvalersi di un software antivirus costantemente aggiornato. La nostra scelta ricade sull’antivirus ESET NOD32 che fornisce protezione in real-time (sugli eseguibili aperti da email) e anche sui potenziali link dannosi avvisando dei possibili pericoli quando vengono aperti.

E' sicuramente fondamentale dotarsi di un sistema di backup che preveda una forma di protezione anche da questa tipologia di virus. Ad esempio, con il modulo J-Backup per J2K Premium, la connessione viene effettuata solo al momento di effettuare la copia, riducendo di molto i rischi di infezione della copia di sicurezza.

Nel caso il computer sia stato infettato puoi chiedere aiuto a noi. Sicuramente possiamo recuperare i dati da una copia di sicurezza non criptata (ovviamente se esiste). Possiamo eseguire una pulizia del computer da remoto oppure, per i casi più gravi, ci puoi spedire il computer in sede per la reinstallazione del sistema operativo.

Questa tipologia di assistenza è inclusa nel modulo J-System e gli unici costi extra da sostenere sono quelli di spedizione del computer in sede qualora fosse necessario.

Riepilogo consigli "salvadati"



Chiedici maggiori informazioni

Contattaci, senza impegno, per organizzare una demo gratuita o per avere maggiori informazioni su J2K Premium. Ricorda che l'acquisto di J2K Premium gode di uno speciale diritto di ripensamento, entro 30 giorni dall'installazione.

iscriviti alla newsletter
Copyright ©, 2000 - 2024 by Leotron società benefit a responsabilità limitata - Verona - Italy - Partita Iva: IT 02079170235 - Rea: VR 215439