{"id":17099,"date":"2019-03-28T20:06:02","date_gmt":"2019-03-28T18:06:02","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17099"},"modified":"2019-11-22T10:55:04","modified_gmt":"2019-11-22T08:55:04","slug":"update-winrar-now","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/update-winrar-now\/17099\/","title":{"rendered":"Usate WinRAR? Installate subito questo aggiornamento"},"content":{"rendered":"<p>Tutti sanno che cliccare su un file EXE pu\u00f2 essere pericoloso. Molte persone sono consapevoli dei potenziali rischi che si corrono quando si aprono file MS Office, che possono contenere anch\u2019essi dei malware. Ma cosa pu\u00f2 andare storto quanto si decomprime un file WinRAR? A dire il vero, i rischi sono molti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Se fate parte dei 500 milioni di persone che utilizzano WinRAR nel mondo, siete l\u2019obiettivo perfetto per i cybercriminali. Di recente \u00e8 stato scoperto che tutte le versioni di WinRAR rilasciate negli ultimi 19 anni contengono un bug importante che consente ai cybercriminali di entrare nel vostro computer. <a href=\"https:\/\/www.zdnet.com\/article\/100-unique-exploits-and-counting-for-latest-winrar-security-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">Sono stati identificati<\/a> oltre 100 modi per sfruttare questa vulnerabilit\u00e0 e il numero potrebbe aumentare.<\/p>\n<h3>Come funziona il bug di WinRAR ormai vecchio di 19 anni<\/h3>\n<p>La falla di sicurezza consente ai cybercriminali di creare file RAR dannosi. Nel momento in cui si decomprime la cartella, viene estratto in modo furtivo e silenzioso un file eseguibile dannoso nella cartella di inizio. Al riavvio successivo del sistema, verr\u00e0 lanciato il file automaticamente, infettando il vostro computer con il payload di turno che contiene.<\/p>\n<p>Per passare inosservati anche dai pi\u00f9 attenti, i cybercriminali di solito rinominano i file affinch\u00e9 non destino sospetti, con nomi del tipo GoogleUpdate.exe.<\/p>\n<p>Inutile dire che i file dannosi e le e-mail che li contengono sono stati creati per attirare le vittime, affinch\u00e9 clicchino sul tasto \u201cEstrai\u201d. <a href=\"https:\/\/ti.360.net\/blog\/articles\/upgrades-in-winrar-exploit-with-social-engineering-and-encryption\/\" target=\"_blank\" rel=\"noopener nofollow\">Le tecniche possono essere diverse<\/a>; a volte gli hacker tirano l\u2019amo delle foto per soli adulti, altre creano un\u2019offerta di lavoro estremamente allettante, altre ancora vi avvisano di un fantomatico attacco terrorista. In alcuni casi, i cybercriminali fingono di inviare documentazione tecnica o vi informano di alcune recenti modifiche alle leggi nazionali. Infine, potrebbero anche invitarvi a scaricare una copia pirata dell\u2019album del momento, ad esempio quello di <a href=\"https:\/\/www.pcmag.com\/news\/367212\/bootleg-ariana-grande-album-used-to-spread-malware-via-winra\" target=\"_blank\" rel=\"noopener nofollow\">Ariana Grande<\/a>.<\/p>\n<p>In un modo o nell\u2019altro, l\u2019idea di base \u00e8 che nessuno ci veda nulla di strano nell\u2019estrarre il file in questione; cos\u00ec, in molti cliccano senza pensarci due volte.<\/p>\n<h3>Cosa succede se si sfrutta questo bug<\/h3>\n<p>I malware payload possono fare di tutto: si tratta di <a href=\"https:\/\/ti.360.net\/blog\/articles\/apt-c-27-(goldmouse):-suspected-target-attack-against-the-middle-east-with-winrar-exploit-en\/\" target=\"_blank\" rel=\"noopener nofollow\">tool<\/a> di accesso remoto di vario tipo, che consentono ai cybercriminali di prendere il controllo dello schermo e caricare o scaricare file da e per il vostro dispositivo, che pu\u00f2 essere un Trojan bancario, un ransomware o uno dei numerosi altri malware che ci sono in circolazione.<\/p>\n<p>JNEC.a, \u00e8 l\u2019esempio pi\u00f9 recente di <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/jneca-ransomware-spread-by-winrar-ace-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">malware che si diffonde attraverso la vulnerabilit\u00e0 WinRAR<\/a>, un ransomware che blocca tutti i file presenti nel dispositivo infettato. Al momento, i cybercriminali richiedono un riscatto tutto sommato modesto per decifrare i dati, 0,05 bitcoin, circa 200 dollari.<\/p>\n<h3>Come difendersi dai malware che si diffondono grazie al bug su WinRAR<\/h3>\n<ul>\n<li>Aggiornate immediatamente WinRAR. Purtroppo, non c\u2019\u00e8 l\u2019aggiornamento automatico, per cui vi tocca farlo manualmente. Basta entrare sul <a href=\"https:\/\/www.win-rar.com\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">sito di WinRAR<\/a>, scaricare la versione 5.70 e installarla;<\/li>\n<li>Per andare sempre sul sicuro, non aprite file provenienti da mittenti sconosciuti;<\/li>\n<li>Impiegate una soluzione di sicurezza affidabile come\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> per proteggere il sistema da potenziali attacchi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.<\/p>\n","protected":false},"author":2508,"featured_media":17100,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[622,22,116,584,23,1647],"class_list":{"0":"post-17099","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bug","10":"tag-malware-2","11":"tag-phishing","12":"tag-vulnerabilita","13":"tag-windows","14":"tag-winrar"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/update-winrar-now\/17099\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/update-winrar-now\/15525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/update-winrar-now\/13072\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/update-winrar-now\/17450\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/update-winrar-now\/15599\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/update-winrar-now\/14239\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/update-winrar-now\/18107\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/update-winrar-now\/22534\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/update-winrar-now\/5826\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/update-winrar-now\/26231\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/update-winrar-now\/11556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/update-winrar-now\/11613\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/update-winrar-now\/10556\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/update-winrar-now\/18851\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/update-winrar-now\/22860\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/update-winrar-now\/18191\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/update-winrar-now\/22380\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/update-winrar-now\/22316\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17099"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17099\/revisions"}],"predecessor-version":[{"id":18483,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17099\/revisions\/18483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17100"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}