{"id":25400,"date":"2021-08-27T15:04:23","date_gmt":"2021-08-27T13:04:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25400"},"modified":"2021-08-27T15:04:23","modified_gmt":"2021-08-27T13:04:23","slug":"ransomware-five-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-five-tips\/25400\/","title":{"rendered":"Cinque consigli per proteggervi dai ransomware"},"content":{"rendered":"<p>Negli ultimi anni i ransomware sono passati da essere una curiosit\u00e0 astratta a un problema importante che chiunque pu\u00f2 trovarsi ad affrontare, e che <a href=\"https:\/\/www.kaspersky.it\/blog\/history-of-ransomware\/24313\/\" target=\"_blank\" rel=\"noopener\">centinaia di migliaia di persone di fatto hanno gi\u00e0 affrontato<\/a>. Il settore dei ransomware, diventato ormai <a href=\"https:\/\/www.kaspersky.it\/blog\/darkside-ransomware-industry-2\/24409\/\" target=\"_blank\" rel=\"noopener\">molto popolare<\/a>, ora vede anche una divisione delle mansioni, con alcuni criminali che scrivono codici dannosi e altri che selezionano gli obiettivi e utilizzano il codice per infettarli, guadagnando una percentuale del riscatto.<\/p>\n<p>Negli ultimi due anni, i ricattatori si sono concentrati sempre pi\u00f9 sulle aziende, ma questo non significa che gli utenti privati siano al sicuro, possono ancora essere un bersaglio, sebbene a volte casuale. Se non volete perdere foto, documenti e altri file, non potete fare a meno di seguire alcune abitudini anti-ransomware che vi faranno acquisire capacit\u00e0 importanti in merito a questo problema.<\/p>\n<h2>Cos\u2019\u00e8 un ransomware?<\/h2>\n<p>Il ransomware \u00e8 un malware che cerca su un disco rigido informazioni di valore per l\u2019utente (come documenti, tabelle, immagini e database) e cifra tutto ci\u00f2 che trova, bloccando i file. Successivamente, il ransomware mostra un messaggio che richiede il pagamento di un riscatto per ripristinare i dati.<\/p>\n<p>Se la vittima paga, pu\u00f2 verificarsi una delle seguenti situazioni:<\/p>\n<ul>\n<li>A volte i criminali informatici inviano effettivamente la chiave di decifrazione con le istruzioni;<\/li>\n<li>Alcuni prendono semplicemente i soldi della vittima e spariscono;<\/li>\n<li>In altri casi, i cybercriminali non possono recuperare i dati anche volendo, in quanto alcuni ransomware danneggiano i file in modo irrimediabile.<\/li>\n<\/ul>\n<p>Un ransomware pu\u00f2 entrare nel vostro computer in vari modi. Per esempio, <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-usb\/8742\/\" target=\"_blank\" rel=\"noopener\">potreste collegare una chiavetta infetta<\/a> o scaricare qualcosa da un sito web sospetto. Le e-mail con <a href=\"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/\" target=\"_blank\" rel=\"noopener\">allegati pericolosi<\/a> o link a siti dannosi sono le fonti di infezione pi\u00f9 comuni. Forse l\u2019aspetto pi\u00f9 sgradevole di molti programmi ransomware \u00e8 la loro capacit\u00e0 di diffondersi tra i dispositivi della stessa rete. Questo significa che se il vostro computer di casa viene infettato dal malware, potete aspettarvi un attacco anche sul vostro portatile. E un frammento di ransomware su un dispositivo di lavoro pu\u00f2 bloccare tutte le comunicazioni aziendali.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\"><\/strong><\/p>\n<h2>Cosa fare se vengono cifrati i vostri dati<span style=\"font-size: 16px\">\u00a0<\/span><\/h2>\n<p>Se i cybercrimianli riescono a cifrare i dati con un ransomware, non fatevi prendere dal panico. \u00c8 una brutta situazione ma potreste ancora essere in grado di <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/\" target=\"_blank\" rel=\"noopener\">recuperare<\/a> i vostri file:<\/p>\n<ul>\n<li>Non pagate il riscatto. Pagando contribuite economicamente allo sviluppo di altri malware e poi i criminali informatici sapranno che la loro tecninca funziona. E, ricordiamolo, potreste non ottenere nulla anche pagando;<\/li>\n<li>Usate il servizio <a href=\"https:\/\/www.nomoreransom.org\/crypto-sheriff.php?lang=it\" target=\"_blank\" rel=\"noopener nofollow\">Crypto Sheriff<\/a> sul sito <a href=\"https:\/\/www.nomoreransom.org\/it\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> per scoprire quale malware ha infettato il vostro disco. Potrebbe gi\u00e0 esistere un decryptor e, se cos\u00ec fosse, potete usarlo per recuperare i vostri dati senza spendere un centesimo;<\/li>\n<li><a href=\"https:\/\/www.nomoreransom.org\/it\/decryption-tools.html\" target=\"_blank\" rel=\"noopener nofollow\">Il sito No More Ransom<\/a>, creato grazie al sostegno di Europol e di aziende che combattono il crimine informatico, ospita decine di decryptor;<\/li>\n<li>Se non siete in grado di trovare il decryptor adeguato al ransomware di cui siete vittime, continuate a visitare il sito di tanto in tanto: in qualsiasi momento potrebbe essere pubblicata la soluzione che fa per voi.<\/li>\n<\/ul>\n<h2>Come difendersi dai ransomware<\/h2>\n<p>Ora che conoscete il nemico, \u00e8 il momento di imparare alcune <em>best practices<\/em> che possono aiutarvi a evitare i ransomware.<\/p>\n<h3>1. Eseguite regolarmente i backup<\/h3>\n<p>Salvate regolarmente file e documenti importanti su un archivio su cloud e su un disco rigido esterno. Potete limitare i backup delle foto a una volta alla settimana o anche una volta al mese, ma assicuratevi di eseguire il backup dei documenti importanti e attuali ogni pochi giorni o addirittura ogni giorno. Il backup dei vostri file non deve essere necessariamente un compito pesante: consultate la nostra <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-backup\/14287\/\" target=\"_blank\" rel=\"noopener\">guida al backup automatico<\/a>.<\/p>\n<p>In qualsiasi modo decidiate di eseguire il backup dei vostri dati, non rimandate. Avere un backup nel caso di un attacco ransomware (o se il gatto cammina sulla tastiera e cancella i vostri file) far\u00e0 s\u00ec che non perdiate nulla di importante.<\/p>\n<p>Per un backup efficace, non dimenticate alcune regole importanti:<\/p>\n<ul>\n<li>Collegate il disco rigido di backup solo quando serve per questo scopo. Qualsiasi unit\u00e0 collegata al computer al momento di un attacco ransomware sar\u00e0 cifrata;<\/li>\n<li>Proteggete l\u2019accesso all\u2019archivio su cloud con una password robusta e l\u2019autenticazione a due fattori.<\/li>\n<\/ul>\n<h3>2. Fate attenzione ai messaggi<\/h3>\n<p>Gli allegati delle e-mail e i siti web infetti sono i nascondigli pi\u00f9 comuni per i Trojan ransomware, quindi trattate tutte le e-mail e i messaggi inaspettati come potenziali fonti di pericolo. Cosa rende un messaggio sospetto? \u00c8 un concetto che richiede attenzione.<\/p>\n<ul>\n<li>Assicuratevi di conoscere il mittente. Trattate il contenuto, gli allegati e i link delle e-mail di sconosciuti con il massimo scetticismo. Questo vale anche per i messaggi nelle app di messaggistica, sui social network e nei forum. Se <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-prevalence-effect\/19459\/\" target=\"_blank\" rel=\"noopener\">avete dei dubbi<\/a>, spostate il messaggio nella cartella dello spam, specialmente se promette pagamenti inaspettati;<\/li>\n<li>Per ricevere meno spesso questo tipo di messaggi, configurate il filtro dello spam e la scansione della posta nella vostra soluzione di sicurezza;<\/li>\n<li>Se ricevete un link o un file sospetto che non vi aspettavate da qualcuno che conoscete, contattatelo per telefono o in un altro modo: il suo account o la sua casella di posta elettronica potrebbero essere stati compromessi.<\/li>\n<\/ul>\n<h3>3. Evitate siti web sospetti<\/h3>\n<p>Non limitandosi ai link nelle e-mail, i criminali informatici impiegano una formidabile serie di trucchi per indurre le vittime a scaricare i malware. Se cliccando su un banner appare una risorsa web inaspettata o vi si chiede di scaricare qualcosa, chiudete immediatamente la pagina. \u00c8 molto probabile che stiate assistendo a un tentativo di infezione.<\/p>\n<h3>4. Aggiornate il software in modo tempestivo<\/h3>\n<p>Per penetrare nei dispositivi, i criminali informatici spesso sfruttano vulnerabilit\u00e0 note che gli sviluppatori hanno gi\u00e0 risolto. Chiunque non aggiorni regolarmente il proprio software \u00e8 particolarmente a rischio. Attivate gli aggiornamenti automatici quando possibile, e <a href=\"https:\/\/www.kaspersky.it\/blog\/5-things-that-you-must-update-asap\/24671\/\" target=\"_blank\" rel=\"noopener\">controllate regolarmente gli aggiornamenti<\/a> per le app che non si aggiornano automaticamente.<\/p>\n<h3>5. Installate una soluzione di sicurezza<\/h3>\n<p>Le moderne soluzioni di sicurezza possono identificare e bloccare i malware in tempo reale. Ad esempio, <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> include una serie di strumenti per proteggere gli utenti dai ransomware. Anche nel caso improbabile che un frammento di malware particolarmente insidioso riesca a superare la protezione antivirus dei file, non sar\u00e0 in grado di fare molto: Kaspersky Internet Security analizza le azioni delle app in esecuzione e blocca i tentativi di cifratura dei file, o annulla le azioni dei programmi dannosi se riescono a intaccare i dati.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come stare alla larga dai cybercriminali che cifrano i file e chiedono il pagamento di un riscatto per la restituzione.<\/p>\n","protected":false},"author":2484,"featured_media":25401,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2028,638,635,441],"class_list":{"0":"post-25400","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-cryptor","10":"tag-minacce","11":"tag-ransomware","12":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-five-tips\/25400\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-five-tips\/23223\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-five-tips\/18710\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-five-tips\/9351\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-five-tips\/25272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-five-tips\/23342\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-five-tips\/22702\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-five-tips\/25872\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-five-tips\/31352\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-five-tips\/9980\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-five-tips\/41444\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-five-tips\/17533\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-five-tips\/18017\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-five-tips\/15182\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-five-tips\/27248\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-five-tips\/31500\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-five-tips\/27458\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-five-tips\/24268\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-five-tips\/29597\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-five-tips\/29402\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25400"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25400\/revisions"}],"predecessor-version":[{"id":25407,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25400\/revisions\/25407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25401"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}