{"id":27351,"date":"2022-11-04T10:00:30","date_gmt":"2022-11-04T08:00:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27351"},"modified":"2022-11-03T19:24:26","modified_gmt":"2022-11-03T17:24:26","slug":"symptoms-of-infection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/","title":{"rendered":"I sintomi che indicano che uno dei vostri dispositivi \u00e8 stato attaccato"},"content":{"rendered":"<p>Di norma, i cybercriminali cercano di realizzare i loro attacchi in modo furtivo. In fondo, pi\u00f9 a lungo rimangono inosservati dalle vittime, pi\u00f9 \u00e8 probabile che raggiungano i loro obiettivi. Tuttavia, non sempre riescono a nascondere la loro attivit\u00e0. Molto spesso, infatti, in base a una serie di segnali, \u00e8 possibile capire se qualcosa non va sul computer o sullo smartphone. Se gli utenti aziendali individuano tempestivamente questi sintomi e avvisano i responsabili della sicurezza informatica (o almeno gli IT specialist), cio\u2019 riduce le possibilit\u00e0 degli hacker di portare a termine il loro attacco. Abbiamo quindi deciso di stilare un elenco con i sintomi pi\u00f9 evidenti; tali segnali possono indicare che il malware \u00e8 in esecuzione su un dispositivo o che gli hacker stanno interferendo in qualche modo.<\/p>\n<h2>Il dispositivo funziona lentamente<\/h2>\n<p>Quasi tutti i sistemi degli utenti iniziano ad avviarsi e\/o a funzionare pi\u00f9 lentamente con il passare del tempo. Ci\u00f2 pu\u00f2 essere dovuto a vari motivi: il disco \u00e8 pieno, alcuni software richiedono pi\u00f9 risorse dopo un aggiornamento o il sistema di raffreddamento \u00e8 semplicemente intasato dalla polvere. Ma pu\u00f2 anche indicare la presenza di un codice dannoso in esecuzione sul dispositivo. Si consiglia quindi di segnalare tali problemi almeno al proprio dipartimento IT, soprattutto se la diminuzione delle prestazioni \u00e8 drastica.<\/p>\n<h2>Il computer accede costantemente al hard drive<\/h2>\n<p>Se il computer fa lampeggiare continuamente la spia di accesso all\u2019hard drive, fa molto rumore o copia i file con una lentezza incredibile (anche se non sono stati avviati processi che consumano risorse), ci\u00f2 pu\u00f2 significare che il disco \u00e8 danneggiato oppurre che qualche programma sta leggendo o scrivendo continuamente i dati. In ogni caso, non si tratta di un comportamento normale: meglio andare sul sicuro e chiedere aiuto al dipartimento IT.<\/p>\n<h2>Problemi con l\u2019account<\/h2>\n<p>Se improvvisamente alcuni servizi o sistemi non vi concedono pi\u00f9 l\u2019accesso pur avendo inserito la password correttamente, \u00e8 bene prestare attenzione. Potete provare a reimpostare la password, ma se qualcun altro l\u2019ha cambiata non c\u2019\u00e8 garanzia che non lo faccia di nuovo. \u00c8 meglio informare i responsabili della sicurezza informatica. \u00c8 bene farlo anche se si viene improvvisamente disconnessi dai servizi o se si ricevono pi\u00f9 notifiche relative a tentativi di modifica della password. Tutto ci\u00f2 potrebbe indicare un possibile attacco.<\/p>\n<h2>Finestre pop-up<\/h2>\n<p>\u00c8 normale che un dispositivo comunichi occasionalmente all\u2019utente che \u00e8 necessario un aggiornamento o che la batteria sta per esaurirsi. Ma i messaggi di errore regolari sono un segno che qualcosa non funziona correttamente e il dipartimento IT dovrebbe esserne informato. Allo stesso modo, non \u00e8 normale se improvvisamente iniziano a comparire finestre non richieste con pubblicit\u00e0 o richieste di conferma della password.<\/p>\n<h2>Comportamento sospetto del browser<\/h2>\n<p>A volte un comportamento anomalo del browser pu\u00f2 essere la prova di un attacco, e non solo per le gi\u00e0 citate finestre che appaiono all\u2019improvviso. Se un malware di tipo adware si introduce in un computer, pu\u00f2 iniziare a sostituire i banner su diverse pagine con lo stesso tipo di pubblicit\u00e0, ma di dubbia legalit\u00e0. Naturalmente, questo pu\u00f2 anche significare un problema da parte delle reti che si occupano dei banner. Ma il fatto che lo stesso annuncio appaia su tutti i siti \u00e8 un sintomo allarmante. Inoltre, bisogna prestare attenzione ai reindirizzamenti. Se inserite un indirizzo e il browser vi reindirizza regolarmente a un altro, dovreste segnalarlo agli esperti di sicurezza informatica.<\/p>\n<h2>File o cartelle inaccessibili o mancanti<\/h2>\n<p>Se di recente i file o le directory si sono aperti normalmente, ma ora non \u00e8 pi\u00f9 possibile aprirli o sono completamente scomparsi, \u00e8 una buona ragione per contattare il dipartimento IT. Forse avete accidentalmente cancellato un file importante, o forse \u00e8 stato criptato da un ransomware o eliminato da un wiper.<\/p>\n<h2>Sono comparsi file o applicazioni sconosciute<\/h2>\n<p>Se non avete installato un nuovo software n\u00e9 scaricato o aggiornato nulla, ma sul vostro computer sono comparsi nuovi programmi, file, pulsanti di programma, plug-in, tool o altri elementi sconosciuti, \u00e8 meglio verificare insieme al dipartimento IT e capire di cosa si tratta e da dove provengono. \u00c8 bene prestare attenzione soprattutto alle richieste di riscatto. Ci sono stati casi in cui le vittime hanno ignorato tali messaggi perch\u00e9 tutti i file sembravano immutati e disponibili sul dispositivo. Ma poi si \u00e8 scoperto che il ransomware non era riuscito a criptare i file, ma era comunque riuscito a trasferire i dati sui server dei criminali.<\/p>\n<h2>Notifiche di connessione remota<\/h2>\n<p>Gli hacker spesso utilizzano software di accesso remoto legittimi. Di norma, tali software visualizzano sullo schermo un messaggio che indica che qualcuno si \u00e8 collegato in remoto al computer. Se tale notifica appare senza il vostro consenso o se vi viene improvvisamente proposto di concedere l\u2019accesso a una persona sconosciuta, molto probabilmente il vostro computer \u00e8 stato attaccato da un hacker. Nel caso in cui ci si deve connettere remotamente, i veri amministratori di sistema avvertono in anticipo gli utenti e lo fanno tramite un canale di comunicazione fidato.<\/p>\n<h2>Qualcosa impedisce al computer di spegnersi o di riavviarsi<\/h2>\n<p>Molti virus hanno bisogno di rimanere presenti nella RAM. Anche i trojan spia hanno bisogno di tempo per caricare le informazioni raccolte sui server dei criminali. Di conseguenza, il malware deve mantenere il computer in funzione il pi\u00f9 a lungo possibile. Se notate che il vostro dispositivo non si spegne correttamente, informate il responsabile della sicurezza IT o un informatico il prima possibile.<\/p>\n<h2>Comunicazioni o messaggi che non avete inviato<\/h2>\n<p>Se i vostri contatti si lamentano di aver ricevuto e-mail o messaggi istantanei da voi ma non li avete mai inviati, significa che qualcuno ha avuto accesso ai vostri account o sta manipolando uno dei vostri dispositivi. In entrambi i casi, \u00e8 necessario avvisare il responsabile della sicurezza aziendale.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Naturalmente, non tutti gli attacchi possono essere rilevati a occhio nudo. Pertanto, si consiglia di utilizzare <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> in grado di rilevare e bloccare le attivit\u00e0 dannose prima che sia troppo tardi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi vi indichiamo quali sono i segnali che possono indicare che un dispositivo \u00e8 infetto o \u00e8 stato attaccato da un hacker.<\/p>\n","protected":false},"author":2581,"featured_media":27352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[20,22],"class_list":{"0":"post-27351","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attacchi","10":"tag-malware-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/symptoms-of-infection\/24809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/symptoms-of-infection\/20287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/symptoms-of-infection\/10232\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/symptoms-of-infection\/27334\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/symptoms-of-infection\/25147\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/symptoms-of-infection\/34174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/symptoms-of-infection\/45966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/symptoms-of-infection\/32770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/symptoms-of-infection\/28619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/symptoms-of-infection\/25560\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/symptoms-of-infection\/31194\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/symptoms-of-infection\/30902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27351"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27351\/revisions"}],"predecessor-version":[{"id":27354,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27351\/revisions\/27354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}