{"id":30590,"date":"2026-04-13T11:00:07","date_gmt":"2026-04-13T09:00:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30590"},"modified":"2026-04-13T11:00:07","modified_gmt":"2026-04-13T09:00:07","slug":"preventing-ransomware-attacks-on-backups-of-home-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30590\/","title":{"rendered":"Il ransomware ora punta ai backup personali"},"content":{"rendered":"<p>Quando si tratta di backup, la maggior parte delle persone si dice \u201cCi penso domani\u201d. Ma anche se sei uno dei responsabili che esegue regolarmente il backup dei propri documenti, archivi foto e dell\u2019intero sistema operativo, sei comunque a rischio. Perch\u00e9? Perch\u00e9 il ransomware ha imparato a prendere di mira in modo specifico i backup degli utenti quotidiani.<\/p>\n<h2>Perch\u00e9 gli utenti privati sono nel mirino<\/h2>\n<p>In un passato non troppo lontano, il ransomware era principalmente un grosso problema aziendale. Gli autori degli attacchi si sono concentrati sui server aziendali e sui backup aziendali, poich\u00e9 il congelamento del processo di produzione di una grande azienda o il furto di tutte le informazioni e dei database dei clienti in genere significavano ingenti guadagni. Abbiamo visto molti di questi casi negli ultimi anni. Tuttavia, questo tipo di mercato \u00e8 diventato altrettanto allettante per i criminali informatici, ed ecco perch\u00e9.<\/p>\n<p>Per i principianti, gli attacchi sono automatizzati. Il ransomware moderno non ha bisogno di un essere umano che lo gestisca manualmente. Questi programmi esaminano Internet alla ricerca di dispositivi vulnerabili e, dopo averne trovato uno, criptano tutto indiscriminatamente senza che l\u2019hacker venga coinvolto. Ci\u00f2 significa che un singolo utente malintenzionato pu\u00f2 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users\/\" target=\"_blank\" rel=\"noopener nofollow\">colpire senza sforzo<\/a> migliaia di dispositivi domestici.<\/p>\n<p>In secondo luogo, a causa di questa vasta portata, le richieste di riscatto sono diventate pi\u00f9 \u201cabbordabili\u201d. Agli utenti abituali non vengono richiesti milioni, ma \u201csolo\u201d qualche centinaio o migliaia di dollari. Molte persone sono disposte a pagare tale importo senza coinvolgere la polizia, soprattutto quando sono in gioco archivi di famiglia, foto, cartelle cliniche, documenti bancari e altri file personali e non esistono altre copie. E quando si moltiplicano quei piccoli guadagni per le migliaia di vittime, gli hacker se ne vanno con somme molto ordinate.<\/p>\n<p>E infine, i dispositivi domestici di solito sono un facile bersaglio. Sebbene le reti aziendali siano protette molto bene, un router domestico medio molto probabilmente funziona con le impostazioni predefinite con \u201cadmin\u201d come password. Molte persone lasciano il proprio NAS (Network Attached Storage) completamente aperto a Internet <a href=\"https:\/\/technijian.com\/cyber-security\/cyberattacks\/millions-of-synology-nas-at-risk-patch-for-cve-2024-10443\/\" target=\"_blank\" rel=\"noopener nofollow\">senza protezione<\/a>. \u00c8 un bersaglio facile.<\/p>\n<h2>In che modo vengono attaccati i backup personali<\/h2>\n<p>Un\u2019unit\u00e0 NAS domestica, spesso chiamata personal cloud, \u00e8 essenzialmente un mini-computer che esegue un sistema operativo specializzato basato su Linux o FreeBSD. Ospita uno o pi\u00f9 dischi rigidi di grande capacit\u00e0, spesso combinati in un array. L\u2019archivio si connette a un router domestico, rendendo i file accessibili da qualsiasi dispositivo nella rete domestica o anche in remoto tramite Internet, se \u00e8 stato configurato in questo modo. Molte persone acquistano un NAS appositamente per centralizzare i backup della famiglia e semplificare l\u2019accesso per i membri della famiglia, pensando che sia il rifugio sicuro per eccellenza per i propri archivi digitali.<\/p>\n<p>L\u2019ironia \u00e8 che proprio questi hub di archiviazione sono diventati l\u2019obiettivo principale delle bande di ransomware. Gli hacker possono introdursi con relativa facilit\u00e0 sfruttando vulnerabilit\u00e0 note o semplicemente forzando una password debole. Negli ultimi cinque anni, si sono verificati diversi attacchi ransomware di vasta portata contro le unit\u00e0 NAS domestiche prodotte da QNAP, Synology e ASUSTOR.<\/p>\n<p>Il NAS di destinazione non \u00e8 l\u2019unico modo con cui gli hacker possono accedere ai file. Il secondo metodo si basa sulle tecniche di social engineering: fondamentalmente indurre le vittime a lanciare esse stesse malware. Prendiamo ad esempio l\u2019enorme clamore dell\u2019IA del 2025. I truffatori creerebbero siti Web dannosi che distribuiscono programmi di installazione falsi per ChatGPT, Invideo AI e altri strumenti di tendenza. Attirerebbero le persone con la promessa di abbonamenti premium gratuiti, ma in realt\u00e0 gli utenti hanno finito per <a href=\"https:\/\/thehackernews.com\/2025\/05\/cybercriminals-target-ai-users-with.html\" target=\"_blank\" rel=\"noopener nofollow\">scaricare ed eseguire ransomware<\/a>.<\/p>\n<h2>Cosa cerca il ransomware una volta che \u00e8 all\u2019interno<\/h2>\n<p>Una volta che il malware si \u00e8 infiltrato nel sistema, inizia a monitorare l\u2019ambiente e neutralizzare tutto ci\u00f2 che potrebbe aiutare a recuperare i dati senza pagare.<\/p>\n<ul>\n<li><strong>Cancella le copie shadow di Windows.<\/strong> Il servizio Volume Shadow Copy Service \u00e8 una funzionalit\u00e0 integrata di Windows per il ripristino rapido dei file. L\u2019eliminazione di questi dati rende impossibile il semplice rollback a una versione precedente di un file.<\/li>\n<li><strong>Esegue la scansione delle unit\u00e0 collegate.<\/strong> Se si lascia un disco rigido esterno collegato permanentemente al computer, il ransomware lo individuer\u00e0 e lo cripter\u00e0 come qualsiasi altro file.<\/li>\n<li><strong>Cerca le cartelle di rete.<\/strong> Se il cloud domestico \u00e8 mappato come unit\u00e0 di rete, il malware seguir\u00e0 tale percorso per attaccare anche quello.<\/li>\n<li><strong>Controlla i client di sincronizzazione cloud.<\/strong> Servizi come Dropbox, Google Drive o iCloud per Windows mantengono tutte le cartelle di sincronizzazione locali nel computer. Il ransomware cripta i file in queste cartelle e il servizio cloud carica \u201cin modo utile\u201d le versioni criptate nel cloud.<\/li>\n<\/ul>\n<h2>La regola d\u2019oro dei backup<\/h2>\n<p>La classica regola del 3-2-1 per i backup recita cos\u00ec:<\/p>\n<ul>\n<li>Tre copie dei dati: l\u2019originale pi\u00f9 due backup<\/li>\n<li>Due diversi tipi di supporto: ad esempio il computer e un\u2019unit\u00e0 esterna<\/li>\n<li>Una copia esterna: nel cloud o altrove, ad esempio a casa di un parente<\/li>\n<\/ul>\n<p>Tuttavia, questa regola \u00e8 anteriore all\u2019era dei ransomware. Oggi \u00e8 necessario aggiornarla con una condizione vitale: un\u2019altra copia deve essere completamente isolata sia da Internet che dal computer al momento di un attacco.<\/p>\n<p>La nuova regola \u00e8 3-2-1-1: poco, ma molto pi\u00f9 sicuro. Seguirla \u00e8 semplice: procurati un disco rigido esterno da collegare una volta alla settimana, esegui il backup dei dati, quindi scollegalo.<\/p>\n<h2>Cosa serve effettivamente per eseguire il backup<\/h2>\n<ul>\n<li><strong>Foto e video.<\/strong> Foto del matrimonio, i primi passi di un bambino, archivi di famiglia: questi sono i ricordi per cui le persone pagherebbero.<\/li>\n<li>Scansioni digitali o foto dei documenti essenziali per ogni membro della famiglia, dai passaporti alle cartelle cliniche, inclusi i vecchi archivi.<\/li>\n<li><strong>Dati dell\u2019autenticazione a due fattori.<\/strong> Se l\u2019app di autenticazione \u00e8 disponibile solo nel telefono e l\u2019utente lo smarrisce, \u00e8 possibile perdere anche l\u2019accesso a tutti gli account protetti. Molte app consentono di eseguire il backup dei dati di autenticazione.<\/li>\n<li>Se utilizzi un gestore di password, assicurati che sia in corso la sincronizzazione con un cloud sicuro o che disponga di una funzione di esportazione.<\/li>\n<li>Le app di messaggistica incentrate sulla privacy non sempre archiviano la cronologia nel cloud. Corrispondenza commerciale, accordi importanti e contatti potrebbero svanire se non viene eseguito il backup.<\/li>\n<\/ul>\n<h2>Cosa fare se i dati sono gi\u00e0 criptati<\/h2>\n<p>Niente panico. Consulta la nostra pagina <a href=\"https:\/\/noransom.kaspersky.com\/it\" target=\"_blank\" rel=\"noopener\">Decryptor gratuiti di ransomware<\/a>. Abbiamo raccolto strumenti di decriptaggio che potrebbero aiutarti a riavere i dati senza pagare.<\/p>\n<h2>Ecco come proteggere i backup<\/h2>\n<ul>\n<li>Non lasciare l\u2019unit\u00e0 di backup esterna sempre collegata. Collegala, copia i file e scollegala immediatamente.<\/li>\n<li>Configura backup cloud automatici, ma assicurati che il provider cloud conservi una cronologia delle versioni per almeno 30 giorni. Se il tuo piano attuale non offre questa opzione, \u00e8 il momento di eseguire l\u2019upgrade o un cambio di provider.<\/li>\n<li>Attieniti alla regola del 3-2-1-1: file originali nel computer, pi\u00f9 un\u2019unit\u00e0 esterna da collegare solo periodicamente, pi\u00f9 spazio di archiviazione nel cloud. Sono tre copie, due tipi di supporto, una copia offline e una esterna.<\/li>\n<li>Interrompi l\u2019accesso a Internet all\u2019archiviazione di rete. Se disponi di un\u2019unit\u00e0 di rete domestica, assicurati che non sia accessibile da Internet senza password e che la password non sia \u201cadmin\u201d. Disabilita le funzionalit\u00e0 di accesso remoto che non vengono effettivamente utilizzate e verifica che il firmware sia aggiornato.<\/li>\n<li>Quindi, tieni tutto aggiornato. La maggior parte degli attacchi sfrutta vulnerabilit\u00e0 note a cui \u00e8 stata applicata una patch da tempo. L\u2019abilitazione degli aggiornamenti automatici per router, NAS e computer richiede solo pochi minuti di configurazione, ma sbatte di fatto la porta a centinaia di falle nella sicurezza note.<\/li>\n<li>Evita le versioni \u201cgratuite\u201d del software a pagamento. Programmi di installazione falsi per software piratato o cheat di giochi sono alcuni dei principali canali di invio dei ransomware. A proposito, <strong><a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>\u00a0intercetta queste minacce e le blocca prima ancora che vengano lanciate.<\/li>\n<li>Assicurati di abilitare la funzionalit\u00e0 <a href=\"https:\/\/support.kaspersky.com\/help\/Kaspersky\/Win21.24\/it-IT\/87342.htm\" target=\"_blank\" rel=\"noopener\">Controllo sistema<\/a> nelle <a href=\"https:\/\/www.kaspersky.it\/home-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nostre suite di protezione Windows<\/a>. Questa funzionalit\u00e0 registra ogni evento del sistema operativo per tenere traccia di minacce come i ransomware e bloccarle o ripristinare eventuali danni gi\u00e0 arrecati.<\/li>\n<li>Esegui il backup dell\u2019app di autenticazione. La mossa pi\u00f9 semplice consiste nella <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" target=\"_blank\" rel=\"noopener\">migrazione dei token di autenticazione<\/a> a <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Li mantiene criptati in modo sicuro nel cloud insieme a password e documenti sensibili, sincronizzandoli su tutti i dispositivi. In questo modo, in caso di furto del telefono, gli account e i dati vitali non vengono bloccati.<\/li>\n<li>Metti alla prova i tuoi backup. Trascorsi alcuni mesi, prova a ripristinare un file casuale dall\u2019archivio. \u00c8 sorprendente quante volte un backup apparentemente riuscito si riveli danneggiato o difettoso. \u00c8 meglio intercettare questi problemi subito mentre si dispone ancora degli originali per risolvere il problema.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I backup personali e i NAS domestici sono ora nel mirino dei criminali informatici. Analizziamo esattamente il modo in cui gli hacker effettuano il criptaggio dei dati e come fermarli.<\/p>\n","protected":false},"author":2775,"featured_media":23615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[101,3931,1263,111,635,45],"class_list":{"0":"post-30590","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-backup","9":"tag-criptomalware","10":"tag-dati-personali","11":"tag-privacy","12":"tag-ransomware","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30590\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/25403\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30200\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/31987\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/41608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/14444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/55532\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/24872\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/33354\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-ransomware-attacks-on-backups-of-home-users\/30469\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/36089\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/35741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/backup\/","name":"backup"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30590"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30590\/revisions"}],"predecessor-version":[{"id":30591,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30590\/revisions\/30591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23615"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}