{"id":6090,"date":"2015-05-21T11:59:07","date_gmt":"2015-05-21T11:59:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6090"},"modified":"2020-02-26T17:28:49","modified_gmt":"2020-02-26T15:28:49","slug":"ransomware-protection-video","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-protection-video\/6090\/","title":{"rendered":"Come proteggersi dai ransomware con Kaspersky Internet Security"},"content":{"rendered":"<p>Il ransomeware \u00e8 un tipo di malware che ruba i file alle sue vittime e chiede per la restituzione il pagamento di un riscatto (in inglese <em>ransome<\/em>, da qui il nome del malware). Il metodo pi\u00f9 efficace \u00e8 rubare i file, crittografarli e chiedere, a cambio delle chiavi di decrittazione, un riscatto. Ecco perch\u00e9 un altro nome di questo programma dannoso \u00e8 cryptoware.<\/p>\n<p>Oggigiorno i ransomware sono un serio problema e ne emergono continuamente di nuovi. Sul nostro blog abbiamo parlato di nuomerosi ransomware tra cui i seguenti <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, <a href=\"https:\/\/threatpost.com\/key-flaw-enables-recovery-of-files-encrypted-by-torrentlocker\/108210\" target=\"_blank\" rel=\"noopener nofollow\">TorrentLocker<\/a>, <a href=\"https:\/\/threatpost.com\/prisonlocker-ransomware-emerges-from-criminal-forums\/103443\" target=\"_blank\" rel=\"noopener nofollow\">PrisonLocker<\/a>, <a href=\"https:\/\/threatpost.com\/malvertising-campaign-on-yahoo-aol-triggers-cryptowall-infections\/108987\" target=\"_blank\" rel=\"noopener nofollow\">Cryptowall<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/coinvault-ransomware-removal-instruction\/5896\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/teslacrypt-il-ransomware-che-colpisce-i-gamer\/5775\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/new-version-ctb-locker\/\" target=\"_blank\" rel=\"noopener nofollow\">CTB-Locker<\/a>.<\/p>\n<p>Ci sono delle ragioni se questo tipo di malware \u00e8 molto popolare tra i cybercriminali: \u00e8 un business sicuro, \u00e8 facile guadagnare soldi e il <a href=\"https:\/\/threatpost.com\/teslacrypt-ransomware-taking-a-toll-on-victims\/112867\" target=\"_blank\" rel=\"noopener nofollow\">metodo \u00e8 semplice<\/a>. In genere funziona cos\u00ec: i criminali infettano i computer delle loro vittime, bloccano i loro file e poi gli utenti che ritengono che i loro file siano preziosi contattano i criminali e pagano il riscatto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">TeslaCrypt <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is beginning to take a toll on its victims \u2013 <a href=\"http:\/\/t.co\/WYVr6BnU7L\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WYVr6BnU7L<\/a> <a href=\"http:\/\/t.co\/iOMJX7wzTd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iOMJX7wzTd<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/600756670088675328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I creatori dei ransomware migliorano costantemente i loro prodotti implementando nuove tecniche per massimizzare i profitti. Per esempio, i ransomware moderni si nascondono grazie a Tor, fatto che rende pi\u00f9 difficile alla polizia informatica recuperare le chiavi crittografiche.<\/p>\n<p>I criminali offrono persino supporto alle loro vittime dandogli istruzioni sui metodi di pagamento, per non menzionare il fatto che gli estorsori lavorano duro sulle \u201csoluzioni di distribuzione\u201d per i loro malware (spam, <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">campagne di phishing<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/il-tuo-computer-e-parte-di-una-botnet-verificalo\/5888\/\" target=\"_blank\" rel=\"noopener\">grandi botnet<\/a>, ecc\u2026).<\/p>\n<p>In definitiva, il ransomware \u00e8 un metodo di attacco troppo vantaggioso per sparire con il tempo. \u00c8 bene sapere come funziona e imparare a conviverci.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il modo pi\u00f9 efficace per proteggersi dai ransomware \u00e8 realizzare frequenti backup di tutti i dati importanti. Se non avete nulla da perdere, i criminali non vi convinceranno a pagare il riscatto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Come #KasperskyInternetSecurity vi protegge dai #ransomware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3wWY&amp;text=Come+%23KasperskyInternetSecurity+vi+protegge+dai+%23ransomware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tra le funzionalit\u00e0 di <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.35756192.1279684190.1404989891&amp;typnews=it_SoMe-2015_pro_ona_smm__onl_b2c_fbo_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> ce n\u2019\u00e8 una che vi permette di realizzare backup in tempo reale. L\u2019idea di fondo non \u00e8 complessa: se il prodotto Kaspersky Lab individua una modificazione sospetta dei vostri file, crea immediatamente un copia di backup per prevenire eventuali perdite nel caso si trattasse di un furto. Poi esamina il software che ha cercato di modificare i file e se \u00e8 davvero sospetto, lo blocca.<\/p>\n<p>Dal punto di vista dell\u2019utente \u00e8 molto semplice. Date un\u2019occhiata a questo video:<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/4oNnSStrc38?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Se siete gi\u00e0 utenti Kaspersky Lab, tutto quello che dovrete fare \u00e8 assicurarvi di <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-come-proteggersi-dai-cryptoware\/4934\/\" target=\"_blank\" rel=\"noopener\">aver configurato bene il vostro Kaspersky Internet Security<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggigiorno i ransomware sono un serio problema e ne emergono continuamente di nuovi. Scopri come proteggerti! <\/p>\n","protected":false},"author":40,"featured_media":6095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641,14],"tags":[1449,821,1405,1489,130,635,1490],"class_list":{"0":"post-6090","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"category-products","10":"tag-coinvault","11":"tag-cryptolocker","12":"tag-cryptoware","13":"tag-ctb-locker","14":"tag-kaspersky-internet-security","15":"tag-ransomware","16":"tag-teslacrypt"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-protection-video\/6090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-protection-video\/4849\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-protection-video\/3390\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-protection-video\/5362\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-protection-video\/6106\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-protection-video\/10243\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-protection-video\/8765\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-protection-video\/4547\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-protection-video\/7683\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-protection-video\/10243\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-protection-video\/8765\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-protection-video\/8765\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/coinvault\/","name":"CoinVault"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6090"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6090\/revisions"}],"predecessor-version":[{"id":20655,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6090\/revisions\/20655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6095"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}