{"id":9290,"date":"2016-11-03T09:05:17","date_gmt":"2016-11-03T09:05:17","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9290"},"modified":"2021-04-28T12:38:07","modified_gmt":"2021-04-28T10:38:07","slug":"ransomware-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-faq\/9290\/","title":{"rendered":"Tutto quello che c&#8217;\u00e8 da sapere sui ransomware"},"content":{"rendered":"<p>Questo articolo potrebbe farvi risparmiare circa 300 dollari. \u00c8 questo il riscatto medio che gli estorsori chiedono di pagare alle vittime per avere accesso ai loro file criptati o ai computer bloccati.<\/p>\n<p>\u00c8 abbastanza facile essere infettato da un ransomware. Non dovete passare i vostri giorni a cercare porno gratuiti o ad aprire spam. Anche se non state facendo niente di male, siete comunque a rischio. Leggete questo post per capire perch\u00e9 e per sapere cosa potete fare per proteggervi.<\/p>\n<h3>1. <strong>Che cos\u2019\u00e8 un ransomware?<\/strong><\/h3>\n<p>Il ransomware \u00e8 un tipo di programma pericoloso che blocca il vostro computer, il vostro tablet o il vostro smartphone (o cripta i vostri file e poi chiede un riscatto per poterli avere indietro senza problemi). Esistono fondamentalmente <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-blocker-to-cryptor\/8444\/\" target=\"_blank\" rel=\"noopener\">due tipi di ransomware<\/a>.<\/p>\n<p>Il primo tipo \u00e8 costituito dai <em>cryptor<\/em>, che criptano i file per renderli inaccessibili. Per decodificare i file si ha bisogno della chiave utilizzata per criptarli (ecco per cosa si paga il riscatto).<\/p>\n<p>L\u2019altro tipo di ransomware \u00e8 denominato <em>blocker<\/em>; i blocker bloccano un computer o altri dispositivi, rendendoli inoperabili. I blocker sono migliori dei cryptor; rispetto ai file criptati, le vittime hanno maggiori possibilit\u00e0 di ripristinare l\u2019accesso che \u00e8 stato bloccato.<\/p>\n<h3>2. <strong>A quanto ammonta generalmente il riscatto?<\/strong><\/h3>\n<p>Non esiste un riscatto \u201ctipico\u201d. Alcuni programmi ransomware chiedono appena 30 dollari. Alcuni, invece, <a href=\"https:\/\/www.kaspersky.it\/blog\/locky-ransomware\/7800\/\" target=\"_blank\" rel=\"noopener\">decine di migliaia di dollari<\/a>. Le aziende e altre grandi organizzazioni che vengono spesso infettate dallo <a href=\"https:\/\/usa.kaspersky.com\/internet-security-center\/definitions\/spear-phishing\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a> hanno maggiori probabilit\u00e0 di ricevere richieste di riscatto maggiori.<\/p>\n<p>Ad ogni modo, dovreste tenere a mente che pagare il riscatto non vi garantisce di riavere indietro i vostri file in maniera sicura ed affidabile.<\/p>\n<h3>3. <strong>Posso decodificare i file criptati senza pagare un riscatto?<\/strong><\/h3>\n<p>A volte. La maggior parte dei programmi di ransomware utilizzano forti algoritmi di crittografia: questo significa che senza una chiave di crittografia, potrebbero volerci anni per decodificarli.<\/p>\n<p>A volte i criminali che si nascondono dietro gli attacchi ransomware commettono errori, consentendo alle forze dell\u2019ordine di attaccare i server che contengono le chiavi di crittografia. Quando questo avviene, i buoni sono in grado di sviluppare un decryptor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don\u2019t pay <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>. Use this free decryption tool instead: <a href=\"https:\/\/t.co\/t573dzOwFE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/t573dzOwFE<\/a> <a href=\"https:\/\/t.co\/5x95mtrxn1\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5x95mtrxn1<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/757922446867521536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>4. <strong>Come si paga un riscatto?<\/strong><\/h3>\n<p>In genere, il riscatto viene richiesto in moneta criptata, anche chiamata bitcoin. Questa valuta elettronica non pu\u00f2 essere contraffatta. La storia delle transazioni \u00e8 disponibile per tutti, ma il proprietario del portafoglio non pu\u00f2 essere facilmente tracciato. Ecco perch\u00e9 i cybercriminali preferiscono i bitcoin: migliorano le probabilit\u00e0 di non essere acciuffati.<\/p>\n<p>Alcuni tipi di ransomware utilizzano portafogli online anonimi o anche pagamenti tramite cellulari. Il metodo pi\u00f9 sorprendente che abbiamo visto finora \u00e8 quello delle carte di iTunes di 50 dollari.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Simplifying blockchain \u2013 <a href=\"https:\/\/t.co\/o6X4YhjHjh\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o6X4YhjHjh<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bitcoin?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bitcoin<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/HbyUYTyt4J\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HbyUYTyt4J<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/773936521623764993?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>5.\u00a0<strong>Come finiscono i ransomware sul mio computer?<\/strong><\/h3>\n<p>Il vettore pi\u00f9 comune \u00e8 la mail. I ransomware possono presentarsi come allegati utili o importanti (una fattura urgente, un articolo interessante, un\u2019app gratuita). Una volta aperto l\u2019allegato, il vostro PC \u00e8 infetto.<\/p>\n<p>Ad ogni modo, i ransomware si possono infiltrare nel vostro sistema anche mentre state navigando su Internet. Per controllare il vostro sistema, gli estorsori utilizzano le vulnerabilit\u00e0 del sistema operativo, del browser o delle app. Ecco perch\u00e9 \u00e8 importantissimo aggiornare sempre il vostro software e il vostro sistema operativo (a proposito, potete delegare questo compito a <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> o a <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KTS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____ktsmd_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a>, le cui ultime versioni rendono automatico il processo).<\/p>\n<p>Alcuni programmi ransomware possono auto-propagarsi attraverso le reti locali. Se un Trojan infetta uno strumento o un dispositivo nella rete di casa o in quella aziendale, saranno infettati anche altri endpoint. Ma si tratta di un caso raro.<\/p>\n<p>Ovviamente esistono <a href=\"http:\/\/www.pcworld.com\/article\/206107\/most_dangerous_places_on_the_web.html\" target=\"_blank\" rel=\"noopener nofollow\">infezioni pi\u00f9 prevedibili<\/a>. Scaricate un Torrent, installate un plugin\u2026 ed ecco fatto.<\/p>\n<h3>6.\u00a0<strong>Quali sono i tipi di file pi\u00f9 pericolosi?<\/strong><\/h3>\n<p>I file pi\u00f9 sospetti (come i file EXE o SCR) si possono eseguire con i Visual Basic script o gli Java Script (estensioni .VBS e .JS). Solitamente sono inclusi in un file ZIP o RAR per nascondere la loro natura pericolosa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un\u2019altra categoria di file dannosi \u00e8 quella di MS Office (DOC, DOCX, XLS, XLSX, PPT e cos\u00ec via). Questi potrebbero contenere macro vulnerabili; se vi viene richiesto di abilitare le macro in un documento Word, pensateci due volte prima di farlo.<\/p>\n<p>Diffidate anche dei collegamenti (estensione .LNK). Windows pu\u00f2 raffigurarli con qualsiasi icona che, associati a un nome del file apparentemente innocuo, pu\u00f2 mettervi nei guai.<\/p>\n<p>Importante: Windows apre file con estensioni conosciute senza chiederlo all\u2019utente e nasconde per default queste estensioni su Windows Explorer. Quindi se notate un file dal nome simile a Important_info.txt potrebbe essere in realt\u00e0 Important_info.txt.exe, un programma d\u2019installazione di malware. Per maggiore sicurezza, impostate Windows in modo tale che possa <a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">mostrarvi le estensioni<\/a>.<\/p>\n<h3>7.\u00a0<strong>Posso evitare le infezioni se sto alla larga da siti web pericolosi o da allegati sospetti?<\/strong><\/h3>\n<p>Sfortunatamente, anche gli utenti pi\u00f9 attenti possono essere infettati da ransomware. Ad esempio, \u00e8 possibile infettare il vostro PC mentre si legge una notizia sul sito web di una grande ed affidabile testata giornalistica.<\/p>\n<p>Ovviamente, il sito web in s\u00e9 non distribuisce malware a chi visita la pagina (a meno che questo non sia hackerato, ma questa sarebbe un\u2019altra storia). Al contrario, le reti di pubblicit\u00e0 che vengono danneggiate dai cybercriminali fungono da distributori e avere una semplice vulnerabilit\u00e0 sul pc permette di caricare i malware. Ripeto, la chiave di tutto \u00e8 avere un software e un sistema operativo aggiornati.<\/p>\n<h3>8.\u00a0<strong>Ho un Mac, quindi non mi devo preoccupare dei ransomware, giusto?<\/strong><\/h3>\n<p>I Mac possono essere infettati da ransomware (ed \u00e8 gi\u00e0 successo). Ad esempio, il <a href=\"https:\/\/www.kaspersky.it\/blog\/mac-malware-again\/7674\/\" target=\"_blank\" rel=\"noopener\">ransomware KeRanger<\/a>, che si era introdotto nel famoso client Torrent di Trasmissione, ha colpito gli utenti del Mac.<\/p>\n<p>I nostri esperti <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2016\/7049\/\" target=\"_blank\" rel=\"noopener\">credono<\/a> che il numero di programmi ransomware che attaccano i sistemi Apple aumenter\u00e0 gradualmente. E dal momento che i dispositivi Apple sono abbastanza costosi, gli estorsori potrebbero ritenete i proprietari di un Mac l\u2019obiettivo perfetto per richiedere alte somme di denaro per il riscatto.<\/p>\n<p>Alcuni tipi di ransomware attaccano anche Linux. Nessun sistema \u00e8 protetto da questa minaccia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wait, my Mac can be infected? <a href=\"https:\/\/t.co\/7Zyb3WCT3s\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7Zyb3WCT3s<\/a> <a href=\"https:\/\/t.co\/14fXrHytMQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/14fXrHytMQ<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/707594823209918464?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>9.\u00a0<strong>Utilizzo il mio cellulare per navigare in rete. Devo preoccuparmi?<\/strong><\/h3>\n<p>Dovreste. Ad esempio, esistono i cryptor e i <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-ransomware-2016\/8489\/\" target=\"_blank\" rel=\"noopener\">blocker<\/a> per i dispositivi Android e questi ultimi sono quelli pi\u00f9 diffusi. Installare un <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;hl=it\" target=\"_blank\" rel=\"noopener nofollow\">antivirus sul vostro smartphone<\/a> non \u00e8 una paranoia.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233519\/small-fusob-screen-1024x1006.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13391\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233519\/small-fusob-screen-1024x1006.jpg\" alt=\"Everything you need to know about ransomware\" width=\"1042\" height=\"1024\"><\/a><\/p>\n<h3>10.\u00a0<strong>Quindi anche gli iPhone sono a rischio?<\/strong><\/h3>\n<p>Finora, non esistono programmi ransomware per iPhone e iPad, a meno che non sia stato effettuato un jailbreak. I malware possono infiltrarsi nei dispositivi privi di restrizioni di sicurezza per iOS e per l\u2019Apple Store.<\/p>\n<p>I ransomware per iPhone potrebbero essere proprio dietro l\u2019angolo e non richiederebbero un sistema con il jailbreak. Potremmo presto avere l\u2019emergenza ransomware anche nell\u2019Internet delle Cose. I cybercriminali potrebbero richiedere alte somme di denaro dopo aver preso il controllo di una TV o di un frigorifero intelligente.<\/p>\n<h3>11. <strong>Come posso sapere se il mio computer viene infettato da ransomware?<\/strong><\/h3>\n<p>I ransomware non sono discreti. Si paleseranno cos\u00ec:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233518\/teslacrypt-screen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13392\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233518\/teslacrypt-screen.png\" alt=\"Everything you need to know about ransomware\" width=\"947\" height=\"903\"><\/a><\/p>\n<p>O\u00a0cos\u00ec:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233517\/rfaq-dedcryptor-screen-1024x614.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13393\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233517\/rfaq-dedcryptor-screen-1024x614.jpg\" alt=\"rfaq-dedcryptor-screen\" width=\"1280\" height=\"768\"><\/a><\/p>\n<p>O cos\u00ec:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233517\/eda2-screenshot.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12529\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233517\/eda2-screenshot.jpg\" alt=\"Ded Cryptor: Greedy ransomware with open-source roots\" width=\"600\" height=\"360\"><\/a><\/p>\n<p>I blocker sono cos\u00ec:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233515\/locker-screen-1024x674.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13389\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233515\/locker-screen-1024x674.png\" alt=\"Everything you need to know about ransomware\" width=\"1024\" height=\"674\"><\/a><\/p>\n<h3>12. <strong>Qual \u00e8 il tipo di ransomware pi\u00f9 diffuso?<\/strong><\/h3>\n<p>Ogni giorno si scoprono nuovi tipi di ransomware, quindi \u00e8 facile dire quale sia il pi\u00f9 diffuso. Possiamo enumerare diversi esempi, come Petya, che <a href=\"https:\/\/www.kaspersky.it\/blog\/petya-ransomware\/7827\/\" target=\"_blank\" rel=\"noopener\">cripta l\u2019intero hard disk<\/a>. Esiste anche CryptXXX, ancora potente e che <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-decryption-20\/8164\/\" target=\"_blank\" rel=\"noopener\">abbiamo bloccato due volte<\/a>. Ovviamente, c\u2019\u00e8 anche TeslaCrypt, il ransomware pi\u00f9 diffuso nei primi quattro mesi del 2016; sono stati i suoi creatori a <a href=\"https:\/\/www.kaspersky.it\/blog\/raknidecryptor-vs-teslacrypt\/8227\/\" target=\"_blank\" rel=\"noopener\">pubblicare inaspettatamente una master key<\/a>.<\/p>\n<h3>13. <strong>Cosa dovrei fare qualora venissi infettato da un ransomware?<\/strong><\/h3>\n<p>Se il vostro computer \u00e8 stato bloccato (il sistema operativo non si caricher\u00e0) utilizzate <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-windowsunlocker\/8313\/\" target=\"_blank\" rel=\"noopener\">Kaspersky WindowsUnlocker<\/a>, uno strumento gratuito in grado di rimuovere un blocker e di far avviare Windows.<\/p>\n<p>I cryptor sono difficili da bloccare. In primo luogo, dovete sbarazzarvi del malware avviando una scansione antivirus. Se non avete un buon antivirus sul vostro computer, potete <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">scaricare una versione di prova gratuita qui<\/a>.<\/p>\n<p>Il prossimo passo \u00e8 riavere indietro i vostri file.<\/p>\n<p>Se avete una copia di sicurezza dei vostri file, potete semplicemente ripristinare i vostri file dal backup. Questa \u00e8 di gran lunga la scelta migliore.<\/p>\n<p>Se non avete effettuato una copia di sicurezza, potete provare a decifrare i file utilizzando uno strumento speciale chiamato decryptor. Tutti i decryptor gratuiti creati da Kaspersky Lab si possono trovare su <a href=\"https:\/\/noransom.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Noransom.kaspersky.com<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233514\/rfaq-noransom-screen-1024x504.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13395\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233514\/rfaq-noransom-screen-1024x504.png\" alt=\"rfaq-noransom-screen\" width=\"1280\" height=\"630\"><\/a><\/p>\n<p>Anche altre aziende di antivirus hanno sviluppato i decryptor. Una cosa: assicuratevi di scaricare questi programmi da un sito affidabile; in caso contrario correrete il grosso rischio di venire infettati da qualche altro malware.<\/p>\n<p>Qualora voi non riusciate a trovare il giusto decryptor, potete pagare il riscatto o dire addio ai vostri file. Detto questo, non vi consigliamo assolutamente di pagare il riscatto.<\/p>\n<h3>14. <strong>Perch\u00e9 non pagare semplicemente il riscatto?<\/strong><\/h3>\n<p>Innanzitutto, nulla vi garantisce di riavere indietro i vostri file. Non potete fidarvi degli estorsori. Un esempio di criminali di cui non ci si pu\u00f2 fidare \u00e8 quello dei creatori di <a href=\"https:\/\/www.kaspersky.it\/blog\/ranscam-ransomware\/8595\/\" target=\"_blank\" rel=\"noopener\">Ranscam<\/a>, un ransomware che non crea alcun fastidio nemmeno con la crittografia ma che elimina semplicemente i vostri file (anche se, ovviamente, promette la decodifica dei file in cambio di denaro).<\/p>\n<p>Secondo la nostra ricerca, <a href=\"https:\/\/www.kaspersky.it\/blog\/no-no-ransom\/9276\/\" target=\"_blank\" rel=\"noopener\">il 20% delle vittime di ransomware ha pagato, ma non ha mai avuto indietro i propri file<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9292\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05234146\/no-no-ransom-IG_IT-A-1.png\" alt=\"no-no-ransom-ig_it-a\" width=\"2560\" height=\"1680\"><\/p>\n<p>In secondo luogo, pagando il riscatto, incoraggiate gli affari dei cybercriminali, aiutandoli a crescere.<\/p>\n<h3>15. <strong>Ho trovato il decryptor di cui ho bisogno: perch\u00e9 non funziona?<\/strong><\/h3>\n<p>Gli sviluppatori di ransomware reagiscono in maniera molto rapida quando si scopre un nuovo decryptor e rispondono modificando il loro malware e facendo in modo che questo resista al decryptor disponibile. \u00c8 il gioco Acchiappa la talpa. Sfortunatamente, i decryptor non danno garanzie.<\/p>\n<h3>16.\u00a0<strong>Posso fare qualcosa se individuo il processo dell\u2019infezione?<\/strong><\/h3>\n<p>In teoria, se lo prendete in tempo, potete spegnere il PC, rimuovere l\u2019hard disk, inserirlo in un altro computer e utilizzare l\u2019antivirus di quel computer per effettuare una scansione. Ad ogni modo, nella vita reale \u00e8 difficile, se non impossibile, che un utente possa rilevare un\u2019infezione; i ransomware lavorano in maniera silenziosa fino a quando non si manifestano con l\u2019avviso di riscatto.<\/p>\n<h3>17.\u00a0<strong>Sono protetto se effettuo regolarmente un backup dei miei file?<\/strong><\/h3>\n<p>Effettuare un backup dei vostri file \u00e8 molto utile, senza alcun dubbio, ma non \u00e8 una garanzia del 100%. Ecco un esempio: impostate il backup automatico ogni tre giorni sul computer del vostro coniuge. Un decryptor si infiltra nel sistema, cripta tutti i documenti, le foto e cos\u00ec via (ma non viene rilevata subito la gravit\u00e0 della situazione). Quindi, quando controllate il pc la settimana successiva, anche tutti i backup sono criptati. I backup sono di fondamentale importanza, ma dovete difendervi ancora di pi\u00f9.<\/p>\n<h3>18.\u00a0<strong>Basta l\u2019antivirus per evitare l\u2019infezione?<\/strong><\/h3>\n<p>S\u00ec, nella maggior parte dei casi. Per\u00f2 la soluzione antivirus che utilizzate \u00e8 importante. <a href=\"https:\/\/www.kaspersky.it\/blog\/effitas-certification\/9136\/\" target=\"_blank\" rel=\"noopener\">Stando ai criteri indipendenti dei rinomati laboratori<\/a> (che sono gli unici criteri su cui fare affidamento), i prodotti di Kaspersky Lab offrono una protezione migliore rispetto a quella della concorrenza. Ad ogni modo, nessun antivirus \u00e8 efficace al 100%.<\/p>\n<p>In molti casi, il rilevamento automatico dipende da quanto sia recente un malware. Se le sue firme non sono state aggiunte ai database dell\u2019antivirus, si pu\u00f2 rilevare un Trojan attraverso l\u2019analisi comportamentale. Se prova a danneggiare qualcosa, viene immediatamente bloccato.<\/p>\n<p>Il nostro prodotto include un modulo chiamato <a href=\"https:\/\/www.kaspersky.it\/blog\/system-watcher-patent\/8969\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>; se questo rileva un tentativo di crittografia dei file, blocca il processo dannoso ed elimina tutte le modifiche. Non disabilitate questo componente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233514\/rfaq-system-watcher-screen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13397\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233514\/rfaq-system-watcher-screen.png\" alt=\"rfaq-system-watcher-screen\" width=\"760\" height=\"576\"><\/a><\/p>\n<p>Allo stesso modo, <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a> rende automatico il processo di backup. Anche se qualcosa dovesse andare male, potete ripristinare tutti gli eventi chiave dalle copie di sicurezza.<\/p>\n<h3>19.\u00a0<strong>Posso modificare qualche impostazione per rafforzare le difese?<\/strong><\/h3>\n<p>A. In primo luogo, installate un antivirus. Ma questo ve l\u2019avevamo gi\u00e0 detto, no?<\/p>\n<p>B. Potete disattivare l\u2019esecuzione degli script sui browser, dal momento che sono gli strumenti preferiti dei cybercriminali. Leggete il nostro blog per vedere come farlo su <a href=\"https:\/\/www.kaspersky.it\/blog\/i-5-migliori-plugin-per-navigare-con-chrome-in-sicurezza\/1164\/\" target=\"_blank\" rel=\"noopener\">Chrome<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/i-5-migliori-plugin-di-sicurezza-per-firefox\/1136\/\" target=\"_blank\" rel=\"noopener\">Firefox<\/a>.<\/p>\n<p>C.\u00a0<a href=\"http:\/\/www.file-extensions.org\/article\/show-and-hide-file-extensions-in-windows-10\" target=\"_blank\" rel=\"noopener nofollow\">Rendete visibili le estensioni dei file<\/a> su Windows Explorer.<\/p>\n<p>D. Fate in modo che Notepad sia l\u2019applicazione predefinita per i file VBS e JS. Windows in genere contrassegna gli script dannosi VBS e JS come file di testo che possono indurre gli utenti meno esperti ad aprirli.<\/p>\n<p>E. Valutate l\u2019ipotesi di attivare la <a href=\"https:\/\/support.kaspersky.com\/12100\" target=\"_blank\" rel=\"noopener\">Modalit\u00e0 Applicazioni attendibili<\/a> di Kaspersky Internet Security, limitando cos\u00ec l\u2019installazione di qualsiasi programma che non si trova nella lista consentiti. Non \u00e8 attivata per default e richiede alcune modifiche, ma si tratta di uno strumento molto utile, specialmente per chi non \u00e8 molto esperto di PC e potrebbe far accedere qualche malware dannoso nel sistema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>FAQ sui ransomware: tipi, origini, pericoli e come proteggersi.<\/p>\n","protected":false},"author":696,"featured_media":9294,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2642],"tags":[2239,790,2028,862,624,191,638,635],"class_list":{"0":"post-9290","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-consigli","10":"tag-blocker","11":"tag-cryptor","12":"tag-domande","13":"tag-faq","14":"tag-kaspersky-lab","15":"tag-minacce","16":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-faq\/9290\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-faq\/5663\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-faq\/3969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-faq\/7978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-faq\/7916\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-faq\/7925\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-faq\/9480\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-faq\/13407\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-faq\/2613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-faq\/13387\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-faq\/6276\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-faq\/6726\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-faq\/5640\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-faq\/9159\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-faq\/13150\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-faq\/13407\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-faq\/13387\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-faq\/13387\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9290","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9290"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9290\/revisions"}],"predecessor-version":[{"id":24504,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9290\/revisions\/24504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9294"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9290"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9290"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9290"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}