6 fonti comuni di malware
Miscellanea / / November 10, 2023
E anche semplici consigli su come evitare di essere scoperti da un altro minatore o ransomware.
1. Allegati di posta elettronica
Probabilmente ricevi molte email ogni giorno. Alcuni provengono da persone che conosci e di cui ti fidi, altri da sconosciuti o da alcune aziende. Insieme alle lettere possono arrivare anche gli allegati: file che puoi aprire, scaricare o semplicemente visualizzare. Ad esempio, documenti o video.
Ma questi allegati potrebbero contenere malware. Vengono attivati quando salvi un file sul tuo computer e lo apri.
Pertanto, fai attenzione alle lettere provenienti da mittenti sconosciuti. Gli allegati con estensioni insolite sembrano particolarmente sospetti. Ad esempio, un'immagine o un documento non può assolutamente avere le estensioni BAT ed EXE: queste si trovano solo nei file eseguibili.
E utilizza anche provider di posta elettronica affidabili come Gmail o Outlook: scansionano automaticamente gli allegati alla ricerca di virus. E se scarichi un file dubbio, controllalo utilizzando il servizio VirusTotal prima di avviarlo.
VirusTotale →
2. Siti web falsi
Le pagine di phishing spesso imitano risorse popolari reali per indurre gli utenti a inserire le proprie informazioni personali e password in campi fraudolenti o a scaricare software dannoso. Potrebbero non solo avere un design e un logo simili, ma anche un nome di dominio che differisce dall'originale solo per una lettera o un simbolo.
Presta quindi sempre attenzione alla barra degli indirizzi del tuo browser e controlla attentamente l'URL. Se hai dubbi sull'autenticità di una risorsa, non fidarti dei tuoi dati. Quando inserisci informazioni personali o finanziarie, assicurati che il sito utilizzi una connessione sicura (https). Ciò sarà indicato dall'icona del lucchetto all'inizio della barra degli indirizzi.
Inoltre, aggiorna sempre il tuo browser. Chrome, Firefox ed Edge sono bravi a riconoscere i siti di phishing e ad avvisarti se ne visiti uno. Non ignorare questo avviso.
3. Software scaricato
Il download di software da fonti non attendibili può causare l'infezione del dispositivo. Il fatto è che potrebbe contenere applicazioni dannose o componenti aggiuntivi indesiderati. Pertanto, non scaricare nulla da siti che offrono versioni "gratuite" o "crackate" dei programmi.
Anche le applicazioni gratuite non dovrebbero essere scaricate da vari archivi software con nomi come Free Software, Free Soft, Soft Base, Soft Portal e così via. Scarica i file di installazione solo dai siti ufficiali oppure dal Google Play Store per Android o dall'App Store per iOS se utilizzi un dispositivo mobile.
E se hai ancora bisogno di scaricare un programma da un servizio di file hosting, eseguilo nel sistema operativo virtuale installato VirtualBox.
Infine, anche se hai scaricato il programma di installazione da un sito attendibile, dai un'occhiata più da vicino a quali caselle di controllo vengono selezionate durante l'installazione. A volte anche i programmi di produttori completamente ufficiali tentano di sostituire la tua home page, il motore di ricerca, il browser o addirittura di installare un antivirus non richiesto. Unchecky ti aiuterà a fermare questo comportamento.
Scarica Unchecky →
4. Torrenti
I torrent ti consentono di scaricare file (giochi, film, musica, ecc.) direttamente da altri utenti. In generale, scaricarli di per sé è abbastanza legale: utilizzando questo protocollo è possibile scaricare o trasferire ufficialmente distribuzioni Linux grandi volumi dati più velocemente che tramite cloud o e-mail.
Ma spesso i file nei torrent possono essere modificati e contenere software dannoso. Ciò è particolarmente vero per le distribuzioni con software senza licenza. Tentando di installare un editor grafico o una suite per ufficio compromessa secondo le "istruzioni" fornite dall'hacker, l'utente disabiliterà l'antivirus e concederà i diritti di amministratore sul file dannoso.
Per evitare ciò, acquista programmi sui loro siti Web ufficiali o utilizzali alternative gratuite. Ed evita i file con estensioni sospette.
Prima di scaricare un torrent, presta attenzione ai commenti e alle recensioni degli altri utenti. Se molte persone lamentano il comportamento sospetto di un file o la presenza di virus, è meglio rifiutarsi di scaricarlo. Inoltre, se un torrent ha pochi seed (distribuzione) o lick (download), non dovresti nemmeno scaricarlo.
5. Dispositivi rimovibili
Il malware può provenire da unità flash, dischi rigidi esterni, nonché CD e DVD: sì, alcune persone utilizzano ancora supporti ottici. Se il dispositivo era connesso a un computer infetto, potrebbe contenere malware che verrà avviato automaticamente quando connesso a un altro dispositivo.
Quindi, se trovi un'unità flash, non inserirla nel computer finché non sei sicuro che sia sicura. È meglio controllare il contenuto su un PC non connesso a Internet, con Linux o macOS a bordo.
Disattiva AutoPlay: questa funzionalità avvia automaticamente programmi o apre file da un dispositivo rimovibile quando è connesso. Per fare ciò, fai clic su "Opzioni" → "Dispositivi" → "Esecuzione automatica" e attiva l'interruttore accanto a "Utilizza esecuzione automatica per tutti i supporti e dispositivi".
Se hai ancora bisogno di aprire un file o eseguire un programma da un dispositivo rimovibile sconosciuto, dovresti controllarlo utilizzando, ad esempio, uno scanner antivirus Scanner on-line ESET, Dott. Web CureIt! O Gomma da cancellare Norton Power.
6. Vecchio software
Il vecchio software che non viene aggiornato da tempo può contenere vulnerabilità che potrebbero consentire agli hacker di inserire codice dannoso o ottenere accesso non autorizzato al sistema. In poche parole, i proprietari del sistema operativo Windows 7 o 8 avranno molte più probabilità di essere attaccati da virus e ransomware rispetto agli utenti di Windows 10 e 11, perché questi ultimi presentano rapidamente buchi di sicurezza rappezzato.
Assicurati quindi che il tuo sistema operativo e tutti i programmi installati vengano aggiornati regolarmente. Attiva gli aggiornamenti automatici ove possibile e non disattivarli mai.
Se non usi alcuna applicazione per molto tempo, è meglio eliminarla. Ciò ridurrà il numero di potenziali punti di ingresso per gli attacchi. Evita anche il software piratato. Spesso contiene malware o può essere più vulnerabile a causa della mancanza di aggiornamenti ufficiali.
Leggi anche🧐
- Come impostare una password del BIOS per proteggere il tuo computer
- Come proteggere i dati personali su Internet
- Come proteggere il tuo smartphone dalla sorveglianza e dal furto di dati