34985903632
What_is_Ransomware-Guide_to_Protection_and_Removal-Hero

Scritto da Nica Latto & Monica Mateiu
Aggiornato il January 26, 2024

Che cos’è il ransomware?

Il ransomware è un software dannoso che cripta i file sul tuo computer o blocca il tuo dispositivo per poi pretendere un riscatto in cambio della chiave di decrittazione. Gli attacchi ransomware prendono di mira privati, aziende ed enti governativi e possono causare la perdita di dati sensibili o di informazioni critiche. Il ransomware si diffonde attraverso attacchi di phishing, siti Web infetti o altri metodi di hacking.

Questo articolo contiene:

    Di solito, i responsabili di un attacco ransomware chiedono il riscatto in bitcoin o in un’altra criptovaluta e non vi è alcuna garanzia che i file vengano decriptati una volta effettuato il pagamento.

    Dunque, il ransomware è un virus? No, è un tipo diverso di software dannoso. I virus infettano i file o il software e si auto-replicano. Il ransomware agisce sui file fino a renderli inaccessibili e inutilizzabili e poi chiede il pagamento di un riscatto. Sia i ransomware che i virus possono essere rimossi con un potente software antivirus, ma se i file sono già stati crittografati, è improbabile che tu possa recuperarli.

    Come funziona un attacco ransomware?

    Il ransomware funziona impedendoti di accedere ai tuoi dati. Una volta ottenuto l’accesso al tuo computer, il ransomware cripta a tua insaputa i tuoi file e poi ti chiede di pagare un riscatto per recuperare l’accesso ai dati criptati. Di solito, arrivati a questo punto, è troppo tardi per recuperare i file, poiché sono già stati criptati.

    Come avviene un attacco ransomware

    Gli attacchi ransomware avvengono nel modo seguente: prima di tutto, il malware si introduce nel computer attraverso allegati o link dannosi contenuti nelle e-mail di phishing, siti Web infetti, annunci fittizi, hijacker del browser e download drive-by o sfruttando una vulnerabilità nella sicurezza. Una volta integrato nel sistema, il ransomware inizia a crittografare i dati. Infine, rivela la sua presenza con una richiesta di riscatto.

    Dopo avere infettato il tuo PC, alcune varianti di ransomware possono diffondersi e infettare i tuoi contatti, quindi i contatti dei tuoi contatti e così via.

    Ecco come avvengono gli attacchi ransomware:

    Passaggio 1: Il ransomware infetta il dispositivo

    Il ransomware si diffonde in fretta e gli effetti sono devastanti. Ecco alcuni dei modi in cui il ransomware può infettare il tuo dispositivo:

    • Attacchi di social engineering: le tecniche di social engineering inducono gli utenti a scaricare malware da un allegato fittizio o da un link apparentemente inviato da un’azienda o da un’istituzione attendibile. Quando scarichi uno di questi file dannosi e lo apri, il tuo dispositivo viene infettato dal ransomware.

    • Malvertising: la pubblicità dannosa introduce ransomware, spyware e virus negli annunci e nelle reti pubblicitarie. Gli hacker possono addirittura spingersi ad acquistare spazi sui siti Web legittimi più utilizzati (compresi i social network o YouTube) per diffondere ransomware.

    • Kit di exploit: i criminali informatici possono impacchettare codice precompilato in uno strumento di hacking pronto all’uso. Questi kit hanno l'obiettivo di sfruttare le vulnerabilità e le falle nella sicurezza causate da software non aggiornato.

    • Download drive-by: alcuni siti Web dannosi non richiedono nemmeno un clic, ma scaricano a tua insaputa i malware in background mentre navighi su un sito Web apparentemente attendibile.

    Ad esempio, potresti ricevere un’e-mail infetta da ransomware che sembra autentica e che ti invita a scaricare una fattura o un altro documento importante, come un file PDF o Excel.

    Tuttavia, non appena clicchi su di esso, il documento si comporta come un file .exe: questi file vengono utilizzati per eseguire installazioni software e, di conseguenza, sono autorizzati ad apportare modifiche al computer. Evita di eseguirli se hai dubbi in merito alla loro origine. Glihacker più abili possono mascherare un file eseguibile in modo che sembri un PDF.

    Il ransomware può infettare il dispositivo attraverso e-mail di phishing o allegati dannosi.Il ransomware può infettare il dispositivo attraverso e-mail di phishing o allegati dannosi.

    Passaggio 2: Crittografia dei dati

    Una volta infettato il computer, i dati vengono crittografati e non è più possibile accedervi. Il malware contatta il server dell'hacker e genera una coppia di chiavi: una pubblica per crittografare i file e una privata, memorizzata nel server dell'hacker, per decrittografarli. Questa tattica è nota anche come crittografia asimmetrica.

    Quando il ransomware infetta il disco rigido, è già troppo tardi per salvare i dati. Il ransomware inizia a eseguire e crittografare i file e si palesa solo dopo che il danno è fatto.

    I ransomware utilizzano in genere la crittografia asimmetrica per crittografare i dati contenuti nei file.I ransomware in genere utilizzano la crittografia asimmetrica sui file.

    Passaggio 3: Richiesta di riscatto

    Una volta che i file sono stati crittografati, viene visualizzata una richiesta di riscatto con l’importo da pagare e la modalità per il trasferimento di denaro. Dal momento dell’infezione, solitamente hai pochi giorni per pagare il riscatto e se non rispetti la scadenza, l’importo aumenta.

    Ma anche se paghi il riscatto, non vi è alcuna garanzia che riavrai i tuoi file, né che gli hacker cancelleranno i dati. Per questi motivi, non dovresti accettare di pagare.

    Non pagare il riscatto in seguito a un’infezione da ransomware, perché non vi è alcuna garanzia che i tuoi file verranno decriptati.Non pagare il riscatto in seguito a un’infezione da ransomware, perché non hai comunque la certezza che i tuoi file verranno decriptati.

    Non riuscirai ad aprire i file criptati e, se provi ad aprirli, verrà visualizzato un messaggio di errore in cui è indicato che il file non può essere caricato, è danneggiato o non è valido. Ecco perché sarebbe opportuno eseguire regolarmente il backup di tutti i file importanti nel caso di un’infezione da ransomware.

    Tipologie di ransomware

    Il ransomware può presentarsi in qualsiasi forma e dimensione. Alcune varianti sono più dannose di altre, ma hanno tutte un elemento in comune: per definizione, il ransomware presuppone una richiesta di riscatto.

    Cryptomalware

    I crypto malware o software di criptaggio sono il tipo più comune di ransomware. Si parla di crypto-ransomware o crypto malware non perché sia coinvolta la criptovaluta, ma perché i file vengono criptati e non è più possibile aprirli. Questo tipo di malware può causare molti danni, sia finanziari che di altro tipo, attraverso l’utilizzo di metodi di crittografia dei dati incredibilmente potenti.

    L’importo totale estorto nella sola prima metà del 2023 è stato di circa 450 milioni di dollari, quasi il doppio rispetto alla prima metà del 2022. Gli obiettivi dei crypto malware sono solitamente aziende o istituzioni di grandi dimensioni, che per alcune varianti di ransomware, quali Cl0p e BlackCat, sono soggette al pagamento di riscatti fino a un milione di dollari. Gli utenti vengono spesso indirizzati a un portale di pagamento in un browser Tor, come nel caso del ransomware SamSam.

    Ma il danno non è solo monetario. Alla fine del 2020, il crypto-ransomware Ryuk ha messo a rischio migliaia di vite prendendo di mira gli ospedali e bloccando l’accesso del personale medico ai file dei pazienti.

    Locker

    I locker infettano il sistema operativo in modo da impedirti completamente di utilizzare il computer o accedere ai file e alle app. Inoltre, il grado di sofisticatezza dei protocolli utilizzati per criptare il sistema ne rende praticamente impossibile il ripristino in mancanza della giusta chiave di decrittazione. Molte vittime di malware locker prendono seriamente in considerazione l’idea di pagare il riscatto, ma le probabilità di recuperare i file sono pressoché nulle.

    Scareware

    Lo scareware è un software contraffatto (come un antivirus o uno strumento di pulizia fasullo) che sostiene di aver rilevato problemi nel PC e richiede il pagamento di denaro per risolverli. Alcune varianti di scareware bloccano il computer, mentre altre invadono lo schermo con fastidiosi avvisi e notifiche. In alcuni casi, rallentano il computer e ne esauriscono le risorse.

    Pur essendo prevista una richiesta di denaro, lo scareware che richiede il pagamento potrebbe non essere un ransomware, ma potrebbe semplicemente ingannare l’utente per indurlo a effettuare un pagamento senza in realtà arrecare alcun danno al computer. Ma questo non significa che tu debba prenderlo meno sul serio: raramente un malware ti dice quanti danni sta arrecando al tuo computer in background.

    Doxware

    Il doxware (o leakware) minaccia di pubblicare online (il cosiddetto doxing) le informazioni sottratte in caso di mancato pagamento. Tutti noi archiviamo file sensibili nel PC (da contratti e documenti personali a foto imbarazzanti), quindi non è difficile immaginare come mai si scateni il panico.

    Ransomware as a Service

    Il RaaS (Ransomware as a Service), quali MedusaLocker, è una tipologia di malware gestita anonimamente “in hosting” da un hacker che si occupa di tutti gli aspetti, tra cui la distribuzione del ransomware, la riscossione dei pagamenti e la gestione del software di decriptaggio, in cambio di una parte del riscatto. LockBit, che opera in modalità RaaS, è stata la variante di ransomware più attiva del 2022.

    Ransomware per Android

    Nemmeno i dispositivi mobili Android sono immuni agli attacchi ransomware. Il ransomware per Android è in genere costituito da un locker, che impedisce di accedere al dispositivo tramite l’interfaccia utente, o da un popup che non è possibile rimuovere in alcun modo.

    Esiste anche una variante di WannaCry, WannaLocker, che si propaga nei forum di gioco e colpisce i dispositivi Android in Cina. Dal momento che i dati possono essere facilmente ripristinati tramite la sincronizzazione dei dispositivi, spesso i criminali informatici preferiscono bloccare lo smartphone anziché limitarsi a criptare i file.

    Man mano che evolvono, i ransomware tendono sempre più a prendere di mira i sistemi Windows, e i ransomware per Android sono diventati relativamente rari. Ma presta comunque molta attenzione alle app Android sospette.

    Ransomware per Mac

    Sebbene i dispositivi Apple siano più resistenti ai malware rispetto ai PC Windows, anche i ransomware per Mac si stanno evolvendo. Il gruppo ransomware LockBit sta lavorando attivamente per aggirare le misure di sicurezza del Mac, che fortunatamente stanno resistendo. Ma nel campo della sicurezza informatica, violare un sistema è più facile che difenderlo. Quindi, è solo questione di tempo.

    Esempi di attacchi ransomware

    Il primo attacco ransomware è stato registrato nel 1989, quando il biologo evoluzionista Joseph Popp infettò i floppy disk con il trojan AIDS e li distribuì ad altri ricercatori. Il malware ha atteso che le vittime avviassero il PC per 90 volte prima di crittografare tutti i file di sistema e chiedere agli utenti di pagare 189 dollari per risolvere il problema. Per fortuna, gli esperti sono riusciti a elaborare strumenti per rimuovere il malware e decriptare i file infetti.

    Di recente, alcune strutture quali ospedali, enti governativi e grandi aziende sono stati colpiti da attacchi ransomware su larga scala che li hanno costretti a scegliere tra pagare migliaia di dollari come riscatto ai criminali informatici o sostenere milioni di dollari per i costi di ripristino.

    Rhysida

    Diffusosi nel 2023, Rhysida ha già preso di mira con successo 50 organizzazioni. Rhysida agisce velocemente, sfruttando in modo efficiente la CPU della vittima e crittografando solo le porzioni più significative dei dati target, anziché tutti i dati. Nella richiesta di riscatto di Rhysida, gli aggressori si presentano come un “team di sicurezza informatica” il cui intento è aiutare l’utente a recuperare i dati ed evitare che vengano divulgati.

    Rhysida ha preso di mira istituzioni come la British Library attraverso tecniche di phishing che hanno permesso agli aggressori di accedere da remoto alle informazioni dei dipendenti.

    La richiesta di riscatto di Rhysida, che tenta di convincere l’utente che Rhysida lo aiuterà a recuperare i dati.Esempio di richiesta di riscatto di una versione recente del ransomware Rhysida. (fonte: decoded.avast.com)

    Clop

    Clop (o “CL0P”) è un gruppo di ransomware che, a maggio del 2023, ha sfruttato una vulnerabilità zero-day presente nel software per il trasferimento di file MOVEit.

    Clop si diffonde tramite trojan horse di accesso remoto (RAT), raccogliendo informazioni di sistema e ottenendo l’accesso alla rete obiettivo, consentendo, in ultima analisi, il furto dei dati. Clop si è diffuso anche tramite (indovina un po’) le tecniche di phishing. Un solo clic ha causato una perdita di 20 milioni di dollari. A quanto si dice, è riuscito a estorcere pagamenti fino a 500 milioni di dollari.

    BlackCat

    Il ransomware BlackCat sfrutta tecniche di crittografia avanzate che operano in modo diverso a seconda dell’estensione del file e utilizzano modelli di crittografia per rendere i file inutilizzabili o inaccessibili con il minimo sforzo. La sua diffusione ha raggiunto l’apice nel 2022, ma ancora oggi rappresenta una minaccia: per evitarlo, fai attenzione alle e-mail e ai messaggi di phishing, usa password più complesse e disabilita le macro in Microsoft Office.

    Ryuk

    Ryuk ricalca il modus operandi dei vecchi attacchi ransomware quali WannaCry, ottenendo l’accesso al maggior numero possibile di dati prima di procedere al criptaggio. Rileva persino i backup dei file e li sottopone a crittografia prima degli altri file. Diffuso principalmente tramite phishing, il ransomware Ryuk è stato utilizzato per colpire gli ospedali e compromettere l’accesso alle cartelle cliniche dei pazienti. Attacchi di questo tipo si sono verificati durante la pandemia di coronavirus e hanno persino interrotto i regimi di chemioterapia per i pazienti oncologici.

    CryptoLocker

    Le vittime di questo attacco ransomware hanno riferito di avere pagato il riscatto senza però riuscire a recuperare i propri dati. L‘importo richiesto per il riscatto aumentava dopo una certa scadenza, per incentivare gli utenti a pagare prima. La società olandese di sicurezza informatica Fox-IT è riuscita a recuperare le chiavi di decrittazione, ma da allora sono stati sviluppati diversi cloni di CryptoLocker.

    Hive

    Fortunatamente, con la chiusura del gruppo e la cessazione degli attacchi informatici, a inizio 2023, la saga del ransomware Hive sta per giungere a un epilogo. Il gruppo ha chiuso la propria attività in seguito al rilevamento di una vulnerabilità nel proprio strumento di crittografia. Ma non prima di avere mietuto vittime in tutto il mondo anche tra le istituzioni e di avere accumulato oltre 120 milioni di dollari in pagamenti di riscatto.

    WannaCry

    Dopo avere infettato più di 10.000 organizzazioni e 200.000 persone in oltre 150 paesi, WannaCry si è guadagnato il titolo di attacco ransomware più diffuso della sua epoca. Questa forma di ransomware si è avvalsa di un exploit noto come EternalBlue, che sfrutta una vulnerabilità SMB (Server Message Block, un protocollo per la condivisione file di rete) di Windows denominata MS17-010. Quando è stata debellata, aveva attaccato oltre 100 milioni di utenti Windows.

    La richiesta di riscatto del ransomware WannaCry su un computer infetto.La richiesta di riscatto del ransomware WannaCry. (fonte: Wikimedia Commons)

    Petya

    Il ransomware Petya (altre denominazioni sono: Petna, NotPetya, EternalPetya o Nyetya) ha destato grande allerta, ma è stato molto meno dannoso rispetto a WannaCry. Petna ha mietuto vittime soprattutto in Ucraina (con oltre il 90% degli attacchi), ma sono stati registrati attacchi anche negli Stati Uniti, in Russia, in Lituania, in Bielorussia, in Belgio e in Brasile.

    Altre varianti note di ransomware includono Bad Rabbit, i cloni di Cryptolocker, GoldenEye, Jigsaw e Maze. Alcune di queste varianti, come il ransomware REvil, sono state bloccate, ma continuano a diffondersene di nuove.

    Quali sono i target degli attacchi ransomware?

    Gli attacchi ransomware tendono a prendere di mira soprattutto organizzazioni e istituzioni, perché a queste ultime è possibile richiedere un riscatto più consistente, spesso di milioni o decine di milioni di dollari. Ma chiunque può essere vittima di un attacco ransomware, dalle istituzioni (sia pubbliche che private) ai privati (sia di alto che di basso profilo), tra cui:

    • Strutture sanitarie, ospedali e farmacie

    • Università, college e altri sistemi educativi

    • Imprese di costruzione

    • Istituzioni governative, sia federali che locali

    • Società di media

    • Piccole e medie imprese

    • Gestori di utility

    • Servizi legali

    • Servizi finanziari

    • Aziende manifatturiere

    • Privati

    Se non ti proteggi con un software aggiornato e uno strumento anti-ransomware affidabile, potresti essere vittima di un attacco ransomware. Il ransomware è spesso progettato in modo da sfruttare le falle di sicurezza nel software obsoleto e nei dispositivi non protetti. Quando il supporto per Windows 10 terminerà ufficialmente nel 2025, ti consigliamo vivamente di aggiornare il tuo sistema operativo. In caso contrario, il rischio di infezioni da ransomware potrebbe essere maggiore.

    Se per gli utenti standard l’installazione degli aggiornamenti di sicurezza è solitamente un’operazione semplice e veloce, le grandi organizzazioni potrebbero essere più vulnerabili. Queste ultime utilizzano spesso software personalizzati sensibili e devono implementare le correzioni su un numero enorme di dispositivi, pertanto il processo di aggiornamento risulta molto più difficile e dispendioso in termini di tempo.

    Inoltre, alcune organizzazioni non dispongono dei fondi necessari per acquistare nuovo software. I budget degli ospedali sono destinati a salvare vite, non computer, ma le due cose possono coincidere quando i sistemi vengono colpiti e il personale non può più accedere alle cartelle cliniche.

    I crimini informatici rappresentano la principale preoccupazione per le organizzazioni che gestiscono dati sensibili, ma questo non significa che gli utenti standard siano al sicuro. Anche le foto di famiglia e i file personali sono preziosi per gli hacker e possono essere usati contro di te.

    Come prevenire il ransomware

    Il modo migliore per evitare ransomware e altri tipi di malware è praticare abitudini digitali intelligenti. Ciò significa evitare siti Web, link, allegati e spam sospetti, oltre ad adottare buone pratiche per la sicurezza delle e-mail. Ecco alcuni suggerimenti aggiuntivi per imparare a proteggerti dal ransomware:

    Esegui il backup dei file importanti

    Esegui il backup dei file importanti oppure clona l'intero disco rigido per salvare tutto. Puoi utilizzare un'unità esterna, un servizio cloud o entrambi. Scegli tra Dropbox, Google Drive, Mega o un altro servizio cloud gratuito per archiviare in modo sicuro i tuoi documenti e le tue foto importanti. Trova un servizio che ti consenta di ripristinare una versione precedente dei dati nel caso in cui accada qualcosa al tuo account.

    Se i criminali informatici bloccano i tuoi file importanti, ma disponi di un backup archiviato in modo sicuro, non avranno alcuna leva su di te. Potrai semplicemente rimuovere il ransomware, ripristinare i file e ignorare qualsiasi richiesta di riscatto.

    Infografica sui file e sui vari modi per eseguirne il backup, ad esempio nel Cloud o su un dispositivo di archiviazione esterno USB.Il backup dei file consente di prevenire gli attacchi ransomware.

    Utilizza una soluzione antivirus aggiornata

    Il software antivirus offre una protezione essenziale da qualsiasi tentativo di compromettere il computer. Prova AVG AntiVirus FREE per una protezione 24/7 contro ransomware e altri tipi di malware. E con AVG Internet Security potrai usufruire di uno strumento di difesa ancora più efficace contro il ransomware grazie alla potente funzionalità per la protezione ransomware ottimizzata.

    Aggiorna il sistema operativo

    Gli aggiornamenti di sicurezza sono una componente essenziale della difesa del computer dalle minacce online. Il software obsoleto ti rende più vulnerabile a tutti i tipi di malware, compreso il ransomware. Mantieni sempre aggiornati il sistema operativo e le app: utilizza gli aggiornamenti automatici quando possibile e installa gli aggiornamenti non appena sono disponibili.

    Come liberarsi dei ransomware

    Se non ti è stato bloccato l'accesso al PC, eliminare il ransomware è piuttosto semplice. La procedura è uguale alla rimozione di un virus o di un altro tipo di malware comune. Tuttavia, la rimozione del ransomware non decripta i file. Attenzione: alcuni dei metodi descritti di seguito possono aiutarti a recuperare il dispositivo, ma cancellano in modo permanente tutti i dati in esso contenuti, crittografati o meno.

    Come liberarsi dei ransomware su diverse piattaforme:

    Su Windows

    Per liberarsi dei ransomware su Windows, la prima cosa da fare è disconnettersi da Internet ed eseguire un software anti-ransomware. Se riesci a mettere in quarantena ed eliminare il software, puoi usare Ripristino sistema per la massima sicurezza. Windows crea periodicamente dei punti di ripristino, offrendo la possibilità di tornare a un punto precedente all’infezione da malware.

    Le cose si complicano leggermente se il PC è stato infettato da un locker, che impedisce di accedere a Windows o di eseguire i programmi.

    Esistono tre modi per correggere un’infezione da locker su un PC Windows:

    1. Eseguire un ripristino di sistema per ripristinare Windows a un momento in cui il PC era in stato ottimale: Accendi il PC e tieni premuto il tasto MAIUSC per accedere alle schermate di ripristino. Selezionare Risoluzione dei problemi > Opzioni avanzate > Ripristino sistema.

    2. Eseguire il programma antivirus da un disco di avvio o da un'unità esterna.

    3. Reinstallare il sistema operativo.

    Su Mac

    Per liberarsi dei ransomware su Mac è necessario isolare il dispositivo avviando il Mac in modalità provvisoria ed eseguendo un software antivirus. Se non riesci a eliminare il ransomware, la soluzione migliore consiste nel cancellare il disco rigido ed eseguire il ripristino da un backup effettuato prima dell’infezione. La quantità di dati che perderai dipende dal tempo trascorso dall’ultimo backup utilizzabile.

    Su Android

    Per rimuovere il ransomware da un dispositivo Android, mettilo prima in quarantena attivando la modalità aereo. Quindi, disinstalla le applicazioni che non riconosci aprendo le Impostazioni del dispositivo e accedendo all’elenco delle App. Una volta rimosse tutte le app sconosciute o sospette, esegui uno strumento anti-malware per assicurarti che l’infezione sia stata completamente rimossa. A questo punto, puoi avviare il processo di recupero di tutti i dati possibili.

    Su iPhone

    Il primo passo da compiere per rimuovere un ransomware da un iPhone è quello di scollegarlo da tutti gli altri dispositivi; scollegalo e abilita la modalità aereo. Rimuovi i file di navigazione temporanei ed esegui un software antivirus. Valuta la possibilità di eseguire un ripristino del telefono da un backup per assicurarti che il ransomware venga completamente eliminato.

    La procedura per la rimozione del ransomware da un dispositivo è simile a quella utilizzata per rimuovere altri tipi di software dannoso: scarica un prodotto software antivirus attendibile, esegui una scansione per identificare il ransomware e metti in quarantena o elimina il malware. In alternativa, puoi anche rimuovere i malware manualmente, anche se l’operazione è più complicata.

    Uno strumento antivirus affidabile come AVG AntiVirus Free non solo rimuove ransomware e altro malware non appena viene rilevato nel sistema, ma agisce d’anticipo per impedire queste infezioni a monte.

    Come ripristinare i file crittografati

    Alcuni strumenti gratuiti per il decriptaggio dei ransomware possono aiutarti a recuperare i file infettati da Babuk, Fonix, HermeticRansom, TargetCompany e altre varianti di ransomware. Se esegui regolarmente il backup dei tuoi dati, non c'è bisogno di preoccuparsi molto del ripristino in seguito a un’infezione da ransomware. Basta eliminare il ransomware e ripristinare i file dal backup.

    Se invece non disponi dei dati di backup, potresti non avere molta fortuna. A volte il criptaggio a 32 e 64 bit risulta decifrabile. In tal caso, potresti avere qualche possibilità, se i criminali informatici hanno utilizzato proprio questo tipo di criptaggio. Inoltre, i ricercatori nel campo della sicurezza informatica sono riusciti a decifrare alcune forme di ransomware e a replicare le loro chiavi di decriptaggio.

    La prevenzione, ovvero l'utilizzo di un antivirus e il backup regolare dei dati, è il modo migliore per proteggersi dagli attacchi ransomware.

    Tuttavia, attualmente la maggior parte dei tipi di ransomware utilizza il criptaggio a 128 o 256 bit (e a volte una combinazione di entrambi). Questo complesso livello di criptaggio viene utilizzato anche da server, browser e VPN per proteggere i tuoi dati, in quanto sicuro e inviolabile.

    Se i tuoi file sono stati infettati da una variante di ransomware tramite uno di questi metodi di criptaggio altamente sicuri, il recupero è quasi impossibile. Ecco perché la prevenzione, ovvero l'utilizzo di un antivirus e il backup regolare dei dati, è il modo migliore per proteggersi dagli attacchi ransomware.

    Chi è vittima di un attacco ransomware dovrebbe cercare di capire da quale variante di ransomware è stato infettato il proprio dispositivo e chiedere aiuto alle autorità. Non pagare il riscatto, perché non c'è alcuna garanzia che riavrai i tuoi dati e il valore monetario del riscatto è probabilmente di gran lunga superiore a quello dei dati persi.

    Dovresti pagare il riscatto?

    No, ti consigliamo di non pagare il riscatto. Tieni presente che stai avendo a che fare con criminali informatici e non hai alcuna garanzia che mantengano la loro promessa. Il pagamento di richieste di riscatto è per gli hacker una conferma che il ransomware è un'attività redditizia, li incoraggia a continuare a utilizzare il ransomware e finanzia altri crimini informatici.

    In alcuni casi, i file tenuti in ostaggio dal ransomware non possono essere decrittati. È stato così nel caso di Petya, poiché l’algoritmo di criptaggio del ransomware era irreversibile. Anche se i professionisti della sicurezza informatica raccomandano in genere di non pagare il riscatto, non tutti ascoltano le loro parole. Quando le aziende, non pagando il riscatto, devono far fronte a costi di recupero ancora più elevati, a volte si danno per vinte.

    Previeni il ransomware con software per la sicurezza informatica

    Invece di pensare a cosa fare in caso di attacco ransomware, pensa a procurati un buon antivirus con protezione anti-ransomware integrata, in modo da non doverti mai trovare nelle condizioni di dover pagare un riscatto. AVG AntiVirus FREE ti protegge da ransomware, virus, phishing e tutti gli altri tipi di minacce pericolose. Inizia subito a proteggerti dai ransomware con AVG AntiVirus FREE.

    Proteggi l'iPhone dal ransomware con AVG Mobile Security

    Installazione gratuita

    Neutralizza il ransomware e altre minacce con AVG AntiVirus

    Installazione gratuita
    Ransomware
    Protezione
    Nica Latto & Monica Mateiu
    28-08-2021