{"id":45375,"date":"2016-01-12T17:31:06","date_gmt":"2016-01-12T16:31:06","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=45375"},"modified":"2019-07-11T21:07:35","modified_gmt":"2019-07-11T20:07:35","slug":"virus-ransomware-eliminare","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/","title":{"rendered":"Eliminare i virus ransomware senza pagare. Guida completa"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7e88e8a536\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7e88e8a536\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/#I_virus_Ransomware_un_business_illegale_da_oltre_100_milioni_di_dollari_allanno\" >I virus Ransomware: un business illegale da oltre 100 milioni di dollari all&#8217;anno<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/#I_virus_Ransomware_i_principali_tipi_conosciuti\" >I virus Ransomware: i principali tipi conosciuti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/#I_virus_Ransomware_come_funzionano\" >I virus Ransomware: come funzionano<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/#I_virus_Ransomware_cosa_fare_in_caso_di_contagio\" >I virus Ransomware: cosa fare in caso di contagio<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/#I_virus_Ransomware_come_proteggersi\" >I virus Ransomware: come proteggersi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/virus-ransomware-eliminare\/45375\/#I_virus_Ransomware_quali_software_usare_per_eliminarli\" >I virus Ransomware:\u00a0quali software usare per eliminarli<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<figure id=\"attachment_45392\" aria-describedby=\"caption-attachment-45392\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45392 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/Ransomware-300x300.jpg\" alt=\"I virus Ransomware sono nati e progettati per estorcere denaro agli utenti della Rete\" width=\"300\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Ransomware-300x300.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Ransomware-150x150.jpg 150w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Ransomware-768x768.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Ransomware-1024x1024.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Ransomware.jpg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45392\" class=\"wp-caption-text\">I virus Ransomware sono nati e progettati per estorcere denaro agli utenti della Rete<\/figcaption><\/figure>\n<p><strong>I virus Ransomware<\/strong> sono un&#8217;evoluzione dei classici virus informatici,<strong> progettati per un unico scopo: estorcere denaro<\/strong> dalle tasche delle ignare vittime. Il nome di queste minacce informatiche deriva, appunto, dal termine inglese <em>ransom<\/em>, &#8220;riscatto&#8221;: una volta installati nel computer bersaglio, le infezioni Ransomware (che appartengono alla famiglia dei <em>worm<\/em>, una famiglia di malware in grado di auto-replicarsi tra i computer delle vittime) <strong>tendono a cifrare\u00a0intere cartelle di documenti, rendendole illeggibili, oppure a bloccare del tutto un sistema operativo<\/strong>.<\/p>\n<p>A meno, ovviamente, di non <strong>versare un riscatto nelle tasche dei criminali informatici<\/strong> autori dei Ransomware con le modalit\u00e0 indicate da un apposito messaggio visibile a monitor, spesso unico segnale di vita del computer colpito dall&#8217;attacco. <strong>Un business che, ogni anno, frutta centinaia\u00a0di milioni di dollari in tutto il mondo<\/strong>. Pagare, fortunatamente, non \u00e8 sempre necessario: <strong>ecco come proteggersi contro i virus Ransomware<\/strong> e cosa fare in caso di contagio.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_virus_Ransomware_un_business_illegale_da_oltre_100_milioni_di_dollari_allanno\"><\/span>I virus Ransomware: un business illegale da oltre 100 milioni di dollari all&#8217;anno<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>I virus Ransomware non sono stati progettati per dimostrare la bravura dei loro creatori. <strong>Lo scopo dei Ransomware\u00a0\u00e8 il vile guadagno<\/strong>, a danno di <strong>utenti spesso poco informati e spaventati<\/strong>. Quando il Ransomware completa il contagio, il computer della vittima diventa il pi\u00f9 delle volte inutilizzabile: l&#8217;utente medio, a quel punto, si trova a fissare impotente la\u00a0richiesta di denaro, con la &#8220;promessa&#8221; di riveder tornare tutto alla normalit\u00e0 dopo il versamento di qualche centinaio di euro attraverso ukash, bitcoin e altre insolite modalit\u00e0 di pagamento.<\/p>\n<p>La\u00a0leva esercitata dai criminali informatici consiste appunto nel <strong>proporre una cifra tutto sommato abbordabile\u00a0come riscatto<\/strong>, per promettere il ripristino di computer e file al loro stato originario e contando, purtroppo, sulla diffusa abitudine di non disporre mai di una copia di backup dei dati pi\u00f9 importanti e sensibili.<\/p>\n<figure id=\"attachment_45385\" aria-describedby=\"caption-attachment-45385\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45385 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/cryptolocker-2.0-300x242.jpg\" alt=\"I virus Ransomware possono essere eliminati e &quot;curati&quot;, ma soprattutto \u00e8 possibile prevenirne il contagio\" width=\"300\" height=\"242\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/cryptolocker-2.0-300x242.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/cryptolocker-2.0.jpg 581w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45385\" class=\"wp-caption-text\">I virus Ransomware possono essere eliminati e &#8220;curati&#8221;, ma soprattutto \u00e8 possibile prevenirne il contagio<\/figcaption><\/figure>\n<p>Secondo il portale ZDnet, per esempio, tra i mesi di ottobre e dicembre 2013 il Ransomware <strong>CryptoLocker port\u00f2 nelle tasche dei propri creatori circa 27 milioni di dollari<\/strong>. Estorcendoli dal portafogli di milioni di vittime in tutto il mondo, a colpi di poche centinaia di dollari alla volta. Pochi anni prima, nell&#8217;estate del 2010, il Ransomware\u00a0<strong>WinLock<\/strong> colp\u00ec una vasta fetta di utenti sparsi per la Russia e alcuni Paesi confinanti facendo &#8220;guadagnare&#8221; ai suoi creatori oltre <strong>16 milioni di dollari in meno di due mesi<\/strong>.<\/p>\n<p>Nell&#8217;autunno 2014, invece, fu la volta di <strong>CryptoWall<\/strong>, ennesimo Ransomware derivato da CryptoLocker che riusc\u00ec a estorcere, in tre mesi, circa <strong>18 milioni di dollari<\/strong> dalle tasche delle malcapitate vittime. Secondo le stime dell&#8217;FBI, <strong>complessivamente, il solo CryptoWall arriv\u00f2 a fruttare\u00a0oltre 325 milioni di dollari in tutto il mondo<\/strong>.<\/p>\n<p>Si tratta di <strong>cifre soltanto ipotizzate<\/strong>, stilate su base statistica e raccogliendo le denunce presentate dai cittadini di tutto il mondo. Dati parziali che, ovviamente, non tengono presente di tutti quei casi taciuti dalle <strong>vittime stesse, che per vergogna o inesperienza evitano di comunicare l&#8217;accaduto alle forze dell&#8217;ordine<\/strong>, contribuendo ad alimentare il business illegale dei ricattatori informatici.<\/p>\n<p>L&#8217;impressione, quindi, \u00e8 che la dimensione del business internazionale legato al Ransomware si attesti ben oltre qualche decina di milioni di dollari\u00a0all&#8217;anno, <strong>arrivando probabilmente a superare\u00a0quota 100 milioni<\/strong>. Un business illegale di dimensioni colossali, alimentato da un contagio su larga scala, cattive abitudini degli utenti e <strong>somme di &#8220;riscatto&#8221; tutto sommato abbordabili<\/strong>, pur di rimettere le mani sui tanto cari computer e documenti personali.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_virus_Ransomware_i_principali_tipi_conosciuti\"><\/span>I virus Ransomware: i principali tipi conosciuti<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li><strong>Gli albori<\/strong>\n<figure id=\"attachment_45389\" aria-describedby=\"caption-attachment-45389\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45389 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/aids_trojan-300x140.jpg\" alt=\"PC Cyborg, il primo Ransomware della storia\" width=\"300\" height=\"140\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/aids_trojan-300x140.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/aids_trojan.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45389\" class=\"wp-caption-text\">PC Cyborg, il primo Ransomware della storia<\/figcaption><\/figure>\n<p>Il primo Ransomware creato <strong>risale al lontano 1989<\/strong>, agli albori dell&#8217;era informatica moderna. Il software pirata, creato da Joseph Popp e battezzato &#8220;PC Cyborg&#8221; o in alcuni casi AIDS, si insediava all&#8217;interno dei sistemi operativi contagiati mostrando all&#8217;utente un messaggio del tipo &#8220;la licenza del software XY \u00e8 scaduta. Si prega di pagare 189 dollari alla Pc Cyborg Corporation per sbloccare il sistema in uso&#8221;.<\/p>\n<p>Il contenuto dell&#8217;hard disk (o una sua parte) veniva quindi criptato con una semplice chiave a crittografia simmetrica, in attesa del versamento del riscatto. I software Ransomware conobbero quindi un&#8217;evoluzione attraverso i decenni fino al 2006, anno in cui i worm <strong>CryZip, GpCode, Troj.Ransom.A e NayArchive<\/strong> iniziarono a impiegare algoritmi crittografici sempre pi\u00f9 complessi, fino a 1024 bit, per portare avanti i crimini informatici dei loro inventori.<\/li>\n<li><strong>WinLock<\/strong><br \/>\nQuesto virus Ransomware conobbe larga diffusione in <strong>Russia attorno all&#8217;estate 2010<\/strong>. Pur non utilizzando algoritmi crittografici, WinLock era caratterizzato dalla presenza di una schermata di accesso fissa, capace di impedire l&#8217;accesso dell&#8217;utente al sistema operativo. La schermata, in grado di attivarsi all&#8217;avvio del sistema, impediva qualsiasi tipo di azione rendendo cos\u00ec inutilizzabile, per l&#8217;utente medio, il computer colpito.<\/p>\n<p>La schermata, contenente il pi\u00f9 delle volte un&#8217;immagine pornografica, invitava a inviare un SMS a pagamento per ottenere il codice di sblocco del sistema (per un totale di circa 10 dollari di costo). Un&#8217;operazione <strong>condotta su larga scala<\/strong>, capace di fruttare in poco tempo circa 16 milioni di dollari ai propri creatori.<\/li>\n<li><strong>Reveton<\/strong>\n<figure id=\"attachment_45390\" aria-describedby=\"caption-attachment-45390\" style=\"width: 300px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45390 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/Reveton-300x223.png\" alt=\"Reveton ha inaugurato la stagione dello &quot;scareware&quot;, una serie di virus Ransomware progettati per essere scambiati da avvisi governativi o di forze di polizia, obbligando gli utenti a pagare per paura di ripercussioni legali.\" width=\"300\" height=\"223\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Reveton-300x223.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/Reveton.png 720w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45390\" class=\"wp-caption-text\">Reveton ha inaugurato la stagione dello &#8220;scareware&#8221;, una serie di virus Ransomware progettati per essere scambiati da avvisi governativi o di forze di polizia, obbligando gli utenti a pagare per paura di ripercussioni legali.<\/figcaption><\/figure>\n<p>Basato su un&#8217;evoluzione del trojan Zeus, nel 2012 il <strong>Ransomware Reveton<\/strong> costitu\u00ec il primo esperimento su larga scala del cosiddetto &#8220;<strong>scareware<\/strong>&#8220;, una truffa informatica basata sulla capacit\u00e0 di creare paura nelle vittime.<\/p>\n<p>I computer contagiati, all&#8217;avvio, visualizzavano una schermata simile a WinLock ma proveniente, all&#8217;apparenza, da un organo di polizia o un sito governativo con tanto di nome, logo e altri particolari per avvalorare la gravit\u00e0 della comunicazione: accusando l&#8217;utente di aver trovato, sul computer in questione, materiale <strong>pedopornografico<\/strong> o illegale (musica e film), Reveton estorceva alle vittime alcune centinaia di dollari a titolo di &#8220;multa&#8221; per condonare le irregolarit\u00e0.<\/li>\n<li><strong>CryptoLocker<\/strong><br \/>\nUno dei casi pi\u00f9 celebri di Ransomware riguarda il caso <strong>CryptoLocker<\/strong>, capace di creare in tutto il mondo un business illegale stimato in diverse decine di milioni di euro.<\/p>\n<p>Utilizzando una chiave crittografica a 2048 bit e appoggiandosi a una botnet particolarmente <strong>estesa,<\/strong> risult\u00f2 essere un malware molto complesso da estirpare, costringendo milioni di vittime a pagare il classico &#8220;riscatto&#8221; nella speranza (spesso vana) di ripristinare il sistema infettato.<\/li>\n<li><strong>CryptoLocker.F<\/strong><br \/>\nIl ceppo pi\u00f9 recente della famiglia CryptoLocker riguarda il cosiddetto ceppo F, protagonista dell&#8217;attacco informatico ai danni della rete televisiva ABC Australia. Attraverso una serie di mail inviate agli indirizzi dell&#8217;azienda, in cui si invitava a cliccare su un allegato relativo a una mancata consegna postale, il worm <strong>CryptoLocker.F<\/strong> contagi\u00f2 la totalit\u00e0 dei computer della ABC australiana, causando ritardi e sospensioni del palinsesto televisivo.<\/p>\n<p>Questa nuova famiglia differisce dalla precedente versione di CryptoLocker per la sua capacit\u00e0 di bypassare gli antivirus: per farlo, il messaggio-esca maschera il link infetto attraverso un codice <strong>CAPTCHA<\/strong>, che l&#8217;utente compila andando cos\u00ec ad abilitare il tasto di download incriminato.<\/li>\n<\/ul>\n<h1><span class=\"ez-toc-section\" id=\"I_virus_Ransomware_come_funzionano\"><\/span>I virus Ransomware: come funzionano<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p><strong>I virus Ransomware hanno subito numerose modifiche nel corso degli ultimi anni<\/strong>, dando vita a <strong>differenti famiglie di worm<\/strong> caratterizzate per diversi livelli di gravit\u00e0 e complessit\u00e0 di rimozione. I primi Ransomware fecero la loro comparsa verso la fine degli anni &#8217;80,\u00a0utilizzando chiavi di cifratura simmetriche. <strong>Il boom di queste infezioni si registr\u00f2 tra il 2006 e il 2013<\/strong>, con la comparsa di algoritmi crittografici sempre pi\u00f9 complessi (da 660 a 2048 bit) e caratterizzati da un meccanismo di cifratura asimmetrica.<\/p>\n<p>Il meccanismo di contagio di un Ransomware parte, generalmente, da <strong>un allegato<\/strong> contenuto in una e-mail, un file scaricato dalla Rete, un software modificato o un file contenuto in un CD o chiavetta USB. <strong>L&#8217;utente viene indotto con l&#8217;inganno al apertura del file infetto<\/strong>: a seconda dei casi, potrebbe trattarsi di un falso MP3, un film, una falsa fattura allegata o un finto messaggio di una sedicente autorit\u00e0 di polizia, che avrebbe &#8220;pizzicato&#8221; contenuti illegali sull&#8217;hard disk del computer in uso.<\/p>\n<p>Una volta aperto, per curiosit\u00e0 o paura, il file allegato o scaricato, il pasticcio \u00e8 fatto: <strong>il virus Ransomware viene innescato<\/strong> e, appoggiandosi a un server sconosciuto contenente una chiave di cifratura privata (nota soltanto all&#8217;hacker), cripta il maggior numero possibile di file sul computer bersaglio, assegnandovi una chiave di cifratura pubblica.<\/p>\n<p>A questo punto,<strong> un messaggio sul computer della vittima<\/strong> indica che i file interessati dal Ransomware non sono pi\u00f9 accessibili al loro proprietario e, ancor peggio, <strong>i dati criptati saranno cancellati entro pochi giorni\u00a0<\/strong>(con un bel conto alla rovescia ben visibile)\u00a0a meno che la vittima non versi una quantit\u00e0 di denaro all&#8217;hacker. Attraverso modalit\u00e0 non tracciabili come voucher\u00a0e\u00a0bitcoin, per vedersi spedire la chiave di decrittazione del materiale.<\/p>\n<p><strong>In altri casi<\/strong>, meno gravi, <strong>il Ransomware si annida all&#8217;interno di un software &#8220;iniettato&#8221;<\/strong> nel computer bersaglio, bloccandolo con una semplice schermata all&#8217;avvio: in questo caso, \u00e8 possibile procedere con\u00a0relativa facilit\u00e0 alla rimozione della minaccia con un <strong>riavvio in modalit\u00e0 provvisoria<\/strong> del sistema e<strong> una\u00a0pulizia completa con un buon programma antimalware<\/strong>.<\/p>\n<figure id=\"attachment_45383\" aria-describedby=\"caption-attachment-45383\" style=\"width: 781px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45383\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/file-criptati-1024x467.jpg\" alt=\"Alcuni tra i virus Ransomware arrivano a criptare intere porzioni di hard disk, o l'intero sistema operativo delle vittime. Rendendo inutilizzabile il computer e chiedendo un riscatto economico per ripristinarlo.\" width=\"781\" height=\"356\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/file-criptati-1024x467.jpg 1024w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/file-criptati-300x137.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/file-criptati-768x350.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/file-criptati.jpg 1458w\" sizes=\"auto, (max-width: 781px) 100vw, 781px\" \/><figcaption id=\"caption-attachment-45383\" class=\"wp-caption-text\">Alcuni tra i virus Ransomware arrivano a criptare intere porzioni di hard disk, o l&#8217;intero sistema operativo delle vittime. Rendendo inutilizzabile il computer e chiedendo un riscatto economico per ripristinarlo.<\/figcaption><\/figure>\n<p>Dato il loro enorme proliferare,<strong> i virus Ransomware si sono ramificati in numerose famiglie<\/strong>, capaci di colpire in modo sempre diverso: bloccando singoli file, impedendo l&#8217;accesso al sistema operativo o soltanto al browser, con schermate invasive e perentorie che presentano il tentativo di estorsione a danno delle vittime.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_virus_Ransomware_cosa_fare_in_caso_di_contagio\"><\/span>I virus Ransomware: cosa fare in caso di contagio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La domanda pi\u00f9 logica che verrebbe da porsi, davanti all&#8217;impressionante business legato al Ransomare, riguarda l&#8217;utilit\u00e0 dei programmi antivirus per evitare l&#8217;ingresso dei software malevoli nei computer degli utenti. Purtroppo, dato l&#8217;enorme proliferare dei Ransomware e delle loro varianti (che superano diverse centinaia di varianti diverse, seguite dalle relative ramificazioni), <strong>non sempre i programmi antivirus riescono a bloccare i virus Ransomware sul nascere<\/strong>.<\/p>\n<p>Spesso si accorgono del software malevolo quando questo ha gi\u00e0 iniziato la cifratura dei file, o quando ha gi\u00e0 finito lo spregevole compito per cui \u00e8 stato progettato. <strong>Fra la nascita di un nuovo Ransomware e la disponibilit\u00e0 delle relative contromisure<\/strong> da parte degli antivirus <strong>possono passare minuti, ore, a volte anche giorni<\/strong>, durante i quali migliaia di vittime possono cadere nelle reti dei criminali informatici.<\/p>\n<p><strong>L&#8217;avvenuto contagio pu\u00f2 manifestarsi in due modi<\/strong>: <strong>immediatamente<\/strong>, con la comparsa di una schermata che &#8220;blocca&#8221; fisicamente l&#8217;intero sistema operativo chiedendo un riscatto, oppure <strong>all&#8217;atto di aprire i singoli file criptati<\/strong> dal Ransomware. Anche qui, una finestra di notifica informer\u00e0 l&#8217;utente dell&#8217;infezione, intimandogli di pagare subito la somma stabilita dall&#8217;hacker. <strong>Cosa fare, quindi, in caso di contagio?<\/strong><\/p>\n<figure id=\"attachment_45386\" aria-describedby=\"caption-attachment-45386\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45386 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/iperius-backup-lead-300x200.jpg\" alt=\"Per contrastare i virus Malware, \u00e8 indispensabile avere sempre un antivirus aggiornato e una copia di backup di tutti i dati importanti\" width=\"300\" height=\"200\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/iperius-backup-lead-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/iperius-backup-lead-768x511.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/iperius-backup-lead.jpg 865w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45386\" class=\"wp-caption-text\">Per contrastare i virus Malware, \u00e8 indispensabile avere sempre un antivirus aggiornato e una copia di backup di tutti i dati importanti<\/figcaption><\/figure>\n<p>Al di l\u00e0 delle pi\u00f9 ovvie raccomandazioni, <strong>come mantenere la calma senza farsi prendere dal panico<\/strong>, \u00e8 necessario ricordare come i Ransomware possano sempre essere eliminati da un computer, e i files criptati recuperati. Per queste ragioni, \u00e8 consigliabile <strong>tenere una copia di backup di tutti i dati importanti<\/strong> (documenti, contatti, rubrica, files, e-mail, etc&#8230;), aggiornandola periodicamente magari attraverso un software di backup incrementale (molti dei quali si trovano gratuitamente in Rete, come l&#8217;ottimo <a href=\"http:\/\/www.iperiusbackup.it\/\">Iperius<\/a>).<\/p>\n<p>Questa copia andr\u00e0 custodita al sicuro, offline, in modo che nessuna minaccia informatica possa arrivare a comprometterla. In caso di contagio da Ransomware, nel peggiore dei casi i dati importanti saranno gi\u00e0 al sicuro e con una <strong>formattazione completa del sistema<\/strong> sar\u00e0 possibile ripartire dalla situazione precedente al contagio.<\/p>\n<p><strong>Il consiglio, ovviamente, \u00e8 quello di non inviare mai denaro<\/strong>, per nessuna ragione. Primo perch\u00e8 cos\u00ec facendo si andrebbe ad alimentare un business illegale multimilionario, secondo perch\u00e8 <strong>gli hacker non offrono alcuna garanzia di inviare i codici per decrittare i files dopo l&#8217;avvenuto pagamento<\/strong>. Non si sta trattando con un normale commerciante, ma con un criminale. E il fair play o la correttezza, in questi ambienti, non esistono.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_virus_Ransomware_come_proteggersi\"><\/span>I virus Ransomware: come proteggersi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<figure id=\"attachment_45387\" aria-describedby=\"caption-attachment-45387\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-45387 size-medium\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2016\/01\/antimalware-300x169.jpg\" alt=\"I virus Malware possono essere combattuti. La prima barriera di sicurezza \u00e8 l'utente stesso, che deve mettere in pratica alcune norme di sicurezza basilari\" width=\"300\" height=\"169\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/antimalware-300x169.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/antimalware-768x432.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/antimalware.jpg 970w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-45387\" class=\"wp-caption-text\">I virus Malware possono essere combattuti. La prima barriera di sicurezza \u00e8 l&#8217;utente stesso, che deve mettere in pratica alcune norme di sicurezza basilari<\/figcaption><\/figure>\n<p>Possedere una copia di backup, o in alternativa un&#8217;immagine disco dell&#8217;intero sistema operativo, rappresentano la proverbiale &#8220;ultima spiaggia&#8221; per estirpare definitivamente le minacce Ransomware. Esistono per\u00f2 <strong>una serie di comportamenti per prevenire il contagio<\/strong>. Per prima cosa, \u00e8 necessario<strong> installare su qualsiasi sistema operativo<\/strong> (desktop, notebook o mobile)<strong> un antivirus con funzionalit\u00e0 antimalware<\/strong>.<\/p>\n<p>In Rete se ne possono trovare a decine, gratuiti o a pagamento: rappresentano il primo livello di difesa e in pi\u00f9 di un&#8217;occasione possono bloccare sul nascere il download di un file o un allegato malevolo.<\/p>\n<p>Detto questo, <strong>ogni utente deve essere sempre attento nel valutare i rischi della Rete<\/strong>, imparando a identificare le situazioni di rischio. Un contatto sconosciuto che ci manda una mail, avvisandoci di un&#8217;improvvisa vincita, una fattura non pagata o un pacco non ritirato chiedendoci di &#8220;cliccare sul file allegato per maggiori informazioni&#8221;, non deve mai essere considerato un mittente affidabile.<\/p>\n<p><strong>Nel dubbio, sempre meglio cestinare messaggi e files sospetti<\/strong>, ricordando che non sempre gli antivirus potrebbero accorgersi della minaccia. La miglior difesa \u00e8 la conoscenza del rischio, dubitando di tutto ci\u00f2 che non si conosce e valutando attentamente le conseguenze di ogni clic.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"I_virus_Ransomware_quali_software_usare_per_eliminarli\"><\/span>I virus Ransomware:\u00a0quali software usare per eliminarli<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Quando il computer risulta ormai compromesso<\/strong> da un Ransomware, per tentare di ripristinarlo \u00e8 sempre possibile tentare un<strong> ripristino della configurazione di sistema<\/strong>. Per farlo, riavviare il PC premendo il tasto F8 in fase di boot, quindi selezionare la voce Modalit\u00e0 provvisoria con prompt dei comandi. Digitare <em>cd restore<\/em>, premere il tasto invio, quindi digitare <em>rstrui.exe<\/em> e nuovamente il tasto invio.<strong> Scegliere quindi la data cui si desidera ripristinare il sistema<\/strong> (sceglierne ovviamente una precedente al contagio) e premere invio.<\/p>\n<p>Se anche questa procedura risultasse inefficace, \u00e8<strong> necessario ricorrere a un software esterno<\/strong>. Il software in questione potr\u00e0 essere scaricato o acquistato attraverso un altro computer e caricato su una chiavetta USB, un CD o altro supporto. A questo punto, riavviare il PC infetto premendo il tasto F8 durante il boot di sistema. Scegliere la<strong> modalit\u00e0 provvisoria con supporto di rete<\/strong> e avviare Windows, quindi inserire la chiavetta USB (o altro supporto) e installare il software anti-Ransomware. Di seguito, ne elenchiamo alcuni tra i pi\u00f9 noti:<\/p>\n<p><strong><a href=\"https:\/\/it.malwarebytes.org\/\">Malwarebytes<\/a><\/strong>: come recita lo slogan del software, Malwarebytes \u00e8 stato progettato per arrivare dove i comuni antivirus non arrivano, rilevando le pi\u00f9 disparate minacce di tipo malware. Ransomware inclusi. Nella sua versione gratuita, Malwarebytes offre un potente tool di scansione e rimozione delle minacce, inclusa la rimozione dei rootkit e la riparazione dei file danneggiati.<\/p>\n<p>Nella versione premium offre protezione in tempo reale dai pericoli della Rete, blocco dei siti web pericolosi, scansione rapida e la funzione Malwarebytes Chamaleon, che &#8220;camuffa&#8221; il software per evitare che i malware pi\u00f9 evoluti possano identificarlo e disattivarlo sui computer infettati.<\/p>\n<p><strong><a href=\"http:\/\/www.enigmasoftware.com\/products\/spyhunter\/\">SpyHunter<\/a><\/strong>: caratterizzato da un&#8217;interfaccia estremamente user-friendly, SpyHunter \u00e8 nato per offrire agli utenti un sistema di protezione autonomo, efficace e adattivo, in grado di attivare selettivamente le proprie funzioni in caso di pericolo. Nella versione gratuita offre un potente scanner, in grado di controllare file, cookies, file temporanei e voci di registro alla ricerca di infezioni malware.<\/p>\n<p>Nella versione a pagamento troviamo System Guard, un baluardo sempre attento a difendere in tempo reale il sistema con protezione estesa a rootkit, impostazioni del sistema e di rete.<\/p>\n<p><strong><a href=\"http:\/\/www.bleepingcomputer.com\/download\/combofix\/\">ComboFix<\/a><\/strong>: a differenza delle altre soluzioni ComboFix offre, oltre a un potente strumento di scansione e rimozione automatica dei malware, un report dettagliato sui risultati della ricerca e sulle minacce riscontrate. Non sempre i software anti-malware riescono infatti a estirpare le minacce dai computer infettati: ComboFix, in questa eventualit\u00e0, informa l&#8217;utente della sua &#8220;mancanza&#8221; fornendogli tutte le coordinate dei file infetti, dando tutte le informazioni necessarie per procedere alla rimozione manuale della minaccia.<\/p>\n<p>Un lavoro forse non alla portata di tutti, ma estremamente utile per stabilire la fonte del Ransomware ed eventualmente chiedere aiuto a tecnici o amici esperti.<\/p>\n<p><strong><a href=\"http:\/\/omnispear.com\/cryptolocker-scan-tool\/\">CryptoLocker Scan Tool<\/a>:<\/strong> oltre a rimuovere il Ransomware dal computer, a seconda del tipo di infezione potrebbe essere necessario recuperare i file criptati dal Ransomware. CryptoLocker Scan Tool \u00e8 un potente strumento che scansiona il PC alla ricerca di file criptati dai Ransomware. Non vi \u00e8 alcuna certezza che il programma localizzi o decripti il file cifrato, ma un tentativo \u00e8 sempre d&#8217;obbligo<\/p>\n<p><strong>Altri software e siti per decifrare i file compromessi<\/strong>: sulla Rete \u00e8 necessario prestare la massima attenzione ai siti web che offrono software e servizi per la decrittazione dei file corrotti dai Ransomware. Decrittare un file cifrato non \u00e8 un&#8217;operazione da poco, considerate le tecniche di cifratura sempre pi\u00f9 elaborate impiegate dai criminali informatici. Ecco, perch\u00e9, <strong>effettuare una copia di backup e custodirla offline in un luogo sicuro resta il miglior sistema per proteggere (e recuperare, nel caso) i propri file<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I virus Ransomware sono un&#8217;evoluzione dei classici virus informatici, progettati per un unico scopo: estorcere denaro dalle tasche delle ignare vittime. Il nome di queste minacce informatiche deriva, appunto, dal termine inglese ransom, &#8220;riscatto&#8221;: una volta installati nel computer bersaglio, le infezioni Ransomware (che appartengono alla famiglia dei worm, una famiglia di malware in grado [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":45384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-45375","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/ransomware-evidenza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=45375"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/45375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45384"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=45375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=45375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=45375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}