2 Remove Virus

Ransomware metodi di infezione

La criminalità informatica si presenta in una varietà di forme, una delle più comuni è , un tipo di infezione da malware che Ransomware crittografa i file e richiede denaro in cambio della loro decrittazione. Ransomware , negli ultimi cinque anni circa, è diventato un fastidio significativo per tutti, compresi i singoli utenti, aziende e organizzazioni, agenzie governative e persino istituzioni sanitarie.

Il costo stimato degli Ransomware attacchi ha superato i 20 miliardi di dollari solo nel 2020, più del doppio rispetto al 2018. Il costo dei danni aumenterà solo nei prossimi anni, con sempre più aziende e organizzazioni vittime. E con Ransomware -as-a-service (Raas) che diventava ampiamente disponibile per chiunque desideri rivolgersi a questo particolare tipo di crimine informatico, Ransomware è diventata una minaccia ancora più grande. I criminali informatici ora possono semplicemente affittare Ransomware e acquistare l’accesso ai sistemi per lanciare Ransomware l’on, mettendo nel minimo sforzo e richiedendo poca abilità.

Mentre gli utenti abituali sono ancora a rischio di diventare Ransomware vittime di attacchi, sono le aziende e le organizzazioni ad avere il rischio maggiore. Gli utenti abituali sono di solito vittime di attacchi molto generici, spesso facilmente Ransomware evitabili, ma le organizzazioni sono prese di mira da ceppi molto specifici e Ransomware sofisticati. La posta in gioco è anche molto più alta per quest’ultimo, poiché Ransomware le richieste spesso superano milioni di dollari.

Le aziende e le organizzazioni devono anche affrontare un altro problema, Ransomware le bande ora non solo crittografano i file e causano interruzioni significative alle operazioni quotidiane, ma rubano anche i dati e minacciano di rilasciarlo pubblicamente se non viene pagato un riscatto. Molti Ransomware hanno fatto bene a questa promessa e hanno effettivamente rilasciato pubblicamente dati potenzialmente sensibili rubati alle aziende che hanno preso la decisione di non pagare.

Per i singoli utenti, Ransomware evitare significa sviluppare migliori abitudini di navigazione e non impegnarsi in attività illegali su Internet. Per aziende e organizzazioni, tuttavia, è molto più complicato.

Di seguito puoi trovare i metodi più Ransomware comunemente utilizzati per infettare i sistemi, applicabili sia ai singoli utenti che agli obiettivi più grandi.

Pirateria di contenuti protetti da copyright

Non è un segreto che puoi ottenere quasi tutti i tipi di film a pagamento, serie TV, giochi, software, ecc., gratuitamente con la pirateria. Se dovresti farlo o meno è un’altra domanda, ma il fatto è che è possibile. E poiché molte persone scelgono questa opzione per ottenere i loro contenuti preferiti, crea l’opportunità perfetta per gli attori malintenzionati di distribuire malware. Per non parlare del fatto che le fonti che hanno contenuti piratati sono spesso molto scarsamente regolamentati, il che consente ai truffatori informatici di distribuire facilmente il loro malware.

Nella maggior parte dei casi, gli utenti Ransomware raccolgono tramite torrent per contenuti di intrattenimento e quando scaricano crepe software. Non puoi fidarti di siti come Pirate Bay o forum di crack software per fornirti contenuti sicuri quando lo scopo di quelle piattaforme è dare accesso ai contenuti rubati. La maggior parte dei siti torrent in particolare sono notoriamente mal regolamentati, il che consente alle parti malintenzionate di caricare facilmente i loro contenuti dannosi sulle piattaforme.

I torrent per contenuti popolari il più delle volte hanno malware nascosto in essi. Ad esempio, quando la popolare serie TV Game of Thrones era in onda, i torrent per gli episodi erano spesso malware. Lo stesso si può dire di qualsiasi film, serie TV e videogioco molto atteso / popolare.

Oltre ai torrent contenenti malware, i siti torrent stessi possono spesso essere classificati come dannosi. I siti visualizzano varie truffe, tra cui falsi avvisi di virus, richieste di scaricare programmi potenzialmente pericolosi, e “hai vinto un premio” truffe. Inoltre, molti siti Web torrent possono essere più vulnerabili allo sfruttamento da parte di parti malintenzionate, che potrebbero consentire loro di avviare download drive-by.

Il modo più semplice per evitare il ritiro e Ransomware altri tipi di infezioni da malware da siti Web di pirateria è quello di non torrent. Tuttavia, se non sei preoccupato di questo fatto che stai essenzialmente rubando contenuti, almeno hai installato software antivirus per quando inevitabilmente finisi per scaricare malware.

Allegati di posta elettronica

Malspam e i loro allegati sono uno dei modi più comuni malware, in Ransomware particolare, è distribuito. Questo vale sia per gli utenti regolari che per le reti aziendali. Varie tattiche di social engineering sono utilizzati per ingannare gli utenti ad aprire allegati di posta elettronica, facendo che avrebbe avviato il malware. Gli allegati dannosi sono disponibili in vari formati, tra cui Word, Excel, PDF e ZIP.

Le campagne Malspam vanno da quelle di base a quelle piuttosto sofisticate, quest’ultima delle quali di solito ha obiettivi specifici, come aziende o istituzioni governative. Le campagne malspam generiche sono molto facilmente riconoscibili, a lungo che gli utenti non si affrettano ad aprire allegati e-mail non richiesti. Tuttavia, quelli sofisticati possono essere estremamente difficili da individuare, a giudicare dalle numerose aziende e istituzioni che sono state vittime.

Come evitare di essere infettati:

L’indirizzo e-mail del mittente dovrebbe essere la prima cosa che controlli quando ricevi un’e-mail non richiesta con un allegato perché spesso è un grande omaggio. A meno che non abbiano obiettivi specifici, Ransomware le e-mail vengono spesso inviate da indirizzi e-mail molto generici fatti di combinazioni casuali di numeri e lettere. Tuttavia, anche se l’indirizzo e-mail sembra legittimo, controlla sempre se appartiene effettivamente a chiunque il mittente affermi di essere.

Che si tratti intenzionale o meno, malspam, phishing e altre e-mail dannose spesso contengono errori grammaticali e ortografici molto evidenti. Se ricevi un’e-mail (specialmente se è quella automatica generica) da una società i cui servizi usi, l’e-mail non avrà errori grammaticali / ortografici in quanto sono considerati non professionali. Se, ad esempio, ricevi un’e-mail con errori da qualcuno che afferma di essere la tua banca, considera che una grande bandiera rossa.

Probabilmente hai notato che quando una società il cui servizio usi ti invia un’e-mail, ti indirizzi per nome. Ad esempio, se usi il servizio di streaming Netflix, ti affronterebbe con il nome del profilo utente principale di Netflix. Se hai un conto bancario con, ad esempio, Barclays, la corrispondenza ufficiale ti si rivolgerà con il tuo cognome. Le parole generiche come “Utente”, “Membro”, “Cliente”, ecc., non saranno mai utilizzate per rivolgerti in e-mail legittime da servizi che utilizzi. Se un messaggio di posta elettronica che usa parole generiche per l’indirizzo chiede di aprire un allegato perché si tratta di un documento importante, è necessario prestare molta attenzione.

Si consiglia vivamente di scansionare tutti gli allegati di posta elettronica con software antivirus o prima VirusTotal di aprirli. È possibile caricare l’allegato di posta elettronica su VirusTotal e si mostrerebbe se una delle decine di programmi antivirus rileva il file come dannoso.

In alcuni casi, i messaggi di posta elettronica contengono collegamenti anziché allegati di posta elettronica. Fare clic su un link dannoso ti porterà a un sito Web in cui malware come Ransomware potrebbe nascondersi.

Pubblicità dannosa

La pubblicità dannosa, o malvertising in breve, è anche una tattica utilizzata dai distributori Ransomware per diffondere il loro software dannoso. Il modo in cui funziona malvertising è attori malintenzionati inserire codice dannoso negli annunci pubblicitari e quindi utilizzare reti pubblicitarie legittime per visualizzare tali annunci agli utenti. Se gli utenti interagiscono con l’annuncio dannoso, verranno reindirizzati a un server dannoso che ospita un exploit kit, che può quindi eseguire. Exploit kit sono malware che controllano il dispositivo infetto per le vulnerabilità da sfruttare. Sfruttando una vulnerabilità, il kit di exploit può essenzialmente Ransomware consentire di entrare in un computer.

Annunci dannosi possono essere trovati su siti web completamente legittimi, anche se di solito vengono rapidamente scoperti e rimossi. Sfortunatamente, ciò significa che interagire con gli annunci anche su siti legittimi non è sempre sicuro.

Come evitare di essere infettati:

Per evitare che il malware approfitti delle vulnerabilità, assicurarsi di installare gli aggiornamenti su base regolare. Ogni volta che gli sviluppatori vengono a conoscenza di una vulnerabilità che potrebbe essere sfruttata, rilasciano un aggiornamento per applicazione di patch. Tutto quello che devi fare è installarlo. In molti casi è possibile attivare gli aggiornamenti automatici e si consiglia vivamente di farlo.

Avere installato software antivirus è un must per prevenire le infezioni da malware, comprese quelle che si diffondono tramite pubblicità dannosa. Un programma antivirus affidabile impedirà infezioni come Ransomware entrare o fare danni. L’installazione di un’estensione adblocker è anche una buona idea, in quanto bloccherebbe gli annunci e impedirebbe i pop-up.

Quando navighi su siti Web ad alto rischio, è una buona idea non fare clic su pubblicità, poiché c’è un’alta probabilità che non siano sicuri. I siti Web che hanno contenuti piratati, pagine di streaming gratuite e siti pornografici sono tra i più ad alto rischio, quindi è necessario prestare particolare attenzione quando li si visita. Si consiglia almeno di installare adblocker.

Download drive-by

Analogamente al malvertising, i download drive-by coinvolgono attori malintenzionati che iniettano codice dannoso nei siti Web e quindi utilizzano exploit kit per infettare i computer. I siti Web legittimi a volte possono essere compromessi e causare download drive-by, ma non è particolarmente comune, in quanto comporta essenzialmente l’hacking dei siti e non è sempre così facile quando sono state adottate sufficienti misure di protezione.

Questi download possono verificarsi senza che gli utenti notano nulla di male, di solito è sufficiente visitare il sito per avviare il download. Questo potrebbe portare a tutti i tipi di infezioni, tra cui Ransomware .

Come evitare di essere infettati:

Avere installato software antivirus è un must per prevenire le infezioni da malware, comprese quelle che si diffondono tramite pubblicità dannosa. Un programma antivirus affidabile impedirà infezioni come Ransomware entrare o fare danni.

RDP (Remote Desktop Protocol)

Remote Desktop Protocol, o RDP in breve, è uno strumento che consente agli utenti di connettersi a un altro computer o server utilizzando una connessione di rete. Non sorprende che i criminali informatici vedevano l’opportunità di distribuire Ransomware tramite il PSR. Attualmente è uno dei metodi di infiltrazione più utilizzati da Ransomware , specialmente quando si tratta di infettare le organizzazioni piuttosto che i singoli utenti. Le famigerate famiglie Dharma e GandCrab Ransomware sono noti per sfruttare il protocollo Desktop remoto per infettare i computer.

Il pericolo maggiore è lasciare una porta RDP aperta a Internet in quanto consente essenzialmente a chiunque di connettersi al server remoto. Se un utente malintenzionato è in grado di connettersi correttamente ad esso, avrebbe accesso al server e potrebbe eseguire una varietà di azioni, ad esempio l’installazione di Ransomware . I criminali informatici sono in grado di scansionare Internet alla ricerca di porte RDP aperte, a cui tentano quindi di accedere indovinando le credenziali o utilizzando quelle rubate. Una volta che l’utente malintenzionato è nel sistema, procederà a disabilitare i sistemi di sicurezza per rendere vulnerabile la rete, quindi fornirebbe il payload aka install Ransomware .

Come evitare di essere infettati:

Si consiglia vivamente di utilizzare una VPN per rendere sicuro l’accesso alle reti remote.

La maggior parte degli attacchi RDP riusciti si verifica a causa delle deboli credenziali di accesso. La creazione di una password lunga, casuale e, soprattutto, univoca impedirebbe agli aggressori di eseguire con successo attacchi tramite RDP. Tuttavia, poiché è sempre possibile compromettere le password, si consiglia di abilitare l’autenticazione a più fattori per rendere più difficile l’accesso per le parti non autorizzate.

È possibile utilizzare un firewall per limitare gli indirizzi IP o l’intervallo di indirizzi IP che hanno accesso a RDP.