10 regole per tenere il proprio pc al sicuro dai malware

Virus, malware, trojan, ransomware, spyware sono nomi che sicuramente non vi saranno sconosciuti.

Il primo pericolo viene dall’utente e dalle azioni che compie, vuoi per inconsapevolezza od ingenuità, spesso non è sufficiente avere un buon antivirus installato.

Siete consapevoli di tutte le conseguenze negative?
Non solo il poter accedere / criptare / cancellare i files personali, ma anche registrare tutte le attività effettuate nel pc (ad esempio tutto ciò che digitate, spiarvi tramite webcam, ecc…).

L’accesso ai propri dati personali (credenziali ai vari siti, email, conversazioni private, ecc…) non è l’unico possibile danno.
Malintenzionati possono prendere il controllo totale del pc ed utilizzarlo per scopi illegali, ad esempio utilizzare il pc infetto in una botnet per attacchi di tipo DDoS o bruteforce ad insaputa dell’utente.

Come difendersi quindi? Come già detto ad inizio articolo è l’utilizzatore del pc che spesso consente ai software nocivi di installarsi “silentemente” nel sistema.

Ho così stilato delle regole basi per un’efficace protezione del proprio computer (parlando di sistema operativo Windows), l’utente esperto le potrà trovare banali ma potranno sicuramente essere utili a chi non lo è.

1) Utilizzare prodotti antivirus / antimalware aggiornati

La prima protezione parte sempre dai software per la sicurezza. Teneteli aggiornati e fate delle scansioni periodiche dell’intero sistema.

2) Tenere il sistema operativo ed i software utilizzati sempre aggiornati.

Vecchie versioni di Windows e software obsoleto possono essere un buon “veicolo” per i malware.

3) Scaricare software proveniente solo da fonti attendibili (es. sito dell’autore)

Installare software (specialmente quelli gratuiti) da fonti non affidabili può avere un alto rischio in quanto possono essere “iniettati” dei software malevoli che vengono installati a vostra insaputa.

4) Non aprire mai files proveniente da mittenti sconosciuti

Allegati di email o allegati in messaggi nei social. Spesso hanno dei nomi innocui o che invogliano l’utente ad aprirli. Se non siete certi della provenienza è sempre meglio cancellarli.

5) Fare attenzione ai link, video, popup e pagine fake su Internet.

Navigare su Internet spesso è come stare su un campo minato, bisogna sempre fare attenzione dove mettere i piedi!
Link in apparenza innocui che portano a scaricare malware, idem falsi video presenti nei social per attirare i click, popup e pagine che propongono di scaricare software in apparenza utile ma in realtà malevole (ad esempio finti antivirus, finte versioni di Java o Flash).

6) Utilizzare browser ed estensioni sicure

Ad esempio Google Chrome avvisa se si sta per visitare un sito potenzialmente pericoloso.
Inoltre molti prodotti Antivirus (es. Avira, AVG, Avast) integrano protezione web che consente di stare lontani da siti non sicuri.

7) Tenere i files personali al sicuro

E’ buona norma proteggerli tramite password, avere una copia di backup di sicurezza (esempio in hard disk esterno), non solo dei singoli files ma dell’intero sistema così in caso di infezione se non si riesce con la rimozione è possibile ripristinare il sistema allo stato precedente non infetto.

8) Fare attenzione ai software commerciali illegali

Se non avete mai utilizzato crack, keygen, patch ecc… non correte il rischio di essere infettati in questo modo.

9) Fare attenzione alle mail e siti scam

Di sicuro vi sarà capitato di ricevere email i cui mittenti sembrano essere legittimi ma in realtà non lo sono o di visitare pagine uguali o quasi a quelle ben più note ufficiali (es. Facebook, Poste).
Prestare quindi molta attenzione ai mittenti e agli indirizzi nel browser.

10) Eseguire i software in modalità normale e non come amministratori

Cliccando con il tasto destro sui software installati è possibile eseguirli come amministratori. Ciò normalmente non è necessario, se non in casi particolari in cui viene richiesta questa autorizzazione.

Cosa fare se ci si accorge di essere stati infettati da malware?

E’ possibile utilizzare software di rimozione appositi (meglio se in modalità provvisoria), ecco un elenco dei migliori (molti sono disponibili in versione gratuita, anche se hanno delle funzionalità limitate):

Malwarebytes Anti-Malware
SUPERAntiSpyware
NoVirusThanks Malware Remover
IObit Malware Fighter
Spyware Terminator
ComboFix
AdwCleaner

Controlla e proteggi la tua rete wireless

Le connessioni wireless in ambiente domestico sono sempre più diffuse, è quindi importante avere un’efficace protezione.

Innanzitutto è possibile controllare se qualcuno si sta connettendo abusivamente alla nostra rete.
Come? Possiamo provare queste diverse strade:

– controllo dal proprio router: entrare nel pannello di amministrazione del proprio router via browser web digitando l’indirizzo ip del gateway; generalmente è presente una sezione di logging, vediamo se qui notiamo indirizzi ip “estranei” al nostro oppure più direttamente se è presente una sezione indicante gli apparecchi collegati

– utilizzare software appositi: programmi come ZamZom Wireless Network Tool o SoftPerfect WiFi Guard monitorano le reti wireless ed elencano gli indirizzi IP connessi in quel momenti

Le misure di sicurezza che si possono intraprendere sono:

– cambiare la password di default del proprio router (generalmente è possibile tramite il pannello di amministrazione via web)

– impostare una criptazione della chiave wireless più sicura (es. WPA2 al posto di WEP e WPA)

– cambiare la chiave wireless impostata di default (non tutti i router lo permettono)

– filtraggio indirizzi MAC (all”interno del pannello di controllo del proprio router è possibile indicare precisamente a quali dispositivi consentire l’accesso al router elencando i MAC, sono gli indirizzi fisici dei dispositivi di rete)

utilizzare il protocollo HTTPS dove possibile

Utilità per rimozione DRM da files audio e video

DRM (acronimo di Digital Rights Menagement) è una forma di protezione di contenuti digitali multimediali quali audio e video per la salvaguardia del diritto d’autore.

Quante volte vi è capitato di non poter riprodurre un file audio/video nel vostro computer? Esistono vari programmi per “ovviare” a queste protezioni, tra i più conosciuti attualmente troviamo Fairuse4WM, Freeme2. Di recente si è aggiunto il progetto Hymn rilasciato sotto licenza GPL che permetterebbe di decriptare le tracce iTunes protette (AAC).
Comunque per una lista completa di questi software si può far riferimento a questo forum in inglese.

Inoltre il forum citato è ricco di molte informazioni e risorse riguardo lo streaming e la registrazione di audio e video, tutto da leggere sicuramente!

Proteggere Windows oltre le misure standard di sicurezza

Scrivo questo articolo per descrivere come ottenere un’efficace protezione indipendentemente da qualsiasi tipo di sicurezza standard adottata (parlo di antivirus, firewall, antispyware) per rilevare la sospetta presenza di malware (che siano trojan, worm, spyware…) in sistemi Windows (in particolare riferimento da Windows 2000 in poi) tramite un’accurata analisi del sistema il tutto con tools gratuiti!

Iniziamo col dire che sintomi che possono indicare sospetta presenza sono:

– rallentamenti di sistema (grande uso di risorse)
– malfunzionamento di programmi
– attività di rete non legittima

Per analizzare questi aspetti con un primo veloce e sommario check-up (io la chiamo “individuazione euristica manuale” !) possiamo utilizzare degli strumenti che ci mette a disposizione Windows. Innanzittutto con il task manager di Windows possiamo vedere i processi in esecuzione e tramite la nostra esperienza vedere se c’è qualcuno di sospetto, ovvero non del sistema e di programmi/servizi in esecuzione da noi riconosciuti, mentre su prestazioni possiamo visualizzare l’attività della cpu e memoria. Un altro strumento utile di sistema è sicuramente il comando MSCONFIG tramite il quale possiamo vedere ciò che viene caricato all’avvio. Invece per l’utilizzo della rete sempre in task manager la possiamo vedere sotto la tab rete, se non si hanno programmi aperti che comunicano su internet dovremmo vedere 0.

Tramite una serie di utilità/programmi gratuiti possiamo analizzare meglio il sistema:

già con il programma Windows Task Manager Extension per sistemi a 32 e 64 bit appunto come dice il nome rimpiazza ed estende le funzionalità del Task Manager di Windows: monitoraggio dell’uso disco I/O, monitor delle porte utilizzate e visualizzazione IP, ecc…

con HijackThis (per Win da ME in poi) possiamo analizzare tramite scansione tutto ciò che viene caricato nel sistema e spuntare ciò che vogliamo rimuovere, se non si è abbastanza esperti si può salvare i risultati in un file di log e inviarlo a dei servizi online di analisi gratuita (HiJackThis Analyzer, Spyware Guide, Log Auto Analyzer, Help2Go Detective oppure tramite il programma HiJackReader)

Tramite il programma Assassin (per Win NT, XP, 2003, Vista, 32bit) si può invece analizzare meglio i processi in esecuzione e compiere eventuali azioni su di essi, da informazione sul produttore inoltre valuta tramite una sua classificazione quanto possa essere pericoloso!
Un altro software simile è Uniblue ProcessScanner che una volta effettuata la scansione del sistema si collega al database di ProcessLibrary.com e genera un report con i risultati.

Infine per completare la protezione si può utilizzare il programma Registry Prot che non richiede neanche installazione per funzionare ed effettua monitoraggio del registro di Windows avvisando di cambiamenti effettuati.

Gestire le “immagini” di cd e dvd

Esistono diversi programmi in grado di gestire le “immagini” di cd e dvd. Le immagini di CD e DVD non sono altro che files che contengono il clone esatto del supporto, esistono di varie estensione, sicuramente la più famosa è ISO, poi esistono anche altri formati tra cui .BIN (solo per CD, associato al .CUE che è il file che contiene le informazioni sul .BIN), .MDF (formato immagine creato dal programma Alcohol, associato al .MDS che è il file che contiene le informazionsi sul .MDF), .NRG (formato immagine creato dal programma Nero).

Leggi il seguito

Ricevi gli aggiornamenti del blog

Vuoi rimanere aggiornato riguardo gli ultimi articoli pubblicati nel blog? Inserisci la tua email per sottoscriverti alla newsletter!