Come funzionano gli attacchi ransomware?
Il ransomware crittografa tutti i file sul tuo dispositivo per impedirti di accedervi senza una chiave di decrittazione. Può anche bloccare completamente il dispositivo. I criminali, a quel punto, chiedono un riscatto, solitamente dai $ 300 ai $ 500 dollari da pagare in Bitcoin, per ogni dispositivo, in cambio della chiave di decrittazione del ransomware.
Come il ransomware infetta il mio dispositivo?
Il ransomware può essere scaricato da allegati e‑mail, siti Web e annunci compromessi o dannosi o reti Wi‑Fi non sicure. Anche altri malware possono scaricare ransomware senza che tu lo sappia.
Attacchi ransomware su smartphone?
Sì. Esiste ransomware per dispositivi mobili iOS e Android. La cosa peggiore? Si sta diffondendo sempre di più per via del numero sempre più elevato di persone con questi dispositivi smart.
Cosa fare in caso di attacco
La rimozione del ransomware può essere problematica, a volte anche impossibile, dopo che questo si attiva sul tuo dispositivo. Ecco perché una protezione dal ransomware ha inizio con un software antivirus affidabile che impedisca proprio l’infezione stessa. Puoi anche prepararti effettuando backup regolari, in modo da poter effettuare un ripristino in caso di attacco.
Recuperare i file criptati da un ransomware
Pagare il riscatto non ti garantisce di riavere indietro i file. Puoi controllare se esiste uno strumento di decrittazione per il ransomware di cui sei caduto vittima. Puoi consultare i forum di aiuto come Bleeping Computer per trovare informazioni su vari tipi di ransomware.
5 semplici consigli anti-ransomware
Assicurati di disporre di un programma di sicurezza Internet efficace su tutti i tuoi dispositivi.
Effettua backup regolari dei tuoi dati. Archiviali offline in modo che non possano essere infettati.
Mantieni aggiornati software e sistemi operativi. Abilita gli aggiornamenti automatici per disporre sempre delle ultime versioni.
Non fidarti di link e allegati e‑mail. Digita i link nel browser anziché fare clic su di essi nell’e‑mail. Presta particolare attenzione agli allegati che ti chiedono di abilitare o consentire qualcosa (macro, modifiche, contenuti, ecc.).
Disabilita i plugin browser più colpiti come Flash Player e Silverlight quando non li utilizzi. Puoi farlo tramite il browser Web nelle impostazioni dei plugin.