La guida completa alla rimozione del malware

La guida completa alla rimozione del malware

Il malware è ovunque in questi giorni. Devi solo starnutire nel bar sbagliato e hai malware. Ok, forse non così male. Ma con l'espansione del mondo in rete, aumenta anche il potenziale di infezione.





Questa guida a MakeUseOf è un approccio passo passo alla rimozione di una quantità significativa di malware. Inoltre, ti mostreremo come impedire ai malware di infettare il tuo sistema, per cominciare. E se non devi preoccuparti del malware, avrai più tempo per le cose belle della vita.





Non siamo in grado di fornire una guida che descriva in dettaglio le istruzioni di rimozione per ogni malware o ransomware disponibile. Ce ne sono semplicemente troppi. Tuttavia, possiamo mirare a rimuovere la maggior parte delle infezioni da malware per un computer Windows 10. Inoltre, molte delle correzioni e dei metodi descritti in dettaglio sono compatibili con le versioni precedenti di Windows.





L'eliminazione del malware dal sistema è un processo lungo. I malware di quasi tutte le varietà sono distruttivi. Inoltre, gli sviluppatori di malware non sono interessati a rendere la rimozione un processo semplice: sarebbe controproducente. Quindi, per la stragrande maggioranza degli utenti di computer, la rimozione del malware richiede una guida.

Se pensi che il tuo computer sia infetto, hai bisogno di questa guida .



  1. Come faccio a sapere di essere infetto?
  2. Prepara il tuo sistema
  3. Modalità provvisoria e ripristino del sistema
  4. Rimozione malware
  5. Dopo il processo di rimozione
  6. ransomware
  7. Come fermare un'altra infezione da malware
  8. Casa e Asciutto

1. Come faccio a sapere di essere infetto?

Poiché ci sono molte diverse varietà di malware, ci sono molti diversi sintomi di malware. I sintomi variano dall'estremamente evidente all'estremamente sottile. Di seguito è riportato un elenco di sintomi comuni di malware.

  • Il tuo computer mostra strani messaggi di errore o popup
  • Il computer impiega più tempo per avviarsi e funziona più lentamente del solito
  • Blocchi o arresti anomali casuali influiscono sul tuo computer
  • La homepage del tuo browser web è cambiata
  • Nel tuo browser web vengono visualizzate barre degli strumenti strane o inaspettate
  • I tuoi risultati di ricerca vengono reindirizzati
  • Inizi a finire su siti web in cui non avevi intenzione di andare
  • Non è possibile accedere a siti Web relativi alla sicurezza
  • Sul desktop appaiono nuove icone e programmi che non hai messo lì
  • Lo sfondo del desktop è cambiato a tua insaputa
  • I tuoi programmi non si avviano
  • La tua protezione di sicurezza è stata disattivata senza un motivo apparente
  • Non riesci a connetterti a Internet o funziona molto lentamente
  • Programmi e file scompaiono improvvisamente
  • Il tuo computer sta eseguendo azioni da solo
  • I tuoi file sono bloccati e non si aprono

Se il tuo sistema mostra uno o più di questi sintomi, la causa potrebbe essere il malware.





2. Prepara il tuo sistema

La prima cosa da fare prima di iniziare con la rimozione del malware è eseguire il backup dei file in una posizione offline sicura . Il processo di rimozione è potenzialmente dannoso per il tuo sistema e altri file importanti. Alcune varianti di malware diventano estremamente aggressive quando percepiscono il processo di rimozione in corso e mirano a rimuovere i tuoi documenti importanti e privati ​​con esso.

sincronizzazione disattivata nell'app di posta elettronica

In questo caso, consiglio vivamente di utilizzare un dispositivo di archiviazione esterno piuttosto che una soluzione cloud e per una buona ragione. Prima di ripristinare i tuoi file privati ​​sul tuo computer che sarà presto ripulito, dobbiamo scansionare a fondo il tuo backup alla ricerca di tracce di infezione. Se il malware è presente nel backup, copierai l'infezione direttamente sul tuo computer e tornerai al punto di partenza. (Inoltre, esistono varianti di ransomware che crittografano le unità cloud, ulteriori informazioni sui ransomware in seguito.)





2.1 Come eseguire la scansione dell'unità USB di backup

Un modo semplice e veloce per salvare il problema è scansionare l'unità USB prima di collegarla. Ho due opzioni per te.

Sicurezza del disco USB

USB Disk Security è un pratico strumento gratuito che offre un livello di protezione ragionevolmente elevato contro le unità USB infette. Scarica e installa lo strumento. Quando sei pronto, apri USB Disk Security e seleziona Scansione USB scheda. Poiché stiamo bloccando il malware, seleziona il grande Vaccino USB pulsante. Quando inserisci l'unità USB di backup, cercherà automaticamente potenziali minacce.

Ninja Pendisk

Ninja Pendisk è un altro strumento gratuito che scansiona e immobilizza rapidamente un'unità USB infetta. Lo strumento creerà anche uno speciale autorun.inf con autorizzazioni speciali per proteggersi dalla reinfezione (nel caso in cui il sistema non sia completamente pulito).

3. Modalità provvisoria e ripristino del sistema

Iniziamo il processo di rimozione. Questo può richiedere del tempo. Inoltre, il successo potrebbe derivare dalla prima correzione che proviamo. La rimozione del malware è, a volte, un processo molto frustrante.

Molte varianti di malware interferiscono con la tua connessione Internet. Alcune varianti di malware creano un proxy per instradare tutto il tuo traffico, mentre altre semplicemente nascondono la tua connessione di rete. Altri ti impediscono di accedere al tuo desktop o impediscono l'esecuzione di determinati programmi. In tutti i casi, avviamo a Modalità sicura. La modalità provvisoria è una modalità di avvio limitata accessibile tramite il menu di avvio avanzato di Windows.

Per accedere alla modalità provvisoria da Windows 10, premere Tasto Windows + I . Tipo avvio avanzato nella barra di ricerca del pannello Impostazioni e seleziona la prima opzione. Selezionare Riavvia ora sotto Avviamento avanzato . Questo riavvierà immediatamente il tuo sistema . Arriverai al Menu Impostazioni di avvio quando il computer si riavvia. Selezionare Abilita la modalità provvisoria con rete dalla lista.

In alternativa, riavvia il sistema e premi F8 durante il processo di avvio (ma prima di vedere il logo di Windows). A causa dell'avvio rapido (e delle velocità di avvio rapido degli SSD) questa procedura non funzionerà su alcuni sistemi più recenti.

3.1 Ripristino configurazione di sistema

Prima di iniziare, controlliamo se è stato creato un punto di ripristino del sistema prima dell'inizio dei problemi. Ripristino configurazione di sistema ci consente di riportare l'intero sistema a un punto precedente nel tempo. Un punto di ripristino può alleviare rapidamente alcuni forme di malware.

Tipo Ristabilire nella barra di ricerca del menu Start e seleziona la corrispondenza migliore. Questo aprirà il pannello Proprietà del sistema. Selezionare Ripristino del sistema . Se hai un punto di ripristino, controlla la sua data di creazione. Se ritieni che sia stato creato un punto di ripristino prima dell'infezione da malware, selezionalo dall'elenco e seleziona Prossimo . (Selezionare Mostra più punti di ripristino per guardare più indietro.)

Non sei sicuro di quale installazione abbia introdotto malware nel tuo sistema? Evidenzia un punto di ripristino e seleziona Cerca i programmi interessati. Elenca i programmi e i driver installati dalla creazione del punto di ripristino.

In questo caso, è meglio usare Ripristino configurazione di sistema in modalità provvisoria . Alcune varianti di malware bloccano il Ripristino configurazione di sistema.

3.2 Rimuovi da programmi e funzionalità

Tipo Pannello di controllo nella barra di ricerca del menu Start. Dirigiti a Programmi > Programmi e funzionalità . Ordina l'elenco per Installato su . Guarda la lista. C'è qualcosa che non riconosci? O con un nome oscuro? Se è così, fare clic con il tasto destro e selezionare Disinstalla .

4. Rimozione malware

Esistono numerose varianti di malware. Useremo alcuni dei migliori strumenti disponibili per attaccare il più possibile:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Sembra molto? Il malware non è facile da eliminare.

4.1 Rkill

Per prima cosa, noi usa Rkill per uccidere qualsiasi processo malware che sono entrati in modalità provvisoria. In teoria, la modalità provvisoria interrompe qualsiasi processo malware in esecuzione, ma non è sempre così. Rkill aggira e distrugge i processi dannosi che tentano di bloccare il processo di rimozione.

Scarica Rkill ed eseguilo. È un processo automatizzato. Al termine di Rkill, assicurati di mantenere il sistema acceso, altrimenti i processi dannosi ricominceranno al riavvio.

4.2 Scansione preliminare del rootkit

Un rootkit è un tipo di malware che si annida nella radice stessa del computer. Prende il nome dagli account Admin trovati su macchine Linux e Unix. I rootkit si mascherano con altri software e consentono il controllo remoto di un sistema. I rootkit fungono da backdoor per altri tipi di malware.

Ad esempio, qualcuno potrebbe scansionare il proprio sistema con un antivirus. L'antivirus rileva il malware 'normale' e mette in quarantena le infezioni di conseguenza. L'utente riavvia il computer nella convinzione di aver eliminato l'infezione. Il rootkit, tuttavia, consente al malintenzionato di reinstallare automaticamente il malware precedentemente eliminato e l'utente torna al punto di partenza.

Rootkit ( e la variante bootkit ) sono notoriamente difficili da rilevare poiché risiedono nelle directory principali, agganciandosi a processi regolari. Gli utenti di Windows 10 a 64 bit sono leggermente più sicuri rispetto ad altre versioni del sistema operativo grazie al sistema di driver firmato. Gli hacker intraprendenti, tuttavia, hanno rubato certificati digitali legittimi per autenticare i loro rootkit. Non sei del tutto fuori dai guai!

Fortunatamente, ci sono due strumenti con cui eseguiamo la scansione del tuo sistema. Detto questo, non sono accurati al 100%.

Kaspersky TDSSKiller

Kaspersky TDSSKiller è un noto scanner rapido per rootkit. Esegue la scansione e rimuove la famiglia di malware Rootkit.Win32.TDSS . Il collegamento sopra contiene la pagina di download e un elenco completo di programmi dannosi rimossi da TDSSKiller.

Scarica TDSSKiller ed esegui il file. Segui le istruzioni sullo schermo, lascia che la scansione venga completata e rimuovi tutto ciò che è dannoso. Riavvia il sistema in modalità provvisoria secondo le istruzioni precedenti.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) è il nostro secondo strumento di rimozione dei rootkit facile da usare. Scarica ed esegui il programma, estraendolo sul desktop. MBAR è in versione beta ma lo è da anni. È solo un disclaimer che il programma potrebbe non trovare un'infezione. Aggiorna il database, quindi esegui la scansione del sistema.

Elimina tutte le voci dannose al termine della scansione. Riavvia il sistema in modalità provvisoria secondo le istruzioni precedenti.

4.2 Malwarebytes 3.x

Malwarebytes è un pilastro per la rimozione di malware . Malwarebytes esegue la scansione e mette in quarantena il malware, consentendoci di pulire a fondo il sistema. Apri Malwarebytes e aggiorna le tue definizioni di malware. poi colpisci Scansiona e attendi il completamento del processo.

Malwarebytes tende a generare una serie di falsi positivi. Ad esempio, alcune app di mining di Bitcoin appariranno come malware. Qualsiasi cosa con certificazione digitale non firmata attiverà un avviso, comprensibilmente, poiché la maggior parte dei malware è, ovviamente, non firmata.

Controlla l'elenco degli elementi infetti al termine della scansione. Elementi di riferimento incrociato contrassegnati malware con il loro nome file. Puoi farlo completando una ricerca su Internet utilizzando '[nome file] Malwarebytes falso positivo'. In alternativa, completa una ricerca su Internet per 'malware [nome file]'. Metti in quarantena e rimuovi qualsiasi malware confermato.

Jotti e Virus Total

Mi limiterò a spendere una parola in merito ai servizi di scansione file online Jotti e Virus Total. Entrambi i servizi consentono di caricare singoli file per la scansione su numerosi programmi antivirus popolari. I risultati vengono catalogati dai servizi e messi a disposizione degli sviluppatori di antivirus per aumentare la precisione di rilevamento dei loro prodotti.

Non sostituiscono in alcun modo i prodotti antivirus e antimalware. Possono, tuttavia, accertare rapidamente lo stato del tuo falso positivo.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner è il prossimo nell'elenco. Un altro prodotto Malwarebytes, AdwCleaner scansiona e rimuove adware e browser hijacker. AdwCleaner può generare molti risultati a seconda del livello di infezione del sistema.

L'ultima versione di AdwCleaner raggruppa i problemi del programma, elencando i servizi, i problemi di registro, i collegamenti dannosi, i reindirizzamenti del browser e altro ancora. Ad esempio, se utilizzi Chrome, i problemi relativi al browser verranno tutti elencati in un menu a discesa. Da lì puoi mettere in quarantena le estensioni dannose e altro ancora.

Un'altra utile funzionalità di Malwarebytes AdwCleaner è il ripristino Winsock integrato. Il Winsock definisce il modo in cui i servizi di rete comunicano con Internet in senso ampio, con particolare attenzione al TCP/IP (protocolli Internet). Se le ricerche del tuo browser vengono dirottate e reindirizzate, il ripristino di Winsock può alleviare alcuni dei problemi.

4.4 HitmanPro

HitmaPro è un potente strumento di rimozione malware secondario a pagamento. Non preoccuparti di pagare per HitmanPro ancora. Puoi scaricare e utilizzare la versione di prova gratuita per rimuovere l'infezione attuale. Selezionare No, voglio solo eseguire una scansione una tantum, quindi seleziona Prossimo .

Anche dopo altri tentativi di rimozione del malware, HitmanPro può generare più risultati. Ecco perché lo usiamo per ultimo: per raccogliere tutto ciò che è sfuggito alla rete. Come alcuni degli altri strumenti che abbiamo usato, HitmanPro può lanciare uno o due falsi positivi, quindi ricontrolla prima della quarantena.

4.5 Antivirus

A questo punto, eseguiamo la scansione del sistema con il tuo antivirus. Se non hai un antivirus installato, presumo che tu stia usando Windows Defender. Windows Defender non è di gran lunga il peggior prodotto in circolazione - non è nemmeno il miglior prodotto gratuito - ma è sicuramente meglio di niente. Dai un'occhiata al nostro elenco dei migliori programmi antivirus gratuiti in circolazione -- Suggerisco Avira o Avast.

come aggiungere l'orario delle lezioni al calendario di google

Ritornare agli Affari. Completa una scansione completa del sistema per vedere cosa c'è in agguato. Spero che la risposta sia niente . Se è così, sei a posto per passare alla sezione successiva.

In caso contrario, ho delle brutte notizie per te. È qui che le nostre strade si separano. Questa guida si concentra sull'offerta di strumenti di tuta per la rimozione del malware. Ma, amico, non tutto è perduto. Hai due opzioni:

  • Completa di nuovo l'elenco, in ordine. Alcuni malware offuscano altre varianti. Scorrere di nuovo l'elenco può catturare e rimuovere ulteriori cattiverie.
  • Annota i nomi specifici delle famiglie di malware dettagliati nei risultati della tua scansione antivirus. Completa una ricerca su Internet per 'istruzioni per la rimozione di [nome famiglia/tipo di malware]'. Troverai istruzioni molto più dettagliate specifiche per il tipo di infezione.

5. Dopo il processo di rimozione

Dopo aver rimosso il malware offensivo dal sistema, ci sono alcuni piccoli lavori di pulizia di cui occuparsi. Non richiedono molto tempo, ma possono fare la differenza tra riprendere le normali operazioni e soccombere di nuovo al malware.

5.1 Ripristino configurazione di sistema

Abbiamo tentato di utilizzare Ripristino configurazione di sistema per ripristinare il sistema. Se non ha funzionato o hai punti di ripristino creati dopo l'introduzione di malware nel tuo sistema, devi eliminarli. useremo Pulitura disco per rimuovere tutto tranne il punto di ripristino più recente.

Tipo disco pulito nella barra di ricerca del menu Start e seleziona la corrispondenza migliore. Seleziona l'unità che desideri pulire; in molti casi, questo sarà C:. Selezionare Pulisci i file di sistema seguito dall'unità che desideri pulire (la stessa selezionata per prima). Seleziona il nuovo Più opzioni scheda. Sotto Ripristino configurazione di sistema e copie shadow Selezionare Ripulire… e procedere con la cancellazione.

5.2 File temporanei

Successivamente, pulisci i tuoi file temporanei. Noi useremo CCleaner per questo processo. Utilizzando il collegamento, scarica la versione gratuita di CCleaner e installa. CCleaner ora ha un rilevamento intelligente dei cookie, lasciando i cookie più visitati e importanti al loro posto.

premere Analizzare e attendi il completamento della scansione. Quindi premere Esegui pulitore .

5.3 Cambia le tue password

Alcune varianti di malware rubano dati privati. Tali dati includono password, informazioni bancarie, e-mail e altro. Consiglio vivamente di cambiare immediatamente tutte le password.

L'utilizzo di un gestore di password è un ottimo modo per tenere traccia della miriade di account online. Meglio ancora, ti consente di utilizzare una password estremamente forte al posto di altre. Ma se il tuo computer è compromesso, dovresti cambiare la tua password principale per il tuo manager preferito.

5.4 Ripristina il tuo browser

Alcune varianti di malware alterano le impostazioni del browser Internet. Possiamo ripristinare le impostazioni del tuo browser per assicurarci che tutto ciò che è dannoso venga rimosso.

  • Cromo : vai a Impostazioni > Mostra impostazioni avanzate > Ripristina impostazioni .
  • Firefox : vai a Impostazioni . Selezionare Punto interrogativo blu per aprire il menu Aiuto. Selezionare Informazioni sulla risoluzione dei problemi > Ripristina Firefox > Reimposta Firefox .
  • musica lirica : chiudi Opera. Apri un prompt dei comandi elevato premendo Tasto Windows + X e selezionando Prompt dei comandi (amministratore) . Copia il seguente comando nella finestra: del %AppData%OperaOperaoperaprefs.ini. Premere Invio.
  • Safari : vai a Impostazioni > Ripristina Safari > Ripristina .
  • Aggiornamento dei creatori di Edge pre-autunno: vai a Impostazioni > Cancella dati browser. Seleziona il menu a tendina e spunta tutte le caselle.
  • Aggiornamento dei creatori post-autunno di Edge: premere Tasto Windows + I . Aprire App . Scorri verso il basso fino a Microsoft Edge e seleziona Avanzate > Ripristina .

5.5 Controlla le tue impostazioni proxy

Oltre al ripristino del browser, vale anche la pena ricontrollare che non ci siano proxy imprevisti in agguato.

Dirigiti a Pannello di controllo > Opzioni Internet > Connessioni > Impostazioni LAN . Dai un'occhiata Rileva automaticamente le impostazioni e garantire Usa un server proxy rimane chiaro. Se c'è un indirizzo proxy (che non hai inserito), ti suggerirei di ripetere la scansione del tuo computer.

5.6 Ripristina le associazioni di file predefinite

A volte, dopo un'infezione da malware, scoprirai che non puoi eseguire o aprire alcun programma. Questo problema di solito si riferisce alle associazioni di file predefinite non funzionanti.

Utilizzeremo un piccolo programma per correggere le associazioni di file danneggiate. Usa questo link per scaricare exeHelper. Dovrai accettare i termini e le condizioni del forum, ma non dovrai iscriverti a nulla. Fare clic con il pulsante destro del mouse sul file scaricato e selezionare Eseguire come amministratore . Lascia che il processo si completi.

È possibile sostituire manualmente le associazioni di file utilizzando un file di voce di registro. Usa questo link per scaricare un elenco completo di tipi di file e protocolli, tramite TenForums. Una volta scaricato, decomprimi il file e fai doppio clic su qualsiasi associazione che desideri ripristinare ai valori predefiniti.

5.7 Controlla il tuo file host

Ogni sistema operativo ha un file hosts. Il file hosts definisce quali nomi di dominio sono collegati a quali siti web. Il file hosts ha la meglio sulle impostazioni del tuo server DNS. In questo senso, puoi fare in modo che un file host punti ovunque. Questo è esattamente il motivo per cui alcune varianti di malware aggiungono i propri reindirizzamenti IP, per riportarti ripetutamente su un sito di phishing o su un altro sito dannoso.

Trova il tuo file host:

  • finestre : C:Windowssystem32driversetchosts
  • Mac e Linux: /etc/host

Avrai bisogno dell'accesso amministrativo per modificare il file hosts. Inoltre, è necessario modificare il file hosts utilizzando un editor di testo.

Allora cosa stai cercando? Tutto ciò che sembra o suona spiacevole. Il file hosts di Windows non dovrebbe contenere nulla di non commentato, il che significa righe senza un '#' davanti. Le risoluzioni per il tuo host locale e nome host in 127.0.0.1 sono del tutto normali, non farti prendere dal panico se lo noti.

Elimina tutte le voci offensive (dopo il controllo incrociato online), salva le modifiche ed esci.

5.8 Mostra e riattiva

Alcune infezioni da malware nascondono tutti i tuoi file. Altri disabilitano l'accesso alle applicazioni principali, come il pannello di controllo, il task manager o il prompt dei comandi. Ci sono due piccole applicazioni che usiamo per invertire questi problemi.

Per rendere nuovamente visibili i tuoi file, scarica ed esegui Scopri .

Per riottenere l'accesso al Pannello di controllo e ad altri strumenti vitali, scarica ed esegui Riabilitare .

6. Ransomware

Il ransomware è un grosso problema per gli utenti di Internet di tutto il mondo. Come il malware, esistono numerose varianti di ransomware, ognuna con caratteristiche dannose distinte. Ci sono, tuttavia, un paio di caratteristiche chiave che differenziano il ransomware dal malware.

  • Un'infezione ransomware di solito inizia silenziosamente, crittografando i tuoi file personali e privati ​​utilizzando un elenco predefinito di estensioni di file di destinazione.
  • Il ransomware di solito blocca il tuo sistema, costringendoti a pagare un riscatto per recuperare la chiave di sblocco.
  • Infine, anche se rimuovi l'infezione ransomware, i tuoi file non vengono magicamente decrittografati. (In aggiunta a ciò, i file precedentemente crittografati non sono sicuri: sono solo crittografati, insieme al resto.)

L'ascesa del ransomware è una piaga che causa una notevole quantità di problemi. Forse il miglior esempio di ransomware è WannaCry. Il ransomware altamente virulento WannaCry si è diffuso in tutto il mondo crittografando milioni di sistemi in oltre 100 paesi. Il ricercatore di sicurezza Marcus Hutchins, alias MalwareTechBlog, ha fermato la diffusione del ransomware registrando un nome di dominio trovato nel codice sorgente del ransomware.

effetti positivi degli articoli sui social media

Il ransomware, quindi, richiede un duplice approccio. Sfortunatamente, il contenimento reattivo funziona solo se si cattura il ransomware in corso. Rimozione del ransomware e la decrittografia dei file è irraggiungibile per molte varianti.

6.1 Decifrare il ransomware

Come appena accennato, ci sono un numero enorme di varianti di ransomware. Usano diversi algoritmi di crittografia per rendere inutili i tuoi file privati, a meno che tu non possa decrittografarli.

I ricercatori di sicurezza hanno craccato con successo diversi algoritmi ransomware. Altri sviluppatori di ransomware hanno commesso un errore e hanno offerto indizi sulla posizione del decryptor, mentre le incursioni delle forze dell'ordine hanno scoperto tesori di chiavi di crittografia private per le principali varianti di ransomware.

Se hai un'infezione ransomware, devi agire rapidamente.

ID ransomware

La maggior parte delle varianti di ransomware annuncia la loro presenza dopo aver crittografato i tuoi file, insieme al loro nome, tramite una richiesta di riscatto. Se ciò non accade, è necessario caricare un file crittografato su ID Ransomware (il sito accetta anche note di riscatto o collegamenti ipertestuali inclusi nel riscatto). Il sito identificherà rapidamente l'infezione.

Trova uno strumento di decodifica

Una volta che sai cosa stai affrontando, puoi provare a trovare uno strumento per riparare il danno. Diversi siti, incluso noi stessi, elencano strumenti di decrittazione.

Se non trovi lo strumento di decrittazione di cui hai bisogno, prova a completare una ricerca su Internet per '[variante ransomware] + strumento di decrittazione'. Tuttavia, non approfondire i risultati della ricerca: ci sono siti di phishing e altri siti dannosi che inseriscono semplicemente il nome di ciò che stai cercando per irretire utenti ignari.

Non ho intenzione di commentare come utilizzare i singoli strumenti. Ce ne sono semplicemente troppi per offrire consigli e istruzioni dettagliate. La stragrande maggioranza arriva con almeno alcune istruzioni sul loro uso.

7. Come fermare un'altra infezione da malware

Ora che il tuo sistema è libero da infezioni, è tempo di valutare come impedire che si ripeta. Ci sono così tanti antivirus, antimalware, pulizia del sistema, blocco degli script, strumenti di distruzione dei processi là fuori che è difficile sapere da dove cominciare.

Stai tranquillo. Ti mostreremo come costruire i migliori muri per tenere fuori il malware.

7.1 Antivirus

Per cominciare hai bisogno di una suite antivirus. Se ne avevi già installato uno, considera di cambiarlo con qualcosa di meglio. Onestamente, quelli di voi che usano Windows Defender stanno ricevendo un livello di protezione di base. Windows Defender è uno strumento molto migliore rispetto agli anni precedenti, ma non è paragonabile ad altre opzioni di terze parti.

Prova le suite Bitdefender o Trend Micro a prezzi eccellenti. In alternativa, se sei soddisfatto di una soluzione gratuita, prova Avast.

7.2 Antimalware

Successivamente abbiamo bisogno di uno strumento antimalware. Il mercato degli strumenti antimalware ha meno strumenti affidabili rispetto al mercato degli antivirus, rendendo le nostre selezioni più facili.

7.3 Anti-ransomware

Stiamo costruendo un approccio multilivello alla sicurezza informatica. È vero che avere più suite antivirus crea un effetto quasi neutralizzante. Ma avere più servizi incentrati su diversi vettori di attacco è esattamente l'opposto. Gli strumenti anti-ransomware si concentrano in primo luogo sull'impedire che il ransomware penetri nel tuo sistema.

7.4 Sicurezza del browser

Una vulnerabilità molto trascurata è il tuo browser Internet. Ci sono un gran numero di siti dannosi là fuori che ti aspettano. In aggiunta a ciò, le campagne di malvertising possono infettarti senza che tu ti accorga che qualcosa non va. Prendersi del tempo per potenziare il browser può fermare un gran numero di attacchi di malware e ransomware prima che si attivino.

Gli strumenti di sicurezza variano in base al browser, ma esistono strumenti simili per la maggior parte. Gli strumenti seguenti sono un ottimo punto di partenza per la sicurezza del browser:

  • NoScript : questa estensione per Firefox impedisce l'esecuzione di numerosi script in background, impedendo la registrazione, il clickjacking e altro.
  • uBlock Origin: questa estensione multi-browser blocca una vasta gamma di server di tracciamento, malvertising, clickjacker e altro ancora. (Nella foto sopra.)
  • Disconnetti: ti permette di visualizzare e bloccare i numerosi siti che tracciano il tuo utilizzo di internet.
  • Privacy Badger: blocca tracker e server di malvertising.
  • HTTPS ovunque: forza tutti i siti Web a utilizzare HTTPS , aumenta la tua sicurezza generale, previene gli attacchi man-in-the-middle.

La combinazione di estensioni che utilizzi dipende dalle tue abitudini di navigazione. Se, tuttavia, non ti senti a tuo agio con l'estensione del monitoraggio di Internet, NoScript o uBlock Origin sono un must (o la nostra guida completa su come evitare la sorveglianza di Internet!).

7.5 Strumenti più utili

Non hai bisogno di tutti gli strumenti di cui sopra. Come ho detto, più di una suite antivirus è l'approccio sbagliato. Personalmente, combino Bitdefender, Malwarebytes Anti-Malware Premium e Cybereason RansomFree.

Ci sono, tuttavia, una serie di strumenti davvero utili da considerare.

  • Kit di emergenza Emsisoft : Emsisoft Emergency Kit è uno strumento portatile che esegue la scansione di un'ampia gamma di malware, virus e altro ancora. Pratico come parte di un kit di ripristino dell'unità USB.
  • SUPERAntiSpyware : la versione gratuita di SUPERAntiSpyware rileva e rimuove una vasta gamma di malware, adware e spyware.
  • Spybot Cerca e Distruggi : Spybot è uno strumento anti-spyware di lunga data che ripara e ripulisce una vasta gamma di entità potenzialmente dannose.
  • Strumento Kaspersky Anti-Ransomware : lo strumento anti-ransomware di Kaspersky blocca un'ampia gamma di ransomware

7.6 Live CD/USB di Linux

Il malware è un problema solo se non sei preparato. Aggiungi un Live CD o USB di Linux alla preparazione del giorno del giudizio contro il malware , e sarai in buona posizione. I sistemi operativi Linux Live operano sull'installazione esistente. Avvia il sistema operativo live da un disco o un'unità USB, garantendoti l'accesso a una potente gamma di utilità correttive e al sistema operativo infetto.

Eccone cinque da considerare fare una copia in questo momento. (Il recupero dei computer infetti non è l'unica cosa per cui i Live CD e le unità USB sono utili!)

Dopo aver scaricato uno o più dischi di ripristino, sarà necessario per masterizzarli sul tuo supporto preferito .

8. A casa e all'asciutto

In teoria, il tuo computer è ora completamente privo di malware. Inoltre, hai installato alcuni antivirus, antimalware e uno strumento anti-ransomware per tenerti al sicuro. Hai anche installato alcuni strumenti per interrompere l'esecuzione di script indesiderati nel tuo browser Internet. E per finire, hai creato un Live CD o un'unità USB di backup di Linux per salvare la tua pancetta la prossima volta.

Nel complesso, l'intero sistema sembra più sicuro. Ma non accontentarti.

Una delle battaglie più grandi è l'educazione degli utenti: io e te dietro lo schermo. Dedicare un po' di tempo alla preparazione del sistema e capire dove compaiono le minacce è un grande passo avanti!

Buona fortuna e stai al sicuro.

Condividere Condividere Tweet E-mail 5 suggerimenti per potenziare le tue macchine Linux VirtualBox

Stanchi delle scarse prestazioni offerte dalle macchine virtuali? Ecco cosa dovresti fare per aumentare le prestazioni di VirtualBox.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Anti-malware
  • ransomware
  • Sicurezza del computer
  • Guida lunga
  • Antivirus
Circa l'autore Gavin Phillips(945 articoli pubblicati)

Gavin è l'editor junior per Windows e la spiegazione della tecnologia, un collaboratore regolare del podcast Really Useful e un revisore regolare del prodotto. Ha una laurea (Hons) in scrittura contemporanea con pratiche di arte digitale saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Ama abbondanti quantità di tè, giochi da tavolo e calcio.

Altro da Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti