Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Stai navigando sul web, controllando la posta elettronica, quando all'improvviso appare una notifica. Il tuo computer e i tuoi dati sono bloccati e crittografati dal ransomware . Non è possibile accedere finché non viene pagato il riscatto. La maggior parte delle persone sa come funziona un ransomware, motivo per cui i creatori di ransomware sono sempre alla ricerca di modi per ricercare e creare nuovi ransomware per farti pagare. Ecco alcuni nuovi tipi di ransomware che dovresti conoscere.
1. Ransomware Cerber
Se il tuo computer è stato infettato dal ransomware Cerber (solitamente attaccato tramite allegati e-mail inseriti nei documenti di Microsoft Office), i tuoi dati verranno crittografati con ogni file con una nuova estensione .cerber .
Nota: a meno che tu non sia in Russia o Ucraina o in altri paesi ex sovietici come Armenia, Azerbaigian, Bielorussia, Georgia, Kirghizistan, Kazakistan, Moldavia, Turkmenistan, Tagikistan o Uzbekistan, non verrai attaccato dal ransomware Cerber.
Sai di essere stato attaccato da Cerber quando ricevi una notifica sullo schermo del tuo computer. Inoltre, in ogni cartella saranno incluse le istruzioni su come effettuare il pagamento in formato TXT e HTML. Inoltre, puoi trovare un file VBS (Visual Basic Script) che ti guiderà attraverso il processo di pagamento. Questo ransomware ti dirà come pagare il riscatto e decrittografare i dati.
2. Ransomware PUBG
Nell'aprile 2018, molte persone hanno visto PUBG Ransomware adottare un approccio diverso per crittografare i computer degli utenti a scopo di riscatto. Invece di chiedere soldi per sbloccare i file, i programmatori dietro questo strano malware ti offrono due opzioni:
In realtà non si tratta di malware, anche se può potenzialmente essere fastidioso e apparire come un vero ransomware. PUBG Ransomware è solo uno strumento promozionale per PlayerUnknown's Battlegrounds.
Sembra che questo ransomware non sia poi così male, vero? Sì, ma crittografa il file e modifica l'estensione del file in .pubg. In breve, se compaiono due opzioni: incollare il codice e acquistare lo sparatutto, dovresti scegliere l'azione appropriata. Se si tratta di un vero ransomware, dovrai pagare almeno 10 volte l'importo del gioco. Tuttavia, questo è uno dei ransomware più semplici da risolvere.
3. Ransomware Jigsaw
Originariamente noto come BitcoinBlackmailer, questo ransomware Jigsaw ha un nuovo nome grazie all'apparizione di Billy the Puppet.
Scoperto per la prima volta nell'aprile 2016, Jigsaw si diffonde tramite e-mail di spam e allegati infetti da ransomware. Quando attivato, Jigsaw blocca i dati dell'utente e il Master Boot Record (MBR) del sistema, quindi visualizza il messaggio allegato.
Si tratta essenzialmente di una minaccia: se il riscatto (in Bitcoin) non viene pagato entro un'ora, un file verrà cancellato dal tuo computer. Con ogni ora di ritardo, il numero di file eliminati aumenterà e il riavvio o il tentativo di terminare il processo comporterà l'eliminazione di 1000 file. Le nuove versioni di Jigsaw minacciano inoltre di divulgare le informazioni sensibili delle vittime se queste non pagano.
4. Ransomware Ranscam
Conosciamo il funzionamento del ransomware. Sei stato infettato da un malware che crittografa i dati importanti o l'intero computer, quindi ti costringe a pagare una somma di denaro per decrittografare i dati tramite una chiave di decrittazione.
Il ransomware normale sarà così, ma Ranscam è diverso. Non crittografa i dati a scopo di riscatto, ma i tuoi dati verranno eliminati definitivamente.
5. Ransomware FLocker
Nel giugno 2016 si è scoperto che il ransomware FLocker (ANDROIDOS_FLOCKER.A) si stava diffondendo su telefoni e tablet Android. Le smart TV basate su Android sono state aggiunte all'elenco dei suoi obiettivi.
Probabilmente hai sentito parlare di Flocker anche se non ne conosci il nome. Questo è uno dei tipi di ransomware che visualizza un avviso di "forze dell'ordine", avvisandoti che hai visualizzato questo materiale illegale sul sistema. Inoltre, si rivolge agli utenti dell'Europa occidentale e del Nord America; praticamente tutti tranne quelli in Russia, Ucraina o qualsiasi altro paese ex sovietico.
Alla vittima viene chiesto di pagare tramite un voucher iTunes, che spesso è il bersaglio dei truffatori, e quando riceve il denaro riprende il controllo del suo telefono Android o della sua TV.
6. Ransomware falso
È sorprendente sapere che alcuni ransomware in realtà non fanno nulla. A differenza di PUBG Ransomware, questi ransomware sono semplicemente pubblicità false che affermano di avere il controllo sul tuo computer.
Questo tipo di ransomware è facile da risolvere, ma la "potenza" del ransomware è in realtà sufficiente a renderlo redditizio. Le vittime pagano senza sapere che in realtà non ne hanno bisogno perché i loro dati non sono crittografati.
Questo tipo di attacco ransomware appare spesso nella finestra del browser. Quando appare, non puoi chiudere la finestra e dice "i tuoi file sono stati crittografati, paga 300 USD in Bitcoin, questa è l'unica soluzione".
Se vuoi verificare se il ransomware che incontri è reale o è solo una truffa, premi Alt + F4 su Windows e Cmd + W su Mac. Se la finestra si chiude, aggiorna immediatamente il software antivirus ed esegui la scansione del computer.
7. Come si maschera il ransomware
Infine, diamo un'occhiata a come il ransomware inganna le vittime attraverso il suo aspetto. Sai già che gli allegati e-mail falsi spesso contengono ransomware. In questo caso, il file allegato apparirà come un file DOC valido, inviato tramite email di spam e con la richiesta di denaro.Questo allegato è la fattura per denaro. Una volta scaricato, il tuo sistema viene violato.
Tuttavia esiste un altro travestimento, ad esempio il ransomware DetoxCrypto (Ransom.DetoxCrypto) impersona il famoso software Malwarebytes Anti-Malware con un piccolo cambio di nome Malwerbyte. Esiste anche una variante di Cryptolocker che impersona Windows Update.
Pensi di sapere tutto sul ransomware, ma non è così, ripensaci. I truffatori non si fermeranno finché non avranno i tuoi soldi e usciranno sempre con nuovi design.
Se sei preoccupato per il ransomware, prova alcune misure preventive come il backup regolare dei dati, l'aggiornamento del computer, la lontananza da file sospetti e strani, l'utilizzo del filtro della posta elettronica e la sicurezza di Internet.
Vedi altro:
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.