Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Scareware è un programma informatico dannoso progettato per indurre gli utenti a credere che si tratti di un'applicazione legittima e chiede di spendere soldi per qualcosa che non fa nulla. Il travestimento più comune di Scareware è il software antivirus. Ti verrà notificato che il tuo computer è infetto da un virus.
1. Cos'è lo scareware?
Scareware è un programma informatico dannoso progettato per indurre gli utenti a credere che si tratti di un'applicazione legittima e chiede di spendere soldi per qualcosa che non fa nulla.
Il travestimento più comune di Scareware è il software antivirus. Ti verrà notificato che il tuo computer è infetto da un virus. Gli hacker ti suggeriranno di scaricare programmi antivirus per rimuovere i virus dal tuo computer. Quando provi a rimuovere i virus tramite questo software, ti verrà chiesto di acquistare la versione completa prima di poter pulire il sistema per te.
La maggior parte dei software antivirus gratuiti e legittimi non richiede l'acquisto della versione completa per rimuovere i virus. Se un software richiede un aggiornamento, puoi considerarlo un'applicazione scareware.
2. Come funziona lo Scareware?
Gli hacker creano Scareware con lo scopo di farti fare clic sulla finestra popup per installare il loro programma. Una volta che questi truffatori avranno accesso al tuo dispositivo, ti avviseranno che il tuo computer è infetto da un virus e ti chiederanno di acquistare la versione completa del programma antivirus prima che diventi disponibile, in grado di pulire il tuo sistema per te.
Quando acquisti questo software, i risultati sono:
Alcuni esempi di Scareware
Una delle prime cose che le persone devono fare per proteggersi dallo scareware e da altre minacce informatiche è imparare a riconoscere queste minacce quando le vedono. Sapere come si presentano gli attacchi scareware può aiutare le persone a stare alla larga e ad adottare misure adeguate per ridurre al minimo i rischi.
Per contribuire a migliorare la consapevolezza delle persone, ecco alcuni esempi di Scareware da cui imparare:
Scareware via e-mail
Scareware via e-mail
Si tratta di una tattica di attacco di ingegneria sociale in cui l'aggressore invia un'e-mail urgente richiedendo un'azione immediata da parte del destinatario. In molti casi, l'e-mail utilizzerà un indirizzo del mittente o un dominio e-mail falso per sembrare che provenga da una fonte legittima.
Le e-mail di scareware potrebbero chiedere ai destinatari di fare clic su un collegamento per il download per ottenere un software antivirus utile a rimuovere una minaccia specifica o di condividere le informazioni di accesso per ricevere supporto tecnologico per risolvere il problema.
Finestre pop-up scareware sui siti web
Finestre pop-up scareware sui siti web
Questa è una delle forme più comuni di Scareware, che spesso si trova su siti web fortemente promossi sui social network come Facebook. In questo caso appare una finestra pubblicitaria che assomiglia all'avviso di un programma antivirus, che cerca di indurre l'utente a credere che sul proprio computer o smartphone sia presente un malware.
Lo scopo è che gli utenti facciano clic sul collegamento nell'annuncio e scarichino una "soluzione" che risolva il problema. Il problema è che questo collegamento è un cavallo di Troia , caricato con un programma malware che potrebbe causare danni. Molti di questi popup sono molto persistenti e non esiste un modo semplice per chiuderli se non premendo CTRL
+ ALT
+ DEL
e terminando il processo in Task Manager (e anche questo non è sufficiente).
Chiamata al supporto tecnico scareware
Chiamare questo scareware potrebbe essere un po’ esagerato, poiché il malware non è coinvolto in questa strategia di attacco. Ma si basa sullo spaventare il bersaglio e rivelare informazioni o consentire all'aggressore l'accesso a sistemi sensibili, quindi è importante essere consapevoli di attacchi come questo.
In questo caso, l'aggressore chiama l'obiettivo e si finge un dipendente del supporto tecnico (o delle forze dell'ordine), sostenendo che l'attività sospetta è stata rintracciata sul computer della vittima. Da lì, l'aggressore cerca di convincere la vittima a concedergli l'accesso al computer o all'account utente remoto. Una volta ingannato il bersaglio, l'aggressore utilizza il nuovo accesso per eseguire ulteriori comportamenti scorretti.
3. Cosa fare se viene visualizzata una finestra popup Scareware?
Per proteggere il tuo computer dallo Scareware, puoi applicare alcune delle soluzioni seguenti:
- Non fare mai clic sulle finestre popup: invece di fare clic su Annulla o fare clic sulla X per chiudere la finestra popup, fare clic con il pulsante destro del mouse sull'icona della finestra sulla barra delle applicazioni, quindi selezionare Chiudi per chiudere nuovamente la finestra popup senza fare clic in nessun punto della finestra popup.
- Installa programmi di blocco dei popup: quando si verifica un attacco informatico, la vittima è sempre il tuo sistema. Pertanto, il modo migliore è installare programmi di blocco dei popup per bloccare le finestre popup che gli hacker utilizzano per truffare.
- Diffidare dei software antivirus "gratuiti": su Internet sono disponibili decine di software antivirus gratuiti, ma tra questi si trovano anche software e programmi dannosi di cui gli utenti non sono a conoscenza. Se fai clic accidentalmente per scaricare e installare un programma dannoso, non puoi prevedere cosa accadrà. Pertanto, il modo migliore è scaricare e acquistare software antivirus da sviluppatori di software affidabili.
- Inoltre, la maggior parte dei software antivirus gratuiti e legali non richiederà l'acquisto della versione completa per rimuovere i virus. Se un software richiede un aggiornamento, puoi pensare che si tratti di un'applicazione scareware e stare lontano da quel software.
Fare riferimento ad alcuni altri articoli di seguito:
Ti auguro momenti di divertimento!
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.