Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Il ransomware è una minaccia innegabile per aziende e privati, ma spesso lo vediamo infettare i PC. Tuttavia, il ransomware può diffondersi anche sugli smartphone e ciò può avere conseguenze altrettanto gravi. Ma come funziona il ransomware sugli smartphone e quanto è pericoloso?
Cos’è il ransomware sugli smartphone?
Il ransomware per smartphone, noto anche come ransomware mobile, prende di mira specificamente gli smartphone anziché i PC. Molte persone dimenticano che gli smartphone sono vulnerabili agli attacchi malware e i ransomware non fanno eccezione.
Come il ransomware sui PC, il ransomware sugli smartphone viene utilizzato con l'obiettivo di tenere in ostaggio i tuoi dati o rubarli completamente. Quando il ransomware infetta un dispositivo, spesso crittografa i dati archiviati su di esso. Ciò può anche impedirti di utilizzare il telefono e modificare il PIN di accesso, lasciandoti completamente incapace di fare qualsiasi cosa.
Sia gli iPhone che i dispositivi Android possono essere infettati dal ransomware per smartphone. Tuttavia, a seconda della natura del ransomware specifico utilizzato, un sistema operativo potrebbe essere più a rischio di un altro.
Tipi di ransomware sugli smartphone
Non mancano i programmi ransomware mobili utilizzati negli attacchi precedenti. Questo lungo elenco contiene alcuni esempi degni di nota, tra cui:
Ciascuno di questi programmi funziona in modo diverso. Ad esempio, Doublelocker prende di mira solo i dispositivi Android, mentre Cryptolocker infetta sia gli iPhone che i telefoni Android. Tuttavia, Cryptolocker non è più in uso ed è stato interrotto nel 2014.
Allo stesso tempo, un'altra forma di ransomware, chiamata ScarePackage, ha infettato più di 900.000 telefoni nell'arco di un mese.
Anche il ransomware LeakerLocker ha suscitato molta preoccupazione nel 2017 quando si è scoperto che infettava i dispositivi Android tramite Google Play Store. Si tratta di una forma di ransomware mobile particolarmente interessante perché non crittografa alcun file dopo l'infezione. Invece, LeakerLocker blocca il tuo telefono e poi si mette al lavoro raccogliendo tutti i tipi di dati preziosi, come e-mail, messaggi sui social media e dati del browser.
I dispositivi Android sono più vulnerabili a tutte le forme di malware rispetto agli iPhone.
Perché gli smartphone vengono presi di mira dai ransomware?
Sugli smartphone sono archiviati grandi quantità di dati, tra cui applicazioni, contatti, foto, e-mail, password salvate, ecc. Ciò rende gli smartphone un obiettivo primario per i criminali informatici ed è il motivo per cui le infezioni da malware sono in aumento su questi dispositivi.
Spyware, adware, virus e ransomware sono stati tutti utilizzati per infettare gli smartphone e rubare dati, siano essi informazioni di pagamento, messaggi di testo o persino attività del browser.
Anche se rispetti le richieste dell'aggressore e riprendi il controllo del tuo smartphone, non c'è modo di sapere se durante l'infezione hanno rubato determinati dati. Naturalmente, gli hacker non sono etici, quindi pagare il riscatto non garantisce che recupererai i tuoi dati.
Segni che il tuo smartphone è infetto da ransomware
A differenza di molte altre forme di malware, gli autori di ransomware spesso desiderano attirare l'attenzione delle loro vittime. Questo perché gli aggressori devono chiedere un riscatto alle vittime per riprendere il controllo del dispositivo insieme ai loro file.
Gli autori di ransomware tendono a visualizzare un avviso sulla schermata iniziale, ad esempio sullo schermo di un laptop, per indicare che il dispositivo è infetto. Sui telefoni, lo sfondo della schermata di blocco o della schermata iniziale potrebbe essere modificato per avvisarti che sei stato il bersaglio di un attacco ransomware. Gli hacker spesso elencano le loro richieste in questo avviso, nonché il tempo necessario a rispettare prima di rubare o rendere pubblici i dati crittografati o rubati.
Tuttavia, alcuni ransomware mobili vengono utilizzati per rubare dati senza essere rilevati. In tal caso, le tue informazioni sensibili potrebbero essere accessibili e rubate a tua insaputa. Questo non è tipico dei ransomware.
Esistono molti strumenti di decrittazione disponibili online per molte forme di ransomware, in particolare quelle con design più semplici. D'altra parte, se il ransomware non ha bloccato il tuo telefono ed è sotto forma di app dannosa, assicurati di eliminarlo immediatamente.
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.