Evitare che il malware infezione

  • 3/25/2021
  • 6 minuti a leggere
    • l
    • D
    • B
    • D
    • Un
    • +7

gli autori di Malware cercano sempre nuovi modi per infettare i computer. Segui i suggerimenti qui sotto per rimanere protetti e ridurre al minimo le minacce ai tuoi dati e account.

Mantieni aggiornato il software

Gli exploit utilizzano tipicamente vulnerabilità nei software più diffusi come browser Web, Java, Adobe Flash Player e Microsoft Office per infettare i dispositivi. Gli aggiornamenti software patchano le vulnerabilità in modo che non siano più disponibili per gli exploit.

Per mantenere aggiornato il software Microsoft, assicurarsi che gli aggiornamenti automatici di Microsoft siano abilitati. Inoltre, l’aggiornamento alla versione più recente di Windows per beneficiare di una serie di miglioramenti di sicurezza incorporati.

Diffidare di link e allegati

E-mail e altri strumenti di messaggistica sono alcuni dei modi più comuni il dispositivo può essere infettato. Allegati o link nei messaggi possono aprire direttamente il malware o possono innescare furtivamente un download. Alcune e-mail forniscono istruzioni per consentire le macro o altri contenuti eseguibili progettati per rendere più facile per il malware di infettare i dispositivi.

  • Utilizzare un servizio di posta elettronica che fornisce protezione contro allegati dannosi, link e mittenti abusivi. Microsoft Office 365 è dotato di antimalware, protezione dei collegamenti e filtraggio dello spam.

Per ulteriori informazioni, vedere phishing.

Fai attenzione ai siti Web dannosi o compromessi

Quando visiti siti dannosi o compromessi, il tuo dispositivo può essere infettato da malware automaticamente o puoi essere indotto a scaricare e installare malware. Vedere exploit e exploit kit come esempio di come alcuni di questi siti possono installare automaticamente il malware ai computer in visita.

Per identificare siti web potenzialmente dannosi, tenere a mente quanto segue:

  • La parte iniziale (dominio) di un indirizzo web dovrebbe rappresentare la società proprietaria del sito che si sta visitando. Controllare il dominio per errori ortografici. Ad esempio, i siti dannosi utilizzano comunemente nomi di dominio che scambiano la lettera O con uno zero (0) o le lettere L e I con uno (1). Se example.com è scritto examp1e.com, il luogo Lei sta visitando è sospetto.

  • I siti che aprono in modo aggressivo i popup e visualizzano pulsanti fuorvianti spesso ingannano gli utenti nell’accettare contenuti attraverso popup costanti o pulsanti con etichette errate.

Per bloccare i siti Web dannosi, utilizzare un browser Web moderno come Microsoft Edge che identifica i siti Web di phishing e malware e controlla download di malware.

Se si verifica un sito non sicuro, fare clic su Altro > Invia feedback su Microsoft Edge. È inoltre possibile segnalare siti non sicuri direttamente a Microsoft.

Materiale pirata su siti Web compromessi

L’utilizzo di contenuti pirata non è solo illegale, ma può anche esporre il dispositivo a malware. Siti che offrono software pirata e media sono spesso utilizzati anche per distribuire malware quando il sito viene visitato. A volte il software pirata è in bundle con malware e altri software indesiderati quando scaricato, compresi i plugin del browser intrusivi e adware.

Gli utenti non discutono apertamente le visite a questi siti, quindi qualsiasi esperienza spiacevole è più probabile che rimanga non dichiarata.

Per stare al sicuro, scarica film, musica e app dai siti Web o dai negozi ufficiali degli editori. Considerare l’esecuzione di un sistema operativo semplificato come Windows 10 Pro SKU Modalità S, che assicura che solo le applicazioni controllati da Windows Store sono installati.

Non collegare unità rimovibili non familiari

Alcuni tipi di malware si diffondono copiandosi su unità flash USB o altre unità rimovibili. Ci sono individui malintenzionati che preparano e distribuiscono intenzionalmente unità infette lasciandole in luoghi pubblici per individui ignari.

Utilizzare solo unità rimovibili con cui si ha familiarità o che provengono da una fonte attendibile. Se un’unità è stata utilizzata in dispositivi accessibili al pubblico, come computer in un bar o in una libreria, assicurarsi di avere antimalware in esecuzione sul computer prima di utilizzare l’unità. Evita di aprire file sconosciuti che trovi su unità sospette, inclusi documenti Office e PDF e file eseguibili.

Utilizzare un account non amministratore

Al momento dell’avvio, inavvertitamente da parte di un utente o automaticamente, la maggior parte dei malware viene eseguita con gli stessi privilegi dell’utente attivo. Ciò significa che limitando i privilegi dell’account, è possibile impedire al malware di apportare modifiche conseguenti a qualsiasi dispositivo.

Per impostazione predefinita, Windows utilizza il controllo dell’account utente (UAC) per fornire un controllo automatico e granulare dei privilegi: limita temporaneamente i privilegi e richiede all’utente attivo ogni volta che un’applicazione tenta di apportare modifiche potenzialmente conseguenti al sistema. Sebbene UAC aiuti a limitare i privilegi degli utenti amministratori, gli utenti possono ignorare questa restrizione quando richiesto. Di conseguenza, è abbastanza facile per un utente amministratore consentire inavvertitamente l’esecuzione di malware.

Per garantire che le attività quotidiane non causino infezioni da malware e altri cambiamenti potenzialmente catastrofici, si consiglia di utilizzare un account non amministratore per un uso regolare. Utilizzando un account non amministratore, è possibile impedire l’installazione di app non autorizzate e impedire modifiche involontarie alle impostazioni di sistema. Evitare di navigare sul web o controllare la posta elettronica utilizzando un account con privilegi di amministratore.

Quando necessario, accedere come amministratore per installare app o apportare modifiche alla configurazione che richiedono privilegi di amministratore.

Leggi la creazione di account utente e la concessione di privilegi di amministratore

Altri suggerimenti per la sicurezza

Per garantire ulteriormente che i dati siano protetti da malware e altre minacce:

  • File di backup. Segui la regola 3-2-1: crea 3 copie, archivia in almeno 2 posizioni, con almeno 1 copia offline. Usa OneDrive per copie affidabili basate sul cloud che consentono l’accesso ai file da più dispositivi e aiutano a recuperare i file danneggiati o persi, inclusi i file bloccati dal ransomware.

  • Prestare attenzione quando ci si connette a hotspot pubblici, in particolare quelli che non richiedono l’autenticazione.

  • Utilizzare password complesse e abilitare l’autenticazione a più fattori.

  • Non utilizzare dispositivi non attendibili per accedere a e-mail, social media e account aziendali.

  • Evita di scaricare o eseguire app meno recenti. Alcune di queste applicazioni potrebbero avere vulnerabilità. Inoltre, i formati di file più vecchi per Office 2003 (.doc, .pps, e .xls) consenti macro o esegui. Questo potrebbe essere un rischio per la sicurezza.

Soluzioni software

Microsoft offre funzionalità di sicurezza complete che aiutano a proteggere dalle minacce. Si consiglia:

  • Aggiornamenti automatici di Microsoft mantiene il software aggiornato per ottenere le ultime protezioni.

  • L’accesso controllato alle cartelle interrompe il ransomware nelle sue tracce impedendo l’accesso non autorizzato ai file importanti. L’accesso controllato alle cartelle blocca le cartelle, consentendo solo alle app autorizzate di accedere ai file. Alle app non autorizzate, inclusi ransomware e altri file eseguibili dannosi, DLL e script viene negato l’accesso.

  • Microsoft Edge browser protegge contro le minacce come ransomware impedendo exploit kit da corsa. Utilizzando Windows Defender SmartScreen, Microsoft Edge blocca l’accesso a siti Web dannosi.

  • Microsoft Exchange Online Protection (EOP) offre affidabilità e protezione di classe enterprise contro spam e malware, pur mantenendo l’accesso alle e-mail durante e dopo le emergenze.

  • Microsoft Safety Scanner aiuta a rimuovere software dannoso dai computer. NOTA: Questo strumento non sostituisce il prodotto antimalware.

  • Microsoft 365 include Office 365, Windows 10 e Enterprise Mobility + Security. Queste risorse alimentano la produttività fornendo al contempo una sicurezza intelligente tra utenti, dispositivi e dati.

  • Microsoft Defender per Office 365 include funzionalità di apprendimento automatico che bloccano le e-mail pericolose, tra cui milioni di e-mail che trasportano downloader ransomware.

  • OneDrive for Business può eseguire il backup dei file, che si dovrebbe quindi utilizzare per ripristinare i file in caso di infezione.

  • Microsoft Defender for Endpoint offre funzionalità complete di protezione, rilevamento e risposta degli endpoint per aiutare a prevenire il ransomware. In caso di violazione, Microsoft Defender for Endpoint avvisa i team delle operazioni di sicurezza sulle attività sospette e tenta automaticamente di risolvere il problema. Ciò include avvisi per comandi PowerShell sospetti, connessione a un sito Web TOR, avvio di copie auto-replicate e cancellazione di copie shadow del volume. Prova Microsoft Defender per Endpoint gratuitamente.

  • Windows Hello for Business sostituisce le password con una forte autenticazione a due fattori sui dispositivi. Questa autenticazione consiste in un nuovo tipo di credenziali utente che è legato a un dispositivo e utilizza un PIN o biometrico. Consente all’utente di autenticarsi in un account Active Directory o Azure Active Directory.

Prima di Windows 10 (non raccomandato)

  • Microsoft Security Essentials fornisce una protezione in tempo reale per il dispositivo domestico o per le piccole imprese che protegge da virus, spyware e altri software dannosi.

Cosa fare con un’infezione da malware

Le funzionalità antivirus di Microsoft Defender for Endpoint aiutano a ridurre le probabilità di infezione e rimuovono automaticamente le minacce rilevate.

Nel caso in cui la rimozione delle minacce non abbia successo, leggi la risoluzione dei problemi di rilevamento e rimozione del malware.



+