Come proteggere PC da hacker, spyware e virus

Nell’articolo precedente abbiamo discusso su come migliorare la nostra privacy online, correlato a questo abbiamo deciso di scrivere un articolo su come proteggere PC da hacker, spyware e virus, che rientra più o meno nella stessa categoria, lo scopo è sempre quello, rubare i nostri dati.

Per proteggere il PC dobbiamo imparare buone abitudini di sicurezza informatica

Quando siamo giovani, i nostri genitori ci insegnano le regole generali per farci stare al sicuro. Guarda sempre in entrambe le direzioni prima di attraversare la strada. Non salire mai in macchina con uno sconosciuto, non prendere caramelle da chi non conosci.

Purtroppo la tecnologia di oggi non esisteva quando molti di noi erano giovani, quindi c’è un preciso bisogno di avere lo stesso tipo di buon senso, ma adattato al mondo digitale.

1. Come proteggere PC da hacker, spyware e virus usando password complesse e un gestore di password

Le password sono ancora una delle nostre migliori difese contro gli hacker. La maggior parte dei siti richiederà una complessità minima della password. Ad esempio, diranno che una password deve essere di una certa lunghezza e contenere un particolare mix di tipi di caratteri. Purtroppo, qualsiasi tipo di password che un essere umano può facilmente ricordare è probabile che possa essere infranta attraverso attacchi di forza bruta prima o poi. 

La cosa migliore che puoi fare per proteggere il tuo computer dagli hacker è utilizzare un gestore di password affidabile. Questi gestori tengono traccia di tutte le tue password in modo sicuro e genereranno password forti casuali che sono quasi impossibili da indovinare usando la forza bruta o qualsiasi altro metodo di cracking delle password.

La buona notizia è che la maggior parte delle persone non deve cercare molto lontano per un gestore di password. Google Chrome ne ha già uno molto buono integrato. Può generare password complesse all’interno del browser e sincronizzarle con il cloud. Quindi, ovunque tu effettui l’accesso al tuo account Google, puoi recuperare facilmente le password.

2. Come proteggere account da hacker utilizzando le password

Ovviamente, è necessario impostare le password su tutto ciò che potrebbe cadere nelle mani sbagliate. Il computer, il telefono e il tablet dovrebbero avere tutti i propri codici di accesso o password. Lo sblocco biometrico, come l’impronta digitale o il riconoscimento facciale, non sono molto sicuri. Quindi è una buona idea familiarizzare con il kill-switch biometrico del tuo dispositivo, se ne ha uno. 

Ad esempio, se qualcuno ti costringe a consegnare il tuo computer o telefono, non potrà accedere al dispositivo senza il tuo codice. Possono tuttavia puntare la fotocamera verso il tuo viso o posizionare il dito sul sensore di impronte digitali e sbloccare il “tuo” telefono.

3. Come proteggere il PC usando la crittografia ovunque possibile

La crittografia è una tecnica che codifica matematicamente i dati, in modo che non possano essere letti senza la password appropriata. Ad esempio, i siti Web che iniziano con ” https ” utilizzano un metodo crittografato sicuro per l’invio dei dati. Quindi solo tu e il sito web ricevente sapete cosa vi state dicendo. 

Gli estranei, come il tuo fornitore di servizi o chiunque controlla i pacchetti di dati mentre attraversano varie fermate su Internet, conoscono solo il tuo indirizzo IP e l’indirizzo della pagina che stai visitando.

Non solo dovresti evitare i siti web che non utilizzano la crittografia, ma dovresti anche attenersi ai servizi di chat che offrono la crittografia “end-to-end”. WhatsApp ne è un esempio. La crittografia end-to-end impedisce anche a WhatsApp stesso di sapere cosa viene detto nelle chat.

4. Se vuoi proteggere il computer dagli hacker non fidarti ciecamente di nessuno

Uno dei rischi maggiori che dovrai affrontare quando navighi in Internet, deriva dalla rappresentazione e dall’anonimato. Quando interagisci con qualcuno, non hai idea se è chi dice di essere. In effetti, grazie all’intelligenza artificiale, non puoi nemmeno essere sicuro di interagire con un vero essere umano. 

Ciò significa che è molto importante avere una sorta di conferma da parte di terzi che sei in contatto con la persona con cui dovresti essere. Anche se la persona è chi dice, dovresti anche accettare le sue affermazioni e promesse con del dubbio. Trattali con lo stesso scetticismo che faresti con una nuova conoscenza nella vita reale.

5. Rendere più sicuro l’account utilizzando l’autenticazione a due fattori (2FA) ove possibile

L’autenticazione a due fattori è un metodo di sicurezza in cui utilizzi un canale completamente diverso come seconda parte della tua password. È uno dei modi migliori in questi giorni per proteggere i tuoi account dagli hacker. Quindi, ad esempio, potresti ricevere un PIN una tantum tramite il tuo account e-mail o come messaggio di testo a un numero registrato quando accedi a un servizio. Con “2FA” il furto della password non è sufficiente per consentire ai malintenzionati di accedere al tuo account.

Ovviamente, con uno sforzo sufficiente, è possibile che i criminali aggirino la 2FA. Possono anche tentare di hackerare la tua password e-mail o eseguire una truffa di “scambio SIM” e prendere il controllo del tuo numero di telefono. Tuttavia, questo è un sacco di sforzi e rischi extra, il che rende improbabile che sarai preso di mira in questo modo a caso. In quanto tale, 2FA è uno dei deterrenti più potenti che puoi mettere in atto.

Come affrontare gli hacker e proteggere il tuo PC

Il termine “hacker” ha un ampio insieme di significati nel mondo dei computer. Molte persone si considerano hacker e le persone che sono davvero hacker potrebbero non conformarsi all’immagine che la maggior parte delle persone ottiene dai film. Tuttavia, gli hacker sono là fuori, il che significa che devi sapere come affrontarli.

Quanti tipi di hacker esistono?

Cominciamo chiarendo alcune idee sbagliate. Non tutti gli hacker sono criminali. In passato gli hacker legali insistevano sul fatto che gli hacker criminali venissero definiti “cracker”, ma il termine non è mai rimasto nel mainstream.

Esistono tre tipi di hacker: cappello bianco, cappello grigio e cappello nero.

Gli hacker dal cappello bianco vengono anche definiti hacker “etici”. Questi hacker non infrangono mai la legge e tutto ciò che fanno è con il consenso dei loro bersagli. Ad esempio, un’azienda che desidera testare la sicurezza della propria rete può assumere un hacker dal cappello bianco per eseguire un “test di penetrazione”. Se riescono a entrare, non ruberanno o non danneggeranno nulla. Invece, riferiranno al cliente e lo aiuteranno a escogitare una correzione per la loro vulnerabilità di sicurezza.

Anche gli hacker dal cappello grigio non fanno del male deliberatamente, ma non sono al di sopra di infrangere la legge per soddisfare la loro curiosità o trovare falle in un sistema di sicurezza. Ad esempio, un hacker dal cappello grigio può eseguire un test di penetrazione non richiesto sul sistema di qualcuno e poi farglielo sapere in seguito. Come suggerisce il nome, i cappelli grigi possono essere criminali, ma non dannosi.

Gli hacker dal cappello nero sono gli uomini neri a cui la maggior parte delle persone pensa quando si usa il termine “hacker”. Questi sono esperti di computer maligni che vogliono fare soldi o semplicemente seminare anarchia. È l’hacker dal cappello nero di cui tutti dovremmo diffidare.

Che cos’è l’ingegneria sociale?

È facile pensare agli hacker che utilizzano metodi high-tech per penetrare nei sistemi, ma la verità è che lo strumento più potente nell’arsenale di un hacker non coinvolge affatto i computer. Un sistema è forte quanto il suo anello più debole e, il più delle volte, quell’anello debole è un essere umano. Quindi, piuttosto che assumere un forte sistema tecnologico, gli hacker prenderanno di mira le debolezze della psicologia umana.

Se vuoi proteggere il tuo PC una tattica molto comune è quella di telefonare a qualcuno, come una segretaria o uno staff tecnico di basso livello in un’azienda. L’hacker si fingerà un tecnico o un’autorità e chiederà informazioni. A volte le informazioni non sono ovviamente sensibili. Esistono anche tecniche di ingegneria sociale che possono essere eseguite tramite chat di testo, di persona o via e-mail.

Come capire se un’email è un virus?

La posta elettronica rimane uno dei modi più diffusi per i malintenzionati di beccarti. È perfetto, perché puoi semplicemente inviare milioni di e-mail e trovare le vittime attraverso numeri enormi. 

La migliore difesa contro le e-mail dannose è sapere come individuarle. Qualsiasi e-mail che ti offre ricompense non plausibili e ti richiede di separarti dai soldi, dovrebbe essere scartata. Potrebbe essere facile ridere all’idea di un principe in una terra lontana che ti darà milioni di dollari, se ora ti separerai solo con una somma relativamente piccola. Tuttavia, ogni anno milioni di dollari vengono rubati a chi si innamora di queste truffe. Se qualcosa sembra sospetto o troppo bello per essere vero, probabilmente lo è.

Uno dei modi migliori per rilevare queste truffe è inserire il testo dell’email in Google o visitando un sito come ScamBusters. Ci sarà sicuramente una truffa molto simile già registrata.

Oltre alla classe generale di e-mail truffa, ci sono anche e-mail di phishing e spear phishing. Queste e-mail mirano a ottenere informazioni da te che possono essere utilizzate in ulteriori attacchi. Gli obiettivi più comuni sono nomi utente e password.

Una e-mail di phishing di solito ha un link in esso che porta a un sito web falso, lo scopo di apparire come la vostra banca online o a qualche altro sito. Pensando di essere sul sito reale, inserisci il tuo nome utente e la password, passandola direttamente alle persone che non dovrebbero averla.

Lo spear phishing è la stessa cosa, tranne per il fatto che coloro che ti prendono di mira sanno chi sei. Quindi personalizzeranno l’email con dettagli specifici. Potrebbero persino provare a fingere di essere il tuo capo o qualcuno che conosci.

Il modo per affrontare i tentativi di phishing e proteggere il PC dagli hacker è di non fare mai clic sui collegamenti di e-mail non richieste. Vai sempre al sito da solo e assicurati che l’indirizzo web sia corretto. I tentativi di spear phishing possono essere contrastati utilizzando un secondo canale per verificarlo.

Ad esempio, se è qualcuno che dice di provenire dalla tua banca, telefona alla banca e chiedi di parlare direttamente con quella persona. Allo stesso modo, prendi il telefono e chiedi al tuo capo, amico o conoscente se ha davvero inviato la posta in questione o meno.

Proteggere il tuo PC anche quando sei lontano da casa

È facile pensare agli hacker come a persone che esercitano il loro mestiere a chilometri di distanza, sedute davanti a un computer in una stanza buia da qualche parte. Nella vita reale, la persona seduta a un tavolo del bar potrebbe benissimo hackerarti mentre sorseggia un caffelatte.

Gli spazi pubblici sono i prescelti gli hacker. Possono provare a ingannarti di persona chiedendoti informazioni private. Il tipo di cose che inseriresti nelle domande di sicurezza o che possono essere utilizzate negli attacchi di ingegneria sociale. A volte le persone possono semplicemente guardarti alle spalle mentre digiti una password o visualizzi informazioni sensibili.

Una minaccia comune è il WiFi pubblico. Chiunque si trovi sulla tua stessa rete WiFi può vedere le informazioni che il tuo dispositivo sta inviando e ricevendo. Potrebbero persino accedere direttamente al tuo dispositivo se non è configurato correttamente in qualche modo. 

La precauzione più importante da prendere se devi utilizzare una rete WiFi pubblica è utilizzare una VPN, che crittograferà tutti i dati che escono dal tuo computer. È inoltre necessario utilizzare un firewall e contrassegnare specificamente la rete WiFi come pubblica, per bloccare l’accesso diretto da altri utenti sulla rete. Di solito ti verrà chiesto se una rete è privata o pubblica quando ti connetti per la prima volta.

L’ultima cosa importante di cui dovresti stare attento sono i dispositivi USB pubblici. Non inserire mai un’unità flash trovata in giro nel tuo computer o in un computer da lavoro. Gli hacker spesso lasciano le unità infette con spyware sperando che qualcuno lo colleghi al loro computer, offrendogli cosi l’accesso. 

Anche i punti di ricarica pubblici sono pericolosi. È necessario utilizzare un cavo USB che può fornire solo alimentazione e non dati durante la ricarica da fonti sconosciute. Nel caso in cui il caricabatterie sia stato sostituito con uno hackerato.

Modi per evitare malware e app dannose e proteggere il tuo PC

Il software dannoso include virus, spyware, adware, trojan e vari altri sottotipi di pacchetti software dannosi. Esamineremo ogni tipo di software dannoso e poi spiegheremo anche come evitare o risolvere il problema.

Che cos’è un virus informatico?

Probabilmente la forma più nota di malware, un virus informatico è un software autoreplicante che si diffonde da un computer all’altro tramite dischi, unità ed e-mail. I virus non sono programmi autonomi. Invece, di solito si attaccano a un altro programma legittimo ed eseguono il loro codice quando esegui quel programma. 

Oltre a creare copie di se stesso per infettare nuovi computer, i virus hanno anche un “carico utile”. Questo può essere qualcosa di innocuo o leggermente irritante, come un messaggio che si apre per ridere di te o può essere serio. Come un virus che cancella completamente tutti i tuoi dati.

La buona notizia è che i virus non possono diffondersi da soli. Hanno bisogno del tuo aiuto! La prima cosa per proteggere il PC è il software antivirus. Windows Defender, che viene fornito con Windows 10, è perfettamente adeguato per la maggior parte delle persone, ma ci sono molte opzioni disponibili. Sebbene esistano virus per macOS e Linux, questi mercati sono relativamente piccoli, quindi i creatori di virus non si preoccupano di queste macchine.

Tuttavia, le cose stanno cambiando e se usi uno di questi sistemi operativi è una buona idea trovare un pacchetto antivirus che ti piace, prima che la loro crescente popolarità porti una marea di nuovi virus opportunistici.

Oltre a utilizzare un software antivirus, le precauzioni di buon senso includono il non inserire le unità USB a nessun vecchio computer. Soprattutto computer pubblici. Dovresti anche stare molto attento all’esecuzione di software che trovi su Internet che non proviene da una fonte attendibile. Il software piratato, oltre ad essere illegale, è un focolaio di virus e altri malware. 

Trojan

Chiamato per il cavallo di legno che ha fatto entrare di nascosto un gruppo di soldati nella città di Troia, questo tipo di software finge di essere un’utilità legittima o un altro programma utile. Come con un virus, l’utente esegue il programma e quindi il codice dannoso diventa effettivo. Inoltre, come con un virus, ciò che è quel payload dipende da ciò che i creatori vogliono ottenere. I trojan differiscono dai virus nel senso che sono programmi autonomi e non si auto-replicano.

La maggior parte dei software antivirus conserva un database di firme trojan, ma ne vengono continuamente sviluppate di nuove. Ciò rende possibile che alcuni nuovi passino tranquillamente. In generale è meglio non eseguire alcun software proveniente da una fonte di cui non ti fidi completamente per proteggere il tuo PC.

Ransomware

Questa è una forma particolarmente pericolosa di malware e il danno che il ransomware può fare è sbalorditivo. Una volta infettato da questo malware, inizia silenziosamente a crittografare e nascondere i tuoi dati, sostituendoli con cartelle fittizie e file con lo stesso nome. Gli autori di ransomware hanno approcci diversi, ma in genere il malware crittografa i file in posizioni che probabilmente contengono prima dati importanti. Una volta che i tuoi dati sono stati crittografati, verrà visualizzato un popup che ti chiede il pagamento in cambio della chiave di crittografia.

Purtroppo, una volta crittografate, non c’è modo di recuperare le tue informazioni. Tuttavia, in nessuna circostanza dovresti mai dare soldi ai creatori di ransomware! In alcuni casi è possibile ottenere versioni precedenti di file importanti controllando il Volume Shadow Copy. Tuttavia, il modo più efficace per proteggersi dal ransomware è archiviare i file più importanti in un servizio cloud come DropBox, OneDrive o Google Drive

Anche se i file crittografati vengono sincronizzati di nuovo nel cloud, questi servizi offrono tutti una finestra di backup a rotazione. Quindi puoi tornare ai momenti prima che i file fossero crittografati. Questo trasforma un attacco ransomware da un grave disastro in una lieve irritazione.

Worm

I worm sono un’altra forma di malware autoreplicante, ma c’è una grande differenza rispetto ai virus. I worm non hanno bisogno che tu, l’utente, faccia nulla per infettare una macchina. I worm possono vagare nelle reti, entrando attraverso porte non protette. Possono anche fare uso di vulnerabilità in altri programmi software che consentono l’esecuzione di codice dannoso.

Cosa puoi fare con i worm? Al giorno d’oggi non rappresentano un grosso problema, ma per proteggere il tuo PC, assicurati di avere un firewall software sul tuo computer e / o router. Mantieni sempre aggiornati il ​​tuo software e il tuo sistema operativo. Per lo meno quando si tratta di aggiornamenti di sicurezza. Naturalmente, mantenere aggiornato il tuo antivirus è un’ottima precauzione.

AdWare e spyware

AdWare e Spyware sono due tipi di malware piuttosto irritanti che possono causare diversi livelli di danno. AdWare di solito non danneggia nulla di proposito. Invece, fa apparire della pubblicità sullo schermo.

Ciò può rendere il computer inutilizzabile ingombrando lo schermo e utilizzando un sacco di risorse di sistema, ma una volta rimosso l’AdWare, il tuo computer non dovrebbe essere più ubriaco.

Anche lo spyware raramente causa danni diretti, ma è molto più dannoso. Questo software ti spia e poi fa rapporto al suo creatore. Ciò può comportare la registrazione del tuo schermo, guardarti attraverso la tua webcam e registrare tutte le tue battiture per rubare le password. È roba spaventosa e, poiché ciò accade in background, non saprai nemmeno che sta succedendo. 

App specializzate per proteggere il tuo PC e utili per la rimozione di malware come AdAware semplificheranno il lavoro di questi programmi, ma puoi anche prevenire l’infezione nello stesso modo in cui fai per trojan e virus.

Reindirizzamenti a siti indesiderati

Il reindirizzamento a siti indesiderati sono un particolare dolore al collo. Questo malware prende il controllo del tuo browser web e ti reindirizza a pagine a vantaggio del creatore. A volte questo significa motori di ricerca falsi o ingannevoli. A volte significa essere reindirizzati a versioni false di siti o pagine piene di pubblicità sgradevoli. 

La buona notizia è che lo stesso software anti-malware che si prende cura di adware e spyware si occuperà anche dei reindirizzamenti del browser. Se stai utilizzando Windows 10, non un problema, perché Windows richiede la tua autorizzazione per apportare il tipo di modifiche che i dirottatori del browser devono avere per funzionare.