Skip to main content

Google Chrome: link estensioni rimanda a elenco App – come risolvere

L’eterna battaglia (o dovremmo dire gara?) tra i malware e gli strumenti anti-malware si arricchisce di un nuovo capitolo: questa volta parleremo di una particolare tipologia di minaccia che spesso prende la forma di un’estensione del browser Google Chrome, apparentemente innocua, che però interviene di tanto in tanto durante la nostra navigazione, reindirizzandoci qui e là e/o aprendo qualche pagina, link o popup a dir poco indesiderato.

Se avete presente questa tipologia di infezione potete pensare che il problema non sia poi troppo grave: le estensioni “maligne” sono un cancro che gira già da diversi anni, ma nella maggior parte dei casi per risolvere il problema è sufficiente recarsi nella pagina delle estensioni e disabilitarle/eliminarle.

Il Problema

La soluzione di cui sopra andava benissimo… fino a pochi mesi fa. A partire dal 2016, infatti, queste estensioni sono state dotate di un meccanismo di auto-difesa semplice ma efficace: reindirizzano qualsiasi tentativo di accesso – diretto o tramite link – alla pagina delle estensioni, portando l’utente altrove, nella maggior parte dei casi alla pagina delle App. La scelta non è casuale: l’utente meno esperto non sarà in grado di mettere a fuoco il problema e, anche se difficilmente sarà portato a credere che sia tutto normale, non riuscirà – almeno per il momento – a comprendere il problema e agire di conseguenza.

Fortunatamente questa tipologia di problemi è già nota da tempo a Google: in questo articolo nella Google Knowledge Base sono descritti alcuni dei sintomi alla base di queste infezioni:

(altro…)

 

CryptoLocker, Locky e altri Ransomware: come eliminarli dal sistema e recuperare i file infetti senza pagare il riscatto

A distanza di anni dalla loro prima comparsa sul web la diffusione dei Ransomware di ultima generazione non accenna a diminuire, mietendo ogni giorno numerose vittime in italia e nel mondo. Per chi non sapesse di cosa stiamo parlando, il termine Ransomware viene utilizzato per indicare un particolare tipo di malware che limita l’accesso ovvero impedisce le funzionalità del dispositivo che infetta, richiedendo all’utente un riscatto (ransom in lingua inglese) per rimuovere la limitazione. Nelle recenti implementazioni, particolarmente subdole e – purtroppo – efficaci, il blocco riguarda i file cosiddetti “di lavoro” (documenti, fogli excel, immagini), che vengono criptati con una chiave segreta diventando così inutilizzabili. Il pagamento, solitamente richiesto in BitCoin o  mediante ricariche di carte prepagate poco note e ancor meno tracciabili, avviene tramite una procedura descritta da una schermata che il malware rende disponibile al’utente: una guida che ha lo scopo di guidare il malcapitato all’utilizzo di una serie di programmi (TorBrowser et. al.) che consentono alla transazione di avere luogo in forma assolutamente anonima, consentendo così all’autore della truffa di ricevere i soldi del riscatto al riparo da ogni conseguenza.

Per avere maggiori informazioni sul fenomeno dei Ransomware consigliamo di approfondire l’argomento sulle varie voci Wikipedia dedicate all’argomento ( RansomwareCryptoLocker et. al.): gli amanti delle infografiche troveranno particolarmente interessante questo articolo del sito WhoIsHostingThis, che spiega in termini estremamente semplici e adatti anche ai meno addetti ai lavori cosa è un Ransomware, come può essere riconosciuto e, soprattutto, come può essere evitato. Se invece vi siete imbattuti in questo articolo con la speranza di recuperare i vostri file dopo essere caduti vittima di CryptoLocker, Crypt0l0ckerCTB-Locker, CoinVault, Bitcryptor, Locky, TorrentLocker o una delle loro molte varianti oggi presenti in rete, continuate a leggere.

Al di là dell’esigenza specifica, nel caso in cui siate interessati a mettere in piedi una strategia di prevenzione per voi e per i vostri familiari, colleghi e/o amici, consigliamo anche la lettura dei seguenti articoli di approfondimento:

(altro…)

 

Malware, Ransomware, Rootkit, Trojan, Worm: come eliminarli dal proprio sistema

A corredo dell’articolo che spiega come difendersi dalle principali infezioni presenti in rete è opportuno occuparsi anche dell’aspetto più spiacevole, ovvero cosa fare quando – malgrado i nostri sforzi di tenerlo alla larga – il Malware è riuscito a raggiungere il nostro sistema.

Le indicazioni descritte in questo articolo valgono per tutte le tipologie di Malware, compresi i Rootkit e i Ransomware, a patto che questi ultimi non si siano già manifestati: nel malaugurato caso in cui stiate già visualizzando la schermata di riscatto, è opportuno procedere in modo diverso e/o prendere precauzioni aggiuntive come descritto in questo articolo.

Se vedete una schermata come questa, è decisamente il caso di passare all’articolo dedicato ai Ransomware.

Leggi anche:

(altro…)

 

Malware, Ransomware, Rootkit, Trojan, Worm: come difendersi?

Il termine malware – crasi di malicious software – viene utilizzato in ambito informatico per indicare un qualsiasi software creato con il preciso scopo di causare danni o effetti indesiderati a un computer, ai dati in esso contenuti o al sistema operativo utilizzato. Nel corso degli ultimi anni la parola ha progressivamente sostituito la definizione di virus, a lungo utilizzata in precedenza e sostanzialmente impropria se utilizzata in modo troppo generico: i virus informatici sono una tipologia particolare di malware, rappresentano cioè una piccola parte di una famiglia molto numerosa che comprende una varietà di tipologie di software dalle caratteristiche anche molto diverse tra loro accomunate dalla finalità descritta sopra: danni o effetti indesiderati, che possono significare malfunzionamenti, perdita di informazioni e/o di operatività, blocco del sistema, acquisizione illecita di informazioni, violazione della propria privacy o anche, più semplicemente, un apparentemente innocuo parassitismo informatico volto ad abusare della connessione o delle interazioni del malcapitato operatore.

Questo articolo, lungi dal proporsi come un rimedio universale per tutte le innumerevoli infezioni che girano in rete, nasce con lo scopo di fornire al lettore alcuni utili consigli sui due aspetti principali della protezione da questo tipo di minacce: la prevenzione e la cura.

Leggi anche: Malware, Ransomware, Rootkit, Trojan e Worm: come eliminarli dal proprio sistema.

(altro…)

 

Visualizzare il percorso del file eseguibile di un processo di Windows

Recuperare le informazioni relative al PATH dell’eseguibile di un processo attivo su una macchina Windows può essere utile in molti casi, ad esempio quando si sospetta la presenza di un Malware o, più semplicemente, se si desidera acquisire maggiori informazioni sugli applicativi in esecuzione sul proprio sistema.

 

In tutte le ultime versioni di Windows è possibile recuperare questa informazione direttamente tramite l’interfaccia utente fornita dal Task Manager (in italiano Gestione Attività), il quale contiene una pratica tab Processi mediante la quale è possibile accedere alle Proprietà di ciascun processo in esecuzione: è sufficiente fare click con il tasto destro sul processo che ci interessa e selezionare Proprietà nel menu contestuale. Da Windows 7 in poi è possibile fare la stessa cosa anche tramite la nuova tab Dettagli, che mostra i processi in esecuzione in modo ancora più dettagliato.

(altro…)