Come proteggere il tuo computer da hacker, spyware e virus

Pubblicato: 2020-06-25

La sicurezza informatica è estremamente importante. Viviamo una parte significativa della nostra vita online e su dispositivi informatici. Che si tratti di un laptop, di uno smartphone o del tuo computer desktop al lavoro, hai informazioni preziose che le persone losche vorrebbero avere. Non sarebbe bello se sapessi come proteggere il tuo computer dagli hacker e da tutti gli altri pericoli del mondo digitale?

La buona notizia è che non è difficile imparare alcuni suggerimenti e trucchi di base che miglioreranno notevolmente la tua sicurezza in rete. Preparati, perché questa sarà una mega guida di consigli pratici che ti aiuteranno a usare un computer e Internet senza bruciarti.

Sommario

    Imparare le buone abitudini di sicurezza informatica

    Quando siamo giovani, i nostri genitori ci insegnano le regole generali per la vita intese a tenerci al sicuro. Guarda sempre in entrambe le direzioni prima di attraversare la strada. Mai salire in macchina con uno sconosciuto. Questo genere di cose.

    Purtroppo la tecnologia di oggi non esisteva quando molti di noi erano giovani, quindi c'è un preciso bisogno di avere lo stesso tipo di buon senso, ma adattato al mondo digitale.

    Usa password complesse e un gestore di password

    Le password sono ancora una delle nostre migliori difese contro gli hacker. La maggior parte dei siti avrà una complessità minima della password. Ad esempio, diranno che una password deve essere di una certa lunghezza e contenere un particolare mix di tipi di caratteri. Purtroppo, qualsiasi tipo di password che un essere umano può facilmente ricordare è probabile che possa essere decifrata attraverso ipotesi di forza bruta prima piuttosto che dopo.

    La cosa migliore che puoi fare per proteggere il tuo computer dagli hacker è utilizzare un gestore di password affidabile. Questi gestori tengono traccia di tutte le tue password in modo sicuro e genereranno password complesse casuali che sono quasi impossibili da indovinare usando la forza bruta o qualsiasi altro metodo di cracking delle password.

    La buona notizia è che la maggior parte delle persone non deve cercare molto lontano per un gestore di password. Google Chrome ne ha già uno molto competente integrato. Puoi generare password complesse all'interno del browser e sincronizzarle con il cloud. Quindi, ovunque tu abbia effettuato l'accesso al tuo account Google, puoi recuperare facilmente le password.

    Proteggi tutto con password

    Naturalmente, è necessario impostare password su tutto ciò che potrebbe cadere nelle mani sbagliate. Il tuo computer, telefono e tablet dovrebbero avere tutti i propri codici di accesso o password. Lo sblocco biometrico, come l'impronta digitale o il riconoscimento facciale, non sono così sicuri. Quindi è una buona idea familiarizzare con il kill-switch biometrico del tuo dispositivo, se ne ha uno.

    Questo è un comando o pressione di un tasto che disabilita qualsiasi cosa tranne l'immissione del passcode. Ad esempio, se qualcuno ti obbliga a consegnare il tuo computer o telefono, non può accedere al dispositivo senza il tuo codice. Possono tuttavia puntare la fotocamera verso il tuo viso o posizionare il dito sul sensore di impronte digitali.

    Usa la crittografia dove possibile

    La crittografia è una tecnica che codifica matematicamente i tuoi dati, in modo che non possano essere letti senza la chiave corretta. Ad esempio, i siti Web che iniziano con "https" utilizzano un metodo crittografato sicuro per l'invio dei dati. Quindi solo tu e il sito Web ricevente saprete cosa viene detto.

    Gli estranei, come il tuo fornitore di servizi o chiunque controlli i pacchetti di dati mentre attraversano varie fermate su Internet, conoscono solo il tuo indirizzo IP e l'indirizzo della pagina che stai visitando.

    Non solo dovresti evitare i siti Web che non utilizzano la crittografia, ma dovresti anche attenerti ai servizi di chat che offrono la crittografia "end-to-end". WhatsApp ne è un esempio. La crittografia end-to-end impedisce anche a WhatsApp stesso di sapere cosa viene detto nelle tue chat.

    Non fidarti ciecamente di nessuno

    Uno dei maggiori rischi che dovrai affrontare quando sei online, deriva dalla rappresentazione e dall'anonimato. Quando interagisci con qualcuno, non hai idea se sono chi dicono di essere. Infatti, grazie all'intelligenza artificiale, non puoi nemmeno essere sicuro di interagire con un vero essere umano.

    Ciò significa che è molto importante ottenere una sorta di conferma di terze parti che sei in contatto con la persona che dovresti essere. Anche se la persona è chi dice, dovresti anche prendere le sue affermazioni e promesse con le pinze. Trattali almeno con lo stesso scetticismo che faresti con una nuova conoscenza nella vita reale.

    Utilizzare l'autenticazione a due fattori (2FA) quando possibile

    L'autenticazione a due fattori è un metodo di sicurezza in cui utilizzi un canale completamente diverso come seconda parte della tua password. È uno dei modi migliori in questi giorni per proteggere i tuoi account dagli hacker. Quindi, ad esempio, potresti ricevere un PIN una tantum tramite il tuo account e-mail o come messaggio di testo a un numero registrato quando accedi a un servizio. Con "2FA" il furto della password non è sufficiente per consentire ai malintenzionati di accedere al tuo account.

    Ovviamente, con uno sforzo sufficiente, i criminali possono aggirare la 2FA. Possono anche provare a hackerare la tua password e-mail o eseguire una truffa di "scambio SIM" e prendere il controllo del tuo numero di telefono. Tuttavia, questo è un grande sforzo e rischi extra, il che rende improbabile che tu venga preso di mira in questo modo a caso. In quanto tale, 2FA è uno dei deterrenti più forti che puoi mettere in atto.

    Affrontare gli hacker

    Il termine "hacker" ha una vasta gamma di significati nel mondo dei computer. Molte persone si considerano hacker e le persone che lo sono davvero potrebbero non essere conformi all'immagine che la maggior parte delle persone ottiene dai film. Tuttavia, gli hacker sono là fuori, il che significa che devi sapere come affrontarli.

    Tipi di hacker

    Iniziamo col chiarire alcuni equivoci. Non tutti gli hacker sono criminali. In passato gli hacker legali insistevano sul fatto che gli hacker criminali venissero chiamati "cracker", ma il termine non è mai rimasto davvero nel mainstream.

    Esistono tre tipi di hacker: cappello bianco, cappello grigio e cappello nero.

    Gli hacker di White Hat vengono anche definiti hacker "etici". Questi hacker non infrangono mai la legge e tutto ciò che fanno è con il consenso dei loro bersagli. Ad esempio, un'azienda che desidera testare la sicurezza della propria rete può assumere un hacker white hat per eseguire un "test di penetrazione". Se riescono a irrompere, non ruberanno o non danneggeranno nulla. Invece, riferiranno al cliente e lo aiuteranno a escogitare una soluzione per la loro vulnerabilità di sicurezza.

    Anche gli hacker Grey Hat non fanno deliberatamente del male, ma non sono al di sopra di infrangere la legge per soddisfare la loro curiosità o trovare falle in un sistema di sicurezza. Ad esempio, un cappello grigio può eseguire un test di penetrazione non richiesto sul sistema di qualcuno e poi farglielo sapere in seguito. Come suggerisce il nome, i cappelli grigi possono essere criminali, ma non dannosi.

    Gli hacker black hat sono gli uomini neri a cui la maggior parte delle persone pensa quando usi la parola. Questi sono esperti di computer dannosi che vogliono fare soldi o semplicemente seminare l'anarchia. È la varietà del cappello nero di cui tutti dovremmo stare attenti.

    Sii consapevole dell'ingegneria sociale

    È facile pensare che gli hacker utilizzino metodi high-tech per entrare nei sistemi, ma la verità è che lo strumento più potente nell'arsenale di un hacker non riguarda affatto i computer. Un sistema è forte quanto il suo anello più debole e, il più delle volte, quell'anello debole è un essere umano. Quindi, invece di utilizzare un forte sistema tecnologico, gli hacker prenderanno di mira i punti deboli della psicologia umana.

    Una tattica comune è telefonare a qualcuno, come una segretaria o uno staff tecnico di basso livello in un'azienda. L'hacker si fingerà un tecnico o un'autorità e chiederà informazioni. A volte le informazioni non sono ovviamente sensibili.

    Esistono anche tecniche di ingegneria sociale che possono essere eseguite tramite chat di testo, di persona o tramite e-mail.

    Impara a individuare e-mail dannose

    L'e-mail rimane uno dei modi più popolari per i malintenzionati di contattarti. È perfetto, perché puoi semplicemente inviare milioni di e-mail e trovare alcune vittime redditizie attraverso numeri enormi.

    La migliore difesa contro le email dannose è sapere come individuarle. Qualsiasi e-mail che ti offre ricompense non plausibili e ti richiede di separarti dal denaro, dovrebbe essere scartata. Può essere facile ridere all'idea di un principe in una terra lontana che ti darà milioni di dollari, se ora ti separi solo con una somma relativamente piccola. Eppure, ogni anno milioni di dollari vengono rubati a persone che cadono in queste truffe. Se qualcosa sembra sospetto o troppo bello per essere vero, probabilmente lo è.

    Uno dei modi migliori per rilevare queste truffe è inserire il testo dell'email in Google o visitare un sito come ScamBusters. Ci sarà sicuramente una truffa molto simile già registrata.

    Oltre alla classe generale delle e-mail truffa, ci sono anche e-mail di phishing e spear phishing. Queste e-mail mirano a ottenere informazioni da te che possono quindi essere utilizzate in ulteriori attacchi. Gli obiettivi più comuni sono nomi utente e password.

    Un'e-mail di phishing di solito contiene un collegamento che porta a un sito Web falso, pensato per assomigliare al tuo servizio bancario online o a un altro sito con cui hai un account. Pensando di essere sul sito reale, inserisci il tuo nome utente e password, consegnandolo direttamente a persone che non dovrebbero averlo.

    Lo spear phishing è la stessa cosa, tranne per il fatto che chi ti prende di mira sa chi sei. Quindi adatteranno l'e-mail per contenere dettagli specifici per te. Potrebbero anche provare a fingere di essere il tuo capo o qualcuno che conosci.

    Il modo per affrontare i tentativi di phishing e proteggere il tuo computer dagli hacker è non fare mai clic sui collegamenti di e-mail indesiderate. Naviga sempre tu stesso sul sito e assicurati che l'indirizzo web sia esattamente corretto. I tentativi di spear phishing possono essere contrastati utilizzando un secondo canale per verificarlo.

    Ad esempio, se è qualcuno che dice di essere della tua banca, telefona alla banca e chiedi di parlare direttamente con quella persona. Allo stesso modo, prendi il telefono e chiedi al tuo capo, amico o conoscente se ha davvero inviato la posta in questione o meno.

    Sii molto cauto quando sei lontano da casa

    È facile pensare agli hacker come a persone che fanno il loro mestiere a miglia di distanza, sedute davanti a un computer in una stanza buia da qualche parte. Nella vita reale, la persona seduta a un tavolo al bar potrebbe benissimo prenderti in giro mentre sorseggia un caffellatte.

    Gli spazi pubblici possono fornire facili prelievi per gli hacker. Possono cercare di ingannarti di persona chiedendoti informazioni private. Il genere di cose che inseriresti nelle domande di sicurezza o che possono essere utilizzate negli attacchi di ingegneria sociale. A volte le persone possono semplicemente guardarti alle spalle mentre digiti una password o visualizzi informazioni riservate.

    Una minaccia comune è il Wi-Fi pubblico. Chiunque sia sulla tua stessa rete Wi-Fi può vedere le informazioni che il tuo dispositivo sta inviando e ricevendo. Potrebbero persino accedere direttamente al tuo dispositivo se non è configurato correttamente in qualche modo.

    La precauzione più importante da prendere se devi utilizzare una rete Wi-Fi pubblica è utilizzare una VPN, che crittograferà tutti i dati in uscita dal tuo computer. Dovresti anche utilizzare un firewall e contrassegnare specificamente la rete WiFi come pubblica, per bloccare l'accesso diretto da parte di altri utenti della rete. Di solito ti verrà chiesto se una rete è privata o pubblica quando ti connetti per la prima volta ad essa.

    L'ultima cosa importante di cui dovresti stare attento sono i dispositivi USB pubblici. Non inserire mai un'unità flash trovata nel tuo computer o in un computer di lavoro. Gli hacker spesso lasciano le unità infette con spyware in giro sperando che qualcuno le collegherà al loro computer, dando loro accesso.

    Anche i punti di ricarica pubblici sono pericolosi. È necessario utilizzare un cavo USB in grado di fornire alimentazione e non dati durante la ricarica da fonti sconosciute. Nel caso in cui il caricabatterie sia stato sostituito con uno hackerato.

    Gestire software dannoso

    Il software dannoso include virus, spyware, adware, trojan e vari altri sottotipi di pacchetti software dannosi. Esamineremo ogni tipo di software dannoso e quindi tratteremo anche come evitare o risolvere il problema.

    Virus informatici

    Probabilmente la forma più nota di malware, un virus informatico è un software autoreplicante che si diffonde da un computer all'altro attraverso dischi, unità ed e-mail. I virus non sono programmi autonomi. Invece, di solito si attaccano a un altro programma legittimo ed eseguono il loro codice quando esegui quel programma.

    Oltre a fare copie di se stessi per infettare nuovi computer, i virus hanno anche un "carico utile". Può essere qualcosa di innocuo o leggermente irritante, come un messaggio che viene fuori per ridere di te o può essere serio. Come un virus che cancella completamente tutti i tuoi dati.

    La buona notizia è che i virus non possono diffondersi. Hanno bisogno del tuo aiuto! La prima e più importante protezione è il software antivirus. Windows Defender, che viene fornito con Windows 10, è perfettamente adeguato per la maggior parte delle persone, ma ci sono molte scelte là fuori. Sebbene esistano virus macOS e Linux, questi mercati sono relativamente piccoli, quindi i creatori di virus non si preoccupano troppo spesso.

    Tuttavia, le cose stanno cambiando e se usi uno di questi sistemi operativi è una buona idea trovare un pacchetto antivirus che ti piace, prima che la loro crescente popolarità porti una marea di nuovi virus opportunistici.

    Oltre all'utilizzo di un pacchetto antivirus, le precauzioni di buon senso includono non inserire le unità USB in nessun vecchio computer che incontri. Soprattutto macchine pubbliche. Dovresti anche stare molto attento all'esecuzione di software che trovi su Internet che non provengono da una fonte affidabile. Il software piratato, oltre ad essere illegale, è un focolaio di virus e altri malware.

    Troiani

    Prende il nome dal cavallo di legno che ha intrufolato un gruppo di soldati nella città di Troia, questo tipo di software finge di essere un'utilità legittima o un altro programma utile. Come con un virus, l'utente esegue il programma e quindi il codice dannoso diventa effettivo. Inoltre, come con un virus, qual è il carico utile dipende da ciò che i creatori vogliono ottenere. I trojan differiscono dai virus nel senso che sono programmi autonomi e non si auto-replicano.

    La maggior parte dei software antivirus mantiene un database di firme di trojan, ma ne vengono continuamente sviluppati di nuovi. Ciò rende possibile che alcuni nuovi sfuggano. In generale è meglio non eseguire alcun software che provenga da una fonte di cui non ti fidi del tutto.

    ransomware

    Questa è una forma particolarmente dannosa di malware e il danno che il ransomware può causare è sbalorditivo. Una volta infettato da questo malware, inizia silenziosamente a crittografare e nascondere i tuoi dati, sostituendoli con cartelle e file fittizi con lo stesso nome. Gli autori di ransomware hanno approcci diversi, ma di solito il malware crittografa i file in posizioni che probabilmente contengono prima dati importanti. Una volta crittografato un numero sufficiente di dati, verrà visualizzato un popup che richiede il pagamento in cambio della chiave di crittografia.

    Purtroppo, una volta crittografati, non c'è modo di recuperare le tue informazioni. Tuttavia, in nessun caso dovresti mai dare soldi ai creatori di ransomware! In alcuni casi puoi ottenere versioni precedenti di file importanti controllando il Volume Shadow Copy. Tuttavia, il modo più efficace per proteggersi dai ransomware è archiviare i file più importanti in un servizio cloud come DropBox, OneDrive o Google Drive.

    Anche se i file crittografati vengono sincronizzati di nuovo sul cloud, questi servizi offrono tutti una finestra di backup in sequenza. Quindi puoi tornare ai momenti prima che i file fossero crittografati. Questo trasforma un attacco ransomware da un grave disastro in una lieve irritazione.

    Vermi

    I worm sono un'altra forma di malware autoreplicante, ma c'è una grande differenza rispetto ai virus. I worm non hanno bisogno che tu, l'utente, faccia nulla per infettare una macchina. I worm possono vagare nelle reti, entrando attraverso porte non protette. Possono anche sfruttare le vulnerabilità di altri programmi software che consentono l'esecuzione di codice dannoso.

    Cosa puoi fare con i vermi? Al giorno d'oggi non sono un grosso problema, ma assicurati di avere un firewall software sul tuo computer e/o router. Tieni sempre aggiornato il software e il sistema operativo. Almeno quando si tratta di aggiornamenti di sicurezza. Naturalmente, anche mantenere aggiornato il tuo antivirus è una precauzione essenziale.

    Adware e spyware

    AdWare e Spyware sono due tipi di malware piuttosto irritanti che possono causare diversi livelli di danno. AdWare di solito non danneggia nulla di proposito. Invece, fa apparire la pubblicità sullo schermo.

    Ciò può rendere il computer inutilizzabile ingombrando lo schermo e consumando un sacco di risorse di sistema, ma una volta rimosso l'AdWare, il tuo computer non dovrebbe essere peggio per l'usura.

    Inoltre, lo spyware raramente provoca danni diretti, ma è molto più dannoso. Questo software ti spia e poi fa rapporto al suo creatore. Ciò può comportare la registrazione dello schermo, l'osservazione tramite la webcam e la registrazione di tutte le sequenze di tasti per rubare le password. È roba spaventosa e, poiché ciò accade in background, non saprai nemmeno che sta succedendo qualcosa.

    App specializzate per la rimozione di malware come AdAware renderanno breve il lavoro di questi programmi, ma puoi anche prevenire l'infezione allo stesso modo di trojan e virus.

    Dirottatori del browser

    I dirottatori del browser sono un particolare dolore al collo. Questo malware prende il controllo del tuo browser web e ti reindirizza a pagine a vantaggio del creatore. A volte questo significa motori di ricerca falsi o ingannevoli. A volte significa essere reindirizzati a versioni false di siti o pagine piene di pubblicità sgradevoli.

    La buona notizia è che lo stesso software anti-malware che si occupa di adware e spyware si occuperà anche dei browser hijacker. Se stai utilizzando Windows 10, sono anche molto meno problematici, perché Windows richiede la tua autorizzazione per apportare il tipo di modifiche necessarie ai dirottatori del browser per funzionare.

    Sei la parte più importante!

    Se le persone sono solitamente la parte più debole di un sistema di sicurezza informatica, possono anche rivelarsi la componente più forte di tutte. Prova a leggere le ultime minacce alla sicurezza informatica quando ne hai la possibilità. Prova a mettere in pratica i principi di sicurezza di base e di buon senso di cui abbiamo discusso sopra e impara a fidarti del tuo istinto. Non esiste una sicurezza perfetta, ma ciò non significa che devi essere una vittima passiva del crimine informatico.