Semplicemente più protetti Consigli per gli utenti www.avira.it
Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della nostra vita. Forse anche per te l'uso di Internet è ormai scontato. Sarebbe seccante preoccuparsi sempre delle minacce in rete. Tuttavia, bisogna sempre essere cauti e stare alla larga dalle insidie di hacker e programmatori di virus. Leggi i nostri dieci consigli in proposito e scopri di più su virus, worm, malware e simili.
I consigli di Avira per la sicurezza 01 Diffida delle email con allegati Può essere rischioso aprire email che contengono file sconosciuti, dal momento che questi documenti o queste foto sono spesso usati per perpetrare attacchi. Per questo si consiglia di eseguire la scansione di tutte le email sospette prima di aprirle. 02 Non acquistare mai qualcosa dalle email segnalate come spam Le offerte spam sono spesso troppo belle per essere vere! Evita di acquistare prodotti o servizi da email di dubbia provenienza. 03 Non cliccare sui link contenuti nelle email che ti esortano a fare urgentemente qualcosa Non importa se il messaggio appaia urgente o l'offerta imperdibile (che naturalmente scade tra un minuto): non cliccare su nessun link e non inoltrare nessuna informazione. Elimina l'email. 04 La tua banca non ti richiederà né ti invierà mai informazioni personali tramite posta elettronica Se mai dovessi ricevere un'email dalla banca, nella quale ti viene richiesto di inviare o confermare delle informazioni personali, non rispondere all'email! Nessuna banca richiederebbe simili informazioni tramite email. 05 Utilizza password sicure Crea password complesse che non siano facili da indovinare. Troverai consigli su password sicure alla pagina: https://blog.avira.com/it/
06 Utilizza password diverse per diversi conti bancari Più password hai, minore sarà la possibilità che un hacker o un ladro possa accedere ai tuoi conti bancari. 07 Non collegare qualsiasi dispositivo USB Molti dispositivi USB (come stick di memoria, schede SD e dischi rigidi) contengono malware che si attivano non appena il dispositivo viene collegato al computer. È bene eseguire una scansione completa del dispositivo prima del suo utilizzo. 08 Blocca il computer quando non ci sei Non allontanarti mai dal posto di lavoro senza prima bloccare il computer. Controlla che il computer sia protetto da password, in modo che nessuno possa accedere ai tuoi file senza autorizzazione. 09 Blocca il tuo smartphone e attiva un blocco automatico Inserisci una password o una sequenza di blocco per il tuo smartphone, facendo in modo che il blocco si attivi automaticamente dopo un minuto. Così facendo, diventa difficile per un ladro avere accesso ai tuoi dati. 10 Internet non dimentica nulla Internet dispone di tantissimo spazio di archiviazione: conserva i tuoi documenti o le tue foto e te ne ricorderà quando meno te lo aspetti. Anche se elimini l'originale, c'è la possibilità che i documenti siano già stati copiati e salvati da qualche parte.
Minacce nel mondo digitale Adware Gli adware mostrano pubblicità indesiderate, manipolando il browser web e reindirizzando l'utente su altri siti web. In questo modo vengono rilevati dati sensibili come le attività d'acquisto e di navigazione dell'utente, senza che quest'ultimo venga informato e senza il suo consenso. Botnet Per botnet si intende una rete di PC (collegati a Internet) controllata a distanza. Queste reti possono essere utilizzate perdiffondere spam, in parte all'insaputa dell'utente colpito. Browser tracker I siti web contengono tag per identificare i clienti e rilevare le loro attività di navigazione. Questi tag danno vita a script, con i quali vengono creati i cookie. Grazie ai cookie possiamo usufruire anche di alcuni vantaggi: ad esempio le credenziali di login possono essere salvate e gli utenti possono richiamare l'ultima sessione del browser, tuttavia i cookie sono anche delle piccole spie. Clickjacking Il clickjacking tenta di indurre l'utente a cliccare su link dannosi, nascosti in video, immagini e articoli apparentemente innocui. In questo modo, sfruttando un link "sovrapposto", gli utenti possono essere reindirizzati a un sito web infetto, di phishing, ecc. Si parla di download drive-by quando un file dannoso viene involontariamente scaricato automaticamente sul computer. Ciò avviene spesso dopo aver visitato un sito web infetto. Per la maggior parte dei siti web colpiti dal download drive-by si tratta di pagine web comuni e affidabili, diventate poi bersaglio di un attacco. Email spoofing Negli attacchi di email spoofing l'indirizzo del mittente è stato contraffatto, in modo che la sua vera identità rimanga nascosta al destinatario. Questa tecnica viene usata spesso in attacchi di phishing, spam e malware, per far sì che il destinatario dell'email pensi che il mittente (ad esempio enti statali, assicurazioni, banche, ecc.) sia sicuro.
Exploit Nel caso degli exploit, le vulnerabilità vengono sfruttate per infettare dispositivi come PC, Mac o smartphone, per poi accedervi in un secondo momento. Tali vulnerabilità vengono chiuse applicando le patch o installando le versioni più aggiornate dei software. Tra gli exploit più famosi figurano Heart bleed e la vulnerabilità dell'iphone che permette all'fbi di accedere ad un telefono bloccato. Keylogger Un keylogger (in italiano "registratori di tasti") è un hardware o software in grado di documentare e quindi di monitorare e ricostruire tutto ciò che l'utente digita sulla tastiera. In tal modo è possibile spiare i dati perso nali, quali le password o i PIN, e in viarli via Internet ad altri computer. Malware Malware è una parola inventata, nata dall'unione dai termini inglesi "malicious" (dannoso) e "software". Malware è spesso usato come sinonimo di "virus", ma il termine comprende una vasta gamma di minacce, tra cui adware, keylogger, rootkit, spyware, trojan, virus e worm.
Minacce nel mondo digitale Attacco man-in-the-middle: In un attacco man-in-the-middle la comunicazione tra due partner viene manipolata, intercettata o trasmessa a un altro destinatario. Le comunicazioni non crittografate che utilizzano hotspot WiFi pubblici, per esempio in aeroporto o in un bar, sono particolarmente vulnerabili a tali attacchi. Attacco di phishing In caso di phishing la vittima riceve generalmente comunicazioni dall'aspetto ufficiale, come ad esempio email che istigano l'utente a rivelare in buona fede informazioni riservate, soprattutto nomi utente e password oppure PIN e TAN per l'accesso al banking online. Con le credenziali di login rubate l'autore dell'attacco di phishing assume l'identità della vittima e esegue operazioni a suo nome. PUA (applicazione potenzialmente indesiderata) Le PUA sono applicazioni nascoste che vengono scaricate inavvertitamente assieme alle applicazioni sicure. Queste applicazioni sovraccaricano il PC con annunci pubblicitari, manipolano il browser, rallentano il computer e di solito memorizzano ogni clic fatto. Ransomware Ci sono due tipi di ransomware: crypto-ransomware che crittografano i file rendendoli illeggibili e ransomware che bloccano lo schermo home. In entrambi i casi, gli autori di software dannosi chiedono alle vittime un "riscatto" per avere di nuovo accesso ai propri file e dispositivi. Rootkit Un rootkit è una tecnologia software che si procura l'accesso a un computer senza alcuna autorizzazione. I rootkit vengono installati di solito da malware per eliminare le proprie tracce. Il keylogger può così spiare ad esempio password e dettagli della carta di credito, mentre il rootkit nasconde il traffico di dati. In questo modo l'utente non si accorge del furto. Spam Si definiscono spam i messaggi indesiderati di posta elettronica che vengono quasi sempre inviati a innumerevoli destinatari.
Spyware Spyware è un software che controlla e rileva furtivamente i dati degli utenti. Viene spesso utilizzato per il furto dei dettagli della carta di credito, delle password relative al banking online e dei numeri di serie. Tuttavia, gli spyware non sono necessariamente dannosi, ma possono anche essere utilizzati legalmente. Per esempio in programmi per la protezione dei bambini per prevenire il cyberbullismo. Cavalli di Troia (in breve trojan) I trojan sono programmi dannosi che fingono di essere software utili e sicuri, ma che in realtà svolgono funzioni nascoste. Uno dei trojan più pericolosi è Zeus, un trojan bancario che spia dati bancari riservati. Zeus ha infettato milioni di computer e dispositivi mobili, rubando milioni di dati di conti sia privati che aziendali per un bottino di circa 47 milioni di dollari. Inoltre, i trojan installano le backdoor, con le quali i computer possono essere controllati a distanza, direttamente o come parte di una botnet. Virus I virus informatici si riproducono da soli e possono comportare enormi danni per il computer. Attraverso il download drive-by e le unità USB, saltano da file a file e poi da un dispositivo a un altro. I virus informatici sono distruttivi per natura. Essi mostrano messaggi fastidiosi, sabotano il funzionamento del dispositivo e danneggiano o eliminano file. Talvolta i virus sono anche in grado di sottrarre i tuoi dati. Worm I worm sono programmi che, come i virus, causano danni significativi ai dispositivi e sono in grado di riprodursi da soli. A differenza dei virus, che possono essere diffusi solo da persone fisiche, i worm possono inviare autonomamente centinaia di migliaia di copie di se stessi tramite email o dispositivi USB e distribuire cartelle condivise.
Le più aggiornate soluzioni di protezione Avira Antivirus Pro protegge il tuo PC da virus, worm e altri programmi dannosi, consentendo di effettuare operazioni di banking online in tutta sicurezza. Avira Internet Security Suite Protezione antivirus premium, sicurezza dei tuoi dati finanziari e ottimizzazione del PC in un solo pacchetto.
Avira Antivirus Pro per Android L'app di sicurezza offre antivirus, protezione di identità e antifurto per dispositivi mobili. Avira System Speedup ottimizza con un solo clic le prestazioni del PC, ripulendolo e cancellando tutte le tracce delle tue attività online. Avira Phantom VPN Pro * stabilisce una connessione sicura tramite un server VPN, rende anonime le attività online e consente il libero accesso al web a livello mondiale, senza limitazioni geografiche. * per Windows, Mac, Android e ios
Avira Kaplaneiweg 1 88069 Tettnang Germania Telefono: +49 7542-500 0 www.avira.it 2016 Avira Operations GmbH & Co. KG Tutti i diritti riservati I prodotti e le denominazioni aziendali citati nel presente documento sono marchi registrati delle rispettive aziende Con riserva di errori e modifiche tecniche Aggiornato al: 08/2016 www.avira.it