Riconoscere i file infetti è certamente una grande necessità per coloro che posseggono un dispositivo informatico perché possono creare seri danni non solo ai dispositivi connessi ma anche una grande perdita di dati sensibili cosa che potrebbe innescare dei rischi di varia natura. Sicuramente avrai a disposizione un ottimo antivirus aggiornato ma non puoi affidarti completamente a lui ci vorranno quindi una serie di operazioni che dovrai effettuare per non rischiare di ritrovarti con un computer, tablet o smartphone infetto. Vi sono varie pratiche che possiamo mettere in pratica ma prima di tutto è importante comprendere cosa sono i virus informatici, cos’è la sicurezza informatica e cosa possiamo fare noi ogni giorno per assicurarci che tutte le decisioni operative siano svolte nell’ottica della prevenzione. E’ importante comprendere che le minacce informatiche non solo stanno aumentando di numero ma anche di intensità andando ad aumentare la complessità degli attacchi.

Come riconoscere i file infetti? Prima di tutto comprendiamo la sicurezza informatica

Ormai sempre più spesso si parla di sicurezza informatica ma purtroppo non sempre abbiamo presente realmente di cosa stiamo parlando e come prevedere dove il pericolo si annida. Vi sono una serie di opportunità che abbiamo a disposizione per cercare di evitare i virus informatici e riconoscerli qualora vi sia in atto un’infezione. Per comprendere al meglio questo particolare pericolo è necessario comprendere i più comuni tipi di minacce informatiche presenti nella rete.

Virus, Worm, Trojan, Ransomware, Spyware e Malware

In primo luogo cerchiamo di comprendere i virus che potrebbero attaccare il tuo sistema. Sebbene questi siano molto differenti si può affermare che ognuno sottende un pericolo abbastanza grave, analizziamoli uno per uno:

  • virus: è probabilmente la variante più diffusa in assoluta e quella che storicamente ha creato più danni alle reti mondiali. Questo software si unisce ad una applicazione innocua facendo partire l’infezione;
  • worm: molto simile al virus non ha bisogno di altro software per propagarsi ed in questo modo infettare le reti informatiche con tutti i dispositivi ad esso connessi;
  • trojan: agisce proprio da cavallo di Troia poiché permette di creare un’apertura tra le difese del computer procedendo con l’infezione e con la conseguente perdita di dati;
  • ransomware: è una minaccia relativamente moderna e si realizza con il criptaggio di tutto il computer sbloccandolo unicamente dopo il pagamento di un ricatto;
  • spyware: in questo caso il virus tende a prelevare ed inviare le informazioni personali della vittima in modo da poter sottrarre informazioni;
  • malware: con questo termine si intendono tutti i programmi in grado di creare problemi ai computer ed alla rete.

Phishing ed attacchi basati sull’ingegneria sociale

In precedenza hai sentito parlare di cautela quindi ora arriviamo al punto perché l’ingegneria sociale si basa sullo sfruttamento della creduloneria o dalla minore attenzione dell’utente. Analizziamo quindi i principali attacchi informatici di questo tipo:

  • il phishing: rappresenta un attacco che si basa sull’invio di email e messaggi fraudolenti con grafiche molto simili al sito che si vuole emulare, molto spesso banche, portando l’utente su siti fraudolenti;
  • l’ingegneria sociale: si tende a portare il malcapitato a compiere una determinata azione.

Attacchi DDoS ed Intrusioni

In quest’ultima parte ho deciso di inserire le ultime minacce che possono essere molto gravi per gli utenti. Sebbene non si parli di una vera e propria problematica per l’utente finale e non si tratta di attacchi dovuti a virus informatici è necessario esser completi nel discorso in modo da poter avere una panoramica completa. Scopriamo quali sono questi tipi di problematiche:

  • attacchi DDoS: chiamato anche Distributed Denial of Service tende a mettere fuori uso una rete informatica inviando una grande quantità di pacchetti al server di un sito portando il suo server fuoriuso;
  • intrusioni al sistema: questo può essere un problema abbastanza serio e può avvenire in molti modi e non di rado può non essere da subito essere rilevato.

Vuoi riconoscere i sintomi di un dispositivo infetto?

Molto probabilmente la risposta è affermativa perché tutti comprendono la pericolosità di avere un dispositivo con uno o più virus informatici quindi continua a leggere. In sostanza vi sono una serie di sintomi che devono farci scattare i campanelli d’allarme, vediamo quali sono:

  • il dispositivo appare più lento: per sua natura il malware tende a far partire un grande numero di processi e ciò va ad aumentare il carico sulla RAM e sul processore che naturalmente ha problemi a mantenere il carico di lavoro;
  • attività sconosciute o non autorizzate: essendo delle applicazioni che sfruttano le falle del sistema tendono a far partire processi che naturalmente non sono autorizzati dall’amministratore di sistema;
  • interferenze col funzionamento del sistema: non di rado i virus tendono ad attaccare direttamente il sistema operativo creando seri malfunzionamenti;
  • modifiche alle impostazioni: se le impostazioni del sistema cambiano improvvisamente questo può certamente essere una spia dell’avvenuta infezione;
  • aumento dell’uso della larghezza di banda: per portare a compimento l’infezione con tutte le conseguenze annesse e connesse ha la necessità di adoperare la connessione ad internet;
  • avvio lento: sono molti i demoni che vengono messi in funzione dai virus e ciò non fa altro che rallentare il processo di avvio del dispositivo.

Ma alla fine come faccio a riconoscere i file infetti?

Vi sono dei campanelli d’allarme che ci devono fare insospettire perché alla fine tutti i virus hanno un modus operandi comune quindi vediamo come riconoscerli:

  • fai attenzione ai file e cartelle: se ti accorgi che sono uscite delle cartelle e dei file strani e di dubbia provenienza questi potrebbero essere dei file infetti;
  • controlla la data dei file: un file ha una serie di informazioni che devono essere compulsate per non rischiare nulla. Cliccando col tasto destro sull’icona del file è possibile reperire una serie di informazioni tra le quali anche la data di creazione. Ebbene se la data di creazione è sospetta allora fai molta attenzione perché si potrebbe trattare di un file infetto;
  • le scansioni: non ti affidare solo alle scansioni automatiche del tuo antivirus ma cerca di tanto in tando di fare anche quelle manuali in modo da avere un maggiore controllo sul dispositivo.