FAQ

In questa pagina trovate le risposte alle domande più frequenti

Domande generali

Domande tecniche

Domande generali

Che cos’è la Swiss Internet Security Alliance (SISA)?
La Swiss Internet Security Alliance è un’iniziativa ampiamente sostenuta dai fornitori di servizi Internet svizzeri, dal registro dei nomi di dominio svizzeri, dalla Confederazione, dalle banche e altri partner del settore privato e del mondo della formazione e accademico. Scopo dell’iniziativa è ridurre il numero di computer infettati da malware in Svizzera e aiutare gli utenti a proteggere in modo permanente il proprio PC dal software dannoso.

Le pagine Internet SISA vogliono aiutarvi a liberare il computer da infezioni e proteggervi dai nuovi attacchi provenienti da Internet. In un primo momento, il cliente colpito viene informato dal suo fornitore di servizi Internet della possibilità che vi sia un’infezione da malware. Viene poi invitato a visitare questo sito Web, su cui trova informazioni e strumenti per cercare di risolvere il problema da solo. Per ricevere una consulenza e/o un servizio di riparazione personale, vi invitiamo a contattare il vostro fornitore di servizi Internet o uno specialista nella vostra zona.

Quali sono i costi del servizio?
I Security Check, tutte le istruzioni e gli strumenti disponibili su questo sito sono gratuiti. In caso di utilizzo a lungo termine, alcuni prodotti possono richiedere l’acquisto di una licenza.

Come mi informa il mio fornitore di servizi Internet se il mio computer è stato infettato da malware?
I clienti vengono informati in modi diversi (online, e-mail, lettera, SMS) a seconda del fornitore di servizi Internet.

Il mio fornitore di servizi Internet mi informa di ogni infezione da virus?
Poiché il fornitore di servizi Internet non ha accesso al vostro computer, non è in grado di rilevare il malware che agisce solo localmente sul sistema senza comunicare verso l’esterno.

Il mio fornitore di servizi Internet o altri partner della SISA raccolgono dati personali che mi riguardano?
Nell’ambito di questa iniziativa né il fornitore di servizi Internet né alcun altro partner della SISA raccolgono dati personali che riguardano voi o il vostro computer. Scopo di questa iniziativa è ridurre il rischio di danni che possono essere provocati da software dannoso in Svizzera. In caso di attacco, il vostro fornitore di servizi Internet riconosce sulle sue reti alcuni specifici schemi di comportamento del vostro computer, oppure il computer (risp. il suo indirizzo IP) appare anomalo ad altri servizi Internet per effetto di particolari forme di comunicazione basate su bot. In questo caso, il vostro fornitore di servizi Internet vi contatterà. I fornitori di servizi Internet hanno per legge l’obbligo di essere in grado di identificare le connessioni in base all’indirizzo IP per 6 mesi.

Domande tecniche

Che cosa sono le botnet?
Una botnet è una rete di dispositivi con connessione a Internet (PC, Mac, smartphone, tablet, router, TV, NAS ecc.) che in seguito all’infezione da malware vengono interconnessi tra loro e, non appena si connettono a Internet, possono rispondere ai comandi inviati in remoto dai criminali informatici. I singoli computer vengono definiti «bot» o «zombie». Un bot è tecnicamente il malware stesso, ma il termine viene comunque utilizzato anche per indicare il sistema colpito.

La connessione di rete e le risorse locali dei computer colpiti vengono utilizzati dai criminali informatici per scopi diversi all’insaputa dei rispettivi proprietari: senza che ce se ne accorga, un computer infetto può quindi essere utilizzato per inviare messaggi di spam, lanciare attacchi DDoS o praticare attività di phishing, ossia per impossessarsi di dati personali e password.

Gli operatori delle botnet mirano in questo modo a controllare il maggior numero possibile di computer, così da moltiplicare le loro risorse. In realtà, essi non si limitano a usare le botnet in prima persona, ma le affittano anche sul mercato illegale. La botnet cresce e si mantiene operativa diffondendo il malware corrispondente e infettando altri computer.

Si stima che quasi un quarto dei computer di tutto il mondo faccia parte di una botnet. La Svizzera è particolarmente allettante per gli operatori botnet perché dispone di una potente infrastruttura Internet. Le botnet stesse fungono da base infrastrutturale per la criminalità informatica e rappresentano una delle maggiori fonti illegali di reddito su Internet.

Che cos’è un programma dannoso (malware)?
Con il termine «software dannoso» («malware» in inglese) si identifica un programma che esegue funzioni indesiderate o nascoste (p. es. la cancellazione, distruzione o modifica di dati) sul computer colpito. I programmi dannosi sono applicazioni completamente funzionali e spesso indipendenti progettati e diffusi da programmatori esperti per scopi criminali.

Tra le varie forme di software dannoso vi sono p. es.

Come viene infettato un computer?
Una botnet cresce ogni volta che un «bot» si installa su un computer che non era ancora stato infettato. L’infezione può avvenire in diversi modi:

  • E-mail infette:
    Per mezzo di un messaggio di posta elettronica viene chiesto all’utente di aprire un allegato contenente il codice dannoso o di fare clic su un link che conduce a un sito Internet infetto. Se si risponde a questo invito, viene installato sul computer un programma dannoso in grado di trasformarlo in nuovo elemento di una botnet. Questi inviti arrivano frequentemente sotto forma di e-mail fraudolente che hanno sempre un aspetto professionale, tanto da poter ingannare l’utente e fargli pensare che provengano dalla propria banca, per esempio.
  • Download:
    Il software dannoso è abbinato a un programma disponibile per il download da Internet. Chiunque scarichi il programma infetta il proprio computer con il malware in questione. La combinazione di malware e applicazione utile viene definita «trojan» («cavallo di Troia») ed è il caso più frequente nei download illegali. Per motivi di sicurezza, i programmi legali e seri andrebbero scaricati esclusivamente dal sito ufficiale del produttore, e analizzati con un antivirus prima dell’installazione.
  • Exploit:
    Questo tipo di infezione sfrutta le falle di sicurezza e gli errori delle applicazioni, del browser o del sistema operativo. Gli exploit si attivano quando, p. es., l’utente fa clic su un link manipolato; nei casi degli attacchi drive-by, inoltre, possono avviarsi automaticamente anche non appena si visualizza una certa pagina Internet.
  • Attacco drive-by
    Un attacco drive-by consiste nello scaricamento (download) inconsapevole (dall’inglese «drive-by»: di passaggio) di software sul computer di un utente. Il termine è utilizzato anche per indicare il download indesiderato di malware dovuto alla semplice visita di una pagina Internet appositamente manipolata. Evitando di navigare su siti Internet di dubbia origine, tuttavia, ci si protegge soltanto in parte, poiché gli hacker riescono continuamente a manipolare anche le pagine Internet serie.

Quali danni è in grado di provocare un computer infetto da malware?
Un computer colpito dai criminali informatici può essere utilizzato illegalmente per molti scopi diversi:

  • Invio di spam:
    Le risorse del computer controllato in remoto vengono sfruttate per inviare messaggi di posta indesiderata. Una botnet di grandi dimensioni, infatti, è in grado di inviare centinaia di milioni di e-mail di spam al giorno.
  • Attacchi DDoS:
    I cosiddetti attacchi Distributed Denial of Service sono attacchi a uno specifico server o computer che mirano a pregiudicarne la funzionalità. Se per esempio i server di una società ricevono un numero enorme di richieste, è possibile che «cedano» e non siano più operativi. Tale sovraccarico si verifica quando i bot di una rete inviano contemporaneamente e in modo coordinato una richiesta allo stesso sistema.
  • Proxy:
    Inserendo un proxy nel bot, il computer principale che controlla i bot a distanza è in grado di stabilire una connessione con un terzo computer celando il proprio indirizzo di origine. Per la vittima dell’attacco, l’attacco sembra provenire dal bot e non è possibile risalire al computer principale (master), che è in realtà la fonte dell’attacco.
  • Furto di dati:
    La maggior parte dei bot può accedere ai dati di login memorizzati in locale per le applicazioni online o i programmi locali, oppure leggere dati come le password e i numeri di carte di credito che vengono inseriti nei moduli Web. Questi dati vengono poi trasmessi al computer «master» della botnet e utilizzati illecitamente, direttamente oppure dopo essere stati rivenduti.
  • Supporti di archiviazione per contenuti illegali:
    I dischi rigidi dei computer infetti possono essere utilizzati per memorizzare contenuti illegali da diffondere.
  • Un numero relativamente esiguo di operatori di botnet è in grado di riunire in diverse botnet milioni di computer e può quindi disporre di una potenza di calcolo maggiore di quella di tutti i computer ad altissime prestazioni del mondo. La sola botnet «Mariposa», scoperta nell’aprile 2009, era formata da 13 milioni di computer infetti. Tra questi vi sono anche sempre più computer appartenenti a imprese e istituzioni pubbliche. La fonte dell’infezione, oltre ai file infetti disponibili sui siti di scambio di dati e sulle chiavette USB, era rappresentata anche dai link diffusi tramite cosiddetti programmi di messaggistica istantanea («chat») che aprivano pagine Internet manipolate e sfruttavano una falla del browser.

Il mio computer funziona in modo strano. Cosa devo fare?
Eseguite una scansione del computer con il nostro" Security Check.

Perché il mio computer è stato infettato?
I criminali informatici sondano Internet automaticamente alla ricerca di potenziali vittime. Il computer probabilmente presenta delle falle di sicurezza o vulnerabilità che hanno permesso agli hacker di installare software dannoso. Durante la navigazione in Internet, il computer è esposto a ogni tipo di pericoli. È quindi essenziale che seguiate tutte le nostre raccomandazioni per la sicurezza, possibilmente senza eccezioni.

Come posso riconoscere se il mio computer è stato attaccato da un bot?
I criminali che diffondono i bot fanno di tutto per evitare di essere scoperti. Questo vale anche per i bot che si sono impossessati di milioni di computer in tutto il mondo. I primi segni di un attacco del genere sono un rallentamento della velocità di Internet o del computer, la visualizzazione indesiderata di pagine e pubblicità o persino l’impossibilità di aprire qualsiasi sito Internet con i browser più comuni (Internet Explorer, Firefox, Opera). Non necessariamente, tuttavia, i computer infetti mostrano questi sintomi, e spesso gli utenti non si rendono conto, se non troppo tardi, che il loro computer fa parte di una botnet.

Come posso proteggere il mio computer da nuovi attacchi?
Iniziate applicando le vier Grundregeln.
Per la vostra sicurezza, riportiamo qui una serie di suggerimenti da seguire:

  • Prestate attenzione quando ricevete messaggi di posta elettronica contenenti degli allegati. Non aprite mai gli allegati provenienti da mittenti sconosciuti. In caso di dubbio, contattate il mittente.
  • Prestate attenzione quando visitate siti Internet che non conoscete: è sufficiente aprire una pagina Internet per installare ed eseguire malware sul vostro computer.
  • Utilizzate password sicure (almeno 10 caratteri con lettere maiuscole, minuscole, cifre e caratteri speciali).
  • Cambiate le vostre password regolarmente, almeno una volta all’anno.
  • Create regolarmente delle copie di sicurezza (backup) dei vostri dati personali (p. es. documenti, foto, brani musicali ecc.) su un supporto di memoria esterno.
  • Se utilizzate tecnologie come le reti WLAN o i sistemi VoIP, verificate che la trasmissione dei dati sia criptata.
  • Non installate software proveniente da fonti non attendibili o sconosciute, anche se viene offerto gratuitamente.
  • Prestate attenzione alle offerte gratuite che promettono p. es. guadagni facili o viaggi gratuiti, come pure ai link, agli allegati o alle foto che non conoscete e vengono condivisi su social network noti come Facebook, Twitter e Instagram.

Che cos’è un software Cleaner?
Un Cleaner è un programma che vi consente di analizzare il vostro sistema per rilevare la presenza di bot ed eventualmente rimuoverli. L’utilizzo di un Cleaner non rappresenta però un sostituto all’installazione permanente di un programma antivirus.

Perché ci sono meno programmi di sicurezza per Linux o Mac OS rispetto a Windows?
Finché il bersaglio preferito dai criminali erano i computer Windows, il rischio di infezione per i computer che utilizzavano Mac OS o Linux era molto basso. Oggi, però, si assiste a un aumento del numero di malware per Mac OS. Per la loro sicurezza, quindi, anche gli utenti di Mac OS o Linux dovrebbero installare un programma antivirus specifico per i loro sistemi operativi.

Qual è la differenza tra un Second Opinion Scanner e un programma antivirus installato?
I programmi Second Opinion Scanner vengono sviluppati appositamente per rimuovere un’infezione da malware in corso oppure in caso di dubbio che vi sia un’infezione del computer in atto. Un programma antivirus installato nel computer, che solitamente funziona in background, svolge la funzione principale di prevenire del tutto l’infezione del computer. Tra le sue funzioni vi è anche la possibilità di condurre un’analisi approfondita del sistema.

Quanto dura l’analisi da parte di un Second Opinion Scanner?
La durata dell’analisi dipende dalla quantità di dati e programmi installati. In generale, nei sistemi moderni sono sufficienti pochi minuti.

Né il programma antivirus né il Second Opinion Scanner rilevano la presenza di malware sul mio computer. Allora il mio computer è pulito?
Un’infezione non si può mai escludere con assoluta certezza. Nessun prodotto è infatti in grado di garantire un tasso di rilevamento del 100%. Tuttavia, se avete eseguito il nostro Security Check. e adottato tutte le misure di prevenzione, la protezione è ottimale.

Il Second Opinion Scanner ha rilevato e cancellato malware dal mio computer. Cosa devo fare adesso?
La cosa più sicura da fare è reinstallare completamente il sistema operativo. In ogni caso, dopo che le minacce sono state rimosse correttamente, è opportuno riavviare il computer ed effettuare una nuova analisi. In seguito, non dimenticate di adottare anche le misure preventive.

Come faccio a reinstallare il sistema operativo?
Ci sono diverse possibilità, diverse a seconda che abbiate un PC completo o un sistema assemblato. Se possedete un CD/DVD di installazione, inseritelo nel lettore e avviate il computer dal CD/DVD. Maggiori istruzioni sull’installazione a nuovo del sistema operativo si possono ottenere dal rispettivo produttore. Se non disponete di un CD/DVD di installazione, cercate di avviare un ripristino dalla partizione di ripristino. Per ulteriori informazioni, consultate il manuale o contattate il produttore del sistema (Windows 7 / Windows 8).

Come si crea una password sicura?
Utilizzate…

  • almeno 10 caratteri
  • cifre, lettere maiuscole e minuscole e caratteri speciali
  • nessuna sequenza di tasti come «asdfgh» o «45678»
  • nessuna parola di una lingua conosciuta: la password cioè non dovrebbe significare nulla
  • una password diversa per ogni servizio
  • non annotatevi la password e non salvatela da nessuna parte senza cifrarla

Maggiori informazioni…

Come posso gestire diverse password in modo sicuro?
Utilizzate un programma di gestione delle password.
Maggiori informazioni…

Nach oben