{"id":353451,"date":"2024-08-30T05:37:31","date_gmt":"2024-08-30T05:37:31","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/cos-e-lo-scareware\/"},"modified":"2024-11-14T17:16:33","modified_gmt":"2024-11-14T17:16:33","slug":"cos-e-lo-scareware","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-lo-scareware\/","title":{"rendered":"Che cos&#8217;\u00e8 lo scareware?"},"content":{"rendered":"<p>Lo <strong>scareware<\/strong> \u00e8 un <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/5-passi-per-rimuovere-il-malware-dal-computer\/\" target=\"_blank\" rel=\"noopener\">attacco malware<\/a> che &#8220;spaventa&#8221; gli utenti inducendoli a scaricare o acquistare software dannoso (o talvolta completamente inutile). \u00c8 una tattica di ingegneria sociale che crea un falso senso di urgenza che spinge a risolvere un problema percepito. Esempi comuni sono gli annunci pop-up che affermano che le tue credenziali sono state rubate o che il tuo computer \u00e8 stato violato e poi ti spingono a eseguire un&#8217;azione specifica, come premere un pulsante o fornire informazioni personali.<\/p>\n<p>Lo scareware viene talvolta definito come <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-software-di-sicurezza-rogue\/\" target=\"_blank\" rel=\"noopener\">software di sicurezza rogue<\/a>, ma questo termine \u00e8 meno utilizzato.<\/p>\n<h2>Scareware e ransomware<\/h2>\n<p>Lo scareware \u00e8 una categoria di <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> che sfrutta gli individui vulnerabili per spingerli a scaricare software ransomware o per indurli a cadere vittime di un attacco <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">ransomware-as-a-service<\/a>. Pu\u00f2 anche essere utilizzato per il furto di identit\u00e0 o per il <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-dumping-delle-credenziali\/\" target=\"_blank\" rel=\"noopener\">dumping delle credenziali<\/a>.<\/p>\n<p>Contrariamente alla percezione popolare, gli attacchi scareware sono ancora oggi molto diffusi e costano alle vittime milioni di dollari in programmi di sicurezza fasulli.<\/p>\n<p>Per esempio, la polizia spagnola recentemente <a href=\"https:\/\/www.policia.es\/_es\/comunicacion_prensa_detalle.php?ID=15824#\" target=\"_blank\" rel=\"noopener\">ha recentemente arrestato un cittadino ucraino<\/a> che avrebbe fatto parte di una grande operazione di scareware durata dal 2006 al 2011 e che era in fuga da pi\u00f9 di 10 anni. Anche se il comunicato stampa ufficiale spagnolo non \u00e8 chiaro, l&#8217;operazione sembra far parte dell&#8217;<a href=\"https:\/\/archives.fbi.gov\/archives\/news\/pressrel\/press-releases\/department-of-justice-disrupts-international-cybercrime-rings-distributing-scareware\" target=\"_blank\" rel=\"noopener\">Operazione Trident Tribunal<\/a>, un&#8217;operazione congiunta tra il Dipartimento di Giustizia, l&#8217;FBI e le forze dell&#8217;ordine internazionali per colpire i gruppi internazionali di criminalit\u00e0 informatica.<\/p>\n<p>Secondo l&#8217;FBI, questa operazione di scareware ha causato perdite complessive per oltre 74 milioni di dollari e ha colpito oltre un milione di utenti di computer. Sebbene l&#8217;evento si sia concluso nel 2011, i suoi effetti si fanno sentire ancora oggi, con le forze dell&#8217;ordine ancora alla ricerca di tutti gli <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\" target=\"_blank\" rel=\"noopener\">attori delle minacce<\/a> coinvolti.<\/p>\n<h2>Come funziona lo scareware?<\/h2>\n<p>I criminali dello scareware conoscono la psicologia di base dell&#8217;utente medio del computer. Sono abili nel creare messaggi allarmanti su virus informatici o sistemi violati per indurti a pagare per installare malware nel tuo computer. \u00c8 una situazione vantaggiosa per i criminali informatici: Ricevono denaro per sfruttarti ulteriormente attraverso software dannosi.<\/p>\n<p>\u00c8 preoccupante che lo scareware sia diventato sempre pi\u00f9 sofisticato. I criminali informatici possono imitare i loghi di programmi legittimi o visualizzare una barra di avanzamento che afferma che il computer \u00e8 in fase di &#8220;scansione&#8221;. Verr\u00e0 quindi visualizzato un messaggio pop-up o uno screenshot dei file &#8220;infetti&#8221; presenti sul computer.<\/p>\n<p><em>Questi messaggi sono quasi sempre angoscianti<\/em>. Ti verr\u00e0 detto che il tuo dispositivo o la tua rete saranno sicuramente infettati, distrutti o eliminati se non esegui una determinata azione.<\/p>\n<div class=\"blog-cta-new blog-cta-style-1\"><div class=\"cta-left\"><h2><\/h2><p><\/p><\/div><div class=\"cta-right\"><a class=\"button\" href=\"\"><\/a><\/div><\/div>\n<h2>Segni di scareware nel dispositivo<\/h2>\n<ul>\n<li><strong>Ricevi molti annunci o messaggi pop-up. <\/strong>Il sintomo pi\u00f9 comune di un attacco scareware \u00e8 un numero insolitamente elevato di messaggi pop-up, anche quando non stai facendo nulla. Con ogni probabilit\u00e0 si tratta di un adware, ma potrebbe anche segnalare un tentativo di scareware.<\/li>\n<li><strong>Il dispositivo diventa molto lento o inizia a presentare lag.<\/strong> Alcuni degli scareware pi\u00f9 sofisticati possono far bloccare il computer o visualizzare un annuncio pop-up, costringendoti a cliccare su di esso.<\/li>\n<li><strong>Noti programmi e funzioni insoliti.<\/strong> Potresti vedere un programma che non riconosci e cliccare innocentemente, cercando di capire di cosa si tratta. Questo pu\u00f2 farti scaricare inavvertitamente un programma dannoso.<\/li>\n<li><strong>Non puoi accedere ai programmi.<\/strong> Alcuni scareware generano strani messaggi di errore o percorsi bloccati, seguiti da un messaggio pop-up che invita a scaricare un programma per &#8220;risolvere&#8221; il problema.<\/li>\n<\/ul>\n<h2>Come prevenire lo scareware<\/h2>\n<p>Il modo pi\u00f9 efficace per proteggerti dagli scareware \u00e8 utilizzare software di fornitori legittimi. I venditori affidabili non attiveranno <em>mai<\/em> annunci pop-up che ti ricattano per indurti ad agire. Se il problema \u00e8 legittimo, \u00e8 meglio contattare il tuo fornitore per ottenere la soluzione consigliata.<\/p>\n<p>\u00c8 anche una buona idea evitare il &#8220;clic di riflesso&#8221; Anche se potresti essere tentato dal cliccare sugli annunci pop-up o sugli avvisi relativi a nuovi virus, tieni sotto controllo questo impulso se questi messaggi non provengono da un mittente affidabile.<\/p>\n<p>Infine, agisci sempre con cautela. \u00c8 meglio ritardare la risoluzione di un problema piuttosto che agire d&#8217;impulso e crearne uno pi\u00f9 grande. Se stai riscontrando anomalie del computer o problemi tecnici, ti consigliamo di collaborare con il fornitore del software per una risoluzione personalizzata.<\/p>\n<h2>Una gestione IT affidabile riduce il rischio di scareware<\/h2>\n<p>NinjaOne offre una <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-impresa\/\" target=\"_blank\" rel=\"noopener\">soluzione software completa per la gestione IT<\/a> che consente di fornire servizi eccezionali e di ottenere efficienza globale e soddisfazione degli utenti finali. Sebbene nessuno strumento sia in grado di eliminare del tutto il rischio di scareware, il software di NinjaOne pu\u00f2 contribuire a ridurre i rischi di questa minaccia offrendo alla tua azienda piena visibilit\u00e0 e controllo sulle operazioni IT.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-353451","content_hub","type-content_hub","status-publish","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/353451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=353451"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=353451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}