|
|
|
![]() |
|
Strumenti |
![]() |
#21 |
Senior Member
Iscritto dal: Aug 1999
Città: Ancona
Messaggi: 1707
|
Confermo che anche io su un notebook nuovo appena consegnato di un cliente (con Win 8.1)presi il cryptolocker solo visitando due siti tecnici per cercare info su un batch sql. Il pc era nuovo appena configurato e l'antivirus era il defender integrato, ma vi assicuro che non ho lanciato nessun eseguibile e per la cronaca mi ha sfagianato i preziosi dati che avevo dentro la chiavetta usb che avevo lasciato collegata...
|
![]() |
![]() |
![]() |
#22 |
Senior Member
Iscritto dal: Jul 2006
Messaggi: 1338
|
Una delle strategie migliori è usare un Nas (o altro dispositivo in rete) con cartelle condivise protette da password e accessibili solo dal software di backup. In questo modo Windows non ha accesso alle cartelle di backup e il ransomware non ha alcuna via per raggiungerle. Allo stesso tempo questo approccio diminuisce la necessità di intervento umano (ovvero, non serve un essere umano che colleghi e scolleghi l'unità di backup).
Altra possibilità è usare uno script che colleghi e scolleghi l'unità di backup (connessa via USB). Meno sicuro, comunque. In ogni caso la cosa da evitare per chi lavora nell'IT è lasciare al cliente l'incombenza di collegare e scollegare l'unità di backup, perché nel 99% dei casi non lo farà, per poi incolpare il tecnico a frittata servita. |
![]() |
![]() |
![]() |
#23 | |
Senior Member
Iscritto dal: Jun 2005
Messaggi: 23179
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#24 | ||
Bannato
Iscritto dal: Oct 2015
Messaggi: 1966
|
Quote:
Speriamo che non ti legge il Pier, l'unico convinto che "basta windows defender".. ![]() Quote:
|
||
![]() |
![]() |
![]() |
#25 | |
Senior Member
Iscritto dal: Jul 2006
Messaggi: 1338
|
Quote:
Invece se il sistema operativo non ha accesso a una risorsa (per esempio una cartella condivisa ma protetta da password NON memorizzata dal sistema operativo e non immessa dall'utente nella sessione in corso) non potrà averlo neanche il ransomware. Quindi se tu dai la password ad un software di backup (che ovviamente, lo fanno tutti, la conserverà in versione criptata) e non accedi mai alla risorsa di rete da sistema operativo, né mai memorizzi le credenziali di accesso, un ransomware non avrà alcuna possibilità di infettare il backup. Diverso è il discorso dei file, chiaramente se non ci si accorge dell'infezione i file criptati potrebbero essere copiati nel dispositivo di backup. È buona norma avere più dispositivi di backup, con backup giornalieri distinti, e non effettuare sincronizzazioni. La sincronizzazione e il backup sono due cose diverse. Un backup non cancella subito i file che sono spariti dalla sorgente. Una possibilità per non sovraccaricare la destinazione è configurare il backup in modo che i file cancellati dalla sorgente vengano eliminati dalla destinazione solo dopo una settimana o un mese. |
|
![]() |
![]() |
![]() |
#26 | |
Senior Member
Iscritto dal: Jun 2005
Messaggi: 983
|
Quote:
Ovviamente, cosa che I principianti ancora non capiscono è che la prima cosa da fare su un PC per la produttività quotidiana è quella di usare un account standard e non admin. Fatto questo tassello basilare, si passa ai tradizionali: 1- Usare windows con visualizzazione delle estensioni dei file e dei file nascosti. 2- Non aprire/eseguire allegati di posta sconosciuti, soprattutto se si tratta di file di scripting o eseguibili. Abituarsi ad avere disabilitata l'anteprima AUTOMATICA dei file html tramite posta (di default meglio avere la plain text o anche rich text, ma non html a tutti I costi), poi per quelli che usano il file manager di windows sarebbe cosa valida cambiare alcune associazioni interne di file (per esempio associare le estensioni di certi file di script con un editor testo tipo notepad o simili), ovviamente non necessario se si usano file manager (tc e simili) che hanno proprie/interne associazioni file. 3- Quanto detto sopra ovviamente si applica a qualsiasi programma che si usa per visualizzare un qualsiasi documento che preveda internamente l'esecuzione di codice, cioè ravanare nelle preferenze di quei programmi (suite office, visualizzatori/editor pdf, ecc.) e levare la spunta all'opzione di esecuzione automatica di script/macro. 4- Browser: basta un chromium (e derivati) recente e sei a posto; usa plugin sandboxati (che usano l'api ppapi e non la vecchia npapi usata da firefox e altri, men che meno usa gli activex di IE) e che possono essere usati in locale senza bisogno di installarli a livello di sistema, ha processi separati in memoria per ogni tab (ma per risparmiare memoria si può riunire in un unico processo tab/pagine di un medesimo sito/dominio), puoi collocare il profile utente dove ti pare (quindi in tal senso può diventare portabile senza usare wrapper alternativi), ecc.. Onestamente, non mi pare difficile, io non ho mai preso alcun ransom e virus/malware vari (non avendo alcuna protezione attiva su Windows) seguendo semplicemente alcuni accorgimenti che sono pure datati. Sono misure di buon comportamento che diventano precauzionali di default (quindi si agisce a priori, prima che venga ESEGUITO il codice che porta alla vera infezione). Sono perfino solo basilari visto che se uno è puntiglioso windows mette a disposizione tante cosette interessanti che replicano un po' quanto avviene negli unix sul controllo dei file/directory. |
|
![]() |
![]() |
![]() |
#27 | |
Senior Member
Iscritto dal: Feb 2007
Messaggi: 2314
|
Quote:
Dice bene travelmatto: "un browser deve fare soltanto il browser, quindi leggere ipertesti, immagini e riprodurre elementi multimediali. Deve essere eseguito con privilegi bassi (da utente) e non deve assolutamente permettere, invece, l'esecuzione di programmi esterni o contenuti negli ipertesti". In conseguenza non dovrebbero esistere siti che pretendono di fare azioni richiedenti privilegi elevati; i privilegi bassi deve averli il browser, praticamente l'untore unica fonte di infezione a tradimento, non l'intero computer, altrimenti non ci si muove più. Il sottoscritto viaggia sempre con privilegi da admin (anzi superadmin in Wiin7) e di porcherie non ne ha mai preso, semplicemete perchè ha sempre a portata di mano sempre acceso (stand-by) un modesto laptop con sys minimale con funzione di monitoraggio di siti ancora non conosciuti... (ovviamente ne ho immagine Acronis, e qualche volta ho dovuto ripristinarlo, 10 minuti et voilà...). |
|
![]() |
![]() |
![]() |
#28 | |
Senior Member
Iscritto dal: Aug 1999
Città: Ancona
Messaggi: 1707
|
Quote:
![]() Ho fatto caso però che ultimamente i vari antivirus rilevano i cryptolocker nelle mail, fino a poco tempo fa non c'era Kaspersky o compagnia bella che teneva, ho avuto clienti infettati con i più disparati antivirus, normali e aziendali client/server. Questa settimana mi sono capitati due clienti (diversi ovviamente, per dire che la stupidità regna sovrana) che hanno fatto di tutto per aprire l'allegato con il cryptolocker e per fortuna l'antivirus gliel'ha negato in tutti i modi, il primo aveva la mail del pacco SDA non consegnato ed ha anche chiamato la SDA per dirgli che non gli si apriva il file (e gli hanno ovviamente detto che era un virus) e il secondo non è riuscito ad apire la finta fattura della Telecom!!! ![]() Ultima modifica di AUTOMAN : 22-04-2016 alle 09:34. |
|
![]() |
![]() |
![]() |
#29 | |
Senior Member
Iscritto dal: Aug 1999
Città: Ancona
Messaggi: 1707
|
Quote:
Ho un amico che fa anche lui il tecnico e gli sono capitati clienti che hanno preferito pagare e riavere i dati perchè altrimenti avrebbero perso tutto gli archivi, nei suoi casi le chiavi gli sono state mandate regolarmente (ma anche questo è un terno al lotto, possono benissimo intascarsi i soldi e non darteli). Questi farabutti comunque le mandano anche mirate le mail perchè guardacaso ai commercialisti le mandano prima delle scadenze, così tremano in caso di perdita dati. All'ultimo mio cliente gli hanno chiesto la bellezza di 4 bitcoin, cioè oltre 1800 euro!!! Ad un altro cliente gli hanno addirittura telefonato in ufficio per dirgli che se pagava 300 euro gli ridava i dati , il tutto ovviamente con accento italo-rumeno e da verifica del numero di cellulare, da parte della Postale, con la scheda sim intestata a Babbo Natale in Romania... |
|
![]() |
![]() |
![]() |
#30 | |
Senior Member
Iscritto dal: Jan 2015
Messaggi: 650
|
Quote:
![]() ma dai che fa girare l'economia ! e le aziendine che vendono accrocchi per la sicurezza su queste grane ci prosperano ![]() |
|
![]() |
![]() |
![]() |
#31 | |
Senior Member
Iscritto dal: Jan 2015
Messaggi: 650
|
Quote:
Il nome era precisamente il nome di uno che ci lavora. E io mi sono chiesto: come hanno indovinato un nome poco diffuso, questi che spammano dall'ucraina o dalla romania ? E allora abbiamo capito che c'è un giro di basisti anche per questi furti che vendono email con la conoscenza del territorio ![]() Per i farabutti: cari hacker sfigati che campate con i malware, datevi da fare e bucatemi Ubuntu se ci riuscite ![]() ![]() |
|
![]() |
![]() |
![]() |
#32 |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Anche se visito un sito usando Lynx come browser sono a rischio?
![]() |
![]() |
![]() |
![]() |
#33 |
Senior Member
Iscritto dal: May 2008
Città: PN
Messaggi: 2131
|
il fatto che Win di default nasconda le estensioni è davvero odioso, ogni volta che c'è da intervenire su un pc che non è il mio è la prima cosa da cambiare al volo... non ho mai concepito questa scelta
|
![]() |
![]() |
![]() |
#34 |
Senior Member
Iscritto dal: Jul 2010
Messaggi: 985
|
|
![]() |
![]() |
![]() |
#35 |
Senior Member
Iscritto dal: Dec 2010
Messaggi: 1574
|
Per quanto io sia un estimatore di Linux, il fatto che sia meno soggetto a ransomware dipende, principalmente, da due fattori:
1) la diffusione di Linux riduce i casi riscontrati quasi a zero 2) il codice è compilato per essere eseguito su Windows, che gode di maggior diffusione. Se questi farabutti volessero attaccare Linux, incontrerebbero, più o meno, le stesse difficoltà che incontrano su Windows. Inoltre, non tutti possono usare Linux. Molti software per professionisti esistono solo per Windows. Che la segretaria usi Linux, poi, è un altro discorso. |
![]() |
![]() |
![]() |
#36 | |
Member
Iscritto dal: Apr 2016
Messaggi: 40
|
Quote:
Ora però vado a prendere i popcorn ![]() |
|
![]() |
![]() |
![]() |
#37 |
Senior Member
Iscritto dal: Jan 2015
Messaggi: 650
|
|
![]() |
![]() |
![]() |
#38 |
Senior Member
Iscritto dal: Jun 2005
Messaggi: 983
|
Se fai quanto ho detto nel precedente post, nessun javascript di un sito malevolo ti può scaricare un payload malevolo ed eseguirlo automaticamente (così da inserire codice malevolo nel registro dello user space utente).
|
![]() |
![]() |
![]() |
#39 | |
Senior Member
Iscritto dal: Jun 2005
Messaggi: 983
|
Quote:
Lo UAC è tutt'altro che un palliativo, è l'esatto opposto, è in qualche modo la risposta di MS al sudo di unix (pur avendo una differenza di fondo). |
|
![]() |
![]() |
![]() |
#40 |
Senior Member
Iscritto dal: May 2007
Città: Torino
Messaggi: 5869
|
pure se per sbaglio aprissi un file a caxxo come è stato detto, con i backup che ho ci metto un ora a fare secure erase a installare tutto nuovamente, quindi non mi tocca minimamente
__________________
CASE HAF-XB PSU Corsair AX 750 MB Asrock Z97 Extreme 4 CPU Intel I7 4790k 4400MHZ RAM G.Skill Sniper 2400 16GB GPU GTX 1080ti Palit SJS HD Samsung 850 Pro 256GB |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 08:55.