La storia della minaccia dei Ransomware: passato, presente e futuro

Diamo uno sguardo alla storia dei ransomware e di come si sono evoluti negli anni. Condividi

Il massiccio attacco di malware WannaCry nel maggio 2017 ha invaso tutto il mondo e ha portato a una nuova espressione di uso comune: Ransomware.

Nell’ambito della sicurezza informatica e del mondo tech, si era già a lungo parlato dei ransomware. Infatti, nelle scorse decadi, il ransomware ha rappresentato verosimilmente la minaccia informatica più prolifica e invasiva. Secondo le stime del governo statunitense, gli attacchi di ransomware dal 2005 sono stati più numerosi delle violazioni di dati online.

Forse il fatto che gli attacchi di ransomware non sono stati tradizionalmente su scala globale hanno contribuito a tenerli sotto il radar della coscienza pubblica generale. WannaCry ha cambiato tutto. Infettando più di 300.000 computer in tutto il mondo, WannaCry è balzato alle cronache per aver fatto crollare alcune tra le maggiori istituzioni, incluso il National Health Service (NHS) ossia il sistema sanitario nazionale americano.

Se WannaCry era il tipo di attacco informatico di larga scala capace di mettere il mondo in ginocchio e fare notizia, le indicazioni sono che esso potrebbe dare una direzione alle cose che stanno per accadere. Poiché i worm usati per diffondere i ransomware diventano sempre più sofisticati e i metodi usati per diffonderli diventano più efficaci, cresce la probabilità di attacchi sempre più grandi.

In questo articolo, daremo uno sguardo alla storia dei ransomware, tracciando il loro sviluppo fin dalla sua comparsa come una delle più grandi minacce alla sicurezza informatica del XXI secolo. Registreremo gli incidenti più grandi, i vari metodi usati, le maggiori innovazioni che hanno portato alla recente ondata di attacchi globali, prima di dare un’occhiata a quello che potrebbe aspettarci in futuro.

Che cosa è Ransomware?

Diamo innanzitutto alcune definizioni. Il ransomware rientra nella classe dei malware appositamente creati per i guadagni finanziari. Ma diversamente dai virus usati negli attacchi di hacking, il ransomware non è creato per accedere a un computer o a un sistema IT per rubare i suoi dati. Né cerca di estorcere denaro alle vittime, come si è visto con diversi antivirus falsi “scareware” e truffe di phishing.

Purtroppo per le vittime, gli effetti del ransomware sono solo troppo reali.

Il ransomware funziona distruggendo l’operatività del sistema del computer, rendendolo inutilizzabile. I responsabili inviano poi un messaggio di riscatto ai proprietari, chiedendo in cambio soldi per eliminare i danni.

La maggior parte degli esempi di ransomware si divide in due categorie. Alcuni virus ransomware bloccano l’utente fuori dal suo dispositivo, congelando la CPU, sostituendo il sistema di verifica dell’utente, o metodi simili. Altri tipi di ransomware, generalmente chiamati crypto-ransomware, criptano invece i drive di memoria e i loro contenuti, rendendo impossibile l’apertura di cartelle e file o il lancio di programmi.

Nella maggior parte dei casi, dopo l’esecuzione nel sistema di una parte di un ransomware, questo scatenerà anche l’invio di messaggi di riscatto. Ciò potrebbe tradursi sullo schermo di un sistema bloccato, o nel caso di un crypto-attacco, potrebbe essere mandato per email o messaggio istantaneo alla vittima.

Preistoria dei ransomware

Trojan AIDS

Il primo incidente legato a un ransomware, risalente a più di due decadi fa, largamente riconosciuto ha davvero preceduto l’emergenza della minaccia online che oggi conosciamo. Nel 1989, un accademico di Harvard chiamato Joseph L Popp stava partecipando alla conferenza dell’Organizzazione Mondiale della Sanità sull’AIDS. Per prepararsi alla conferenza, creò 20.000 dischetti da mandare ai delegati, che si intitolavano “AIDS Information – Introductory Diskettes” (Informazioni sull’AIDS – Dischetti introduttivi).

Quello che i delegati ignari non realizzarono era che quel floppy disk conteneva davvero un virus del computer che, dopo il lancio di tutti i contenuti del disco, rimaneva nascosto nel computer delle vittime per un po’ di tempo. Dopo 90 riavvii, il virus riprendeva vita, criptando prontamente file e nascondendo directory. Veniva mostrato un messaggio per informare gli utenti che il loro sistema sarebbe ritornato alla normalità dopo l’invio di $189 su una casella postale a Panama.

L’ingenuità del Dr. Popp precorse i tempi, e ci sarebbero voluti altri 16 anni prima che qualcuno raccogliesse il testimone della sua idea di ransomware e si catapultasse nell’era di Internet. Popp stesso fu arrestato ma non affrontò mai il processo per insanità mentale.

2005: Anno Zero

Prima della comparsa dei successivi esempi di ransomware, il Dr. Joseph L Popp venne dimenticato a lungo e il mondo dei computer venne trasformato da Internet. Per tutti i suoi meriti, internet aveva reso la distribuzione di tutti i tipi di malware molto più facile per i pirati informatici, e gli anni seguenti non fecero altro che permettere ai programmatori di sviluppare sistemi di criptaggio molto più potenti di quelli usati dal Dr. Popp.

GPCoder

Uno dei primi esempi di ransomware distribuiti online è stato il trojan GPCoder. Identificato dapprima nel 2005, GPCoder infettò i sistemi Windows e i file presi di mira con una varietà di estensioni. Una volta trovati, i file venivano copiati in forma criptata e gli originali venivano cancellati dal sistema. I nuovi file criptati erano illeggibili, e l’uso di un forte criptaggio RSA-1024 rendeva certo che i tentativi di sbloccarli sarebbero stati estremamente invani. Sulla home degli utenti veniva visualizzato un messaggio per indirizzarli su un file .txt postato sui desktop, contenente dettagli su come pagare il riscatto e sbloccare i file infettati.

Archievus

Lo stesso anno in cui venne identificato il GPCoder, apparve sulla scena un altro Trojan che usava il criptaggio sicuro RSA a 1024-bit. Invece di prendere di mira parecchi file eseguibili ed estensioni di file, Archievus criptava semplicemente tutto nella cartella “I miei documenti” della vittima. In teoria, questo significava che la vittima avrebbe potuto ancora usare il computer e altri file conservati in altre cartelle. Ma poiché la maggior parte delle persone archiviano in automatico molti dei loro documenti più importanti, inclusi quelli di lavoro, nella cartella “I miei documenti”, l’effetto fu comunque debilitante.

Per eliminare Archievus, le vittime venivano dirette su un sito web in cui dovevano comprare una password da 30 cifre, senza molte possibilità di provare a indovinarla.

2009 – 2012: Incasso

Ci volle un po’ di tempo affinché queste forme di ransomware online guadagnassero popolarità nel mondo della pirateria informatica. Gli introiti da Trojan come GPCoder e Archievus furono relativamente bassi, principalmente perché erano facilmente identificati e rimossi dai programmi antivirus, il che significava che l’arco temporale per fare soldi era limitato.

In generale, le cyber gang dell’epoca preferivano ricorrere ad hacking, phishing e altre truffe con falsi antivirus.

I primi segni di cambiamento iniziarono ad apparire nel 2009 quando un noto virus “scareware” chiamato Vundo cambiò tattica e iniziò a funzionare come ransomware. Precedentemente, Vundo aveva infettato i sistemi di computer e poi innescato i loro allarmi di sicurezza, guidando gli utenti a riparazioni false. In ogni caso, nel 2009, gli analisti avvisarono che Vundo aveva iniziato a criptare file nei computer delle vittime, vendendo un autentico antidoto per sbloccarli.

Questa fu la prima indicazione che gli hacker avevano iniziato ad avvertire che era possibile fare soldi con i ransomware. Aiutati dalla proliferazione di piattaforme di pagamenti online anonimi, era diventato anche più facile ricevere riscatti su grande scala. Inoltre, ovviamente, cresceva la sofisticazione dei ransomware stessi.

Nel 2011, la goccia si trasformò in un torrente. Nel primo trimestre di quell’anno, vennero identificati 60.000 nuovi attacchi ransomware. Nel primo trimestre del 2012, arrivarono a 200.000. Alla fine del 2012, i ricercatori Symantec stimarono che il mercato nero dei ransomware valeva 5 milioni di dollari.

Trojan WinLock

Nel 2011, emerse una nuova forma di ransomware. Il trojan WinLock è considerato il primo esempio più diffuso di quello che sarebbe stato conosciuto come il ransomware “Locker”. Piuttosto che file criptati sul dispositivo della vittima, un locker rende semplicemente impossibile l’accesso nel dispositivo.

Il Trojan WinLock avviò un trend per i ransomware che imitavano prodotti autentici, facendo eco alla vecchia tattica degli scareware. Infettando i sistemi Windows, copiava il sistema di Attivazione del prodotto Windows, chiudendo gli utenti fuori finché non avessero comprato la chiave di attivazione. Per aggiungere un tocco di sfacciataggine all’attacco, il messaggio che appariva sul falso schermo di attivazione diceva davvero alle sue vittime che l’account Windows doveva essere riattivato a causa di una frode, prima di guidarli a chiamare un numero internazionale per risolvere la questione. Il numero di telefono mascherato come numero gratuito, in realtà accumulava un conto salato che presumibilmente andava nelle tasche dei criminali dietro il malware.

Ransomware Reveton e “Polizia”

Una variazione sul tema dei prodotti software imitati per ingannare le vittime a pagare false iscrizioni fu l’emergenza del cosiddetto ransomware “Polizia”. In questi attacchi, il malware prendeva di mira i sistemi infettati con messaggi che si dichiaravano di provenire dalle agenzie per il rispetto della legge e autorità di stato, affermando che vi erano prove che il dispositivo era stato utilizzato per attività illegali. Il dispositivo sarebbe stato bloccato come “confisca” fino a quando non veniva pagata una sorta di mazzetta o multa.

Questi esempi venivano spesso diffusi attraverso siti porno, servizi di condivisione di file, e altre piattaforme web che sarebbero potute essere usate per scopi potenzialmente illeciti. L’idea era senza dubbio quella di spaventare o far vergognare le vittime e indurle a pagare la mazzetta prima che questi avessero la possibilità di pensare razionalmente se la minaccia di accusa fosse vera o no.

Per rendere gli attacchi ancora più autentici e minacciosi, i ransomware della polizia spesso venivano personalizzati in base alla posizione della vittima, mostrando l’indirizzo IP, o in alcuni casi un collegamento diretto dalle webcam, implicando che questi venissero visti e registrati.

Uno dei più famosi esempi di ransomware della polizia era noto come Reveton. Diffuso inizialmente in Europa, gli sforzi di Reveton si diffusero a tal punto da apparire negli Stati Uniti, dove alle vittime si diceva che erano sotto sorveglianza dell’FBI e si ordinava di pagare una “mazzetta” da 200$ per sbloccare il dispositivo. Il pagamento avveniva tramite servizi di token elettronici prepagati come MoneyPak e Ukash. Questa tecnica fu adottata da altri ransomware della polizia come Urausy e Kovter.

2013 – 2015: Ritorno alla crittografia

Nella seconda metà del 2013, emerse una nuova variante di crypto-ransomware che tracciò una nuova linea nel campo della lotta alla sicurezza informatica. CryptoLocker modificò in diversi modi il gioco dei ransomware. Personalmente, non modificò le tattiche di imbroglio e truffe di scareware o ransomware della polizia. I programmatori di CryptoLocker erano molto diretti su quello che stavano facendo, mandando un messaggio chiaro alle vittime che tutti i loro file erano stati criptati e sarebbero stati cancellati se non avessero pagato un riscatto nell’arco di tre giorni.
In secondo luogo, CyptoLocker dimostrò che i poteri del criptaggio che i pirati informatici potevano impiegare in quel momento erano considerevolmente più forti di quelli disponibili quando emerse il primo crypto-ware, circa una decade prima. Usando i server C2 sulla rete nascosta Tor, i programmatori di CryptoLocker erano capaci di generare criptaggi di chiavi pubbliche e private da RSA a 2048-bit per infettare file con specifiche estensioni. Questo agiva come un doppio vincolo, poiché ognuno cercava una chiave pubblica come base per cercare di decriptare i file e avrebbe avuto problemi come se questi fossero nascosti su una rete Tor, mentre la chiave privata posseduta dai programmatori era estremamente forte.

In terzo luogo, CryptoLocker segnò una svolta nel modo in cui veniva distribuito. L’infezione inizialmente si diffondeva attraverso il botnet GameOver Zeus, una rete di computer infettati “zombie” usata specificamente per diffondere malware su Internet. CryptoLocker, inoltre, segnò il primo esempio di ransomware diffuso attraverso siti web infettati. In ogni caso, CryptoLocker era altresì diffuso attraverso phishing che fungevano da arpione, ossia allegati e-mail mandati ad aziende che venivano creati per sembrare reclami dei clienti.

Tutte queste funzioni divennero delle caratteristiche dominanti degli attacchi ransomware poiché influenzati dal modo in cui CryptoLocker aveva ottenuto successo. Addebitando $300 alla volta per decriptare i sistemi infettati, si ritiene che abbia fatto fruttare ai suoi sviluppatori circa 3 milioni di dollari.

Onions e Bitcoin

CryptoLocker venne ampiamente debellato nel 2014 quando il botnet GamOver Zeus venne chiuso, ma da allora ci furono moltissimi imitatori pronti a raccogliere il testimone. CryptoWall fu il più significativo, eseguendo lo stesso criptaggio di chiave pubblica-privata RSA generato dietro lo schermo della rete Tor, e distribuito attraverso truffe di phishing.

Il router Onion, più comunemente noto come Tor, iniziò a giocare un ruolo sempre più importante nello sviluppo e nella distribuzione di ransomware. Nominato per il modo in cui dirigeva il traffico di internet attorno a una complessa rete di server globale, detta appunto essere creata come gli strati di una cipolla, Tor è uno schema di un progetto anonimo che aiuta le persone a mantenere privato ciò che fanno online. Sfortunatamente, questo ha attratto avidi pirati informatici a mantenere le loro attività nascoste dagli occhi della legge, da qui il ruolo che Tor ha assunto nella storia dei ransomware.
CryptoWall ha inoltre confermato il ruolo crescente che Bitcoin stava giocando negli attacchi ransomware. Nel 2014, la crypto-valuta era il metodo di pagamento scelto. Le carte di credito elettroniche prepagate erano anonime ma difficili da incassare senza riciclaggio, mentre Bitcoin poteva essere usato online direttamente come una valuta normale per commerciare e fare transazioni.
Nel 2015, si stimò che solo CryptoWall aveva generato 325 milioni di dollari.

Attacchi Android

Un altro passo importante nella storia dei ransomware fu lo sviluppo delle versioni che prendevano di mira i dispositivi mobili. Questi furono dapprima rivolti esclusivamente ai dispositivi Android, facendo uso del codice Android open source.

I primi esempi apparvero nel 2014 e copiarono il modello del police-ware. Sypeng, che infettò dispositivi attraverso un messaggio di aggiornamento di Adobe Flash contraffatto, bloccava lo schermo e faceva comparire un messaggio finto dell’FBI che chiedeva $200. Koler era un virus simile, degno di nota per essere uno dei primi esempi di ransomware worm, una parte di malware che si autoriproduce e che crea i suoi stessi percorsi di diffusione. Koler inviava automaticamente un messaggio a tutti i contatti presenti nella lista del dispositivo infettato, con un link di download sul worm.

A differenza dal suo nome, SimplLocker fu un primo tipo di Crypto-ransomware per cellulari, mentre grand parte degli altri prendeva la forma di attacchi di blocco. Un’altra innovazione che arrivò con i ransomware Android fu l’emergenza di kit fai da te che i pirati informatici in erba potevano comprare online e configurare da soli. Un primo esempio fu un kit basato su un Pletor Trojan che veniva venduto online a $5.000.

2016: L’evoluzione della minaccia

Il 2016 fu un anno determinante per i ransomware. Nuove modalità di consegna, nuove piattaforme, e nuovi tipi di malware, tutto insieme a una minaccia che si stava evolvendo seriamente e che pose le basi per i successivi attacchi massivi globali.

Evoluzione di CryptoWall

A differenza di molti esempi di ransomware che vivevano giorni felici e poi venivano neutralizzati da un antidoto o un altro, la minaccia dal CryptoWall non terminò mai. Evolvendosi attraverso quattro diversi lanci, CryptoWall diede inizio a tecniche imitate da altri ransomware, come ad esempio usare accessi replicati a chiavi di registrazione così il malware si caricava con ogni riavvio. Ciò è intelligente perché il malware non si esegue sempre immediatamente, aspettando fino a quando può connettersi a un server remoto che contiene la chiave di criptaggio. Il caricamento automatico al riavvio massimizza le possibilità che questo avvenga.

Locky

Con la sua distribuzione aggressiva basata sul phishing, Locky segnò un precedente seguito da quelli come WannaCry per la grande velocità e la sua scala di distribuzione. Al suo picco, si riportò che questo infettò più di 100.000 nuovi sistemi al giorno, usando il sistema di franchigia dapprima utilizzato da kit di Android per incentivare sempre più criminali a unirsi nella sua distribuzione. Questo inoltre predisse l’attacco WannaCry prendendo di mira i fornitori sanitari, poiché i suoi promotori capirono che i servizi pubblici essenziali erano veloci nel pagare riscatti per mantenere sani i loro sistemi e continuare a funzionare.

Multipiattaforma

Il 2016 vide anche l’arrivo del primo script di ransomware a infettare i sistemi Mac. KeRanger fu particolarmente grave perché riusciva a criptare back up di Time Machine in aggiunta a file Mac ordinari, prevalendo sulla tipica abilità dei Mac di ritornare alle versioni precedenti quando si verifica un problema.

Poco dopo KeRanger, comparve il primo ransomware capace di infettare sistemi operativi multipli. Programmato in JavaScript, Ramsom32 era capace in teoria di infettare dispositivi Windows, Mac o Linux.

Vulnerabilità di minaccia conosciute

I cosiddetti “exploit kit” sono protocolli di invio di malware che prendono di mira le vulnerabilità note nei famosi sistemi di software per impiantare virus. Il kit Angler è un esempio di ciò che è conosciuto come essere stato utilizzato per attacchi ransomware non prima del 2015. Le cose si sono rafforzate nel 2016, con un numero di virus ransomware di alto profilo che prendevano di mira le vulnerabilità in Adobe Flash e Microsoft Silverlight, uno di questi è stato CryptoWall 4.0.

Cryptoworm

Seguendo l’innovazione del virus Koler, i crypto-worm sono diventati parte del flusso di ransomware nel 2016. Un esempio fu il worm ZCryptor che per primo fu denunciato da Microsoft. Diffuso inizialmente attraverso attacchi spam di phishing, il ZCryptor fu capace di diffondersi automaticamente attraverso dispositivi in rete in grado di auto-replicarsi e auto-eseguirsi.

2017: L’anno della rottura dei ransomware

Dati i rapidi avanzamenti nella sofisticazione e nella scala degli attacchi di ransomware nel 2016, diversi analisti di sicurezza informatica credettero che fosse solo questione di tempo prima che un disastro veramente globale avvenisse in proporzione con i più grandi attacchi di hacking e di violazione di dati. WannaCry confermò queste paure, facendo scalpore in tutto il mondo. Ma WannaCry è tutt’altro che il ransomware che minaccia solo gli utenti di computer di quest’anno.

WannaCry

Il 12 maggio 2017, il ransomware worm che sarebbe diventato famoso in tutto il mondo come WannaCry ha fatto le sue prime vittime in Spagna. Nel giro di poche ore, si è diffuso in centinaia di computer in dozzine di nazioni. Alcuni giorni dopo, il totale si aggirava a più di un quarto di milione, rendendo WannaCry il più grande attacco ransomware nella storia e assicurandosi che il mondo si fermasse e prestasse attenzione alla minaccia.

WannaCry è l’abbreviazione di WannaCrypt, riferendosi al fatto che WannaCry è un crypto-ware. Più nello specifico, è un crypto-worm, capace di replicarsi e diffondersi automaticamente.

Ciò che ha reso WannaCry così efficace, e così scioccante per l’opinione pubblica, è stato il modo in cui si è diffuso. Non c’erano truffe phishing, né download da siti di botnet compromessi. Al contrario, WannaCry ha segnato una nuova fase nella presa di mira del ransomware delle vulnerabilità dei computer. È stato programmato per rovistare la rete per computer che operavano su vecchie versioni di Server Windows, che avevano un noto difetto di sicurezza, e per infettarli. Dopo aver infettato un computer nella rete, ne cercava velocemente altri con lo stesso difetto e li infettava.

Ecco come WannaCry è riuscito a diffondersi così velocemente, e perché era particolarmente potente nell’attaccare i sistemi delle grandi organizzazioni, incluse banche, autorità dei trasporti, università e servizi di salute pubblica, come l’inglese NHS. Questo fu anche il motivo per cui fece così notizia.

Ma ciò che ha scioccato molte persone è stato il fatto che la vulnerabilità che WannaCry sfruttava in Windows era stata davvero identificata dall’agenzia di sicurezza nazionale americana (NSA) anni prima. Ma invece di avvertire il mondo, l’NSA rimase in silenzio e sviluppò il suo modo di utilizzare la debolezza come arma informatica. In effetti, WannaCry fu costruito su un sistema sviluppato da un’agenzia di sicurezza nazionale.

Petya

Subito dopo WannaCry, un altro attacco ransomware intercontinentale distrusse migliaia di computer ai quattro angoli del mondo. Noto come Petya, quello che è rimasto più degno di nota rispetto a questo attacco fu usava la stessa vulnerabilità di Windows usata da WannaCry, mostrando proprio quanto potente fosse stata l’arma informatica pianificata dall’NSA. Questo inoltre mostrò, nonostante un aggiornamento reso ampiamente disponibile sulla scia dell’attacco WannaCry, quanto fosse difficile far fare agli utenti degli aggiornamenti sicuri.

LeakerLocker

Chiaro segno di quanto fluida fosse la minaccia dei ransomware, uno dei più grandi attacchi su scala mondiale a balzare alle cronache richiamava alla memoria i giorni degli scareware e delle tattiche delle blackmail, ma in un modo più aggiornato. Prendendo di mira dispositivi Android, LeakerLocker minacciava di condividere tutti i contenuti del dispositivo mobile dell’utente con tutta la sua rubrica. Così, se avevi qualcosa di imbarazzante o di compromettente conservato nel tuo cellulare, facevi meglio a pagare, o tutti i tuoi amici, colleghi e parenti avrebbero visto quello che avevi nascosto.

Che cosa riserva il futuro per i ransomware?

Data la crescita esponenziale dei guadagni che i pirati informatici sono stati in grado di ottenere dai ransomware, è chiaro che sentiremo ancora parlare molto di loro in futuro. Il successo di WannaCry nel combinare la tecnologia di worm auto-replicabili con la presa di mira delle vulnerabilità note di sistema ha probabilmente creato un precedente per la natura di molti attacchi a breve termine. Ma sarebbe ingenuo pensare che gli sviluppatori di ransomware non stiano già pensando oltre e non stiano sviluppando nuovi modi di infettare, diffondere e monetizzare i loro malware.

Allora cosa dobbiamo aspettarci?

Una grossa preoccupazione è il potenziale per i ransomware di iniziare a prendere di mira dispositivi digitali diversi dai computer e smartphone. Dal decollo di Internet degli oggetti, sempre più cose che utilizziamo nella vita quotidiana sono state digitalizzate e connesse a Internet. Questo crea un nuovo mercato massiccio per i pirati informatici, che potrebbero scegliere di usare ransomware per bloccare i possessori di auto fuori dai loro veicoli o impostare il termostato centrale del riscaldamento delle case verso il freddo fino a quando non viene pagato il riscatto. In questo modo, l’abilità dei ransomware di influenzare direttamente la nostra vita quotidiana potrà solo crescere.

Un’altra possibilità è che il ransomware cambierà focus lontano dai dispositivi individuali e i loro utenti. Invece di prendere di mira i file contenuti in un computer, i ransomware potrebbero puntare fattivamente a usare iniezioni di SQL per criptare database contenuti in un server di rete. I risultati sarebbero catastrofici, l’intera infrastruttura delle aziende globali potrebbe essere compromessa in una mossa, o tutti i servizi internet distrutti, colpendo centinaia di migliaia di utenti.

Comunque si evolva, dovremmo prepararci al fatto che i ransomware saranno la maggiore minaccia per i prossimi anni. Quindi guarda le email che apri, i siti web che visiti, e fai aggiornamenti sicuri, o potresti piangere con tutte le altre vittime di ransomware.

Una VPN può evitare gli attacchi dei ransomware?

  • Mentre l’utilizzo di una VPN non può proteggerti dagli attacchi malware, aumenta il livello di sicurezza del tuo sistema, rendendolo più sicuro. I vantaggi nell’avere una VPN sono molteplici.
    Quando usi una VPN, il tuo indirizzo IP è nascosto e puoi accedere alla rete in forma anonima. Questo rende più difficile per i creatori di malware prendere di mira il tuo computer. Di solito, cercano utenti più vulnerabili.
  • Quando condividi o accedi a dati online usando una VPN, questi dati vengono criptati, e rimangono ampiamente al di fuori dalla ricerca per i creatori di malware.
  • I servizi affidabili delle VPN mettono in quarantena URL sospetti.

Dati questi fattori, usare una VPN ti rende più sicuro dai malware, inclusi ransomware. Esistono molti servizi VPN tra i quali poter scegliere. Accertati che il fornitore della VPN alla quale ti iscrivi sia affidabile e abbia la conoscenza necessaria nel campo della sicurezza informatica.

Se sei alla ricercar di una VPN, consulta le nostre VPN più raccomandate dai nostri utenti fidati.

Ti è stato utile? Condividilo!
Condividi su Facebook
0
Tweetta
0
Condividi se pensi che Google non sappia abbastanza di te
0