Come rimuovere malware

parasite* potrebbe reinstallarsi numerose volte se non cancellate I suoi file core. Raccomandiamo di scaricare SpyHunter per eseguire una scansione alla ricerca di programmi pericolosi che potrebbero essere stati installati. Questo potrebbe farvi risparmiare ore e impiegare solo 15 minuti.

Scarica SpyHunter

 


Cos’è il Malware?

Malware è un termine generico usato per indicare qualsiasi tipo di software indesiderato e/o dannoso che gli utenti potrebbero introdurre nei loro dispositivi. La forma più diffusa di malware è il Trojan Horse virus – un tipo di minaccia noto per la sua versatilità e la sua furtività.

Nelle righe successive condivideremo con voi alcune informazioni importanti e utili su questo tipo di virus software più comune e cercheremo di aiutarvi a mantenere il vostro sistema al sicuro da potenziali infezioni da Trojan Horse.

Metodi di distribuzione

La prima cosa che dovreste sapere su questo tipo di malware è che di solito si diffonde in Internet utilizzando diverse forme di travestimento. Nella maggior parte dei casi, un trojan non entrerebbe automaticamente nel vostro sistema da solo, ma verrebbe piuttosto lasciato entrare da voi. Ciò può accadere, ad esempio, se il virus è mascherato da un popolare gioco per computer o da un programma utile che può essere scaricato gratuitamente da qualche oscuro sito web che probabilmente distribuisce software pirata. Molti utenti si recano su tali siti per scaricare roba gratuitamente, ma bisogna ricordare che farlo non solo è illegale e punibile dalla legge, ma è anche pericoloso perché si può finire per scaricare un cavallo di Troia mascherato. Una volta che la minaccia viene scaricata dall’utente, di solito non mostra immediatamente i suoi veri colori. Invece, una volta che l’utente cerca di eseguire il virus del cavallo di Troia mascherato, gli verrà chiesto di dare all’Admin il permesso al software per apportare modifiche al sistema. Una volta concessa questa autorizzazione, la minaccia sarà libera di eseguire le sue attività dannose all’interno del sistema.

Altri modi comuni per far entrare i Trojan Horse camuffati nei computer delle loro potenziali vittime sono l’aggiunta del malware a un’e-mail di spam o la sua diffusione tramite annunci di clickbait e false richieste di aggiornamento che, una volta cliccati, scaricherebbero il virus sul computer dell’utente. Naturalmente ci sono molti altri modi per diffondere i cavalli di Troia, ma questi sono i più comuni.

Come il Trojan danneggia l’utente

Come abbiamo già sottolineato in precedenza, questo tipo di malware è noto per la sua versatilità, il che significa che un virus troiano può essere utilizzato per un gran numero di compiti criminali e malevoli, a seconda di ciò che i suoi creatori cercano. Ecco alcuni esempi comuni di come un virus troiano potrebbe essere impiegato:

I cavalli di Troia sono di solito in grado di di dirottare e controllare i processi nel sistema e di avviarne di nuovi senza autorizzazione. Un virus di Troia potrebbe costringere il computer a utilizzare tutte le risorse di RAM, CPU e GPU per processi di cryptocurrency mining, distribuzione di spam, attacchi Denial of Service e altro ancora.
Alcuni Trojan sono anche strumenti avanzati di Spyware e possono raccogliere dati sensibili dalla vostra macchina, inviando le informazioni raccolte ai loro creatori che potrebbero, a loro volta, utilizzare i dati per ricatti, estorsioni di denaro, furti bancari e altro ancora.
I cavalli di Troia possono anche essere utilizzati come strumenti di distribuzione per i virus Ransomware. Una volta che il Trojan entra silenziosamente nel sistema e viene attivato, può avviare automaticamente il processo di download del Ransomware a insaputa dell’utente.
In alcuni casi, un Trojan può anche dare ai suoi creatori un accesso remoto illimitato all’intero sistema, consentendo agli hacker di fare ciò che vogliono con la macchina infetta.

Ci sono numerosi altri esempi di come queste minacce potrebbero essere utilizzate – quelli che abbiamo citato finora sono semplicemente gli usi più comuni del cavallo di Troia.

Rimozione dei cavalli di Troia

È importante non procrastinare mai la rimozione di un cavallo di Troia nel caso in cui si sospetti che si sia annidato all’interno del sistema. Prima si rimuove la minaccia, maggiori sono le possibilità di evitare danni gravi e permanenti al sistema o ai file. La guida che segue è stata preparata per coloro che pensano di avere un Trojan all’interno dei loro computer e vi consigliamo di usarlo per proteggere il vostro sistema e per mantenere i vostri dati al sicuro.

SOMMARIO:

Nome Malware
Tipo Trojan
Livello di pericolo Alto (I Trojans sono spesso usati come porta secondaria per I Ransomware)
Sintomi Le minacce di Trojan Horse potrebbero causare crash ed errori BSOD nel vostro sistema, corrompere i vostri file e software, modificare importanti processi di sistema, inserire altri programmi dannosi nel computer e altro ancora.
Metodo di Distribuzione Comunemente, i virus troiani vengono travestiti da programmi e applicazioni utili e caricati su siti di file sharing da cui gli utenti possono scaricarli. Anche i messaggi di spam e gli annunci di clickbait sono spesso utilizzati per diffondere i cavalli di Troia.
Strumento di Analisi

Per rimuovere parasite da soli, potreste dover toccare I file del sistema e I registri. Se doveste farlo, dovrete essere estremamente attenti perché potreste danneggiare il vostro sistema.

Se volete evitare il rischio, raccomandiamo di scaricare SpyHunter, un tool professionale per la rimozione dei malware.

 


Come Rimuovere Malware

Se avete un virus Windows , continuate con la guida sottostante.

Se avete un virus  Mac, usate la nostra guida Come rimuovere gli Ads su Mac.

Se avete un virus Android, usate la nostra guida Rimozione Malware Android.

Se avete un virus  iPhone, usate la nostra guida Rimozione Virus iPhone.

 

Step1

Alcuni di questi passaggi necessiteranno probabilmente di uscire dalla pagina. Aggiungetela ai Preferiti per farvi riferimento più tardi.

Riavviare in Modalità Sicura (usate questa guida se non sapete come farlo).

Step2

ATTENZIONE! LEGGERE CON CURA PRIMA DI PROCEDERE!

Premere CTRL + SHIFT + ESC nello stesso momento e andare alla Scheda dei Processi. Cercate di capire quali processi sono pericolosi.

malware-start-taskbar

Fate click con il tasto destro del mouse su ognuno di essi e selezionate Apri Percorso File. Quindi analizzate i file con il nostro scanner online per virus gratuito:

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Dopo che avete aperto la loro cartella, terminate i processi infetti, quindi cancellate le loro cartelle.

    Nota: Se siete sicuri che qualcosa sia parte dell’infezione – cancellatela, anche se lo scanner non la individua. Nessun programma anti-virus può individuare tutte le infezioni.

    Step3

    Premete in contemporanea il tasto Start e R. Digitate  appwiz.cpl → OK.

    appwiz

    Ora siete nel Pannello di Controllo. Cercate voci sospette. Disinstallatele. Se vedete una schermata come questa, cliccate Disinstalla, scegliete NO:

    virus-removal1

    Step4

    Digitate msconfig nella barra di ricerca e premete invio. Apparirà un pop-up:

    Avvio –→ Deselezionate le voci che hanno “Sconosciuto” come Produttore o che sembrano sospette.

    • Ricordate questo passaggio – se avete ragione di credere che una minaccia più grande (come un ransomware) si trova sul vostro PC, controllate tutto quello che trovate qui.

    Tenete premuto il Pulsante Start ed R – copia + incolla  quello che segue e cliccate su OK:

    notepad %windir%/system32/Drivers/etc/hosts

    Un nuovo file verrà aperto. Se siete stati hackerati ci saranno altri IP connessi a voi nella parte in basso. Guardate l’immagine sottostante:

    hosts_opt (1)

    Se sono presenti degli IP sospetti sotto a “Localhost” – scrivetecelo nei commenti.

    Digitate Regedit nella barra di ricerca di windows e premete Invio.

    All’interno, premete CTRL e F assieme e digitate il Nome del virus. Fate click con il Tasto destro del mouse e cancellate qualsiasi voce che trovate on un nome simile. Se non appaiono in questo modo, andate manualmente in queste directories e cancellatele/disinstallatele:

    • HKEY_CURRENT_USER—-Software—–Directory Casuale. Potrebbe essere qualsiasi di esse – chiedeteci se non riuscite a capire quali sono pericolose.
      HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Casuale
      HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Principale —- Casuale

    Se questa guida non aiuta, scaricate il programma antivirus che abbiamo raccomandato o provate il nostro virus scanner online gratuito. Inoltre, potete sempre chiederci aiuto nei commenti!


    About the author

    blank

    Bert L. Jackson

    Bert L. Jackson ha più di 13 anni di esperienza come consulente e collaboratore nel settore della sicurezza informatica. Si distingue per la sua mentalità imprenditoriale, la risoluzione di problemi creativi, team interfunzionali e un orientamento ai profitti.

    Leave a Comment