Navigaweb.net logo

Bloccare Ransomware e Virus Crypto con tool anti-riscatto gratuiti

Aggiornato il:
I virus del riscatto sono la minaccia peggiore per i dati. Come attivare le difese comportamentali e strumenti gratuiti per prevenire il disastro
programmi protezione ransomware

Vedere i propri documenti cambiare estensione all'improvviso, diventare inaccessibili e trovare un file di testo sul desktop con la richiesta di migliaia di euro in Bitcoin è l'incubo informatico definitivo. Non serve a nulla aver aggiornato il sistema operativo cinque minuti prima se si apre l'allegato sbagliato di una fattura o di un corriere. Il problema dei Ransomware (o Crypto-Malware) non è tanto l'infezione in sé, quanto il meccanismo che innescano: cifrano i file personali con una chiave crittografica complessa che possiede solo l'hacker.

La maggior parte degli antivirus tradizionali, basati sulle firme digitali, spesso fallisce perché questi malware cambiano codice continuamente (polimorfismo). Serve un approccio diverso: non cercare il virus, ma bloccare il comportamento anomalo di qualsiasi processo tenti di modificare troppi file velocemente. Vediamo come erigere questa barriera senza spendere un centesimo, utilizzando strumenti già presenti nel PC e software specializzati.

LEGGI ANCHE: File criptati da virus Ransomware; capire se recuperarli gratis

Attivare la protezione anti-ransomware nativa di Windows

Pochi sanno che si può attivare la protezione Ransomware in Windows 11 e 10 per contrastare questi attacchi, ma Microsoft lo lascia spesso disattivato di default per evitare falsi positivi che potrebbero infastidire l'utente meno esperto. Si chiama Accesso controllato alle cartelle. Questa funzione blinda le directory critiche (Documenti, Immagini, Desktop) impedendo a qualsiasi software non autorizzato di scriverci sopra o modificarne il contenuto.

Per abilitare questa funzione fondamentale:

  • Aprire il menu Start e digitare Sicurezza di Windows.
  • Selezionare la voce Protezione da virus e minacce.
  • Scorrere verso il basso fino a trovare la sezione Protezione ransomware.
  • Cliccare su Gestisci protezione ransomware.
  • Spostare l'interruttore su Attivato alla voce Accesso controllato alle cartelle.

Da questo momento, se un programma sconosciuto proverà a criptare un file, Windows lo bloccherà istantaneamente. Attenzione però: questo potrebbe bloccare anche software legittimi o giochi datati che salvano i progressi nella cartella Documenti. Se capita, basta cliccare sulla notifica di blocco e scegliere di consentire l'app, oppure andare su Consenti app tramite accesso controllato alle cartelle e aggiungere manualmente l'eseguibile del programma fidato.

La soluzione esterna: AppCheck

Se la protezione di Windows risulta troppo rigida da configurare, o se si cerca un livello di sicurezza superiore che lavori in parallelo all'antivirus esistente senza rallentare il PC, esiste uno strumento specifico che rappresenta l'eccellenza del settore. Qui seguiamo la rotta di navigaweb indicando AppCheck Anti-Ransomware come la soluzione prioritaria per chi vuole installare un "guardiano silenzioso" efficace.

A differenza degli antivirus classici, la versione gratuita di AppCheck utilizza un motore euristico contestuale (Carb Engine). Non analizza chi sia il programma, ma cosa sta facendo. Se rileva che un processo sta iniziando a criptare, rinominare o cancellare file in sequenza rapida, lo termina e ripristina automaticamente i file colpiti grazie a un backup temporaneo (Ransom Shelter) che crea in tempo reale.

Le caratteristiche distintive includono:

  • Compatibilità totale: convive senza conflitti con Windows Defender, Norton, Bitdefender o altri antivirus.
  • Protezione MBR: impedisce ai ransomware più aggressivi (come varianti di Petya) di sovrascrivere il settore di avvio del disco, azione che renderebbe il computer inavviabile.
  • Leggerezza: non effettua scansioni continue del disco, restando in attesa di azioni di scrittura sospette.

Altri strumenti di difesa essenziali

Oltre alla protezione comportamentale, è necessario chiudere le porte d'ingresso. Molti ransomware non arrivano via mail, ma sfruttano falle nel sistema o script automatici.

Bitdefender Antivirus Free

Mentre molte suite gratuite hanno rimosso funzioni nel corso degli anni, Bitdefender Free mantiene un modulo specifico per la "remediation". Se rileva un attacco ransomware in corso, non solo blocca il processo, ma tenta automaticamente di recuperare i file crittografati dai backup shadow del sistema. È l'alternativa "installa e dimentica" più solida per chi non vuole gestire configurazioni complesse.

Malwarebytes (Da usare per la pulizia)

Va fatta una distinzione tecnica importante per evitare false sicurezze. Malwarebytes è eccellente per rimuovere il virus dopo che è entrato o per scansioni periodiche, ma la versione gratuita non offre protezione in tempo reale contro i ransomware. Va tenuto installato come "seconda opinione" per pulire il sistema se si sospetta un'infezione, ma non impedirà ai file di essere criptati mentre il PC è acceso.

Disabilitare le macro di Office e SMBv1

Un vettore d'attacco classico è il file Word o Excel allegato che chiede di "Abilitare il contenuto". È imperativo configurare Office, tramite il Centro di protezione, affinché blocchi l'esecuzione di macro scaricate da internet.

Inoltre, per chiudere una vecchia porta spesso usata dai worm di rete (come WannaCry), è saggio disabilitare il protocollo SMB 1.0 se non si usano stampanti o NAS molto vecchi. Si fa digitando "Funzionalità Windows" nel menu Start e togliendo la spunta a Supporto per condivisione file SMB 1.0/CIFS.

Cosa fare se i file sono già criptati

Se il danno è avvenuto, vige la regola assoluta: non pagare mai il riscatto. Non c'è garanzia che i criminali inviino la chiave di decriptazione e il pagamento finanzia direttamente le future ondate di attacchi.

Prima di formattare, bisogna tentare la decriptazione. Il punto di riferimento mondiale è No More Ransom, un progetto supportato dall'Europol e dalle maggiori aziende di sicurezza.

La procedura corretta è:

  1. Isolare immediatamente il PC dalla rete (staccare cavo LAN o Wi-Fi) per non infettare altri dispositivi o cloud condivisi.
  2. Non rimuovere subito il virus con l'antivirus: a volte l'eseguibile del malware contiene tracce della chiave di sblocco in memoria.
  3. Visitare il sito No More Ransom da un dispositivo pulito (un altro PC o uno smartphone).
  4. Usare lo strumento Crypto Sheriff: permette di caricare due file criptati e il file di testo con la richiesta di riscatto. Il sistema analizzerà l'algoritmo e dirà se esiste un decryptor gratuito disponibile.

Altre precauzioni per la protezione dei dati

Oltre ai software, la strategia di difesa si basa su comportamenti preventivi e configurazioni di sistema che riducono la superficie di attacco:

  • Visualizzare le estensioni dei file: I virus si mascherano spesso con nomi come fattura.pdf.exe. Se Windows nasconde le estensioni conosciute, l'utente vede solo fattura.pdf e apre l'eseguibile infetto. Abilitare sempre la visualizzazione delle estensioni nelle opzioni di Esplora File.
  • RDP (Remote Desktop): Se non è strettamente necessario per lavoro, disabilitare il Desktop Remoto di Windows. È la porta di servizio preferita dagli hacker per entrare manualmente nei server o nei PC aziendali, disattivare l'antivirus e lanciare il ransomware.
  • Backup Offline: I ransomware moderni scansionano la rete locale e le unità USB collegate. Un disco esterno sempre attaccato al PC verrà criptato insieme al disco fisso. Il backup deve essere scollegato fisicamente dopo l'uso o risiedere su un cloud con versioning (capacità di ripristinare file vecchi di 30 giorni).
  • Shadow Copies: Windows crea copie ombra dei file (punti di ripristino), ma i ransomware sono programmati per lanciare il comando vssadmin.exe Delete Shadows /All /Quiet come prima azione. Non fate affidamento solo su questo sistema.

LEGGI ANCHE: Scopri se il Tuo PC è Infetto da Virus o Malware






0%