Il codice dannoso è qualsiasi programma, script o software progettato per causare danni a un sistema informatico, a una rete o al singolo utente stesso. Mentre il software legittimo trova applicazioni per attività produttive o non dannose, il codice dannoso sfrutta le vulnerabilità di un sistema per svolgere attività non autorizzate, talvolta di natura distruttiva. Ciò può comportare il furto di informazioni sensibili come dati personali o finanziari, la corruzione di file critici, l'interferenza con le operazioni o, in casi estremi, il controllo totale dei sistemi compromessi.
Ciò che rende particolarmente pericoloso il codice dannoso è che può infiltrarsi nei sistemi in modo tale da cogliere di sorpresa il sistema attaccato o diffondersi in modo tale che tutti dormono quando in realtà è troppo tardi. E poi, all'improvviso, gli shock iniziano a manifestarsi in termini di interruzioni tecniche, perdite finanziarie, responsabilità legali e un colpo irreparabile alla reputazione di un'organizzazione. Pertanto, per le aziende, potrebbero verificarsi potenziali tempi di inattività, perdita di fiducia dei clienti e costi di ripristino molto elevati. Per il 2023, gli Stati Uniti continuano ad avere il costo più alto per una violazione dei dati, pari a 5,09 milioni di dollari, sottolineando l'entità finanziaria di tali attacchi. Per gli individui, le conseguenze possono essere altrettanto dannose, portando al furto di identità, alla frode e alla perdita di informazioni personali.In questo articolo forniamo una panoramica completa su cosa sia il codice dannoso, le sue varie forme, come si diffonde e alcuni consigli pratici per prevenirlo.
Che cos'è il codice dannoso?
Il codice dannoso, o malware, si riferisce a qualsiasi programma, script o software correlato progettato allo scopo di danneggiare, interrompere o compromettere sistemi e informazioni. Il codice dannoso sfrutta le vulnerabilità per eseguire azioni malevole in modi spesso inosservati dall'utente. Dagli script più semplici su e-mail o siti web agli attacchi alle infrastrutture critiche, il codice dannoso può essere facile o difficile. Alcuni esempi comuni includono virus che si attaccano ai file e si diffondono, worm che si riproducono attraverso le reti, cavalli di Troia che si mascherano da programmi legittimi e ransomware che bloccano l'accesso degli utenti ai propri sistemi fino al pagamento di un riscatto.
Altre forme, come spyware e adware, sono progettate per rubare dati o manipolare il comportamento degli utenti. Comprendere questi indicatori di attacchi con codice dannoso è fondamentale per meccanismi di difesa efficaci.
In che modo il codice dannoso può influire sulle aziende?
Qualsiasi codice dannoso può comportare gravi rischi per le aziende, dalle minacce alla sicurezza dei dati ai rischi operativi e di reputazione. Poiché gli attacchi informatici si evolvono con la crescita della tecnologia informatica, anche le minacce alle aziende sono in aumento.
A questo proposito, ecco alcuni dei principali modi in cui il codice dannoso influisce su un'organizzazione:
- Violazioni dei dati: Il malware porta principalmente a violazioni dei dati in cui vengono rivelate informazioni private dei clienti, documenti finanziari, proprietà intellettuale e persino segreti commerciali. Malware come spyware o un keylogger rubano le informazioni necessarie da un sistema e vengono vendute sul dark web o utilizzate per scopi illeciti. Un esempio di perdita diretta di denaro è rappresentato dalle violazioni dei dati, ma allo stesso tempo si perde la fiducia dei clienti. Quando un cliente perde fiducia nella credibilità di un'organizzazione per quanto riguarda la protezione delle proprie informazioni, ciò si traduce in una perdita di affari, cattiva pubblicità e gravi danni alla reputazione.
- Interruzione operativa: L'impatto più immediato e costoso che si verificherebbe a causa di un codice dannoso è l'interruzione operativa. Il malware può anche assumere la forma di ransomware, in grado di bloccare sistemi essenziali, crittografare dati o persino causare l'arresto di intere reti, mettendo fuori uso un'azienda per ore o addirittura giorni. Ci potrebbero essere perdite finanziarie fenomenali a causa dei tempi di inattività e della perdita di produttività. Tali interruzioni potrebbero avere conseguenze catastrofiche nei settori sanitario, finanziario o manifatturiero, che richiedono rigorosamente un flusso di lavoro ininterrotto, minacciando potenzialmente la sicurezza pubblica, ritardando le transazioni finanziarie e compromettendo la produzione.
- Danno alla reputazione: Un attacco con codice dannoso può causare gravi danni alla reputazione di un'azienda, soprattutto se l'attacco provoca una violazione dei dati o un'interruzione significativa del servizio. I clienti e i partner commerciali potrebbero perdere la fiducia nella capacità dell'azienda di proteggere i loro dati o di mantenere operazioni sicure. La divulgazione pubblica di un incidente di sicurezza può portare a una copertura mediatica negativa e danneggiare l'immagine del marchio, rendendo difficile per l'azienda mantenere i clienti o attrarne di nuovi. A lungo termine, il danno alla reputazione può ridurre il valore di mercato e ostacolare la crescita dell'azienda.
- Ripercussioni legali: Se un attacco con codice dannoso provoca una violazione dei dati o la mancata protezione di informazioni sensibili, le aziende possono andare incontro a significative ripercussioni legali. Molte leggi sulla protezione dei dati, come il GDPR in Europa o l'HIPAA negli Stati Uniti, impongono sanzioni severe per la mancata protezione dei dati personali. Le organizzazioni che violano queste leggi possono incorrere in pesanti multe, sanzioni e azioni legali da parte delle parti interessate. Le battaglie legali possono essere costose e richiedere molto tempo, aggiungendo ulteriori pressioni finanziarie e complicando gli sforzi di recupero dopo un attacco informatico.
Come si diffonde il codice dannoso?
Il codice dannoso può diffondersi utilizzando quasi tutti i mezzi immaginabili, in genere sfruttando alcune insufficienze di un sistema, di un programma software o del comportamento umano su quasi tutte le reti e i dispositivi. Tuttavia, tale conoscenza è un primo passo importante per un'organizzazione per sviluppare poi contromisure adeguate contro tali minacce.
Ecco alcuni dei modi più comuni in cui il codice dannoso può diffondersi:
- Allegati e link e-mail: Questi sono alcuni dei vettori più popolari utilizzati dal codice dannoso per diffondere l'infezione; i criminali informatici normalmente inviano allegati infetti e link tramite e-mail di phishing che creano in modo da sembrare messaggi autentici. Una volta che l'utente apre l'allegato o clicca sul link, il malware si installa sul suo dispositivo, negando eventualmente l'accesso a informazioni sensibili o danneggiando il sistema e persino diffondendosi all'interno della rete dell'organizzazione. Per combattere questo fenomeno, i dipendenti dovrebbero essere formati per identificare i tentativi di phishing e verificare la validità delle e-mail prima di procedere con l'azione che desiderano intraprendere.
- Siti web infetti: Gli hacker potrebbero infettare siti web legittimi iniettando script malware nel codice di un sito web. Gli utenti che visitano i siti web infetti possono ritrovarsi vittime di download automatici di malware sui loro computer senza nemmeno accorgersene. Il metodo è noto come drive-by download ed è altamente pericoloso perché sfrutta la fiducia dell'utente in un sito conosciuto, aumentando così la difficoltà di riconoscere la minaccia. Le organizzazioni devono installare soluzioni di filtraggio web e istruire gli utenti sui potenziali pericoli derivanti dalla visita di siti sconosciuti o hackerati.
- Supporti rimovibili: Questi includono unità USB infette, supporti per hard disk e altri tipi di supporti rimovibili. Il codice dannoso si diffonde in modo significativo attraverso i supporti rimovibili. Quando il materiale infetto viene introdotto collegando un dispositivo infetto a un sistema pulito, il malware può trasferirsi abbastanza facilmente attraverso la rete. Il rischio è maggiore nei luoghi in cui i dipendenti utilizzano più spesso unità portatili per il trasferimento dei dati. Le aziende dovrebbero adottare politiche che regolino l'uso dei supporti rimovibili e dovrebbero procurarsi soluzioni di sicurezza degli endpoint che eseguono la scansione dei dispositivi collegati alla ricerca di minacce incorporate.
- Download di software: Il malware può essere inserito in software o aggiornamenti apparentemente legittimi. Gli hacker a volte creano applicazioni false o modificano quelle esistenti e inseriscono malware nel loro codice. Gli utenti possono acquisire inconsapevolmente il malware durante il download e l'installazione di tali applicazioni, soprattutto da siti non affidabili o non ufficiali. La minaccia del cavallo di Troia viene tipicamente implementata in questa forma, poiché il malware si presenta come un'applicazione legittima mentre compie azioni dannose in segreto. Tutte le organizzazioni dovrebbero promuovere pratiche sicure per il download, assicurandosi che il software venga scaricato solo da fonti affidabili e che gli aggiornamenti vengano effettuati regolarmente per correggere le vulnerabilità.
Tipi di codice dannoso
Comprendere le diverse forme di codice dannoso è fondamentale per sviluppare i meccanismi di difesa necessari. Ogni tipo funziona in modo diverso e presenta rischi diversi per le organizzazioni e per gli utenti.
Tre tipi di codici dannosi che si verificano comunemente sono:
- Virus: I virus sono una forma di malware che si attacca a file o programmi software legittimi. Si attivano quando questi file infetti vengono eseguiti, aprendo un documento o avviando un programma. I virus attivati possono danneggiare, alterare o cancellare i dati, causando una significativa perdita di dati e bloccando le operazioni. I worm, simili ai virus, hanno anch'essi la capacità di replicarsi e, quindi, di proliferare in tutta la rete per infettare molti sistemi in un brevissimo lasso di tempo. Un buon software antivirus e la consapevolezza degli utenti svolgono un ruolo importante nel rilevare e prevenire le infezioni virali.
- Worm: Si tratta di malware autoreplicanti che funzionano senza alcuna interazione da parte dell'utente. A differenza dei virus, che richiedono un file ospite per attaccare i computer, i worm sono in grado di identificare i punti deboli della rete e infettare in modo proattivo altri computer. Più si moltiplicano, più larghezza di banda possono consumare, causando congestione e rallentamenti o addirittura il sovraccarico totale del sistema. Questa capacità di aumentare rapidamente rende i worm estremamente pericolosi perché consente loro di infettare rapidamente grandi quantità di computer e quindi causare il caos sulle reti. Le misure di sicurezza critiche nelle reti includono firewall e sistemi di rilevamento delle intrusioni. Questi sono molto importanti nella lotta contro gli attacchi dei worm.
- Cavalli di Troia: I cavalli di Troia, noti anche come Trojan o virus Trojan, sono una fonte di programmazione dannosa che sembra essere un software legittimo di un programma completamente diverso. Convince gli utenti a installarlo sotto mentite spoglie come applicazione o aggiornamento. Una volta installati, i trojan possono causare una serie di azioni dannose, ad esempio rubare dati personali, creare backdoor che consentono l'accesso remoto o ospitare malware aggiuntivo. Poiché si basano su tattiche di ingegneria sociale, l'educazione degli utenti sui rischi legati al download di software da fonti non verificate è essenziale per prevenire le infezioni da trojan.
- Ransomware: Il ransomware è uno dei tipi più insidiosi di codice dannoso che crittografa i file nel sistema della vittima, rendendoli inaccessibili. Richiede un riscatto per la chiave di decrittografia, escludendo così gli utenti dai propri dati. La perdita è molto elevata sia dal punto di vista finanziario che per quanto riguarda le operazioni aziendali e le informazioni sensibili. In alcuni casi, questa variante minaccia di rendere pubblici i dati rubati se il riscatto non viene pagato. Le organizzazioni devono eseguire regolarmente backup dei dati e aggiornamenti di sicurezza, nonché formare i dipendenti su come mitigare i rischi del ransomware.
Come funziona il codice dannoso?
Una volta eseguito, la maggior parte dei malware segue una serie di passaggi che ne potenziano le funzioni. Comprendere questo processo è importante per un'organizzazione desiderosa di difendersi dalle minacce informatiche. Conoscere il funzionamento del malware aiuta a migliorare le difese, ridurre al minimo le vulnerabilità e rispondere in modo più efficace ai possibili attacchi.
- Consegna: Si inizia con la prima fase del processo di consegna. In questo caso, il malware comunica il codice dannoso al sistema compromesso. Ciò può avvenire in diversi modi, ad esempio tramite allegati dannosi in e-mail ingannevoli, link dannosi o siti web fraudolenti. I crimini informatici si basano così tanto sull'ingegneria sociale che impiegano diverse tattiche per persuadere le vittime a cadere nella loro trappola, e questo fa parte del loro processo.
- Esecuzione: Dopo la consegna, i codici dannosi entrano in una fase di esecuzione. Una volta avviati, iniziano a svolgere le attività dannose progettate dal programmatore. Queste possono comprendere il furto di informazioni sensibili, la modifica delle impostazioni di sistema o la diffusione ad altri computer collegati tramite quella particolare macchina. Questo tipo di esecuzione è silenziosa e, quindi, lascia minime possibilità di rilevamento.
- Persistenza: Alcuni tipi di malware sono realizzati pensando alla persistenza; ciò significa che possono rimanere nel sistema anche dopo che sono stati effettuati i primi tentativi di rilevamento. Possono utilizzare tecniche come la creazione di file nascosti, l'alterazione dei registri di sistema o l'installazione di altre parti. Questo è ciò che consente al malware di compromettere ulteriormente la sicurezza nel tempo. È per questo motivo che nelle organizzazioni devono essere implementati metodi sofisticati di rilevamento e riparazione.
- Esfiltrazione o attacco: L'ultima fase può essere caratterizzata dall'esfiltrazione o da un attacco palese. Poiché l'obiettivo è quello di rubare dati sensibili, compromettere i sistemi o persino crittografare i file e richiedere un pagamento in cambio della libertà di decrittografare tali file e recuperare i dati. Questa fase finale porta a gravi perdite dovute a restrizioni finanziarie, tempi di inattività operativa e degrado della reputazione. Le organizzazioni necessitano di misure di sicurezza robuste per il rilevamento di codice dannoso e di una risposta rapida a tali attacchi.
Prevenzione e mitigazione del codice dannoso
Nel panorama digitale odierno, la minaccia di attacchi da codice dannoso è più grave che mai. Per combattere efficacemente queste minacce, le aziende devono adottare una strategia di difesa proattiva e multilivello che comprenda sia soluzioni tecnologiche sia la sensibilizzazione dei dipendenti.
- Aggiornare regolarmente il software: Uno dei modi più semplici ma efficaci per difendersi dal malware è mantenere aggiornato il software. Regolarmente, i fornitori rilasciano patch e aggiornamenti che correggono determinate vulnerabilità o debolezze che i criminali informatici potrebbero sfruttare. Mantenendo il software aggiornato regolarmente, ogni sistema e applicazione beneficia del miglioramento delle sue caratteristiche di sicurezza.
- Implementare firewall e soluzioni antivirus efficaci: I firewall sono utilizzati per impedire a reti esterne sconosciute di accedere alle reti interne affidabili dei PC, consentendo al contempo agli utenti delle reti interne affidabili di stabilire il primo contatto. In combinazione con una protezione antivirus potente, sono in grado di identificare e rimuovere forme note di codice dannoso prima che possano causare danni. È fondamentale mantenere aggiornate le loro definizioni in modo che possano fornire la migliore difesa.
- Formare i dipendenti: Il più delle volte, l'errore umano è davvero l'anello più debole. Pertanto, dovrebbero essere organizzate sessioni di formazione regolari sui tentativi di phishing, sulle tattiche di ingegneria sociale e sui download dubbi. I dipendenti devono essere consapevoli del pericolo associato al cliccare su link sconosciuti o al download di allegati da fonti sconosciute.
- Monitorare l'attività di rete: Il monitoraggio dell'attività di rete può davvero dare un vantaggio nel notare attività sospette che potrebbero essere indicative di un attacco da parte di qualche codice dannoso. Metodi efficaci per migliorare la sicurezza complessiva della rete includono l'installazione di sistemi di rilevamento delle intrusioni e l'uso di registri per tracciare i modelli di accesso.
Come evitare gli attacchi di codice dannoso?
Sebbene siano necessarie misure proattive per prevenire gli attacchi di codice dannoso, altrettanto importanti sono alcune strategie specifiche per la minimizzazione dei rischi e la sicurezza complessiva. L'implementazione di queste misure aggiuntive crea una difesa molto più forte contro le varie forme di software dannoso che minacciano le operazioni di un'organizzazione. Alcune sono fondamentali e includono:
- Utilizzare password complesse e autenticazione a due fattori: Sviluppare politiche per l'uso di password complesse con combinazioni miste di lettere, numeri e caratteri speciali. Cambiare regolarmente le password e imporre l'uso dell'autenticazione a due fattori (2FA) come livello secondario per proteggere il sistema da accessi non autorizzati.
- Evita di scaricare file da fonti non attendibili: I criminali informatici spesso nascondono il codice dannoso in file apparentemente innocui. Controllate sempre l'origine dei file scaricati prima di installarli; assicuratevi che provengano da fonti verificate, tramite siti web ufficiali o fornitori di servizi affidabili. Prima di scaricare qualsiasi software, ottenete l'autorizzazione dai reparti IT per assicurarvi che tali download siano sicuri.
- Eseguite regolarmente il backup dei dati: Il backup dei dati è la misura di prevenzione più importante per un processo di ripristino rapido contro gli attacchi malware, in particolare il ransomware. È necessario implementare soluzioni di backup automatizzate che mantengano al sicuro i dati aggiornati più di recente. Evita di perdere informazioni conservando i backup in più posizioni, ad esempio in sedi esterne e nel cloud.
- Disattiva le macro nei documenti e negli allegati: Il malware e i trojan basati su macro utilizzano le macro nei documenti. Disattiva tutte le macro negli allegati e-mail e affidati solo a download provenienti da fonti conosciute. Istruite i vostri dipendenti a diffidare di qualsiasi file indesiderato e a prestare attenzione a non eseguire macro nei documenti senza la presenza di virus.
Suggerimenti per proteggersi dagli attacchi di codice dannoso (best practice)
Poiché le minacce causate dal codice dannoso si evolvono e diventano sempre più sofisticate, le organizzazioni di tutte le dimensioni devono mettere la prevenzione contro tali attacchi in cima alle loro priorità. Le aziende devono adottare misure proattive e le migliori pratiche necessarie per garantire una struttura solida contro questi rischi. Quanto segue costituisce un approccio completo alla prevenzione degli attacchi da codice dannoso.
- Valutazioni regolari delle vulnerabilità: Effettuate valutazioni di routine delle vulnerabilità per identificare i punti deboli del vostro sistema prima che gli aggressori possano sfruttarli. Ciò include la scansione delle reti e delle applicazioni alla ricerca di vulnerabilità note e software obsoleti. Affrontare tempestivamente questi problemi riduce il rischio di attacchi riusciti e migliora la sicurezza complessiva.
- Filtraggio delle e-mail: Implementate strumenti di filtraggio avanzati per le e-mail in modo che nessun allegato o link dannoso raggiunga gli utenti finali. Ottime tecniche di filtraggio possono anche identificare tentativi di phishing o qualsiasi altro tipo di malware, eliminando così la possibilità che codice dannoso finisca nella casella di posta degli utenti. Anche istruire i dipendenti su come riconoscere le e-mail sospette migliora questo aspetto.
- Crittografia: In un certo senso, la crittografia garantisce che i dati non siano accessibili senza autorizzazione. I dati vengono codificati in un formato che non può essere facilmente letto senza le chiavi di decrittazione. Ciò è molto importante per i dati memorizzati sui dispositivi e trasmessi attraverso le reti e, per definizione, sarà sicuro in caso di violazione.
- Sicurezza multilivello: La sicurezza multilivello comprende diverse misure e garantisce quindi una sicurezza completa. Firewall, software antivirus, soluzioni anti-malware e sistemi di rilevamento delle intrusioni offrono difese multilivello. Questi strumenti rimangono efficaci solo se vengono effettuati aggiornamenti regolari e la configurazione è appropriata, dato che le minacce sono in continua evoluzione.
Esempi di codice dannoso
Conoscere i tipi di codice dannoso è molto importante per il riconoscimento e l'identificazione delle minacce, in modo da poter fornire difese efficaci. Il codice dannoso rientra generalmente nella categoria dei software dannosi progettati per interrompere, danneggiare o ottenere accesso non autorizzato a sistemi e reti informatiche. Alcuni dei codici dannosi più noti hanno avuto un'influenza significativa nel mondo della sicurezza informatica:
- Stuxnet: Nel 2010, questo worm è stato presumibilmente inventato e si sospetta che sia stato creato dai governi statunitense e israeliano per sabotare le operazioni nucleari dell'Iran. La sua particolarità era quella di poter effettivamente manipolare i macchinari fisici, come le centrifughe che giravano fuori controllo, mentre comunicava ai sistemi di monitoraggio che tutto era normale. Rappresentava un tipo di precisione e furtività che ha inaugurato una fase completamente nuova nella guerra cibernetica e ha dimostrato come il codice dannoso potesse essere utilizzato per inganni geopolitici.
- WannaCry: WannaCry è il ransomware che ha attaccato i computer nel maggio 2017, colpendo centinaia di migliaia di computer in 150 paesi. Ha preso di mira la vulnerabilità presente in Microsoft Windows crittografando i file dei computer degli utenti e chiedendo un riscatto in Bitcoin per sbloccarli nuovamente. Ha causato gravi interruzioni alle attività commerciali, agli ospedali e ad altri servizi pubblici. Poiché tutto ciò è avvenuto a una velocità molto rapida, nella lotta contro gli attacchi ransomware è emersa l'importanza di aggiornamenti tempestivi, software aggiornati e misure di sicurezza informatica più rigorose.
- Zeus: Zeus è un trojan horse dannoso che ruba informazioni bancarie sensibili come credenziali di accesso e dati finanziari, ecc. È apparso per la prima volta nel 2007 e si diffonde principalmente tramite e-mail o siti web infetti. Dopo l'installazione nel computer dell'utente, è in grado di registrare i tasti digitati e acquisire le sue informazioni personali a sua insaputa. Zeus è stato utilizzato in numerosi casi di criminalità informatica, causando ingenti perdite finanziarie a utenti e organizzazioni. La sua modularità consente agli sviluppatori di malware di apportare modifiche in modo flessibile e quindi di concentrarsi su un determinato tipo di attacco, il che spiega il pericolo costante nell'ambiente della sicurezza informatica.
Liberate la cybersicurezza alimentata dall'intelligenza artificiale
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoConclusione
Il codice dannoso rimane una minaccia costante e in continua evoluzione sia per le organizzazioni che per gli individui, causando perdite finanziarie, violazioni dei dati o danni alla reputazione. Dopo aver esaminato come i criminali informatici perfezionino quotidianamente i loro meccanismi e le loro tecniche, diventa fondamentale per le aziende comprendere la diffusione del codice dannoso e conoscerne le varie forme, che potrebbero essere virus, worm, ransomware e trojan horse.
Seguendo le migliori pratiche di prevenzione e mitigazione, come condurre regolari valutazioni delle vulnerabilità, implementare un forte filtraggio delle e-mail, crittografare i dati sensibili e adottare un approccio di sicurezza multilivello, le organizzazioni possono migliorare significativamente le loro difese contro questi attacchi dannosi.
Nell'ambiente digitale odierno, l'approccio migliore consiste nel realizzare investimenti adeguati in misure di sicurezza informatica robuste, insieme a soluzioni all'avanguardia per la protezione delle risorse e il mantenimento dei livelli di fiducia con i clienti e gli altri stakeholder. La sicurezza rimane uno dei settori attraverso i quali le aziende possono acquisire informazioni sulla complessità delle minacce informatiche, inclusi gli indicatori di attacchi con codice dannoso e il rilevamento di codice dannoso.
FAQs
Il codice dannoso è costituito da virus, worm, trojan, ransomware e spyware. Il suo obiettivo è compromettere i siti web e sfruttare le vulnerabilità del software.
Il codice dannoso può entrare in un sistema sfruttando le vulnerabilità o tramite determinate tattiche di ingegneria sociale. Altri metodi comuni di infezione includono il download di file infetti, il clic su link dannosi o l'apertura di allegati nelle e-mail che potrebbero contenere uno script. Può anche entrare attraverso dispositivi rimovibili come le chiavette USB.
Esistono diversi tipi di codice dannoso, come virus, worm, spyware, adware e ransomware. Ogni tipo ha un impatto diverso sui sistemi e può crittografare file sensibili. Alcuni possono rubare dati personali e divulgarli a fonti esterne.
È possibile utilizzare soluzioni di sicurezza per proteggersi dalle intrusioni di codice dannoso. Eseguire scansioni complete ed eseguire il backup e il ripristino dei dati.
