Stop ai ransomware!

Nel 2022 il ransomware mirato raddoppia, emergono nuove tecniche e nuovi gruppi

Trend Micro dice no ai ransomware e presenta degli strumenti gratuiti per combattere i pericolosi malware che chiedono il riscatto

Trend Micro annuncia di aver messo a disposizione Trend Micro Crypto-Ransomware File Decryptor Tool e Trend Micro Lock Screen Ransomware Tool, degli strumenti gratuiti che aiutano gli utenti, le aziende e le organizzazioni ad affrontare i pericoli dei ransomware. I sistemi infetti con alcune varianti di crypto-ransomware, come TeslaCrypt e CryptXXX possono utilizzare File Decryptor Tool per recuperare i file tenuti in ostaggio da queste minacce. Se i sistemi sono invece colpiti da ransomware che hanno una caratteristica di blocca-schermo, il  Lock Screen Ransomware Tool aiuterà gli utenti a riguadagnare l’accesso allo schermo nonostante il malware.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Uno degli obiettivi principali di questi strumenti è quello di evitare che gli utenti colpiti e le aziende si arrendano alle pressioni e paghino il riscatto per riavere i loro dati sensibili. I rischi e l’impatto dei ransomware nei confronti degli utenti, piccole medie imprese e grandi aziende sono sempre significativi. Le soluzioni e gli strumenti gratuiti Trend Micro possono aiutare a mitigare l’effetto di alcuni ransomware, recuperando file importanti e l’accesso ai sistemi.

“Trend Micro dice no ai ransomware. È importante non soccombere alle richieste degli hacker, perché non c’è garanzia che al pagamento del riscatto corrisponda la restituzione dei dati rubati” Ha affermato Gastone Nencini, Country Manager Trend Micro Italia. “Siamo contenti di offrire questi strumenti per aiutare gli utenti e le organizzazioni a rispondere in maniera proattiva ai ricatti cyber criminali”.

Oltre a utilizzare gli strumenti gratuiti, Trend Micro raccomanda anche di implementare un ambiente di sicurezza su più livelli per proteggere le e-mail, gli endpoint, le reti e i server.

Leggi anche:  Come gli hacker utilizzano il Bluetooth per monitorare l'attività della polizia