Vai al contenuto
MELANI fa il punto degli attacchi informatici in Svizzera

MELANI fa il punto degli attacchi informatici in Svizzera

MELANI, la Centrale d’annuncio e d’analisi per la sicurezza dell’informazione del governo svizzero, ha pubblicato a fine aprile scorso il suo ventiseiesimo rapporto (PDF) sui principali incidenti informatici del secondo semestre 2017.

Le sempre più frequenti e corpose fughe di dati, come quella epica che ha colpito Yahoo e quelle che hanno coinvolto Swisscom e Dvd-shop.ch, sono uno dei temi principali del rapporto, insieme agli attacchi a sistemi di controllo industriali.

Ci sono stati anche attacchi importanti a dispositivi medici, come gli stimolatori cardiaci, decisamente interessanti per chi si occupa di sicurezza, ma spicca sorprendentemente il fatto che vecchi malware per attacchi a conti bancari come Downadup/Conficker “rimangono i software dannosi più diffusi in Svizzera, nonostante da oltre 10 anni esista una patch per la falla di sicurezza che sfruttano.” Dieci anni. Suvvia, gente, aggiornatevi.

Sarà phishing o un allegato reale? Scopritelo in sicurezza con Browserling

Sarà phishing o un allegato reale? Scopritelo in sicurezza con Browserling

Capita spesso di ricevere mail contenenti allegati, e sappiamo che alcuni di questi messaggi possono essere trappole con allegati infetti. Ma come facciamo a saperlo con certezza? Magari stiamo davvero aspettando un pacco o un biglietto per un concerto.

Esempio pratico: una persona mi ha segnalato di aver ricevuto una mail intitolata “***Important Please Read***” e con questo testo:

Thanks
Your invoice is attached. Please remit payment at your earliest convenience.
Thank you for your business – we appreciate it very much.

In coda alla mail c’è un link dal nome apparentemente rassicurante, che inizia con nam02.safelinks.protection.outlook.com.

Cliccando sul link, Outlook avvisa che il link è pericoloso:

Ma in questi casi viene sempre il dubbio che ci sia davvero una fattura da pagare. Come si fa a controllare senza rischiare di infettarsi? Si può usare Browserling.com, un sito che vi offre gratuitamente un computer sacrificabile.

Su questo computer potete scegliere di avere quasi tutte le versioni di Windows, da XP fino a Windows 10, e molte versioni di Android; potete selezionare un browser a scelta fra Internet Explorer, Chrome, Firefox, Opera e Safari, e visitare qualunque sito o link in tutta sicurezza con quel computer.

Sullo schermo del vostro computer apparirà il risultato della visita. Il servizio gratuito dura soltanto tre minuti, ma è un tempo sufficiente per fare questo genere di test su link e allegati sospetti senza correre pericoli. Allo scadere di questo tempo il computer verrà azzerato e riportato al suo stato iniziale, per cui potete usarlo per fare tutti gli esperimenti che volete (sconsiglio, però, di immettere password o altri dati sensibili; non si sa mai).

Uso quindi Browserling per visitare il link della mail sospetta usando Windows 7 e Internet Explorer 11:

Ottengo di nuovo un avviso di Outlook, e quando clicco sul link mi viene proposto di scaricare un documento Word. Molti utenti non sanno che i documenti Word possono essere infettanti e quindi si fidano: è una trappola molto efficace.

Lo posso scaricare sulla macchina virtuale e poi da lì darlo in pasto a Virustotal.com:

Ecco il risultato della diagnosi di Virustotal: si tratta di un malware nuovo, al momento rilevato solo da alcuni antivirus.

Virustotal mi fornisce anche informazioni sulla natura di questo malware, basato sulle macro di Word:

Ho insomma accertato che la mail è truffaldina senza correre alcun rischio: il computer virtuale sul quale ho svolto la verifica verrà azzerato e quindi non c’è pericolo che si infetti.

Giusto per curiosità e completezza, ho provato ad aprire il documento Word su una macchina Linux, che come tale non è infettabile da questo malware:

Astuto: il testo del documento Word è coperto da un riquadro che chiede all’utente di abilitare i contenuti (in altre parole, abilitare le macro) e quindi rendersi vulnerabile. Ma anche no.

Se ricevete un documento Word che fa richieste di questo genere, cancellatelo: è quasi sicuramente un malware. Se per caso vi arriva da una fonte che conoscete, chiamate quella fonte e chiedetele se è vero che ha mandato questo documento e soprattutto perché mai si ostina a usare le macro di Word, che sono uno dei veicoli di infezione preferiti dai criminali informatici.

Attacchi di cryptomining nelle pubblicità di Youtube: installate un adblocker

Attacchi di cryptomining nelle pubblicità di Youtube: installate un adblocker

Credit: Ars Technica.

Ultimo aggiornamento: 2018/02/02 14:40. 

Il cryptomining o cryptojacking, ossia la generazione di criptovalute usando i computer altrui (consensuale nel primo caso, illecita nel secondo), è la nuova moda negli attacchi informatici, e i criminali si stanno attrezzando con varie tecniche di infezione. Una delle più insidiose, segnalata dall’esperto di sicurezza informatica Graham Cluley, sfrutta le pubblicità di Youtube.

In pratica, gli aggressori sono riusciti a inserire nel sistema pubblicitario DoubleClick di Google, proprietaria di Youtube, delle pubblicità che contengono JavaScript che genera criptovaluta Monero a favore dei malfattori. In questo modo gli utenti che guardano i video su Youtube fanno guadagnare i truffatori, senza dover fare o installare nulla. I principali paesi presi di mira sono Giappone, Francia, Taiwan, Italia e Spagna.

Questo attacco consuma l’80% delle risorse della CPU dell’utente, rallentando il funzionamento del computer in maniera esasperante.

Per fortuna c’è una soluzione semplice: installare un adblocker, come per esempio uBlock oppure uBlock Origin (due prodotti distinti nonostante il nome molto simile).

Questa forma di attacco informatico è solo uno dei sintomi di un sistema di gestione della pubblicità online che è profondamente marcio. Come nota Cluley, conviene usare un adblocker

“non solo perché le pubblicità sono invariabilmente brutte e rovinano l’esperienza dell’utente. Non solo perché non volete che le pubblicità traccino i vostri comportamenti online. Non solo perché le pubblicità rallentano la vostra esperienza online e divorano la vostra larghezza di banda. Non solo perché le pubblicità possono infettare il vostro computer con il malware o succhiarne di nascosto le risorse generando criptovalute. Ma perché persino Google, una delle più grandi aziende pubblicitarie del mondo (con una notevole competenza di sicurezza), sembra incapace di garantire un flusso di pubblicità sicure. Se non ce la fa Google, che speranza hanno le altre reti pubblicitarie?”

Google è intervenuta bloccando rapidamente le pubblicità ostili, ma solo dopo che è stata avvisata della loro presenza da esperti esterni, invece di vietare direttamente la presenza di JavaScript nelle pubblicità. Forse è il caso di cambiare modo di fare spot in Rete.

In calo il ransomware, aumenta il cryptomining

In calo il ransomware, aumenta il cryptomining

Esistono le mode anche nel crimine informatico: negli anni scorsi i creatori di malware si sono concentrati sulla produzione e disseminazione di ransomware, che bloccava l’accesso ai dati dei computer delle vittime e chiedeva a queste vittime di pagare un riscatto per togliere questo blocco.

Questa strategia purtroppo ha funzionato molto bene, visto che molti privati e moltissime aziende grandi e piccole non avevano copie di sicurezza dei propri dati, non avevano difese informatiche adeguate e non avevano investito nella formazione del personale per prepararlo a riconoscere i tentativi di attacco ransomware. Ma a furia di prendere batoste, gli utenti hanno iniziato a reagire e il ransomware sta iniziando a scemare.

Ma non è tutto merito degli utenti: come nota Tripwire, i criminali hanno capito che obbligare le vittime a fare pagamenti di riscatti in bitcoin o altre criptovalute era scomodo e poco efficace (molti decidevano di non pagare oppure non sapevano come fare), e così è arrivato un nuovo tipo di malware: il cryptomining. In pratica, i computer delle vittime vengono infettati silenziosamente per usarli per generare criptovalute che vengono recapitate automaticamente agli aggressori, senza alcun intervento delle vittime, che neanche si accorgono di essere infettate e che i loro computer stanno lavorando per i criminali.

Tripwire segnala, a questo proposito, una rete di circa 520.000 computer Windows infetti, denominata Smomirnu, che da maggio dell’anno scorso usa questi computer per effettuare i calcoli matematici necessari per produrre criptovalute (specificamente Monero). Si stima che questo attacco silenzioso abbia generato alcuni milioni di dollari per i criminali che l’hanno lanciato. E non è l’unico del suo genere, nota Talos Intelligence.

Difendersi richiede le stesse attenzioni già usate per il ransomware: il malware di cryptomining si annida in documenti Word apparentemente innocui inviati come allegati via mail (curricula, fatture e simili) e colpisce i computer non aggiornati.

La sua principale differenza rispetto al ransomware è che un attacco di cryptomining non blocca il lavoro in modo evidente, ma si limita a rallentare i computer della vittima e ad aumentare i loro consumi di energia, causando aumenti delle bollette elettriche. Se notate che il vostro computer è diventato lento e che la sua ventola gira molto più del solito, potrebbe essere colpa di un attacco di cryptomining. In pratica, voi pagate per generare soldi per i criminali.

Microsoft dichiara guerra alle app di “ottimizzazione” allarmiste e coercitive

Microsoft dichiara guerra alle app di “ottimizzazione” allarmiste e coercitive

Un “ottimizzatore”. Credit: Ars Technica.

Uno dei problemi più frequenti che incontro nelle segnalazioni dei lettori e degli ascoltatori riguarda il fatto che il loro computer è diventato lento e che hanno installato un’app di ottimizzazione per tentare di risolvere il rallentamento. Di solito l’app è stata installata seguendo un invito comparso sullo schermo durante la navigazione in Rete.

Questi inviti sono quasi sempre delle trappole pubblicitarie e gli “ottimizzatori” o “pulitori di Registro” che reclamizzano sono inefficaci nel migliore dei casi e spesso sono dannosi e infettanti. Come regola generale, non bisognerebbe mai installare nulla seguendo un invito pubblicitario.

A partire da marzo Microsoft interverrà attivamente per rimuovere dai computer degli utenti queste false app di ottimizzazione. Lo farà tramite Windows Defender, l’anti-malware integrato in Windows. In generale, Defender agirà rimuovendo qualunque app che segnali errori in maniera esagerata senza fornire dettagli e richieda un pagamento, la partecipazione a un sondaggio, lo scaricamento di un file o simili. In sostanza, qualunque software che abbia un tono coercitivo verrà considerato software indesiderato secondo questi nuovi criteri.

Era ora.

Spiava le persone attraverso le webcam dei Mac: bloccato e incriminato

Spiava le persone attraverso le webcam dei Mac: bloccato e incriminato

Credit: Patrick Wardle.

Phillip Durachinsky, un ventottenne residente in Ohio, è stato incriminato come autore di un malware per Mac che ha usato per oltre un decennio per spiare migliaia di vittime. Ha iniziato a farlo quando aveva quattordici anni.

Il malware, denominato Fruitfly, gli consentiva di prendere il controllo dei computer Apple che infettava, registrando dalla webcam e dal microfono, guardando cosa c’era sullo schermo, comandando mouse e tastiera e scaricando file. Ne avevo parlato a luglio del 2017, quando i dettagli del caso erano ancora riservati.

Durachinsky, secondo l’atto di incriminazione, ha usato questo suo malware per infettare e spiare migliaia di computer, rubando dati personali, informazioni bancarie, password e informazioni intime delle vittime, compresi moltissimi bambini: gli atti parlano di “milioni di immagini”. Per questo è accusato anche di produzione di pedopornografia.

Fra l’altro, Durachinsky aveva programmato Fruitfly in modo da mandargli un avviso se una delle vittime infettate digitava parole associate alla pornografia. Il suo intento, insomma, era molto chiaro.

Le intrusioni di Durachinsky sono andate avanti indisturbate per più di dieci anni: Fruitfly è stato scoperto soltanto l’anno scorso dalla società di sicurezza Malwarebytes. All’epoca Apple aveva rilasciato un aggiornamento di sicurezza per bloccare Fruitfly, ma nessuno sapeva chi fosse il suo mandante o creatore. Gli utenti che avevano aggiornato i propri Mac erano al sicuro, ma chi non si era aggiornato ed era infetto con Fruitfly continuava ad essere spiato.

Nei mesi successivi Patrick Wardle, ex dipendente NSA che oggi lavora per la Digita Security e offre strumenti di sicurezza gratuiti per Mac, ha analizzato il malware e ha scoperto come prenderne il controllo (ha trovato i nomi di dominio di riserva usati da Fruitly per comunicare con il suo padrone in caso di emergenza e li ha registrati a proprio nome, ricevendo così i dati inviati dal malware).

Wardle è riuscito a intercettare le comunicazioni fra i Mac infettati e il gestore del malware, scoprendo chi erano le vittime, e ha avvisato l’FBI, mostrando agli agenti i dettagli tecnici delle proprie scoperte. Le indagini hanno poi portato all’identificazione e all’incriminazione di Durachinsky.

Il problema è ora risolto: Fruitfly è stato disattivato e il suo autore non è più in grado di nuocere. Ma il ricercatore di sicurezza che ha snidato Durachinsky non ha parole tenere per Apple, che a suo dire era “concentrata anche sulla prospettiva di un’attenzione mediatica negativa”, rivelando “un esempio sorprendente di quali siano le priorità di Apple… Non è colpa di Apple se questo malware è entrato in tutti questi Mac… è imperativo che gli utenti Mac comuni siano consapevoli che esistono questi hacker malati e perversi che prendono di mira le loro famiglie, ma abbiamo Apple che spinge continuamente questa propaganda di marketing che dice che i Mac sono incredibilmente sicuri. Ma l’effetto collaterale è che gli utenti Mac diventano ingenui o eccessivamente fiduciosi”.

Morale della storia: i “virus” per Mac esistono e chiunque può esserne bersaglio. Meglio non credere troppo alle parole del marketing e attrezzarsi con un po’ di sana diffidenza e con un buon antivirus. Anche su Mac.

“Ma non esistono virus per Mac”: il caso FruitFly

“Ma non esistono virus per Mac”: il caso FruitFly

Credit: Patrick Wardle.

Gli anni passano ma il mito resiste: vedo che molti utenti Apple sono tuttora convinti che i loro computer siano magicamente immuni ai virus. Non è così, e c’è un caso misterioso che lo conferma.

Il caso è stato battezzato FruitFly (moscerino della frutta) ed è stato scoperto a gennaio di quest’anno. Si tratta di un malware per Mac che probabilmente è sfuggito ai ricercatori e agli antivirus per almeno cinque anni, fino a quando il suo traffico di dati è stato scoperto da un amministratore di rete di un’università di cui non è stato reso noto il nome.

Questo malware è in grado, su un Mac, di catturare schermate, registrare quello che viene scritto sulla tastiera, scattare immagini attraverso la webcam, modificare file e raccogliere dati riguardanti il computer infettato. È particolarmente astuto: avvisa i suoi padroni quando l’utente sta usando il computer infettato e così agisce solo quando l’utente non è al computer.

Non si sa come si diffonde e chi sono i suoi autori e gestori: i siti attraverso i quali riceve i comandi non esistono più. Ma un esperto di sicurezza, Patrick Wardle (ex NSA), ha ricreato quei siti e si è messo in ascolto.

In pochissimo tempo ha cominciato a ricevere informazioni rubate da Mac sparsi un po’ ovunque ma situati principalmente negli Stati Uniti. Mac di utenti a caso, senza un nesso che li unisca, a conferma che i virus spesso attaccano a casaccio e che quindi pensare “Ma chi vuoi che mi prenda di mira” è un errore.

Apple ha rilasciato tempo fa degli aggiornamenti di MacOS che rilevano e bloccano FruitFly, e lo stesso fanno i principali antivirus in commercio. Morale della storia: gli aggiornamenti servono e gli antivirus pure. Anche su Mac.

Fonti: ZDnet, Intego, Intego.

“Bibbia 4.0”, le copie false beffano e puniscono i ficcanaso

“Bibbia 4.0”, le copie false beffano e puniscono i ficcanaso

Ultimo aggiornamento: 2017/10/27 13:10. 

I recenti servizi giornalistici su Bibbia 4.0, l’archivio online di foto intime di donne (comprese alcune ragazze ticinesi) che circola in Rete da circa un anno producono un effetto collaterale pressoché inevitabile: alcuni internauti approfittano dei dettagli forniti durante i servizi stessi per andare in cerca di questo archivio.

È ovvio, o almeno dovrebbe esserlo, che detenere o diffondere questo genere di immagini può avere conseguenze legali gravissime, non solo perché si tratta di foto intime diffuse senza il consenso delle persone ritratte ma anche perché alcune delle persone riprese sono o erano minorenni. C’è, insomma, il rischio di trovarsi coinvolti in un traffico di pornografia minorile illegale, che si aggiunge al fatto di alimentare un trauma e un tormento che ha già portato ad un suicidio.

Ma questo genere di ragionamento di buon senso e rispetto probabilmente non fermerà chi vuole procurarsi questo materiale. Sarà invece la Rete stessa a farlo: intorno al nome dell’archivio è nata infatti una vera e propria industria di falsari che diffondono copie finte di questa collezione di immagini e pubblicano video “tutorial” che fingono di spiegare come trovarla.

Lo scopo di questi falsari non è altruistico: usano il clamore intorno alla vicenda per generare visualizzazioni dei propri video, per prendere in giro i ficcanaso che cercano l’archivio e, in alcuni casi, per indurre questi ficcanaso a visitare siti strapieni di pubblicità (sulle quali i falsari guadagnano) e a scaricare file infetti che devastano i computer o smartphone di chi li apre e li installa.

Per esempio, ci sono numerosi siti che promettono di fornire la password all’archivio a chi immette il proprio numero di telefonino, ma in realtà chi abbocca rischia di trovarsi abbonato a un servizio a pagamento dal quale è difficile togliersi.

Anche se le intenzioni di questi truffatori non sono affatto positive, il risultato è che le copie dell’archivio autentico sono nascoste in mezzo a una foresta di copie false e di piste fasulle, per cui chi va a caccia di questo materiale facilmente ottiene soltanto una colossale perdita di tempo, del malware nei propri dispositivi, e una bolletta telefonica salatissima. Per non parlare delle abbondanti tracce digitali che lascia: le indagini della polizia sono ancora in corso, per cui non entro nei dettagli. Ma il messaggio dovrebbe essere chiaro anche a chi non ha rispetto ma ragiona solo con l’egoismo: conviene stare alla larga da questo archivio.

Attenti a Bad Rabbit, il “coniglio malefico”

Attenti a Bad Rabbit, il “coniglio malefico”

Da qualche giorno è in circolazione un nuovo attacco informatico, denominato dai suoi creatori Bad Rabbit, che si basa sullo schema consueto del ransomware: la vittima si trova con il computer bloccato e con i propri dati cifrati e inaccessibili, e per riaverli deve pagare un riscatto.

L’attacco ha fatto vittime principalmente in Russia e Ucraìna, ma ci sono segnalazioni anche in altri paesi, come Germania, Turchia, Polonia e Corea del Sud. L’agenzia di stampa russa Interfax, l’aeroporto internazionale di Odessa e la metropolitana di Kiev hanno subìto a lungo la paralisi causata da questo ransomware, insieme a molte altre organizzazioni.

Le vittime si infettano perché girando su Internet si imbattono in siti che visualizzano un falso avviso di aggiornamento di Adobe Flash. In realtà il finto aggiornamento è il malware Bad Rabbit, che viene così installato sui computer di chi cade nella trappola.

L’infezione ha effetto soltanto sui sistemi Windows ed è in grado di diffondersi da un computer all’altro della rete locale, per cui in un’azienda basta che se ne infetti uno per mettere a rischio tutti gli altri.

Difendersi è abbastanza semplice: ignorate le richieste di qualunque sito che vi chiede di aggiornare Flash, e andate invece al sito autentico di Adobe Flash per vedere se davvero avete bisogno di aggiornarlo. Inoltre i principali antivirus, se aggiornati, riconoscono e bloccano Bad Rabbit. Se non usate Windows, Bad Rabbit non ha effetto diretto su di voi, ma può averlo sui servizi che usate, se sono basati su Windows.

La prevenzione è fondamentale, anche perché al momento non risulta che ci sia il modo di decifrare i dati una volta che sono stati cifrati da Bad Rabbit e pagare il riscatto, oltre a essere sconsigliabile perché incentiva i criminali a fare altri attacchi, non offre nessuna garanzia che i dati vengano sbloccati. Quindi fate un backup dei vostri dati e tenetelo scollegato dalla rete; installate gli aggiornamenti dei vostri sistemi operativi e delle applicazioni andando presso i loro siti ufficiali; e usate password di rete non ovvie, perché Bad Rabbit conosce quelle più diffuse.

Fonti: ZDNet, BleepingComputer, TechCrunch, Sophos.

Kaspersky accusata (senza prove) di rubare dati all’NSA. Che se li è fatti fregare come una dilettante

Kaspersky accusata (senza prove) di rubare dati all’NSA. Che se li è fatti fregare come una dilettante

Ultimo aggiornamento: 2017/10/06 19:40.

Facciamo un quiz informatico? Premessa: sei un collaboratore esterno o un dipendente dell’NSA. Ti porti a casa documenti e malware segretissimi, usati dall’NSA per penetrare le reti informatiche degli altri paesi e per difendere quelle americane (primo errore). Metti il tutto su un computer non sicuro (secondo errore). Il computer è connesso a Internet (terzo errore). Sul computer c’è un antivirus (quarto errore), che come tutti gli antivirus fa il proprio dovere e quindi rileva la presenza del malware e la segnala via Internet alla casa produttrice.

A questo punto delle spie informatiche legate alla Russia usano l’accesso fornito dall’antivirus per procurarsi una copia del malware dell’NSA prelevandola dal tuo computer e se la studiano, rendendola così inutilizzabile e compiendo l’ennesimo furto di dati ai danni della superagenzia americana. Epic fail.

Domanda: quanto devi essere cretino per fare una sequenza di errori del genere?

Domanda di riserva: quanto sono incompetenti quelli dell’NSA, che non riescono a impedire ai collaboratori di portarsi a casa malware top secret e scelgono ripetutamente gente che fa queste cose?

Questa, a mio avviso, è la vera storia dietro un articolo del Wall Street Journal che invece di sottolineare l’inettitudine dell’NSA tenta di dare la colpa di tutto a Kaspersky Lab, l’azienda russa che produce l’antivirus usato dallo sciagurato collaboratore esterno dell’agenzia (o dipendente, secondo il New York Times), insinuando che Kaspersky collabori con il governo russo senza però presentare prove e usando soltanto fonti anonime (che comunque non dichiarano che Kaspersky abbia attivamente aiutato la Russia a scoprire o rubare questi dati). Per quel che ne sappiamo finora, è molto plausibile che i criminali informatici che hanno sottratto i dati dell’NSA abbiano sfruttato qualche falla del software di Kaspersky senza il consenso dell’azienda.

In effetti, se ci pensiamo, un antivirus è il bersaglio ideale per una campagna di spionaggio: è un prodotto conosciuto e fidato, estremamente diffuso, aggiornato frequentemente, al quale gli utenti concedono per forza di cose un accesso totale ai propri dati. Riuscire a infettare un antivirus o prendere il controllo dei server dove gli utenti dell’antivirus caricano i campioni di malware rilevati sarebbe un colpo gobbo. Quello che è (a quanto pare) successo a Kaspersky, insomma, potrebbe succedere a qualunque produttore di antivirus, e non è detto che gli altri produttori siano immuni alle intrusioni o alle persuasioni delle proprie agenzie di sicurezza nazionale (o di quelle straniere).

Sottolineo che la vicenda è ancora nebulosa, anche se ben riassunta da Ars Technica, e non è chiaro se sia la ragione del recente divieto statunitense di usare prodotti di Kaspersky, su qualunque computer delle agenzie governative, visto che il furto risale al 2015. L’azienda ha negato con forza di aver collaborato con i servizi di spionaggio russi e Eugene Kaspersky in persona ha dichiarato che il suo antivirus ha semplicemente fatto quello che fanno tutti gli antivirus.

Una spy-story in piena regola, con risvolti geopolitici enormi, insomma: ma noi utenti comuni, che magari abbiamo scelto proprio Kaspersky come antivirus, cosa dobbiamo fare? Sicuramente ci conviene continuare a usare un buon antivirus, perché il rischio di essere attaccati da criminali informatici comuni è immensamente superiore (con poche eccezioni altolocate) a quello di essere presi di mira dalle spie informatiche russe. Mettiamola così: se per il governo russo (o per qualsiasi governo) siete un bersaglio informatico allettante, la scelta della marca di antivirus è l’ultimo dei vostri problemi.