Tag: phishing

  • Vishing: evitare truffe non fornendo dati personali

    Il mese di Ottobre è stato scelto dall’UE come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a più utenti vengano sottratti dati personali, finanziari e professionali.
    Ultimamente si sente parlare sempre di più dei fenomeni di Phishing, Smishing e Vishing che oggigiorno danno non pochi problemi a molti utenti.

    Con Phishing si intende una pratica utilizzata per sottrarre agli utenti dati personali, come ad esempio nome e cognome, indirizzo, numero di telefono e email, e dati finanziari come il codice iban e pin personali. L’utente riceve delle email che riportano come mittente il nome di organizzazioni accreditate nelle quali viene richiesto l’invio di dati oppure di inserirli dopo aver cliccato a un link.

    Con Smishing si intende una pratica ancora più utilizzata per rubare i dati personali attraverso gli smartphone; la pratica è simile, in questo caso però vengono inviati agli utenti sms, messaggi Whatsapp o messaggi privati su piattaforme telematiche in cui si richiede l’invio di dati privati.

    L’ultimo fenomeno è Il Vishing o frode telefonica. Gli utenti ricevono delle email in cui si richiedono i propri dettagli finanziari e viene allegato un numero telefonico da contattare. Le vittime dunque chiamano al numero indicato fornendo i dati richiesti.

    Si consiglia pertanto di stare sempre attenti e verificare l’identità del chiamante, non fornire i propri dati personali, professionali o finanziari per telefono e non trasferire mai soldi ad altri conti correnti.

    Molti utenti lasciano commenti riguardo alle loro esperienze sull´App tellows, dove è possibile conoscere la pericolosità e l’identità di un numero per evitare di essere truffati e raggirati.

    Per maggiori informazioni: https://blog.tellows.it/2018/10/vishing-come-evitare-di-fornire-i-propri-dati-a-chi-vuole-solo-truffarti/

    Ulteriori Links:
    Website: https://www.tellows.it
    Blog: https://blog.tellows.it
    Magazine: https://www.tellows.it/c/about-tellows-it/tellows-magazine-italia/
    Android App: https://play.google.com/store/apps/details?id=app.tellows
    iPhone App: https://itunes.apple.com/it/app/tellows-caller-id-block/id1166263660?mt=8

    Contatti:
    Christian Anton
    tellows ltd.
    Eschenring 6
    04828 Bennewitz

    Tel.: +49 341- 35540902
    Mobil: 0152 – 28754986
    Fax: +49 341 – 35540902
    E-Mail: [email protected]
    Commercial registry: Magistrates’ Court Leipzig HRB 26291
    Managing director: Stefan Rick

    La comunità dei numeri telefonici rende possibile ai consumatori di inserire informazioni e commenti sui numeri utilizzando www.tellows.de, www.tellows.com, www.tellows.co.uk, www.tellows.pl, www.tellows.fr, www.tellows.es e www.tellows.it. In questo modo, tellows può prevenire inganni su altri consumatori.

  • Criminali a caccia dei vostri punti fedeltà e non solo

    logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

    Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

    Sembra legittima ma non lo è: la mail di phishing

    Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

    gdata_blog_payback_scam_email1_v1_78012w526h900

     

    Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

    Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

    Gli indicatori della frode

    • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
    • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
    • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
    • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
    • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
    • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

    I siti di phishing

    Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

    • paybrack.pw
    • paybaecks.pw

    Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

    Entrambi i siti web si presentavano esattamente identici al sito Payback.

    gdata_blog_payback_scam_website_copy_v1_78009w941h589

    L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
    Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

    Quali sono i pericoli di questo tipo di phishing?

    In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

    1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
    2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

    Consigli e suggerimenti

    • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
    • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
    • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
    • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

    (altro…)

  • Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie

    Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

    Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

    Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

    GDATA Infographic Summer Survey 2016 EN RGB

    “Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

    Buone norme da osservare prima di partire:

    • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
    • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
    • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
    • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

    Cosa considerare una volta raggiunto il luogo di villeggiatura:

    • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
    • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
    • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
    • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

    (altro…)

  • Il caso dell’attacco phishing travestito da foglio Excel condiviso su piattaforma Windows Live

    Logo-Claim-2015-3c-highresI cybercriminali le tentano proprio tutte: gli attacchi mirati agli utenti aziendali non sono una novità, ma a volte gli espedienti utilizzati per accedere ai nostri dati sorprendono.

    I tentativi di attacco veicolati tramite mail erano già noti ancora prima dell’ondata di Ransomware. Quotidianamente vengono inviati in europa centinaia di milioni di messaggi spam, tra cui non figurano esclusivamente attacchi di massa ma anche attacchi mirati. Nel presente caso, analizzato dai G DATA Security Lab, abbiamo a che fare con un espediente ai danni delle aziende, il cui procedimento risulta “innovativo”. I destinatari della mail si accorgono solo facendo estrema attenzione, che si tratta di un tentativo di truffa. Le soluzioni G DATA riconoscono l’allegato come Script.Trojan-Stealer.Phish.AG. Tutti i dettagli di questo particolare caso sono consultabili sul blog dei G DATA Security Labs al link https://blog.gdatasoftware.com/2016/03/28211-order-turns-out-to-be-phishing-attack-in-excel-look

    La mail che raggiunge la casella di posta elettronica delle potenziali vittime reca un allegato chiamato purchase-order.htm. A ben guardare, il messaggio contiene elementi che destano sospetti. L’azienda emittente non esiste sotto questo nome, l’indirizzo gmail del mittente può risultare poco serio e il testo della mail contiene refusi, che possono essere scusabili, considerando che il potenziale cliente pare non essere geograficamente collocato in Paesi anglofoni.

    csm_excel_phish_document_anonym_6abcd9a205L’allegato é travestito da documento prodotto con Microsoft Excel e condiviso online. Il file si presenta in effetti come una tabella, ma in realtà è solo un’immagine (order.png) non un documento lavorabile. Con tecniche di social engineering i criminali puntano alla curiosità dell’utente, segnalando ad esempio in rosso che le informazioni contenute nel file siano riservate. L’immagine viene caricata da un server situato ad Hong Kong. Per poter scaricare il documento, il destinatario deve inserire le proprie credenziali di accesso ai servizi della piattaforma live.com di Microsoft. In effetti però, la maschera per l’inserimento di tali dati non ha il formato giusto. Evidentemente i cybercriminali partono dal presupposto che gli utenti dei servizi online legati al pacchetto Office siano facilmente raggirabili. Peraltro, il diretto riferimento visivo, ma non esplicitamente citato, a tale piattaforma, suggerisce che i dati di accesso ai servizi Windows Live siano l’obiettivo di questa campagna. In effetti sono di valore, poiché ottenendoli, i cybercriminali si assicurano accesso illecito ad una serie di servizi, tra cui archivi di documenti online, posta elettronica per trafugare informazioni e inviare ulteriori messaggi di spam e molto altro.

    Tutti dati ottimamente sfruttabili, specie se provenienti da un contesto aziendale.

    excel_phish_login_error_anonym

    I dati inseriti, ossia l’indirizzo mail e la password, vengono inviati subito dopo il click su “scarica” allo stesso server a Hong Kong, da cui sono state caricate le immagini, tuttavia ad un altro dominio. I G DATA Security Labs ritengono che l’intero server sia controllato dai cybercriminali. Dopo l’invio dei dati, una pagina web presenta – ovviamente – una notifica di errore.

    Come proteggersi quando si ricevono mail di questo genere

    Partendo dal presupposto che tutti siano dotati di una soluzione di sicurezza che integri una protezione antispam aggiornata:

    • Verificate la plausibilità del messaggio chiedendovi:
      • La mia azienda ha motivo di ricevere un ordine dall’estero?
      • Il destinatario della mail sono io o sono indicati altri indirizzi?
      • Che impressione generale mi fa il messaggio? Ci sono errori evidenti?
    • Siate sospettosi quando ricevete mail da mittenti sconosciuti. Se la mail risulta “strana” ignoratela, cancellatela ma non aprite allegati e non cliccate su link. Soprattutto non rispondete alle mail di spam, mai, perché farlo corrisponde a confermare che il vostro indirizzo mail esiste, quindi assume un valore ancora maggiore per i criminali!
    • L’apertura di allegati é un fattore di rischio, occorre scansirli con una soluzione di sicurezza e poi cancellarli senza aprirli. In caso di dubbio girate il file senza aprirlo direttamente ai G DATA SecurityLabs per un’analisi.
    • I link nelle mail non vanno cliccati senza pensarci bene. L’indirizzo web andrebbe verificato. Molti client di posta elettronica consentono di verificare l’esatto rimando del link senza cliccarci sopra, bensì passandoci sopra il mouse. In caso di incertezze inviate l’indirizzo (senza cliccarci sopra) ai G DATA Security Labs per l’analisi.
    • Le e-Mail con allegati in formato HTM(L) dovrebbero essere valutate con grande scetticismo. Il formato è usato di norma per siti web, difficilmente per lo scambio di informazioni tra persone. Lo stesso dicasi per file in formato .JS (JavaScript).
    • Non comunicate dati personali, né per email, né tramite formulari di dubbia natura o su siti sospetti.
    • In un contesto aziendale: fate riferimento al vostro amministratore di sistema o al CISO, qualora un dato processo risulti sospetto.

    (altro…)

  • G DATA Password Manager: maggior tutela e controllo dei dati personali

    La nuova release delle soluzioni per la protezione degli utenti privati firmata dal vendor teutonico é dotata delle più moderne tecnologie di protezione „made in Germany“ per un online banking e shopping più sicuro. Logo-Claim-2015-3c-highres

     Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell’antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC. L’accesso a questa banca dati è consentito solo tramite “master password”. Le nuove funzionalità quali il Password Manager, la tecnologia BankGurad unica nel panorama della sicurezza informatica e le soluzioni G DATA Antivirus, G DATA Internet Security e G DATA Total Protection, oggetto di un esteso aggiornamento, concorrono a massimizzare la protezione della navigazione, come delle transazioni bancarie o di acquisto condotte online. Le nuove fìunzionalità saranno disponibili da aprile 2016.

    Oltre alla protezione classica contro virus, trojan, spyware, phishing e altri malware, l’amministrazione dei dati sensibili sta assumendo una crescente importanza. Navigare, fare operazioni bancarie o acquisti online, accedere a vari profili social – molti utenti impiegano una password diversa per ogni account. Per tenere sotto controllo tutte le credenziali di accesso ai servizi, la funzione di gestione delle password integrata nella nuova generazione dei software di sicurezza G DATA, rappresenta un validissimo aiuto. Grazie a questo modulo particolarmente intuitivo, svolgere le proprie attività quotidiane online torna ad essere comodo. Dopo l’installazione, il Password Manager appare come un’icona sul browser e registra tutte le password delle pagine cui si accede tramite credenziali cifrate, decretando la fine dei post-it attaccati allo schermo o delle passsword insicure.

    Aggiornamento gratuito per i clienti G DATA
    I clienti G Data in possesso di una licenza valida, possono aggiornare gratuitamente il proprio software alla nuova “security generation” e scaricando la nuova versione direttamente dal sito del produttore.

    Requisiti di sistema:
    PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 und 64 Bit)

    Le soluzioni di sicurezza di G DATA, una panoramica:


    g_data_consumer_antivirus_boxshot_it_3d_4cProtezione di base: G DATA Antivirus

    Il minimo per la vostra sicurezza: G DATA Antivirus protegge in modo affidabile il PC contro i virus, tutelando nel contempo i dati personali immessi per lo svolgimento di transazioni bancarie o di acquisti online con la tecnologia brevettata G DATA BankGuard. Con questa soluzione l’utente non dovrà più preoccuparsi dei pericoli più comuni

    Versioni e Prezzi:
    G DATA Antivirus per 1 PC: prezzo di listino raccomandato Euro 29,95
    G DATA Antivirus per 3 PC: prezzo di listino raccomandato Euro 36,95
    g_data_consumer_internet_security_boxshot_it_3d_4cProtezione avanzata: G DATA Internet Security

    G DATA Internet Security garantisce in modo affidabile la sicurezza del PC e dei dati personali con la migliore protezione contro virus, keylogger e trojan, nonché un potente firewall. Gli utenti di Internet sono ben protetti contro tutte le minacce – indipendentemente da quale attività svolgano online. Grazie al controllo genitoriale, anche i più giovani sono protetti efficacemente nelle vastità di Internet.

    Versioni e Prezzi:
    G DATA Internet Security per 1 PC: prezzo di listino raccomandato Euro 39,95
    G DATA Internet Security per 3 PC: prezzo di listino raccomandato Euro 49,95
    g_data_consumer_total_protection_boxshot_it_3d_4cProtezione integrale: G DATA Total Protection

    G DATA Total Protection protegge non solo i modo sicuro da virus, trojan e attacchi cibernetici ma, grazie a innumerevoli extra come la cifratura dei dati personali o il controllo affidabile degli apparecchi, protegge gli utenti da qualsiasi altra minaccia in modo assolutamente efficiente.

    Versioni e Prezzi:
    G DATA Total Protection per 1 PC: prezzo di listino raccomandato Euro 44,95
    G DATA Total Protection per 3 PC: prezzo di listino raccomandato Euro 54,95
    Le caratteristiche principali della nuova generazione della sicurezza firmata G DATA

    • La più moderna tecnologia G DATA CloseGap „made in Germany“ per una rilevazione efficace dei virus
    • Online-Banking e shopping in tutta sicurezza grazie a G DATA BankGuard
    • Protezione anti-exploit, impedisce lo sfruttamento delle vulnerabilità applicative
    • Novità: Password Manager di facile utilizzo, garantisce maggior tutela e controllo delle credenziali di accesso personali ai vari servizi online
    • Browser Cleaner contro le barre degli strumenti indesiderate e add-on in G DATA Total Protection
    • G DATA USB Keyboard Guard: protezione contro dispositivi USB che si fingono tastiera
    • Gestione individuale degli aggiornamenti: consente di evitare costi aggiuntivi su connessione UMTS o LTE
    • Protezione dai Keylogger in tempo reale, automatizzata e senza ricorso a signature, priva di impatto sulle prestazioni
    • Cloud-Backup su Dropbox o similari in aggiunta al back-up locale, nella versione G DATA Total Protection
    • Risparmia risorse grazie al fingerprinting e alla scansione in fase di inattività
    • Protezione di navigazione e email
    • Protezione minori: grande sicurezza per i più piccoli con il motore di ricerca per bambini integrato. Migliaia di siti internet classificati come rilevanti a livello pedagogico e adeguati all’età degli utenti
    • Incluse in G DATA Total Protection (oltre alle funzionalità del G DATA Internet Security): controllo sull’accesso a chiavette o dischi USB e altri apparecchi, cifratura e tuning del sistema
    • Firme virali aggiornate di continuo: nessuna possibilià per nuove minacce
    • CD di emergenza per ripulire sistemi infetti
    • Assistenza gratuita 24 ore al giorno per domande e problemi tecnici

    (altro…)