Come evitare che i file vengano crittografati da Maze ransomware

Conosciuto inoltre come: Maze 2019 virus
Distribuzione: Basso
Livello di danno: Grave

Maze ransomware, istruzioni di rimozione

Cos'è Maze?

Esiste più di una versione di Maze ransomware (anche la versione precedente viene nominata Maze). La nuova versione è stata scoperta da nao_sec. I programmi di tipo ransomware crittografano i dati e creano messaggi di riscatto che contengono informazioni su come decrittografare i file, tuttavia, le vittime non possono generalmente riguadagnare l'accesso ai loro file senza strumenti detenuti solo dagli sviluppatori del ransomware. Questa variante di Maze non crittografa i file se rileva il file "C: \ hutchins.txt" sul sistema. In caso contrario, Maze crittografa i file, li rinomina aggiungendo un'estensione casuale (ad esempio, "1.jpg" diventa "1.jpg.sA16PA"), crea il file "DECRYPT-FILES.txt" e modifica lo sfondo del desktop.

Lo sfondo modificato contiene un messaggio di riscatto in cui si afferma che i file della vittima sono stati crittografati utilizzando gli algoritmi di crittografia RSA-2048 e ChaCha. L'unico modo per decrittografarli è apparentemente quello di acquistare un decriptatore seguendo le istruzioni fornite nel file di testo "DECRYPT-FILES.txt" (messaggio di riscatto). Il messaggio afferma che le vittime devono pagare il riscatto tramite un collegamento al sito Web, che può essere aperto con il browser Tor. Un altro modo per effettuare il pagamento è utilizzare un altro sito Web (il collegamento è anche fornito nel messaggio di riscatto), che può essere aperto con qualsiasi browser. In ogni caso, viene chiarito che le vittime non possono decrittografare i propri file senza lo strumento / chiave corretti. Il sito web Tor afferma che le vittime devono pagare $ 500 in Bitcoin utilizzando l'indirizzo del portafoglio BTC fornito. Si dice che, a meno che le vittime non paghino il riscatto entro un determinato intervallo di tempo (un timer per il conto alla rovescia viene visualizzato nella parte superiore della pagina Web Tor), la dimensione del riscatto viene raddoppiata. È possibile decrittografare tre file gratuitamente attraverso lo stesso sito Web. In generale, i criminali informatici offrono la decodifica gratuita per "dimostrare" di disporre di strumenti / chiavi in ​​grado di decodificare i file. Nonostante ciò, le persone che progettano ransomware non possono mai fidarsi. Solo loro hanno strumenti / chiavi di decodifica, tuttavia raramente li forniscono, anche se le vittime pagano i riscatti. Poiché non esistono strumenti gratuiti in grado di decodificare i file crittografati da Maze, ti consigliamo di ripristinarli da un backup.

Schermata di un messaggio che incoraggia gli utenti a pagare un riscatto per decrittografare i loro dati compromessi:

Maze decrypt instructions

Questo ransomware è simile ad altri programmi di questo tipo tra cui, ad esempio, Uta, MedusaLocker e Leto. Crittografano i dati e creano / visualizzano i messaggi di richiesta di riscatto. Le differenze principali sono generalmente il costo dello strumento / chiave di decrittazione e l'algoritmo crittografico utilizzato per crittografare i dati. Sfortunatamente, la maggior parte delle crittografie è impossibile da decrittografare senza utilizzare strumenti detenuti solo dai criminali informatici che hanno progettato il ransomware, a meno che il ransomware non sia completamente sviluppato, contenga bug, difetti, ecc. Per evitare la perdita di dati causata dal ransomware, mantenere regolari backup dei dati e archiviarli su server remoti o dispositivi di archiviazione non collegati.

In che modo il ransomware ha infettato il mio computer?

La ricerca mostra che i cyber criminali distribuiscono Maze usando SpelevoEK (exploit kit). I kit di exploit sono strumenti utilizzati per avviare "exploit" contro software vulnerabili (generalmente obsoleti) o per iniettare codice dannoso in siti Web vulnerabili. Altri modi per proliferare programmi di tipo ransomware (e altri malware) sono tramite e-mail, Trojan, canali di download del software non affidabili, strumenti di "cracking" del software e falsi aggiornamenti. Le campagne e-mail / spam possono essere utilizzate per infettare i computer attraverso i file allegati ai messaggi e-mail. In genere, i criminali informatici allegano documenti di Microsoft Office, file di archivio (ZIP, RAR), file eseguibili (.exe e altri file di questo tipo), documenti PDF, file JavaScript, ecc. Il loro obiettivo principale è indurre i destinatari ad aprire gli allegati. Se aperti, infettano i sistemi con malware. Un altro modo per proliferare le infezioni è tramite Trojan, che sono programmi dannosi. Se già installati, aprono backdoor per altri malware. In questo modo, causano infezioni a catena. Esempi di fonti di download non affidabili sono l'hosting di file, siti Web di download gratuiti, reti Peer-to-Peer (P2P) come client torrent, eMule e altri canali / strumenti simili. I criminali informatici li usano per caricare file dannosi mascherati da legittimi o innocui. Scaricandoli e aprendoli / installandoli, molte persone installano inavvertitamente programmi dannosi. Gli strumenti di "cracking" del software vengono utilizzati dalle persone (illegalmente) per evitare di dover pagare per l'attivazione del software concesso in licenza. In effetti, questi strumenti spesso installano malware anziché attivare gratuitamente qualsiasi software installato. Strumenti di aggiornamento software (non ufficiali) falsi causano danni sfruttando bug / difetti di software obsoleto che è già installato sul sistema o semplicemente installando programmi dannosi anziché aggiornamenti.

Sommario:
Nome Maze 2019 virus
Tipo di minaccia Ransomware, Crypto Virus, Files locker.
stensioni dei file criptati Questo ransomware aggiunge un'estensione casuale.
Messaggio di richiesta riscatto DECRYPT-FILES.txt, sfondo e sito Web Tor.
Ammontare riscatto $500/$1000
Contatto dei crimnali Le vittime possono contattare gli sviluppatori di Maze tramite una finestra di chat in un sito Web Tor.
Nomi rilevati Avast (FileRepMalware), AVG (FileRepMalware), ESET-NOD32 (Win32/Filecoder.NVY), Kaspersky (Trojan-Ransom.Win32.Gen.tno), Lista completa (VirusTotal)
Sintomi

Impossibile aprire i file memorizzati sul tuo computer, i file precedentemente funzionanti ora hanno un'estensione diversa (ad esempio my.docx.locked). Sul desktop viene visualizzato un messaggio di richiesta di riscatto. I criminali informatici richiedono il pagamento di un riscatto (di solito in bitcoin) per sbloccare i tuoi file.

Informazioni aggiuntiva Questo ransomware non crittografa i file se rileva il file C: \ hutchins.txt sul sistema.
Metodi distributivi SpelevoEK (exploit kit), allegati e-mail infetti (macro), siti Web torrent, annunci dannosi.
Danni Tutti i file sono crittografati e non possono essere aperti senza un riscatto. È possibile installare ulteriori trojan e infezioni da malware che rubano la password insieme a un'infezione da ransomware.
Rimozione

Per eliminare Maze 2019 virus i nostri ricercatori di malware consigliano di scansionare il tuo computer con Malwarebytes.
▼ Scarica Malwarebytes
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.

Come proteggersi dalle infezioni da ransomware

Non aprire allegati e-mail presentati in e-mail ricevute da indirizzi sconosciuti e sospetti. In genere, questi sono irrilevanti per i destinatari. Per indurre le persone ad aprire allegati o collegamenti Web, i cyber criminali spesso presentano le loro e-mail come ufficiali, importanti. Scarica tutto il software da siti Web ufficiali affidabili e tramite collegamenti diretti. Tutti gli altri canali / fonti sopra menzionati non devono essere considerati affidabili o utilizzati. Gli strumenti non ufficiali / di terze parti che presumibilmente aggiornano il software installato vengono spesso utilizzati per proliferare malware. Pertanto, non dovrebbero essere utilizzati. Il modo più sicuro per aggiornare il software è utilizzare gli strumenti e le funzioni fornite dagli sviluppatori di software ufficiali. Se il software installato richiede l'attivazione, questo NON deve essere fatto utilizzando strumenti di "cracking". Sono illegali e le persone che li usano spesso finiscono per installare programmi dannosi. Effettua regolarmente la scansione del sistema operativo con un antivirus affidabile o un software anti-spyware e mantienilo aggiornato. Se il tuo computer è già infetto da Maze, ti consigliamo di eseguire una scansione con Malwarebytes per eliminare automaticamente questo ransomware.

Testo presentato nello sfondo del desktop Maze ransomware:

Maze Ransomware

Dear *****, your files have been encrypted by RSA-2048 and ChaCha algorithms
The only way to restore them is to buy decryptor

These algorithms are one of the strongest
You can read about them at wikipedia

If you understand the importance of situation you can restore all files by following instructions in DECRYPT-FILES.txt file

You can decrypt files for free as a proof of work
We know that this computer is very valuable for you
So we will give you appropriate price for recovering

Schermata del file di testo Maze ("DECRYPT-FILES.txt"):

Maze text file

Testo in questo file:

Attention!

----------------------------
| What happened?
----------------------------

All your files, documents, photos, databases, and other important data are safely encrypted with reliable algorithms.
You cannot access the files right now. But do not worry. You have a chance! It is easy to recover in a few steps.

----------------------------
| How to get my files back?
----------------------------

The only method to restore your files is to purchase a unique for you private key which is securely stored on our servers.
To contact us and purchase the key you have to visit our website in a hidden TOR network.

There are general 2 ways to reach us:

1) [Recommended] Using hidden TOR network.

  a) Download a special TOR browser: hxxps://www.torproject.org/
  b) Install the TOR Browser.
  c) Open the TOR Browser.
  d) Open our website in the TOR browser: hxxp://aoacugmutagkwctu.onion/1dcb0b851e857d00
  e) Follow the instructions on this page.

2) If you have any problems connecting or using TOR network

  a) Open our website: hxxps://mazedecrypt.top/1dcb0b851e857d00
  b) Follow the instructions on this page.

Warning: the second (2) method can be blocked in some countries. That is why the first (1) method is recommended to use.

On this page, you will see instructions on how to make a free decryption test and how to pay.
Also it has a live chat with our operators and support team.

----------------------------
| What about guarantees?
----------------------------

We understand your stress and worry.
So you have a FREE opportunity to test a service by instantly decrypting for free three files on your computer!
If you have any problems our friendly support team is always here to assist you in a live chat!


----------------------------
THIS IS A SPECIAL BLOCK WITH A PERSONAL AND CONFIDENTIAL INFORMATION! DO NOT TOUCH IT WE NEED IT TO IDENTIFY AND AUTHORIZE YOU
---BEGIN MAZE KEY---
-
---END MAZE KEY---

Schermata del sito Web di Maze Tor:

maze ransomware tor website

Testo in questa pagina:

Maze Ransomware

What's just happened?

If you see this page it means you are lucky, because we kindly give you the chance to recover your data. Please upload your ransom note using the form below and start recovering your data. If the ransom note is recognized by our parser, you will be successfully authorized and provided with further instructions.
Upload your ransom note DECRYPT-FILES.txt
Guarantees?

We can recover your files, as our ransomware is carefully designed to keep the integrity of your encrypted data.

Don't be afraid and start recovering!
Antivirus corporations?

If you are waiting for a free solution to come, we must disappoint you.

Our ransomware uses a strong combination of algorithms. It will require decades to crack.

Start working with us.
Price?

We understand that the customer cannot always pay the ransom. We have discounts and sometimes you might recover your files just by working with us.

Maze Ransomware 2019 ?Because we always give a second chance! î

To recover your files, you must pay the ransom.

Your current ransom price 500$ (USD)

You must hurry up because the ransom price will double after the counter at the top right of this page will reach zero. If you fail to pay until that time, the price will increase x2 (doubled), so if it was 500 USD it will become 1000 USD. You can send the money in chunks (parts), the price will be recalculated on each successful transaction.
Transaction will be completed after 3 confirmations from the network.

To pay the ransom you must buy bitcoin, and send exactly this amount of btc 0.0619667 BTC to address:

3JGqKRWSsXQsnHWDpHXXNg7TJcubszJher
To see how to buy the bitcoins, click Buy Bitcoins at the tab menu on top of the page.

We are providing 3 test decrypts, to prove that we can recover your files.
Click Test Decrypt at the menu on top of this the page to decrypt 3 files for free.
Attention! We are decrypting only image files for free, as they do not have any significant value to you.

Aspetto del sito Web Tor (GIF):

appearance of Maze Tor website

Schermata dei file crittografati da Maze (estensione casuale):

Files encrypted by Maze

Aggiornamento 18 dicembre 2019 - Gli sviluppatori del ransomware Maze 2019 hanno recentemente iniziato a utilizzare un nuovo metodo per minacciare le vittime e incoraggiarle a pagare i riscatti. Ciò che fanno i truffatori è rubare una certa quantità di dati con l'intenzione di renderli pubblici se la vittima rifiuta di pagare. Hanno sviluppato un sito Web pubblico per archiviare i dati rubati di varie vittime. Sebbene gli sviluppatori utilizzino questa tattica principalmente contro varie aziende e aziende (poiché sono molto più propensi a pagare rispetto agli utenti normali), non vi è alcuna garanzia che la situazione alla fine non cambierà. In questo momento il suddetto sito Web contiene 8 voci diverse.

Rimuovere Maze ransomware

Rimozione automatica istantanea di Maze 2019 virus: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Malwarebytes è uno strumento professionale per la rimozione automatica del malware che è consigliato eliminare Maze 2019 virus. Scaricala cliccando sul pulsante qui sotto:
▼ SCARICA Malwarebytes Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Isolamento del dispositivo infetto:

Alcune infezioni di tipo ransomware sono progettate per crittografare i file all'interno di dispositivi di archiviazione esterni, infettarli e persino diffondersi in tutta la rete locale. Per questo motivo, è molto importante isolare il dispositivo infetto (computer) il prima possibile.

Passaggio 1: disconnettersi da Internet.

Il modo più semplice per disconnettere un computer da Internet è quello di scollegare il cavo Ethernet dalla scheda madre, tuttavia alcuni dispositivi sono collegati tramite una rete wireless e per alcuni utenti (in particolare quelli che non sono particolarmente esperti di tecnologia), può sembrare che scollegare i cavi sia fastidioso. Pertanto, è anche possibile disconnettere manualmente il sistema tramite il Pannello di controllo:

  • Passa al "Pannello di controllo", fai clic sulla barra di ricerca nell'angolo in alto a destra dello schermo, inserisci "Centro connessioni di rete e condivisione" e seleziona il risultato della ricerca:

Disconnecting computer from the Internet (step 1)

  • Fai clic sull'opzione "Modifica impostazioni scheda" nell'angolo in alto a sinistra della finestra:

Disconnecting computer from the Internet (step 2)

  • Fare clic con il tasto destro su ciascun punto di connessione e selezionare "Disabilita". Una volta disabilitato, il sistema non sarà più connesso a Internet. Per riattivare i punti di connessione, è sufficiente fare nuovamente clic con il pulsante destro del mouse e selezionare "Abilita".

Disconnecting computer from the Internet (step 3)

Passaggio 2: scollegare tutti i dispositivi di archiviazione.

Come accennato in precedenza, il ransomware potrebbe crittografare i dati e infiltrarsi in tutti i dispositivi di archiviazione collegati al computer. Per questo motivo, tutti i dispositivi di archiviazione esterni (unità flash, dischi rigidi portatili, ecc.) Devono essere immediatamente disconnessi, tuttavia, ti consigliamo vivamente di espellere ogni dispositivo prima di disconnetterti per prevenire il danneggiamento dei dati:

  • Passare a "Risorse del computer", fare clic con il tasto destro su ciascun dispositivo collegato e selezionare "Espelli":

Ejecting external storage devices

Passaggio 3: disconnettersi dagli account di archiviazione cloud.

Alcuni tipi di ransomware potrebbero essere in grado di dirottare software che gestisce i dati memorizzati all'interno del "Cloud". Pertanto, i dati potrebbero essere danneggiati o crittografati. Per questo motivo, è necessario disconnettersi da tutti gli account di archiviazione cloud all'interno dei browser e di altri software correlati. È inoltre consigliabile disinstallare temporaneamente il software di gestione cloud fino a quando l'infezione non viene completamente rimossa.

Identifica l'infezione da ransomware:

Per gestire correttamente un'infezione, è necessario prima identificarla. Alcune infezioni da ransomware utilizzano messaggi di richiesta di riscatto come introduzione (vedere il file di testo ransomware WALDO di seguito).

Identify ransomware-type infection (step 1)

Questo, tuttavia, è raro. Nella maggior parte dei casi, le infezioni da ransomware recapitano messaggi più diretti indicando semplicemente che i dati sono crittografati e che le vittime devono pagare una sorta di riscatto. Si noti che le infezioni di tipo ransomware in genere generano messaggi con nomi di file diversi (ad esempio "_readme.txt", "READ-ME.txt", "DECRYPTION_INSTRUCTIONS.txt", "DECRYPT_FILES.html", ecc.). Pertanto, l'utilizzo del nome di un messaggio di riscatto può sembrare un buon modo per identificare l'infezione. Il problema è che la maggior parte di questi nomi sono generici e alcune infezioni usano gli stessi nomi, anche se i messaggi recapitati sono diversi e le infezioni stesse non sono correlate. Pertanto, l'utilizzo del solo nome file del messaggio può essere inefficace e persino portare alla perdita permanente dei dati (ad esempio, tentando di decrittografare i dati utilizzando strumenti progettati per diverse infezioni da ransomware, è probabile che gli utenti finiscano per danneggiare i file in modo permanente e la decrittazione non sarà più possibile anche con lo strumento corretto).

Un altro modo per identificare un'infezione da ransomware è controllare l'estensione del file, che viene aggiunto a ciascun file crittografato. Le infezioni da ransomware sono spesso denominate dalle estensioni che aggiungono (vedere i file crittografati da Qewe ransomware di seguito).

Identify ransomware-type infection (step 2)

Questo metodo è efficace solo quando l'estensione aggiunta è unica - molte infezioni da ransomware aggiungono un'estensione generica (ad esempio ".encrypted", ".enc", ".crypted", ".locked", ecc.). In questi casi, l'identificazione del ransomware dalla sua estensione aggiunta diventa impossibile.

Uno dei modi più semplici e veloci per identificare un'infezione da ransomware è utilizzare il sito Web ID Ransomware. Questo servizio supporta la maggior parte delle infezioni ransomware esistenti. Le vittime caricano semplicemente un messaggio di riscatto ed un file crittografato (ti consigliamo di caricare entrambi se possibile).

Identify ransomware-type infection (step 3)

Il ransomware verrà identificato in pochi secondi e ti verranno forniti vari dettagli, come il nome della famiglia di malware a cui appartiene l'infezione, se è decifrabile, e così via.

Esempio 1 (Qewe [Stop / Djvu] ransomware):

Identify ransomware-type infection (step 4)

Esempio 2 (.iso [Phobos] ransomware):

Identify ransomware-type infection (step 5)

Se i tuoi dati sono crittografati da un ransomware non supportato da ID Ransomware, puoi sempre provare a cercare in Internet utilizzando determinate parole chiave (ad esempio titolo del messaggio di riscatto, estensione del file, email di contatto fornite, indirizzi di criptovaluta, ecc.) .

Cercare strumenti di decrittografia ransomware:

Gli algoritmi di crittografia utilizzati dalla maggior parte delle infezioni di tipo ransomware sono estremamente sofisticati e, se la crittografia viene eseguita correttamente, solo lo sviluppatore è in grado di ripristinare i dati. Questo perché la decrittografia richiede una chiave specifica, che viene generata durante la crittografia. Il ripristino dei dati senza la chiave è impossibile. Nella maggior parte dei casi, i criminali informatici archiviano le chiavi su un server remoto, anziché utilizzare la macchina infetta come host. Dharma (CrySis), Phobos e altre famiglie di infezioni da ransomware di fascia alta sono praticamente impeccabili e, quindi, ripristinare i dati crittografati senza il coinvolgimento degli sviluppatori è semplicemente impossibile. Nonostante ciò, ci sono dozzine di infezioni di tipo ransomware che sono poco sviluppate e contengono una serie di difetti (ad esempio, l'uso di chiavi di crittografia / decrittografia identiche per ogni vittima, chiavi archiviate localmente, ecc.). Pertanto, controlla sempre gli strumenti di decrittazione disponibili per tutti i ransomware che si infiltrano nel tuo computer.

Trovare lo strumento di decodifica corretto su Internet può essere molto frustrante. Per questo motivo, si consiglia di utilizzare il No More Ransom Project, vale a dire il luogo dove identificare l'infezione ransomware infection è utile. Il sito No More Ransom Project contiene una sezione "Strumento di decrittazione" con una barra di ricerca. Immettere il nome del ransomware identificato e verranno elencati tutti i decryptor disponibili (se presenti).

Searching for ransomware decryption tools in nomoreransom.org website

Ripristina file con strumenti di recupero dati:

A seconda della situazione (qualità dell'infezione da ransomware, tipo di algoritmo di crittografia utilizzato, ecc.), Potrebbe essere possibile ripristinare i dati con determinati strumenti di terze parti. Pertanto, ti consigliamo di utilizzare EaseUS Data Recovery Wizard Pro. Questo strumento supporta oltre un migliaio di tipi di dati (grafica, video, audio, documenti, ecc.) Ed è molto intuitivo (per recuperare i dati sono necessarie poche conoscenze).

▼ Scarica
EaseUS Data Recovery Wizard Pro

Scaricando qualsiasi software elencato su questo sito Web, accetti la nostra Informativa sulla privacy e le Condizioni d'uso. La versione di prova di EaseUS Data Recovery Wizard Pro è in grado di scansionare le unità e elencare i file recuperabili: per ripristinarli, è necessario acquistare una licenza.

Passaggio 1: eseguire una scansione.

Passa il mouse sulla partizione che desideri scansionare e seleziona "Scansione". Puoi anche selezionare una cartella specifica o fare clic sulle icone dei collegamenti per eseguire la scansione del desktop o del cestino:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 1)

  • Attendi che EaseUS Data Recovery Wizard Pro completi la scansione. La durata della scansione dipende dal volume dei file (sia in quantità che in dimensione) che si sta eseguendo la scansione (ad esempio, diverse centinaia di gigabyte potrebbero richiedere più di un'ora per la scansione). Pertanto, sii paziente durante il processo di scansione. Si sconsiglia inoltre di modificare o eliminare i file esistenti, poiché ciò potrebbe interferire con la scansione. Se aggiungi dati aggiuntivi (ad esempio, scaricando file o contenuti) durante la scansione, ciò prolungherà il processo:

Scanning the storage drive with EaseUS Data Recovery Wizard PRO (step 2)

Passaggio 2: recuperare i dati.

  • Una volta completato il processo, seleziona le cartelle o i file che desideri ripristinare e fai semplicemente clic su "Ripristina". Si noti che è necessario un pò di spazio libero sull'unità di archiviazione per ripristinare i dati. Si noti inoltre che la versione di prova di EaseUS Data Recovery Wizard Pro è in grado di scansionare le unità e elencare solo i file recuperabili: per ripristinarli è necessario acquistare una licenza:

Recovering data with EaseUS Data Recovery Wizard Pro

Passaggio 3: salvare la sessione di scansione (opzionale).

  • Si consiglia di salvare la sessione di scansione una volta completato il ripristino, nel caso in cui si decida di ripristinare altri file in un secondo momento. Fai semplicemente clic sull'icona "Salva sessione di scansione" nell'angolo in alto a destra dello schermo e scegli la posizione in cui salvare il file. Ciò farà risparmiare molto tempo, poiché non sarà necessario ripetere la scansione dell'unità di archiviazione la prossima volta che si desidera ripristinare qualcosa. Tenere presente, tuttavia, che i dati rimossi al termine della sessione di scansione non verranno elencati:

Saving scan session in EaseUS Data Recovery Wizard Pro

Crea backup dei dati:

La corretta gestione dei file e la creazione di backup è essenziale per la sicurezza dei dati. Pertanto, fai sempre molta attenzione e pensa al futuro.

Gestione delle partizioni: si consiglia di archiviare i dati in più partizioni ed evitare di archiviare file importanti all'interno della partizione che contiene l'intero sistema operativo. Se si verifica una situazione in cui non è possibile avviare il sistema e si è costretti a formattare il disco su cui è installato il sistema operativo (nella maggior parte dei casi, è qui che si nascondono le infezioni da malware), si perderanno tutti i dati memorizzati all'interno di tale unità. Questo è il vantaggio di avere più partizioni: se hai l'intero dispositivo di archiviazione assegnato a una singola partizione, sarai costretto a eliminare tutto, tuttavia la creazione di più partizioni e l'allocazione corretta dei dati ti consente di prevenire tali problemi. Puoi formattare facilmente una singola partizione senza influire sulle altre, quindi una verrà pulita e le altre rimarranno intatte e i tuoi dati verranno salvati. La gestione delle partizioni è abbastanza semplice e puoi trovare tutte le informazioni necessarie sulla pagina Web della documentazione di Microsoft.

Backup dei dati: il metodo di backup più affidabile consiste nell'utilizzare un dispositivo di archiviazione esterno e mantenerlo scollegato. Copia i tuoi dati su un disco rigido esterno, un'unità flash (pollice), SSD, HDD o qualsiasi altro dispositivo di archiviazione, scollegali e conservali in un luogo asciutto, lontano dal sole e da temperature estreme. Questo metodo è, tuttavia, abbastanza inefficiente, poiché è necessario eseguire regolarmente backup e aggiornamenti dei dati. Puoi anche utilizzare un servizio cloud o un server remoto. Qui è necessaria una connessione a Internet e c'è sempre la possibilità di una violazione della sicurezza. Pertanto, è consigliabile utilizzare un'applicazione per creare backup dei dati localmente.

▼ Scarica
EaseUS Todo Backup

Scaricando qualsiasi software elencato su questo sito Web, accetti la nostra Informativa sulla privacy e le Condizioni d'uso. Per utilizzare un prodotto completo, è necessario acquistare una licenza per EaseUS Todo Backup. 30 giorni di prova gratuita disponibile.

Si consiglia di utilizzare l'applicazione di backup EaseUS Todo. L'edizione "Home" di EaseUS Todo Backup è in genere più che adeguata per gli utenti regolari, tuttavia l'edizione "Business" è più adatta per aziende e reti di computer di grandi dimensioni. L'applicazione EaseUS Todo Backup offre ampie funzionalità di protezione dei dati. È possibile creare facilmente backup, crittografarli e comprimerli per una protezione avanzata e scopi di risparmio della memoria. Consente inoltre di impostare programmi di backup, creare dispositivi di avvio e ripristinare il sistema in caso di arresto anomalo. È possibile scegliere facilmente dove archiviare il backup creato: localmente; caricato su un disco esterno; FTP; cloud storage o altrove. In breve, EaseUS Todo Backup è uno strumento all-in-one, che fornisce tutte le funzionalità necessarie per eseguire correttamente il backup dei dati.

Creazione di un backup dei dati:

Il processo di backup è praticamente identico indipendentemente dall'elemento (file, partizione, intero sistema) di cui si desidera eseguire il backup. Prendendo ad esempio la funzione di backup dei file:

Passaggio 1: scegliere quale elemento eseguire il backup.

  • Fai clic sull'icona "Menu" nell'angolo in alto a sinistra dello schermo per visualizzare il menu e selezionare "Backup file":

Creating data backups with EaseUS Todo Backup tool (step 1)

Seleziona i file di cui desideri eseguire il backup. È inoltre possibile inserire un nome e una descrizione del backup che verrà creato:Creating data backups with EaseUS Todo Backup tool (step 2)

Passaggio 2: modificare le impostazioni predefinite.

L'applicazione EaseUS Todo Backup offre una varietà di opzioni aggiuntive che possono essere aggiunte o modificate durante la creazione del backup. Ad esempio, è possibile crittografare i dati (aggiungere una password), selezionare il tasso di compressione (quanto deve essere compresso il backup), le prestazioni (quante risorse di sistema devono essere allocate), aggiungere una notifica email (si riceve un'email una volta che il processo è completo) e così via.

  • Per aprire la finestra delle opzioni, fai clic sul pulsante "Opzioni di backup" nell'angolo in basso a sinistra dello schermo:

Creating data backups with EaseUS Todo Backup tool (step 3)

  • Seleziona le impostazioni che desideri modificare e fai clic su "Salva". Puoi anche ripristinare le modifiche facendo clic su "Ripristina impostazioni iniziali":

Creating data backups with EaseUS Todo Backup tool (step 4)

Passaggio 3: selezionare la destinazione del backup.

Come accennato in precedenza, EaseUS Todo Backup consente di scegliere dove salvare i backup, localmente o esternamente.

  • Fai clic sul pulsante "Sfoglia ..." e seleziona la posizione in cui desideri salvare il backup:

Creating data backups with EaseUS Todo Backup tool (step 5)

Passaggio 4: misure di sicurezza e completamento del processo.

A seconda del luogo che hai scelto, ci sono una serie di misure che dovresti o non dovresti prendere. Se stai caricando su una posizione connessa a Internet (ad esempio, Cloud storage, FTP, ecc.), Assicurati di mantenere la tua connessione Internet, altrimenti dovrai ricominciare. Lo stesso vale per i dispositivi di archiviazione esterni: non scollegarli fino al completamento del processo.

La barra di avanzamento mostra il tempo rimanente stimato fino al completamento. I backup di grandi dimensioni (centinaia di gigabyte) possono richiedere ore (a seconda della velocità del dispositivo di archiviazione, della connessione a Internet, ecc.). Pertanto, l'applicazione consente anche di scegliere facoltativamente cosa deve fare il sistema (spegnimento, sospensione o ibernazione) al termine del processo:

Creating data backups with EaseUS Todo Backup tool (step 6)

Il modo migliore per evitare danni da infezioni da ransomware è mantenere backup regolari e aggiornati.

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Istruzioni di rimozione in altre lingue
Codice QR
Maze 2019 virus Codice QR
Un codice QR (Quick Response Code) è un codice leggibilemeccanicamente che memorizza gli URL e altre informazioni. Questo codice può essere letto utilizzando una telecamera su uno smartphone o un tablet. Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di Maze 2019 virus sul tuo dispositivo mobile.
Noi raccomandiamo:

Liberati di Maze 2019 virus oggi stesso:

▼ RIMUOVILO con Malwarebytes

Piattaforma: Windows

Valutazione degli Editori per Malwarebytes:
Eccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Malwarebytes. Hai a disposizione 14 giorni di prova gratuita.