Come aggiungere il Cestino a Esplora file
Questa guida ti mostrerà tutti i passaggi necessari per visualizzare il Cestino in Esplora file, indipendentemente dal fatto che tu stia utilizzando Windows 10 o Windows 11.
Quando si scaricano contenuti multimediali illegalmente, c'è sempre il rischio di scaricare più dati del previsto. Gli sviluppatori di malware amano allegare i loro malware a file multimediali falsi per indurre gli utenti a scaricarli.
Ora, un nuovo attacco chiamato Peaklight sta diventando virale e prende di mira chi scarica film illegalmente.
Che cos'è Peaklight?
Peaklight è un'app dannosa, ma da sola non può causare alcun danno. Invece, agisce come un downloader che installa processi dannosi sul tuo PC. Immaginando Peaklight come una pistola e i proiettili che spara come un malware, ti farai un'idea di cosa fa.
Google ha segnalato che gli attacchi Peaklight ai sistemi degli utenti sono aumentati drasticamente. E sfortunatamente per i violatori del copyright, prende di mira specificatamente le persone che vogliono scaricare film illegalmente.
Come funziona l'attacco Peaklight?
Peaklight Downloader entra nei sistemi delle persone utilizzando uno stratagemma subdolo. Un malintenzionato carica un file LNK con un'icona personalizzata camuffata da file video. Di per sé i file LNK non sono dannosi, ma gli autori di malware possono programmarli per eseguire azioni dannose. In questo caso, il file LNK è programmato per aprire PowerShell e utilizzarlo per scaricare Peaklight.
Una volta che l'agente malintenzionato ha predisposto la trappola, è il momento di aspettare che qualcuno la faccia scattare.
Vittime di download di film piratati
L'attacco inizia quando qualcuno cerca online un film da scaricare illegalmente. Visitano un sito web che esegue un download automatico, dopodiché l'attacco Peaklight viene recapitato al loro sistema come file ZIP.
All'interno del file ZIP è presente un file LNK camuffato da file video. La vittima potrebbe credere di aver scaricato il film che sta cercando e fare doppio clic sul file per aprire il "film". Questo attiverà lo script nel file LINK.
La vittima attiva il file LNK scaricato
Ora che il file LNK è attivo, PowerShell verrà aperto ed emesso un comando per scaricare Peaklight. Utilizza tattiche speciali per confondere le applicazioni antivirus e nascondere il suo scopo.
Peaklight viene eseguito interamente nella memoria del computer per nascondere le sue tracce anziché nella memoria del bersaglio. Si tratta di un trucco particolarmente efficace che il malware utilizza per rendersi più difficile da rilevare, poiché il software antivirus del sistema deve eseguire una scansione attiva della RAM per rilevare la presenza di Peaklight.
Peaklight scarica i suoi payload sul PC di destinazione
Quando Peaklight viene eseguito sul PC di destinazione, esegue un rapido controllo per verificare se il computer ha installato i payload. In caso contrario, inizierà a scaricare ed eseguire servizi dannosi. Google ha scoperto che scarica LUMMAC.V2, SHADOWADDER e CRYPTBOT, tutti e tre mirati al furto di informazioni come i portafogli di criptovalute.
Come evitare di essere infettati da Peaklight
Purtroppo la pirateria di film e software online è pericolosa, per non dire illegale. Ci sono molti malintenzionati in giro per Internet che puntano a sfruttare le persone che cercano film popolari online e a indurle a scaricare file dannosi. Quindi, se non violi il copyright, dovresti stare lontano da Peaklight.
Anche se non scarichi file illegali, questa è una buona lezione su come gestire i download automatici. Se visiti un sito web e noti che scarica automaticamente qualcosa sul tuo computer senza la tua autorizzazione, procedi con estrema cautela.
A volte i download automatici sono del tutto sicuri. Ad esempio, se trovi un file PDF durante una ricerca su Google e clicchi sul collegamento, il tuo browser potrebbe scaricare automaticamente il file sul tuo disco rigido. Tuttavia, se il file scaricato contiene qualcosa che puoi eseguire, è meglio eliminarlo.
Il malware Peaklight è particolarmente pericoloso perché prende di mira gli utenti che cercano un modo semplice per ottenere un film gratis. Se temi che il tuo sistema possa essere infettato da malware, usa sempre i tuoi contenuti multimediali per vie legali e assicurati che chiunque utilizzi il tuo PC faccia lo stesso.
Questa guida ti mostrerà tutti i passaggi necessari per visualizzare il Cestino in Esplora file, indipendentemente dal fatto che tu stia utilizzando Windows 10 o Windows 11.
Ora, un nuovo attacco chiamato Peaklight sta diventando virale e prende di mira chi scarica film illegalmente.
Questa settimana, il Bluetooth Special Interest Group (Bluetooth SIG) ha pubblicato le specifiche per la prossima generazione della tecnologia, denominata Bluetooth 6.0.
Puoi creare uno sfondo per il tuo telefono partendo da foto astratte. Non solo sono bellissimi, ma il processo di creazione è anche molto divertente.
Scegliere il caricabatterie sbagliato può rallentare la ricarica del dispositivo o addirittura romperlo. E con così tante opzioni e prodotti simili, trovare il prodotto giusto è più difficile che mai.
Secondo Alessandro Paluzzi, che analizza regolarmente le app di social media di Meta per individuare le funzionalità in arrivo, Instagram potrebbe lanciare un modo per condividere i commenti su altri post di Instagram su Threads.
L'uscita di Apple Intelligence ha entusiasmato molti, ma c'è ancora margine di miglioramento. Apple potrebbe aggiungere alcune funzionalità per renderlo ancora migliore.
Facebook Messenger è attualmente l'app di messaggistica più utilizzata. Sai chi ti scrive più messaggi? L'articolo seguente guiderà i lettori nella scoperta di chi scrive più messaggi su Messenger.
Lo strumento Sfocatura obiettivo di Adobe semplifica la revisione delle foto, aggiungendo loro profondità e messa a fuoco.
iOS 17.4 aggiunge la traduzione in tempo reale ad Apple Podcast. Possiamo scegliere quali lingue di traduzione desideri utilizzare per il contenuto del podcast che stai ascoltando.
Due aziende statunitensi, Kronos Advanced Technologies e Yasheng Group, stanno collaborando per sviluppare batterie nucleari in grado di funzionare ininterrottamente per decenni senza dover essere ricaricate, in modo da ridurre il divario con la Cina.
Nonostante il suo veleno sia estremamente pericoloso, il serpente arboricolo può sopportare solo i becchi "celestiali" del nemico agli occhi e alla testa.
I chatbot basati sull'intelligenza artificiale stanno rimodellando completamente il modo in cui gli utenti interagiscono con i siti web, rendendo obsoleti alcuni tipi di siti.
Gli strumenti di ottimizzazione fotografica basati sull'intelligenza artificiale promettono di migliorare le tue immagini con un solo clic. Tuttavia, nonostante questi strumenti siano molto comodi, il loro utilizzo può presentare alcuni problemi.
Jax DTCL stagione 8 è un carry anche se è un combattente, le sue abilità aumentano i danni nel tempo e questo è il motivo principale per cui si trasforma facilmente in un carry.