Loading...

Antivirus McAfee®

McAfee® Total Protection è un antivirus creato appositamente per rilevare ed eliminare minacce come virus, malware, ransomware, spyware e altri pericoli.

 

{{finalPriceAfterCashback(digitalData.offersGroup.dropdownSelected)}}*

{{retailPrice(digitalData.offersGroup.dropdownSelected)}} ({{discountedAmountAfterCashback(digitalData.offersGroup.dropdownSelected)}} DISATTIVATO)

*Consulta i dettagli dell’offerta qui di seguito.

Rimanere sicuri va ben oltre l’antivirus.

 

L’esperto consumatore di oggi vive in un mondo on-demand e comprende chiaramente che rimanere sicuri va ben oltre l’utilizzo di un antivirus. I criminali informatici non si nascondono solo negli angoli più bui di Internet, ma anche nel bar sotto casa. Man mano, però, che le loro strategie illecite si evolvono, anche le nostre cercano di farlo. Dalle principali funzionalità antivirus, alla protezione Web online e alle VPN personali in movimento: ti forniremo tutti gli strumenti per affrontare questi aspiranti criminali informatici in modo che tu possa vivere al meglio la tua esperienza digitale.

Ti invitiamo quindi a informarti e a scegliere McAfee. Siamo a tua completa disposizione.

Protezione dei tuoi dati

L’ubiquità dei telefoni cellulari ha creato un’opportunità unica per i criminali informatici. Attraverso app dannose (anche se apparentemente innocue), questi criminali possono accedere sia alle informazioni finanziarie che a quelle personali senza che ce ne accorgiamo. Ad esempio, basta qualche app dannosa che si finge legittima per causare gravi danni in brevissimo tempo. Proteggere il tuo dispositivo mobile con un software antivirus può aiutarti a tenere lontane queste minacce e a proteggere i tuoi risparmi e i tuoi dati personali.

Torna all’inizio 

Antivirus gratuiti VS antivirus a pagamento

Di solito i software antivirus gratuiti offrono una protezione di base contro i malware che potrebbe non essere sufficiente a combattere il panorama delle minacce in continua evoluzione, in particolare quando si tratta dell’ampia varietà di minacce 0-day e/o minacce digitali che vanno oltre il semplice antivirus. Con la nostra prova gratuita di 30 giorni ti garantiamo tutte le caratteristiche della nostra suite di punta McAfee®Total Protection, tra cui antivirus, protezione Web, gestore delle password, crittografia dei file e altro ancora. Approfitta della nostra prova gratuita e goditi il massimo della tranquillità a ogni utilizzo dei tuoi dispositivi.

Scopri di più sulla prova gratuita di McAfee
Scopri di più sulla versione premium di McAfee

Strumenti aggiuntivi: Servizio di rimozione virus

Torna all’inizio 

Come evitare i falsi software antivirus

 

Oggigiorno, i software antivirus falsi sono minacce più persistenti su Internet. Camuffato da software antivirus legale, il software antivirus falso è in realtà un programma dannoso che tenta di estorcere denaro per risolvere i problemi rilevati sul tuo computer spesso disattivando i software di sicurezza legittimi già installati esponendoti a minacce reali.

Questi programmi truffa cercano di collegarsi al tuo utente mentre navighi sul Web mostrandoti una finestra popup che ti avverte che il tuo computer potrebbe essere infetto e che devi scaricare un software di sicurezza (falso) per risolvere il problema. Questo tipo di software viene spesso definito “scareware”, poiché i popup contengono messaggi preoccupanti come “È stato rilevato un virus!” per convincerti a fare clic sulla loro pagina.

Tutti desiderano sbarazzarsi velocemente di potenziali problemi al sistema, ed è su questo atteggiamento che si basano i falsi antivirus che, di conseguenza, diventano molto efficaci. Una volta acconsentito all’acquisto, i criminali informatici avranno in mano i dati della tua carta di credito e altri dati personali, mentre a te resterà solo un malware.

Torna all’inizio 

Sapere quando un sito è stato falsificato

I malintenzionati che tentano di prendere con l’inganno i tuoi dati personali dispongono di strumenti estremamente sofisticati in grado di camuffare i siti Web dannosi per farli sembrare quasi identici a quelli legittimi, dai siti di shopping a quelli bancari o persino governativi, completi di loghi aziendali e design dei siti rubati. L’obiettivo è quello di ingannare l’utente inducendolo a inserire i propri dati della carta di credito o le informazioni di login bancario nel sito falso. Per evitare di cascarci, vai direttamente alla fonte digitando manualmente l’indirizzo di un sito Web nella barra del browser invece di seguire un link contenuto in un’email o in una pagina di Internet. Se ricevi un link sospetto in un’email, controlla il dominio (o .com da cui è stato inviato): di solito è un buon metodo per capire se la fonte è legittima o meno. Con McAfee® WebAdvisor ora puoi evitare gli attacchi ricevendo avvisi chiari su siti Web, link e file pericolosi.

Torna all’inizio 

Come sapere se sei stato hackerato

A seconda del tipo di infezione, i dispositivi possono presentare comportamenti diversi. Ad esempio:

  1. Schermata piena: una schermata piena di codici numerici o teschi con ossa incrociate accompagnati da istruzioni di un ipotetico riscatto sono un chiaro segnale di attacco da parte di un ransomware. 
  2. Picchi nell’utilizzo dei dati: se rilevi un aumento anomalo dell’utilizzo dei dati, potrebbe essere colpa di un malware. Potrebbe significare, infatti, che un programma in esecuzione in background sta probabilmente rubando le tue informazioni e le sta ritrasmettendo a criminali informatici.  
  3. Popup del browser: mentre gli annunci popup non sono per lo più dannosi (solo fastidiosi), se visualizzi questi tipi di annunci quando il browser è chiuso, potresti avere a che fare con un malware.  
  4. Surriscaldamento: i telefoni e i computer sono dispositivi ad alte prestazioni, ma se il dispositivo si surriscalda inaspettatamente senza motivo, è possibile che il malware stia usufruendo delle prestazioni di quel dispositivo per mettere in atto cryptomining o altre azioni nefande. 
  5. Esaurimento più rapido della batteria: come per il surriscaldamento, se la durata della batteria diventa inaspettatamente più breve, potrebbe essere perché c’è un malware in esecuzione in background che sta scaricando il dispositivo.  

In tutti questi casi, c’è un’elevata possibilità che il tuo sistema sia stato violato.  La triste verità è che oggi gli hacker conoscono tantissimi modi di infiltrarsi nei dispositivi altrui, senza mai neanche toccarli.

Accedendo al tuo computer, gli hacker potrebbero recuperare le tue password e aprire tranquillamente tutti i tuoi account. Ad esempio, un intruso potrebbe accedere ai tuoi account utilizzando il tuo nome utente, spammare i tuoi contatti con attacchi di phishing, aggiungere nuove linee di telefonia mobile  o persino richiedere carte di credito. Ecco perché è importante essere in grado di riconoscere quando il PC o il telefono è stato violato, soprattutto perché alcuni di questi segnali possono essere facilmente confusi e sottovalutati.

La buona notizia è che molti di questi attacchi possono essere evitati con un affidabile software di sicurezza appositamente realizzato per quel dispositivo e per rilevare e rimuovere tali minacce prima che possano attaccare, sia che si tratti di un PC WindowsMac, un dispositivo iOS o Android.

Torna all’inizio 

Protezione “personale”

Adottare soluzioni di sicurezza più complete va oltre il semplice antivirus per PC. La protezione della tua esperienza digitale copre un ampio spettro di dispositivi, tra cui PC,Mac, dispositivi iOS e Android, i principali pilastri che sostengono il tuo stile di vita sempre connesso. Un solido software di sicurezza che fornisce il giusto livello di difesa per ogni dispositivo è un ottimo inizio per garantire sempre protezione e continuità alla tua esperienza online.

I dispositivi però, non sono l’unica cosa importante da proteggere. Sentirti al sicuro online significa anche difendere le proprie identità e privacy, in particolare quando si tratta di servizi di cui ti fidi e che contengono le tue informazioni e i tuoi dati personali in continuo transito su Internet. Adottare una soluzione VPN, eliminare regolarmente i cookie e affidarti a un servizio di monitoraggio dell'identità può contribuire a tenere sotto controllo identità e privacy anche al di fuori dei tuoi dispositivi. Anche se puoi controllare la tua sicurezza e mettere in atto tutte le best practice a tua disposizione, purtroppo non hai molto controllo su ciò che accade ai tuoi dati su Internet né tanto meno sulle aziende alle quali affidi i tuoi dati che, a loro volta, possono essere violate e diffondere informazioni personali su mercati come quelli del Dark Web.

Scopri di più su come McAfee fornisce protezione personale

Torna all’inizio 

Informazioni sui virus informatici
 

Un virus informatico è un codice che, una volta eseguito, è progettato per entrare in un computer e replicarsi. I virus sviluppati per danneggiare un computer sono classificati come un tipo di “malware”. Gli scopi illegali dei diversi tipi di malware sono di ampia portata, tra cui, ma non limitati a:
 

  1. possibili ransomware che crittografano file sensibili, foto e documenti e il computer stesso, richiedendo di effettuare un pagamento (spesso tramite Bitcoin) per ricevere una password per decrittografare e sbloccare tali file 
  2. trojan che permettono a un hacker di impadronirsi completamente del computer e di eseguire i programmi come se usasse effettivamente la tua tastiera e il tuo mouse 
  3. spyware in grado di estrapolare dati personali dal tuo computer e rivenderli al miglior offerente 
  4. adware che generano popup indesiderati da parte di inserzionisti sospetti 

 

Torna all’inizio 

Scansioni con McAfee antivirus

McAfee antivirus offre diverse modalità per la scansione delle minacce. Quando attiva, la scansione in tempo reale consente di scansionare i file ogni volta che vi si accede, contribuendo a proteggere il computer durante l’utilizzo e mantenendo al minimo il consumo di risorse. La scansione su richiesta offre la flessibilità necessaria per effettuare una scansione completa o selettiva. Puoi accedere a queste scansioni direttamente all’interno del prodotto stesso (tramite scansione rapida o scansione completa) o facendo clic con il tasto destro del mouse su un file o cartella per scansionare elementi specifici.

Procedura di avvio

Scansione in tempo reale (scansione all’accesso) - I file vengono scansionati ogni volta che vi si accede

  1. Fai doppio clic e apri il software antivirus McAfee 
  2. Fai clic sulla scheda Sicurezza PC 
  3. Fai clic su Scansione in tempo reale (dovrebbe essere attiva per impostazione predefinita) 
  4. Fai clic su Disattiva o Attiva per modificare l’impostazione 

Scansione su richiesta - Avvia istantaneamente una scansione delle unità e delle cartelle

  1. Fai doppio clic e apri il software antivirus McAfee
  2. Fai clic sul pulsante Ricerca virus
  3. Fai clic su Esegui una scansione rapida o su Esegui una scansione completa, a seconda delle preferenze

Scansione pianificata - Configura le scansioni su richiesta in modo che eseguano la scansione in un determinato momento o regolarmente

  1. Fai doppio clic e apri il software antivirus McAfee 
  2. Fai clic sulla scheda Sicurezza PC 
  3. Fai clic su Scansioni pianificate 
  4. Scegli quando e con quale frequenza desideri che venga effettuata la scansione regolare 
  5. Una volta impostato il programma di scansione desiderato, fai clic su Applica 
  6. La scansione verrà eseguita all'ora o agli orari programmati 
 

La nostra Promessa di protezione antivirus

Quando acquisti una suite antivirus McAfee di qualità premium e opti per il rinnovo automatico, puoi usufruire della nostra Promessa di protezione antivirus, un servizio che ti offre assistenza McAfee completa in caso di virus e un eventuale rimborso sul prezzo di acquisto se l’assistenza non fosse in grado di rimuoverlo. Dal momento in cui ti abboni ti aiutiamo a mantenere i virus alla larga dai tuoi dispositivi e a sentirti al sicuro con la nostra protezione a più livelli. Si applicano ulteriori condizioni.

Torna all’inizio 

Domande frequenti

Con Internet Security si intende una serie di strategie di sicurezza preposte alla protezione delle attività e delle transazioni eseguite online su Internet. Tali strategie hanno lo scopo di proteggere gli utenti da minacce come l’hacking in sistemi informatici, indirizzi email o siti Web, software dannosi che possono infettare e danneggiare intrinsecamente i sistemi e il furto di identità da parte di hacker che rubano dati personali come le informazioni bancarie e numeri di carte di credito. L’Internet Security è un aspetto specifico di concetti più ampi come la cybersecurity e la sicurezza informatica poiché si concentra sulle minacce e le vulnerabilità specifiche dell’accesso e dell’utilizzo di Internet online.

Nel panorama digitale odierno, molte delle nostre attività quotidiane si basano su Internet. Diverse forme di comunicazione, intrattenimento, servizi finanziari e attività lavorative vengono svolte online. Ciò significa che tonnellate di dati e informazioni sensibili vengono costantemente condivise su Internet e,  per estensione, nel cloud. Internet è per lo più privato e sicuro, ma può risultare un canale non sicuro per scambiare informazioni. Con un elevato rischio di intrusione da parte di hacker e criminali informatici, la sicurezza in Internet è una priorità assoluta sia per i privati che per le imprese.

Malware è un termine che indica qualsiasi tipo di software dannoso, indipendentemente da come funziona, dal suo intento o da come viene distribuito, mentre un virus è un tipo specifico di malware che si autoreplica inserendo il proprio codice in altri programmi. 

Il malware fileless è un tipo di software dannoso che utilizza programmi legittimi per infettare un computer. Non si basa infatti su file e non lascia alcuna traccia, rendendone difficile il rilevamento e la rimozione. Gli hacker moderni conoscono bene le strategie che le organizzazioni utilizzano per cercare di bloccare i loro attacchi e stanno creando malware sempre più sofisticati e mirati per eludere le difese. È una corsa contro il tempo, perché le tecniche di hacking più efficaci sono di solito le più nuove. I malware fileless sono riusciti a eludere tutte le soluzioni di sicurezza, tranne le più sofisticate.

Il ransomware è un tipo di malware che infetta un dispositivo per crittografare i suoi dati, bloccandolo in modo che possa essere sbloccato solo se il proprietario del dispositivo paga al criminale informatico un riscatto, solitamente richiesto in Bitcoin. Può impedire l’utilizzo del computer o del dispositivo mobile, l’apertura dei file o l’esecuzione di determinate app oppure, potrebbe bloccare dati personali come foto, documenti e video, tenendoli in ostaggio fino al pagamento.

Lo scareware è un trucco per spaventarti e farti credere che il tuo computer o smartphone sia stato infettato da malware per farti acquistare un’app falsa per risolvere il problema. I programmi e le pratiche pubblicitarie illegali che gli hacker utilizzano per spaventare gli utenti e indurli ad acquistare app illecite vengono chiamati scareware.

In una tipica situazione di raggiro scareware, durante la navigazione sul Web potresti visualizzare allarmanti messaggi popup come “Attenzione: il computer è infetto!” o “È stato rilevato un virus!”. Di solito questi messaggi vengono visualizzati se fai clic per sbaglio su un banner o un link pericoloso o se visiti un sito Web compromesso. I criminali informatici sperano che tu faccia clic sul link nel messaggio popup per “eseguire una scansione gratuita” e acquistare il loro software antivirus falso per eliminare i problemi che in realtà non esistono.

L’hijack del browser avviene quando le impostazioni del browser Internet in uso (ad es. Chrome, FireFox, Internet Explorer) vengono modificate. La tua pagina home o di ricerca predefinita potrebbe venire modificata o potresti ricevere molte pubblicità sul tuo computer. Ciò avviene tramite un software dannoso (malware) chiamato hijackware. Un sistema di hijack del browser viene di solito installato come parte del freeware, ma può anche installarsi sul tuo computer se fai clic su un allegato in  un ’email, se visiti un sito infetto (noto anche come download inconsapevoli) o se scarichi qualcosa da un sito di condivisione di file.

Una volta che il tuo browser subisce un hijack, l’hacker è libero di fare molti danni. Il programma può cambiare la tua home page in un sito Web dannoso, bloccare il tuo browser o installare spyware oltre a impedirti di navigare liberamente in rete.

Un cavallo di Troia (o trojan) è uno dei tipi più comuni e pericolosi di minacce che possono infettare il computer o il dispositivo mobile. Solitamente, i trojan si camuffano da software innocui o utili scaricabili da Internet, ma in realtà inseriscono nel sistema dei codici dannosi.

Esistono diversi tipi di trojan, molti dei quali possono lanciare attacchi sofisticati e intelligenti. Alcuni tipi da conoscere sono i trojan che rubano le password, i trojan ad accesso remoto, i trojan distruttivi e quelli che “uccidono” gli antivirus. 

Un trojan può eliminare dati e informazioni in uno o più modi diversi, ed è per questo che è ritenuto molto pericoloso. È, inoltre, importante rendersi conto che, a differenza dei virus, i trojan non si autoreplicano e vengono diffusi solo dagli utenti che li scaricano per errore, di solito da un allegato all’email o visitando un sito infetto.

La parola pharming è in realtà un mix delle parole phishing e farming. Il phishing avviene quando un hacker utilizza un’email, un messaggio o un post sui social media per recuperare informazioni personali e finanziarie di ignari utenti. Il pharming, al contrario, non ha bisogno di nessuna esca. Invece di cercare gli utenti, l’hacker si limita a creare un sito Web falso,  simile a un piccolo appezzamento di terreno coltivato: gli utenti si rivolgono volentieri all’hacker e inconsapevolmente, gli forniscono le informazioni che sta cercando.

Come funziona esattamente? La maggior parte degli hacker usa un metodo chiamato avvelenamento della cache DNS. Un DNS, o sistema dei nomi di dominio, è un servizio di denominazione Internet che traduce i nomi di siti Web reali che inserisci (come twitter.com) in stringhe di numeri da leggere sul tuo computer (come 173.58.9.14), il quale, a sua volta, ti indirizza al sito Web che desideri visitare. In un attacco di pharming, l’hacker avvelena la cache del DNS cambiando la stringa di numeri per diversi siti Web con quella del o dei suoi siti Web falsificati. Ciò significa che anche se digiti l’indirizzo Web corretto, verrai comunque reindirizzato al sito Web falso.

A questo punto, andrai sul sito pensando che si tratti di un sito affidabile, inserirai i dati della carta di credito o le password e, a tua insaputa, permetterai all’hacker di accedere a tutte queste informazioni e di rubarti l’identità ed eventualmente soldi.

Un keylogger (abbreviazione di keystroke logger) è un software che traccia o registra i tasti premuti sulla tastiera per monitorare di nascosto le attività. Questo di solito viene fatto con l'intento doloso di recuperare le informazioni del tuo account, i numeri di carta di credito, i nomi utente, le password e altri dati privati.

Il typosquatting, noto anche come dirottamento di URL, è una forma di cybersquatting (l’attività illegale di chi si appropria di nomi di dominio corrispondenti a marchi commerciali o copyright altrui) che si basa su errori di battitura commessi digitando un URL nel browser (ad es. “Gooogle.com” invece di “Google.com”). Quando gli utenti commettono un errore di battitura di questo tipo, possono essere reindirizzati a un sito Web diverso di proprietà di un hacker, solitamente progettato per scopi illegali.

Una botnet è un insieme di dispositivi collegati, o “bot” (abbreviazione di robot), infettati e controllati da malware. Questi dispositivi potrebbero includere il tuo PC, la webcam o qualsiasi altro apparecchio connesso alla tua rete domestica. I criminali informatici che distribuiscono malware per creare botnet cercano generalmente di utilizzare la potenza di calcolo combinata di tutti i dispositivi infetti per lanciare attacchi molto più grandi.

Ormai probabilmente avrai già sentito parlare della criptovaluta, ma forse non sai esattamente di cosa si tratta. In parole povere, le criptovalute sono valute virtuali che hanno attualmente un valore monetario effettivo. Si tratta di registrazioni limitate di transazioni in un unico database, o public ledger, che non possono essere modificate senza soddisfare determinate condizioni. Queste transazioni sono verificate e aggiunte al public ledger attraverso azioni di mining di criptovalute. I cosiddetti “minatori di criptovalute” cercano di fare soldi mettendo insieme queste transazioni in blocchi e risolvendo complicati problemi matematici per concorrere con gli altri “minatori” per accaparrarsi le criptovalute. Anche se questo processo di mining di criptovalute può essere redditizio, richiede una grande potenza di calcolo.

Purtroppo, la necessità di enormi quantità di hardware ha spinto i criminali informatici a mettere in atto un cryptojacking, un metodo per utilizzare i malware per sfruttare i computer delle vittime ed “estrarre” le criptovalute. I criminali diffondono il malware di cryptojacking attraverso app mobili sospette, software difettosi e pubblicità infette da malware. Possono addirittura crittografare il tuo dispositivo durante una sessione di navigazione su un sito Web apparentemente innocuo. Una volta che il dispositivo viene infettato, il malware svuota la CPU del dispositivo causando un’accelerazione della ventola del computer che diventa più rumorosa e distrae l’utente mentre il malware ruba le criptovalute in background. Purtroppo, i segnali di un cryptojacking sono di solito piuttosto blandi come, ad esempio, scarse prestazioni del dispositivo.