Google Chrome è uno dei browser più noti ed utilizzati, su diverse piattaforme. Gli attacchi hacker sono all'ordine del giorno, ed ecco che proprio a proposito di Google Chrome subentra una novità di rilievo, con l'aumento della sicurezza del browser stesso. Vediamo in che modo Google Chrome ci tutela dagli attacchi informatici.
Google Chrome è sempre stato apprezzato dagli utenti per la sua sicurezza, oltre che per la sua funzionalità. Ma quella che si segnala è l'aggiunta di una funzionalità specifica, un altro passo avanti per la protezione degli utenti del web. La sicurezza in rete infatti, non è mai troppa. Ciò laddove si consideri che una vulnerabilità agli attacchi informatici comporta un'ingerenza non autorizzata nella propria privacy, ed essa può anche estendersi ad altro.
Parliamo in particolare di dati sensibili, anche quelli inerenti l'accesso ai servizi di home banking, per citare un esempio rilevante. I dati in questione possono poi estendersi alle credenziali d'accesso rivolte a vari servizi. Oltretutto, non è molto facile comprendere che si sta subendo un attacco hacker.
Ecco allora che entra in gioco il browser e la sicurezza che lo stesso mezzo per navigare offre. Ma anche il ruolo dell'utente medesimo non è da sottovalutare. In altri termini, laddove ci sia una maggiore consapevolezza da parte dell'utene, possono essere compiute determinate azioni con Google Chrome così da ristabilire l'ordine.
L'utente in particolare dovrebbe saper cogliere, per essere al sicuro, delle tipologie di indizi che un malware può lasciare sul proprio pc, in relazione ai consigli diffusi da Google stessa e che costituiscono la novità per rafforzare la protezione per mezzo di Chrome. Vediamo dunque dove Chrome ci aiuta a bloccare gli attacchi, ma anche quali sono i segnali da saper cogliere per agire attraverso le impostazioni del browser.
Indice dei contenuti
La presenza di pop-up
Talvolta capita, accedendo ad un sito, che appaiano a schermo delle notifiche o delle chiamate all'azione contenute in altre finestre, per l'appunto i pop-up. Se l'episodio in sé può essere normale, non lo è qualora l'apertura dei pop-up medesima sia eccessiva, con finestre che si aprono in continuazione, e presentando anche una difficoltà ad essere chiuse, impedendo di fatto di procedere nella navigazione.
Chrome tiene sotto controllo il malware che si presenta sotto tale forma d'attacco, ma se esso avviene con una tale ripetitività vi possono essere dei problemi. In questo caso non c'è un'azione specificamente richiesta da attuare tramite il browser, se non l'immediata sospensione di tutte le attività attinenti al sito.
Meglio optare quindi per la chiusura immediata del programma di navigazione, e laddove essa riesca difficile, richiamare il quadro delle attività in esecuzione con Ctrl + Alt + Canc. Si aprirà la finestra di gestione delle attività dalla quale si dovrà selezionare Chrome per arrestarlo.
Il cambio di Homepage
Inoltre, Chrome genera protezione dai tentativi di cambio della Homepage o del motore di ricerca in essa fruibile. Ma anche qui vi possono essere delle incursioni più intense delle altre, che potrebbero andare a segno per gli hacker.
Tutto quel che si dovrà fare è prestare attenzione che tali impostazioni non siano state modificate senza il proprio consenso, e diversamente recarsi nelle Impostazioni di Google Chrome per riportare l'impostazione alla normalità.
L'installazione di estensioni
Per l'installazione di estensioni vale quanto detto sopra. Non ci possono essere aggiunte di nuove estensioni senza il consenso dell'utente. Anche qui Chrome esercita un operato protettivo verso tali incursioni, e nonostante il livello elevato di sicurezza, il rischio non può essere eliminato al 100%.
È anche in questo caso dunque che viene richiamata l'attenzione dell'utente, stando alla raccomandazione di Google. Se l'utente quindi rileva la presenza di estensioni nuove in Google Chrome, significa che vi è stato un attacco hacker e che le estensioni medesime sono un mezzo per sottrarre informazioni o dati sensibili ad insaputa del malcapitato, sebbene la finalità dichiarata dall'estensione sia un'altra.
Inutile dire che in questa fattispecie si dovrà procedere immediatamente con la disinstallazione manuale delle estensioni sconosciute e anche qui è segno che l'accesso al browser sia stato violato.
Qualora capiti il caso più grave, ovvero le estensioni considerate del tutto inattese siano molte, si dovrà attuare un procedimento per resettare le impostazioni, il che è molto meno dispersivo di operazioni manuali da effettuare in molteplici punti. Apriamo ancora una volta le Impostazioni e clicchiamo su "Reset Impostazioni", così da addivenire nuovamente a quelle predefinite da Google Chrome.
Con le estensioni rimosse il dispositivo sarà al sicuro, ma il fatto che sia stato in precedenza violato potrebbe aver lasciato delle tracce nel pc sotto forma di malware. Il che riguarderà anche i casi precedentemente considerati e di cui tratteremo al punto successivo.
Cosa fare dopo aver riconfigurato le impostazioni iniziali
Laddove siano state riconfigurate le impostazioni iniziali, manualmente (se si tratta di pochi parametri da reimpostare) oppure cumulativamente con il Reset Impostazioni, c'è un'altra operazione da compiere. Il controllo antivirus mirato è assolutamente d'obbligo, dopo il ritorno alle impostazioni iniziali.
Riportare la situazione a quella antecedente non eliminerà eventuali altri file dannosi, che pertanto dovranno essere rilevati e rimossi da un programma apposito. Quest'ultimo dovrà essere un software sia anti-malware che anti-spyware, così da scongiurare il pericolo relativo a ogni file che potrebbe infettare il sistema inficiandone il funzionamento, o anche sottrarre dati e informazioni, pur simulando un funzionamento corretto.
L'unica raccomandazione su questo punto è quella di scegliere un software che sia veramente valevole e con un ampio database di minacce riconosciute, e conseguentemente in grado di annientare. Una versione commerciale con caratteristiche di questo genere, piuttosto avanzate, è da consigliare.
Vi sono anche versioni gratuite che possono rivelarsi alternative valide per i fini qui esplicati. In quel caso però, occorrerà procedere molto selettivamente, verificando che si tratti di un software con tutte le potenzialità necessarie e anche con database aggiornabile.