Come rimuovere HDDLow

Falsi deframmentatori: ecco l’ultima minaccia in termini di sicurezza informatica!
Questo è uno di questi programmi “scareware“, la cui rimozione risulta relativamente complicata 🙂

Prima di tutto lo scopo di questo software è di farci credere di avere molteplici problemi al disco rigido, problemi in lettura e settori danneggiati così da indurci ad acquistare il prodotto.

Rimozione:

  • Chiudiamo il processo attivo in memoria, accedendo al task manager, si accede premendo insieme > scegliendo Gestione Attivita
  • Ponendoci nella scheda dei processi individuiamo i file, i quali portano nomi, di solito, alfanumerici e nella descrizione si trovano le voci: ““, ““
  • All’occorenza può venirci in aiuto un tool fornito da sysinternal, ovvero Process Explorer scaricabile da qui: ProcessExplorer
  • Qui troveremo il file, tasto dx su di esso >
  • Scaricare GMER ed eseguire una scansione completa del sistema (Per una guida su Gmer vedere qui), quindi rimuovere ciò che viene rilevato.
  • Ora sarà opportuno avviare il sistema in per una migliore rimozione dei virus, quindi riavviamo il computer e prima del caricamento di windows > scegliere dal menù la voce
  • Dopo aver avuto accesso al sistema accediamo ad internet ed eseguiamo una scansione con i seguenti programmi:
  1. Malwarebytes scaricabile da qui
  2. Superantispyware scaricabile da qui

Prima di avviare le scansioni, assicuriamoci che i prodotti siano.

  • Ora, dopo le due scansioni, effettuare un ultima scansione on-line con il Safety Scanner qui
  • Scaricare ed installare CCleaner, quindi eseguire una pulizia dei file temporanei. (Attenzione alla richiesta di installare toolbar aggiuntive, scegliere a propria discrezione)
  • Riavviare il sistema ed accedere normalmente, dovremmo aver un sistema pulito senza infezioni di sorta.

Se ne eravamo sprovvisti, è consigliato installare un antivirus, per esempio l’ottimo Microsoft Security Essentials, ormai arrivato alla versione 2.0.

Articoli Correlati

Blackout informatico globale: il bug di CrowdStrike e le sue conseguenze

L’IA nei crimini informatici, scopriamone di più

BitLocker è veramente sicuro? Ecco 4 pro e contro