Ransomware

Ransomware – la nuova frontiera del virus

Da qualche tempo si è diffusa una categoria di attacchi ai sistemi informatici personali che viene identificata con il nome “Ransomware”.

La tecnologia Ransomware sfrutta vulnerabilità tecniche dei sistemi operativi e dei software applicativi, adottando tecniche di ingegneria sociale per indurre gli utenti ad avviare programmi.

Tali programmi, una volta eseguiti, modificano il contenuto dei dischi locali e di quelli di rete a cui l’utente ha accesso cifrando il contenuto di tutti i file.

Una volta cifrati i dati, il programma tenta di estorcere denaro in cambio della possibilità di accedere alla chiave necessaria per la decifratura.

Fanno parte di questa categoria di malware numerosi programmi tra cui Cryptolocker, Cryptowall e TeslaCrypt.

Il ransomware è quindi un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale.

I vettori di ingresso più utilizzati per la diffusione di questi software sono le email ed i download.

In entrambi i casi le email e le pagine per il download si presentano come legittime, per indurre gli utenti ad aprire file allegati.

Le email sono spesso simili a messaggi provenienti da aziende/enti pubblici/istituzioni bancarie, contenenti in allegato fatture/bollette/cartelle di pagamento.

Le pagine di download sono costruite per somigliare alle pagine di download di software di uso generico come browser, visualizzatori di file PDF e utility di compressione.

Nonostante la presenza, oramai irrinunciabile, su tutti i sistemi di software antivirus od antimalware, pur se gestiti adeguatamente e aggiornati secondo le migliori tradizioni, è possibile che nuove versioni di questi software non vengano rilevate prima che venga applicato l’aggiornamento della protezione.

Per limitare i danni da ransomware è quindi necessario salvaguardarsi da soli, specialmente in presenza di:

1) allegati contenuti in messaggi di posta elettronica provenienti da persone sconosciute o di cui non si attende la ricezione;

2) file ZIP e file eseguibili;

3) allegati in messaggi di posta elettronica provenienti da enti pubblici che non siano destinati a caselle PEC (l’Agenzia delle Entrate e Equitalia, ad esempio, non utilizzano mai indirizzi di posta normali per consegnare atti ufficiali);

4) allegati in messaggi di posta elettronica provenienti da banche e aziende energetiche con cui non si ha una relazione commerciale o ricevuti su indirizzi email diversi da quelli comunicati alla stipula del contratto;

5) qualunque allegato sospetto.

Nel caso in cui si sospetti che il proprio PC sia stato infetto da uno di questi malware, si raccomanda di spegnere al più presto il computer per interrompere la cifratura dei dati, poichè una volta cifrati, l’unico metodo per recuperare tali dati è ripristinarli da un backup.

Per questo motivo si raccomanda di procedere al backup di tutto ciò che è vitale per il funzionamento del proprio PC, non mancando di informare immediatamente la Polizia Postale o, in alternativa, qualunque organo di polizia.

Per contattare la Polizia Postale

Altri articoli in attualità

Autore foto
Data di pubblicazione:

Ultimi post dell'autore

Ilaria Salis
Brigata Sassari Dimonios
VERISURE l'allarme nr. 1 in Italia?
Boeing 787 Dreamliner
Rischi e benefici degli integratori alimentari
Terrorismo in Italia
femminicidi in Italia
La guerra di Gaza
Elezioni europee 2024 l'Italia nel mirino dell'UE
Allarme inquinamento ambientale

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.