Ransomware – la nuova frontiera del virus
Da qualche tempo si è diffusa una categoria di attacchi ai sistemi informatici personali che viene identificata con il nome “Ransomware”.
La tecnologia Ransomware sfrutta vulnerabilità tecniche dei sistemi operativi e dei software applicativi, adottando tecniche di ingegneria sociale per indurre gli utenti ad avviare programmi.
Tali programmi, una volta eseguiti, modificano il contenuto dei dischi locali e di quelli di rete a cui l’utente ha accesso cifrando il contenuto di tutti i file.
Una volta cifrati i dati, il programma tenta di estorcere denaro in cambio della possibilità di accedere alla chiave necessaria per la decifratura.
Fanno parte di questa categoria di malware numerosi programmi tra cui Cryptolocker, Cryptowall e TeslaCrypt.
Il ransomware è quindi un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale.
I vettori di ingresso più utilizzati per la diffusione di questi software sono le email ed i download.
In entrambi i casi le email e le pagine per il download si presentano come legittime, per indurre gli utenti ad aprire file allegati.
Le email sono spesso simili a messaggi provenienti da aziende/enti pubblici/istituzioni bancarie, contenenti in allegato fatture/bollette/cartelle di pagamento.
Le pagine di download sono costruite per somigliare alle pagine di download di software di uso generico come browser, visualizzatori di file PDF e utility di compressione.
Nonostante la presenza, oramai irrinunciabile, su tutti i sistemi di software antivirus od antimalware, pur se gestiti adeguatamente e aggiornati secondo le migliori tradizioni, è possibile che nuove versioni di questi software non vengano rilevate prima che venga applicato l’aggiornamento della protezione.
Per limitare i danni da ransomware è quindi necessario salvaguardarsi da soli, specialmente in presenza di:
1) allegati contenuti in messaggi di posta elettronica provenienti da persone sconosciute o di cui non si attende la ricezione;
2) file ZIP e file eseguibili;
3) allegati in messaggi di posta elettronica provenienti da enti pubblici che non siano destinati a caselle PEC (l’Agenzia delle Entrate e Equitalia, ad esempio, non utilizzano mai indirizzi di posta normali per consegnare atti ufficiali);
4) allegati in messaggi di posta elettronica provenienti da banche e aziende energetiche con cui non si ha una relazione commerciale o ricevuti su indirizzi email diversi da quelli comunicati alla stipula del contratto;
5) qualunque allegato sospetto.
Nel caso in cui si sospetti che il proprio PC sia stato infetto da uno di questi malware, si raccomanda di spegnere al più presto il computer per interrompere la cifratura dei dati, poichè una volta cifrati, l’unico metodo per recuperare tali dati è ripristinarli da un backup.
Per questo motivo si raccomanda di procedere al backup di tutto ciò che è vitale per il funzionamento del proprio PC, non mancando di informare immediatamente la Polizia Postale o, in alternativa, qualunque organo di polizia.
Rispondi