Ransomware – o la borsa o i dati

Colpito da un virus che chiede un riscatto

ransomwareQuesta immagine spiega molto bene il concetto che c’è alla base di questo tipo di virus informatico.

La tecnica di utilizzare dei virus e malware per “tenere in ostaggio” un computer e chiedere un riscatto è vecchia di anni, ma è solo a cavallo tra 2016 e 2017 che i ransomware (letteralmente “virus del riscatto”) sono saliti alla ribalta mondiale.

Con la parola ransomware viene indicata una classe di virus che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto per ripristinarli.
Tecnicamente sono Trojan horse crittografici ed hanno come unico scopo l’estorsione di denaro, attraverso un “sequestro di file”, attraverso la cifratura che, in pratica, rende il pc inutilizzabile.

Mentre le prime istanze di questi attacchi a volte si limitavano a ‘bloccare’ l’accesso al browser o al desktop di Windows – e lo facevano in modi che spesso potevano essere facilmente decodificati e riaperti – gli hacker hanno creato versioni di ransomware che usano forte crittografia a chiave pubblica per negare l’accesso ai file sul computer.

Gli aggressori possono utilizzare diversi approcci per estorcere valuta digitale alle loro vittime.

Per esempio:

– La vittima può ricevere un messaggio pop-up o un’e-mail di avviso di riscatto che se la somma richiesta non viene pagata entro una certa data, la chiave privata richiesta per sbloccare il dispositivo o decrittografare i file verrà distrutta.
– La vittima può essere ingannata nel credere di essere oggetto di un’inchiesta ufficiale. Dopo essere stato informato (mostrando, solitamente, un avviso dell’FBI o della Polizia di Stato) che sul suo computer sono stati trovati software non autorizzati o contenuti web illegali, alla vittima vengono date istruzioni su come pagare una sanzione elettronica.
– L’utente malintenzionato crittografa i file sui dispositivi infetti e guadagna vendendo un prodotto che promette di aiutare la vittima a sbloccare i file e prevenire futuri attacchi di malware.
– In un’inversione interessante, l’estorsione può essere fatta con la minaccia non tanto che i dati non saranno disponibili, ma che i dati saranno esposti al pubblico, se il riscatto non
verrà pagato entro una determinata scadenza.

wannacryQuello più famoso, WannaCry, nel maggio del 2017 ha infettato in pochissimo tempo 200/300 mila computer. Nel giro di pochissime ore ha messo in serio pericolo il funzionamento di uffici pubblici, ospedali, catene di montaggio e fabbriche.

Immaginate uno scenario di questo tipo :

nella vostra azienda avete memorizzato sul vostro server i preventivi, le offerte e i disegni dei vostri progetti. Progetti che vi permettono di poter lavorare con i vostri clienti, progetti che avete elaborato dopo molte ore di analisi, studio e sopralluoghi. Avete anche un programma che vi permette di emettere fatture, ddt e conservare lo stato dei pagamenti dei vostri clienti e fornitori.

Ecco, se un virus di questo tipo infetta il vostro server, tutto vi risulterà illeggibile, non consultabile, in una parola… perso.

Anzi no… non è perso, perché se pagate vi verrà forse riconsegnato quello che è già vostro. Dico forse perché è successo che i criminali “scappino con il bottino”, lasciando l’utente senza file e senza soldi.

Per difendersi basta non scaricarli dalla posta elettronica, non aprire allegati sospetti e installarli nel computer. Necessario, insomma, fare un po’ di attenzione quando si naviga, a non scaricare file da mittenti o siti sconosciuti.

Quindi eliminare le email che ci sembrano “strane”.

Facile a dirsi. Vi consiglio di applicare questa regolase leggendo un’email vi chiedete “ma perché mi scrive questo”, quindi avete un piccolo dubbio sulla necessità di quella email, allora non esitate a cancellarla. Meglio un’email cancellata (e poi scoprire che era proprio del vostro cliente o amico) che un’azienda bloccata.

Il malware ransomware può essere diffuso tramite allegati e-mail dannosi, app software infette, dispositivi di archiviazione esterni infetti e siti Web compromessi. Un numero crescente di attacchi ha utilizzato il protocollo desktop remoto e altri approcci che non si basano su alcuna forma di interazione dell’utente.

Una delle possibili soluzioni ?

Possiamo risolvere un attacco di questo tipo con backup ben programmati e protetti.
Esistono soluzioni hardware e software che ci permettono di mettere al sicuro i nostri dati, anzi… al sicuro la nostra azienda.

 

Condividi su
Facebooktwittermail
A.C. Software
Seguici su
Facebooktwitterinstagrammail
A.C. Software