Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

Ran­som­ware (cavalli di Troia crittografanti)

I cri­mi­nali seguono stra­tegie diverse per car­pire denaro da vit­time ignare. Un approccio fre­quente è quello di crit­to­gra­fare i file dell’utente, che potrà acce­dervi solo dopo aver pagato un «riscatto» – forse…!

Come pro­teg­gersi dal ransomware:

  • Ese­guite rego­lar­mente una copia di sicu­rezza (backup) dei vostri dati.
    Assi­cu­ra­tevi di scol­le­gare dal sistema il sup­porto su cui sal­vate il backup subito dopo averlo creato. In caso con­trario l’attacco di un ran­som­ware potrebbe crit­to­gra­fare anche i dati del sup­porto di backup.
  • Tenete sempre aggior­nati il soft­ware e i com­po­nenti aggiun­tivi installati.
    Assi­cu­ra­tevi che tutte le appli­ca­zioni, le app e i com­po­nenti aggiun­tivi dei browser instal­lati siano sempre aggior­nati. Atti­vate sempre, se pos­si­bile, la fun­zione di aggior­na­mento auto­ma­tico dei vari software.
  • Fate atten­zione alle e-mail sospette.
    Pre­state atten­zione ogni volta che rice­vete un’e-mail ina­spet­tata, anche se sembra pro­ve­nire da un mit­tente cono­sciuto. Non seguite le istru­zioni date nel testo, non aprite alle­gati e non fate clic su nessun link.
  • Uti­liz­zate un pro­gramma antivirus.
    Il pro­gramma anti­virus deve aggior­narsi sempre in auto­ma­tico. In caso con­trario, sus­siste il rischio che nuovi soft­ware dan­nosi non ven­gano riconosciuti.

Fun­zio­na­mento

Non ci vuole molto: in alcuni casi basta aprire un alle­gato e-mail dan­noso o un sito Internet infetto per con­sen­tire a un cavallo di Troia crit­to­gra­fante di inse­diarsi nel sistema e ren­dere i dati inu­ti­liz­za­bili can­cel­lan­doli o crittografandoli.

Dopo che i file del sistema sono stati crip­tati dal ran­som­ware, sullo schermo appare una «scher­mata di blocco», ossia un mes­saggio con il quale viene chiesto alla vit­tima di pagare a chi ha sfer­rato l’attacco una deter­mi­nata somma di denaro in una crip­to­va­luta perché i file cifrati ven­gano libe­rati e quindi si possa tor­nare a uti­liz­zarli (ricatto). L’uso di una valuta di Internet com­plica l’individuazione degli autori dell’attacco.

Per la dif­fu­sione del ran­som­ware i cri­mi­nali mirano soprat­tutto alle imprese, poiché dispon­gono di enormi quan­tità di dati cri­tici per la loro ope­ra­ti­vità e quindi sono più disposte a pagare somme di riscatto ingenti per evi­tare una per­dita di dati fon­da­men­tali. Ciò non toglie che anche gli utenti pri­vati pos­sano cadere vit­tima di un’infezione con un cavallo di Troia crit­to­gra­fante e subire la con­se­guente per­dita di dati.

Cosa fare in caso di danno

La misura più impor­tante si adotta prima che si veri­fichi il pro­blema: create rego­lar­mente delle copie di sicu­rezza dei dati (backup)! Natu­ral­mente, un’eventuale infe­zione del sistema è una scoc­cia­tura che com­porta un certo lavoro (rifor­mat­tare e ripri­sti­nare), ma si può risol­vere. L’importante è che i dati per­so­nali siano al sicuro, anche da altre minacce. Ulte­riori infor­ma­zioni sono dispo­ni­bili nella nostra «fase 1 – Sal­vare i dati».

Scon­si­gliamo viva­mente di pagare il riscatto! Non c’è nes­su­nis­sima garanzia che la vit­tima riot­terrà effet­ti­va­mente la pos­si­bi­lità di acce­dere ai file cifrati. Inoltre, pagando il riscatto si finanzia il «modello com­mer­ciale» dei cri­mi­nali e si per­mette loro di sfer­rare ulte­riori attacchi con ran­som­ware dan­neg­giando altre vittime.

Come pro­ce­dere se avete subito un danno:

  • Spe­gnete il dispo­si­tivo «con le maniere forti».
    Se notate qualche irre­go­la­rità nel vostro sistema e sospet­tate la pre­senza di ran­som­ware o mal­ware in gene­rale, spe­gnete il dispo­si­tivo «con le maniere forti»! In altre parole, stac­cate la cor­rente al dispo­si­tivo – estraete imme­dia­ta­mente il cavo di ali­men­ta­zione o pre­mete il pul­sante di accen­sione e spe­gni­mento per almeno 5 secondi. Questo è l’unico modo per sal­vare il mag­gior numero pos­si­bile di dati. Agli smart­phone e ai tablet non si può sem­pli­ce­mente stac­care la cor­rente, questi dispo­si­tivi vanno spenti «nor­mal­mente».
  • Pulite il dispo­si­tivo con un sistema live.
    Se pos­si­bile e fat­ti­bile, avviate il dispo­si­tivo con un sistema live come «Desinfec’t» di «c’t», da uti­liz­zare per ese­guire una scan­sione e una pulizia e per risal­vare i dati. Altri­menti, por­tate il dispo­si­tivo da uno spe­cia­lista che ese­guirà queste ope­ra­zioni per voi.
  • Se note, appli­cate delle rou­tine di decriptazione.
    Siti Internet come www.nomoreransom.org mostrano se sono già note delle rou­tine di decrip­ta­zione per un ran­som­ware, che si pos­sono sca­ri­care e applicare.
  • Cam­biate tutte le vostre pas­sword.
    Ulte­riori infor­ma­zioni sono dispo­ni­bili nella «fase 4 – Pro­teg­gere gli accessi online».
  • Infor­mate le autorità.
    Infor­mate il Centro nazio­nale per la ciber­si­cu­rezza (NCSC) com­pi­lando il modulo di segna­la­zione e spor­gete denuncia all’ufficio di polizia locale.

Brea­ch­stor­tion

Una stra­tegia di attacco rela­ti­va­mente recente, molto simile e spesso abbi­nata al ran­som­ware, è la cosid­detta «brea­ch­stor­tion». L’elemento chiave della truffa non è tanto la crit­to­grafia dei dati, quanto piut­tosto la minaccia di pub­bli­care infor­ma­zioni sen­si­bili che dan­neg­ge­reb­bero la repu­ta­zione della vit­tima (in genere un’impresa). Per sal­va­guar­dare la sua fama, la vit­tima viene invi­tata a ver­sare agli hacker una certa quan­tità di denaro.

Questa stra­tegia si basa sulla paura della vit­tima e mira ad accen­tuare la forza della richiesta di riscatto dell’aggressore – se la vit­tima non è disposta a tra­sfe­rire la somma neces­saria per decrit­to­gra­fare i dati.

Il ran­som­ware rap­pre­senta una pre­cisa fami­glia di mal­ware (soft­ware dan­noso) che si dif­fonde soli­ta­mente attra­verso alle­gati dan­nosi alle e-mail o pagine Internet infette. Una volta instal­lato, il ran­som­ware cifra i file pre­senti sul com­puter della vit­tima e su even­tuali unità e sup­porti di memo­riz­za­zione col­le­gati (come le chia­vette USB). I file cifrati diven­tano quindi inutilizzabili.

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corso di for­ma­zione di base

Sco­prite i rischi posti da Internet e come con sem­plici ope­ra­zioni vi potete pro­teg­gere e usare l’e-banking in modo sicuro.

mag­giori informazioni

Corso pra­tico

Eser­ci­ta­tevi ai nostri com­puter e sco­prite i prin­ci­pali prov­ve­di­menti per la vostra sicu­rezza infor­ma­tica e nell’e-banking.

mag­giori informazioni

Corso online per minori di 30 anni

Impara a usare lo smart­phone in modo sicuro. Oltre alle basi, ti mostre­remo cosa c’è da sapere su social media, cloud, Mobile Ban­king e Mobile Payment.

mag­giori informazioni

Corso per le PMI

La vostra azienda è suf­fi­cien­te­mente sicura? Sco­prite come raf­for­zare la sicu­rezza delle infor­ma­zioni nella vostra azienda.

mag­giori informazioni

Send this to a friend