Benvenuto su Opinione Irpina .citizen journalism and blog   Click to listen highlighted text! Benvenuto su Opinione Irpina .citizen journalism and blog Powered By GSpeech
Login
"Se non state attenti, i media vi faranno odiare le persone che vengono oppresse e amare quelle che opprimono."
Malcolm X, pseudonimo di El-Hajj Malik El-Shabazz

Immaginate una persona che, sguardo fisso sul monitor del PC, testa tra le mani ed in preda al panico, imprechi contro tutto e tutti: i suoi documenti, indispensabili per il lavoro, risultano d’improvviso non consultabili, criptati. C’è solo un modo per recuperarli, pagare un riscatto di 500 euro, subito. Altrimenti  non potranno essere più essere recuperati.

Ora pensate che la vittima del ricatto potreste essere voi! Perché la minaccia di cui parleremo si chiama ransomware e riguarda tutti.

In breve un ransomware è un software dannoso (malware) progettato appositamente per estorcere denaro a una vittima (ransom in inglese significa appunto "riscatto") della quale tiene in “ostaggio” un computer; spesso richiede un pagamento in cambio dell'annullamento delle modifiche apportate (in genere da un virus trojan) al computer della vittima.

Dopo che è stato installato, il trojan crittografa (crypto-ransomware) le informazioni memorizzate sul computer della vittima oppure impedisce il normale funzionamento del computer, lasciando anche un messaggio con una richiesta di pagamento per decrittografare i file o ripristinare il sistema. Spesso la richiesta di riscatto appare quando l'utente riavvia il computer dopo l'avvenuta infezione. Gli autori del ransomware chiedono come riscatto una somma, che può aumentare dopo qualche giorno, promettendo in cambio la fornitura di un software utilizzabile per decodificare i file precedentemente crittografati.

Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo in modo consistente, con qualche differenza nella modalità di richiesta del riscatto e dei metodi di estorsione che spesso sconfinano nella truffa.

Se pensate si tratti solo di un eccessivo allarmismo o di un reato di nicchia, sappiate che è stato stimato che in 3 mesi del 2013 gli operatori del ransomware CryptoLocker avevano incassato circa 27 milioni di dollari dagli utenti infetti. Del resto basta leggere una mail per essere una potenziale vittima e che nessun sistema operativo ne è immune. Ultimamente si sta anche  diffondendo un particolare ransomware,  Onion, che usa la rete anonima TOR (The Onion Router) e il sistema bitcoin (una valuta digitale) per proteggere i criminali, i trasferimento di denaro e le chiavi dei file delle vittime. Poiché vi sono segnali che indicano la vendita di questo malware sul mercato nero dei forum, ci si aspettano nuove infezioni e nuovi ricatti.

In che modo il ransomware penetra in un computer? Generalmente si installa aprendo o facendo clic su allegati o collegamenti fraudolenti in un messaggio email (spesso spam), un messaggio istantaneo, un social network o un altro sito web contenente un programma nocivo, oppure quando navigando si accettano finti aggiornamenti gratis (Java, Flash Player, FLV Player, broswer di ricerca e programmi simili). Altre volte, facendo leva sulle attitudini all’online shopping, gli attacchi si basano sull’ingegneria sociale: i cyber criminali inviano migliaia di mail cercando di persuadere le vittime ad aprire allegati o cliccare link correlati a spedizioni di pacchetti o altre merci acquistate; il link conduce a un sito controllato dai cyber criminali, dove all’utente viene chiesto di inserire un codice CAPTCHA che innesca il download di un file archivio file in grado di crittografare tutti i documenti sul PC dell’utente.

Altre volte l'aggressione, ad esempio ad enti e aziende, inizia con la diffusione, via e-mail, di messaggi apparentemente provenienti da dipendenti o da aziende che collaborano con gli stessi enti e che fanno riferimento a ordini o fatture di acquisto da saldare.

Tutti i messaggi invitavano il destinatario a fare riferimento al file allegato, un archivio Zip contenente al suo interno un falso documento in formato PDF, che in realtà camuffa un file eseguibile contenente codice malware. In tal modo,  facendo leva sulle scarse cautele dei dipendenti d'azienda, si avvia un consistente attacco informatico che porta alla sottrazione di informazioni personali e al danneggiamento di importanti documenti amministrativi.

Nel caso degli attacchi ai privati, arrivano mail che invitano a scaricare documentazione importante per ricevere indietro denaro versato, ad esempio, per errati importi sulle tasse.

Il cliché è quindi mettere in piedi una pesante campagna phishing, inviando centinaia di messaggi di posta fasulli, facendo leva sulle scarse cautele delle potenziali vittime.

Attenzione, perché oltre agli approcci di social engineering l’equivoco si instaura anche grazie alla fonte delle mail che può essere legittima proveniente tramite una botnet.


Ad esempio potreste ricevere una mail che vi spiega di aver diritto a dei soldi (un compenso, un rimborso, ecc.) e che ha in allegato un documento chiamato Compenso.Pdf______________________________________________________________.exe (si noti la lunga serie di caratteri "_" o underscore).
Il file, in realtà contente un malware) è aiutato nella sua opera anche dalle impostazioni del sistema operativo in uso.  Windows, ad esempio,  neppure nelle versioni più recenti provvede di default a visualizzare l'estensione dei file (il .exe nel nostro esempio) contribuendo così a rendere meno immediato comprendere con che tipo file si ha a che fare.

Dopo essere penetrato nel sistema,  eseguirà un payload, un’operazione non autorizzata, che cripterà i file personali sull'hard disk o limiterà l'interazione col sistema, che diverrà controllato dal malware stesso, o addirittura  impedendo l'avvio del sistema operativo.

I payload dei ransomware fanno anche uso di scareware, minacce subdole che giocano sull’effetto panico per estorcere denaro all'utente del sistema; potrebbero essere mostrate notifiche che apparentemente inviate dalla polizia, le quali affermano che il sistema sia stato usato per attività illegali o che contenga materiale illegale, pornografico o piratato; altri payload imitano gli avvisi di attivazione prodotto di Windows, affermando che il computer potrebbe montare una distribuzione contraffatta del sistema operativo, da riattivare previo pagamento. Questi esborsi di solito vengono effettuati tramite bonifico, sottoscrizione via sms,  con un sistema online o tramite bitcoin.

Per difendersi sono necessarie poche ma fondamentali regole di prevenzione:

  • Avere sempre un hard disk esterno dove salvare con backup periodici i documenti più sensibili e utilizzare questo hard disk, preferibilmente, solo su computer senza accesso alla rete internet.
  • Avere sempre affidabili antivirus, antimalware e anti-spyware installati sia sul proprio smartphone sia sul pc.
  • Installare soluzioni anti-spam o di email scanning.
  • Aggiornare sempre l’antivirus e gli altri prodotti di sicurezza, perché se non aggiornati non hanno alcuna utilità.
  • Inserire tra i preferiti  i siti sicuri visitati frequentemente così da evitare di visitare siti fasulli per errori di digitazione dell’indirizzo.
  • Installare dei prodotti per il Real-time Cyber Attack Prevention.
  • Mantenere il firewall attivo.
  • Non aprire messaggi email spam e non fare clic su collegamenti a siti sospetti.
  • Assicurarsi di mantenere aggiornati tutti i software presenti sul computer.
  • Per sistemi Windows, impostare di default la visualizzazione delle estensioni dei file
  • Fare sempre attenzione a quello che si visita durante la navigazione e a quello che si sta per scaricare o aprire.
  • Non agire d'istinto ma farsi sempre tre domande: conosciamo la fonte? E' affidabile? E' necessario? Procediamo solo se alle tre domande abbiamo tre sì.

E se si è stati attaccati? Se siamo stati già infettati e riteniamo che i documenti "sequestrati" sono realmente importanti è necessario rivolgersi a soluzioni sicure. Il fai-da-te ed il passa parola spesso sono dannosi dato che molte soluzioni offerte "gratuitamente" sulla rete sono a loro volta dei malware!

 

© RIPRODUZIONE RISERVATA

ransomware

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fonte dell’immagine:  trendmicro.com/vinfo/us/security/definition/Ransomware

 

 

 

Commenti:

Non hai diritti per rilasciare commenti

Info sull'Autore

Daniele G

Iscriviti alla Newsletter

Click to listen highlighted text! Powered By GSpeech