Purtroppo nel
mio laboratorio c’è stato un notevole incremento di clienti colpiti da varie tipologie
di ransomware, simili al famoso CryptoLocker .
Si sta ad una
diffusione massiccia di questo tipo di malware: si chiamanoTeslaCrypt, CryptoWall,
Chimera, Symplocker e certamente
molti altri. È opportuno che gli utenti prestino particolare attenzione a proteggersi
da queste minacce.
Ransomware:
cosa è e come funziona.
Un Ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo
un riscatto (ransom in
Inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware
bloccano il sistema e intimano l'utente a pagare per sbloccare del sistema, altri invece cifrano i file dell'utente chiedendo di pagare per riportare i file cifrati
in chiaro.
(da wikipedia)
La particolare categoria
di ransomware che si sta diffondendo negli ultimi tempi è definita “a crittazione”,
cioè opera crittografando tutti i documenti sul sul disco, sulle memorie esterne(chiavette e dischi USB) e sulle condivisioni
e dispositivi di rete collegati al computer infetto.
I documenti crittografati
non sono più leggibili dall’utente, ed il malware mostra quindi un avviso che richiede
il pagamento di un riscatto per poter ottenere la chiave di cifratura e recuperare
i documenti.
Il problema riguarda non solo i computer, indipendentemente
dal sistema operativo, ma anche cellulari e tablet.
È importante ricordare che abbiamo a che fare con organizzazioni
criminali, e pagare il riscatto non solo va ad alimentarle, ma non dà nessuna
certezza di poter recuperare i propri dati.
Come si prende questa infezione (e come cercare
di non prenderla)
Questi malware
si diffondono principalmente in tre modi.
1.
Posta elettronical: questo, come per molti altri virus e malware, è il sistema
di diffusione principale. Le mail infette hanno solitamente un allegato in formato
zip o rar (ma anche altri formati) e cercano di far credere al destinatario che
contengono fatture, preventivi, ricevute o notifiche di consegna corrieri, curricula
di persone eccetera. I criminali contano
sul fatto che l’utente, incuriosito, li apra per verificare di cosa si tratta. Occorre
prestare attenzione a non aprire assolutamente allegati provenienti da mittenti
sconosciuti. Se non conoscete il mittente e non ci sono informazioni di contatto
nella mail, evitate assolutamente di aprire l’allegato. Attenzione anche se vedete
che la mail è sgrammaticata o contiene molti errori di ortografia.
2.
Siti infetti: è possibile contrarre l’infezione navigando in siti infetti utilizzando
software non aggiornato. È importantissimo che sistema operativo, browser e plugin (ad es. Flash Player
o Java) siano aggiornati e corretti dalle ultime falle di sicurezza scoperte.
3.
Link a falsi Play Store o App Store: questo riguarda i dispositivi mobili,
prima di installare un’app, assicuratevi sempre di star scaricando dallo store ufficiale.
Cosa fare dopo
Nonostante tutto
ciò che abbiamo fatto, è sempre possibile ritrovarsi con il computer infetto. Se
ci si accorge immediatamente di aver attivato il virus, ad esempio se ci si rende
conto di aver eseguito ingenuamente l’allegato in una mail infetta, è bene spegnere
immediatamente il computer o il dispositivo per impedire al malware di continuare
a crittografare tutti i file. Tuttavia, spesso quando ci si accorge di aver contratto
il virus è troppo tardi per recuperare i dati: l’unica vera sicurezza è la prevenzione.
La soluzione è il backup
L’unica vera
soluzione per mettersi al sicuro da ogni evenienza è avere un backup
dei propri dati, e dato che
questi virus sono in grado di accedere alle unità di rete, le copie di backup devono
essere conservate su un supporto scollegato dal PC.
Nessun commento:
Posta un commento