ransomware
Complessità media
Complessità media
Livello sicurezza 4/5
Livello sicurezza-privacy 4/5
Tempo di lettura stimato: 7 min.

Articolo

Scopri cosa sono i ransomware e come difenderti da questi virus per proteggere le tue informazioni, i tuoi dispositivi e il tuo conto corrente

  • Cosa sono i ransomware
  • Come avviene l’infezione da Ransomware
  • Pagare o non pagare
  • Come difenderti dai Ransomware

Cosa sono i ransomware e come difenderti

Nel dicembre del 2012 comparve il virus informatico DocEncrypter, un malware di nuova generazione capace di rendere inaccessibili tutti i file .doc (di Microsoft Word) archiviati nell’hard disk della vittima. Da allora, questa nuova tipologia di malware venne identificata come ransomware (dall’inglese ransom, che vuol dire riscatto). Difatti questi virus dopo aver infettato il dispositivo chiedendo un riscatto in denaro. I ransomware possono bloccare l’accesso al dispositivo o ai singoli file. In quest’ultimo caso si parla di cryptomalware, i quali riescono a criptare (rendendo illeggibile) tutti i file personali dell’utente che non potrà più leggerli e modificarli.

Tecnicamente crittografano i dati con algoritmi estremamente so­fisticati come AES o RSA, con chiavi da un minimo di 256 bit ­fino ad arrivare ai 2.048 bit (o anche di più) rendendo praticamente irrecuperabili i file senza conoscere la chiave per decifrarli (chiave che conosce solo l’hacker).

Il riscatto in denaro (il più delle volte tramite Bitcoin) si aggira mediamente intorno ai 500 euro per dispositivo.

ransomware

Una caratteristica dei ransomware: l’autodistruzione

Uno comportamento che abbiamo rilevato in diversi ransomware è che dopo aver crittografato tutti i file del dispositivo e visualizzato le istruzioni per il riscatto, provvedono da soli a distruggersi e a cancellare le proprie tracce. In altre parole, il cryptomalware dopo aver raggiunto il suo scopo si autodistrugge per fornire meno informazioni possibili a chi contrasta questi attività criminali.

Come avviene l’infezione da Ransomware?

La diffusione dei cryptomalware, nella maggior parte dei casi, avviene attraverso email false nelle quali i criminali fanno riferimento alle aziende più conosciute utilizzando il loro nome e il logo per ingannare la vittima. Ad esempio potresti ricevere una email fake dalla tua Banca o dalle Poste Italiane. Queste email ti invitano a cliccare su un link o a scaricare ed aprire un file allegato. Di seguito di riportiamo alcuni esempi di email falsificate.

ransomware email
ransomware pec
ransomware agenzia entrate

Pagare o non pagare?

Nel caso in cui tu sia stato vittima di questi cryptomalware ti troverai a decidere se cedere o non cedere al ricatto. Ovviamente noi ti consigliamo di non pagare per tre motivi:

  1. Da un lato non puoi essere sicuro che una volta effettuato il pagamento ti verranno restituiti i tuoi file (anzi il più delle volte questo non avviene).
  2. Così facendo darai maggiore forza alle organizzazioni criminali che tramite questi guadagni saranno in grado di organizzare attacchi ancora più sofisticati e su scala più vasta.
  3. Sarai classificato dai criminali come una “facile” vittima, quindi con molta probabilità sarai preso di mira con ulteriori virus informatici.

Gli antivirus sono efficaci?

Gli antivirus lavorano per garantirti una protezione in tempo reale contro queste minacce. Purtroppo per queste tipologie di attacchi i risultati non sono sempre efficaci. Difatti in diversi casi l’antivirus non riconosce come una minaccia il programma in esecuzione quindi non provvede a bloccarlo. Questo avviene perché l’antivirus non è aggiornato o perché il ransomware è stato diffuso di recente e ciò non ha ai ricercatori di lavorare per contrastarlo.

Questo nasce anche dal fatto che i criminali informatici lavorano continuamente alla ricerca di nuove versioni di virus da diffondere nel mondo. Per questo motivo bisogna sempre mantenere aggiornato l’antivirus e sperare che sia disponibile un nuovo aggiornamento contro i nuovi ransomware.

Come difenderti dai ransomware

Una strategia di difesa per non cedere al ricatto è la prevenzione.

Di seguito ti indichiamo alcune raccomandazioni da seguire:

  • Aggiorna periodicamente l’antivirus.
  • Procedi ad aggiorna il tuo sistema operativo (Windows, MacOS, Android o iOS).
  • Utilizzare il buonsenso durante l’uso del dispositivo e quindi
    1. evita di navigare su siti potenzialmente pericolosi (adulti, programmi craccati, ecc.);
    2. attenzione ad accettare file da sconosciuti;
    3. non inserire chiavette USB o altri dispositivi di memorizzazione nel tuo dispositivo se non puoi avere la certezza che siano privi di virus.
  • Verificare la tipologia degli allegati che si salvano. Se hai scaricato un PDF ma il formato del file è “fattura.pdf.exe” NON APRIRLO! L’estensione per i file PDF è “nomedelfile.pdf”.
  • Prima di cliccare su un link verifica dove ti indirizza. In questo articolo sulle truffe informatiche trovi le raccomandazioni per riconoscere questi link malevoli.

Nella pratica bisogna avere attivo e configurato un backup periodico dei tuoi file per evitare di perdere tutto.

Effettuata la copia di backup devi assicurarti di proteggerla accuratamente. Infatti il virus tenterà di crittografare anche le copie dei file di backup che malauguratamente hai lasciato sul tuo dispositivo. Quindi come prima cosa salva il backup su un supporto esterno (disco rigido – hard disk) e conservalo in un luogo sicuro. Inoltre collega questo hard disk al tuo dispositivo solo per aggiornare le copie di backup o per effettuare il ripristino in caso di attacco da parte di un ransomware o un malfunzionamento al dispositivo.

Cosa fare se hai cliccato su un link o un allegato sospetto

In conclusione ti indichiamo di seguito alcune raccomandazioni da seguire nel caso in cui tu abbia cliccato su un link o su un allegato sospetto:

  1. Scollega immediatamente il cavo di rete, disabilita la rete WiFi dal tuo dispositivo e rimuovi tutti i dispositivi di memorizzazione collegati (pendrive USB, hard disk esterno, ..). In questo modo bloccherai la diffusione del virus su altri dispositivi o su altre unità condivise sulla rete LAN.
  2. Non riavviare il dispositivo, tale operazione è inutile poiché all’avvio del sistema operativo il ransomware riprenderà il suo lavoro. A differenza degli anni passati risulta inutile anche l’avvio in modalità provvisoria poiché oggi questi virus sono in grado di attivarsi anche in questa modalità.

Se le informazioni che ti abbiamo fornito sono state utili clicca sul pulsante “MI PIACE” che trovi all’inizio della pagina!!! 

Segui le nostre raccomandazioni e i consigli per riconoscere le vulnerabilità e le minacce. Proteggiti dagli attacchi informatici e mantieni al sicuro i tuoi dati personali attivando protezioni di sicurezza aggiornate e seguendo comportamenti adeguati.

Resta connesso!!!
mail
ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTO ARTICOLO

Contribuisci alla diffusione della cultura digitale

INVIARCI SEGNALAZIONI O RICHIEDI LA PUBBLICAZIONE DI UN ARTICOLO
pillole informative
LEGGI TUTTI I NOSTRI ARTICOLI

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultimi articoli pubblicati
La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing.
Leggi
Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini.
Leggi
Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo come riconoscere queste truffe e come difenderti.
Leggi
Videosorveglianza: quando posso installare una telecamera di sicurezza

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi.
Leggi
Cloud: cos’è e come funziona

Cloud: cos’è e come funziona

In questa pillola puoi comprendere il significato del termine, i suoi vantaggi e alcuni esempi applicativi da sfruttare per svago o per lavoro.
Leggi
5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

Oggi si sente parlare molto della nuova tecnologia 5G, soprattutto dei suoi rischi sulla salute dell’uomo. In questo articolo proviamo a chiarire alcuni concetti legati a questa nuova tecnologia.
Leggi