Sicurezza

Torna l’anonima sequestri, ma su vasta scala

Pagina 10: Torna l’anonima sequestri, ma su vasta scala

Il secondo posto trova uno dei grandi candidati alla vittoria per la peggior minaccia informatica del 2015: il ransomware.

Semplice, ma tremendamente efficace, il sequestro dei file miete migliaia di vittime al giorno grazie a un sistema di diffusione vecchio come la posta elettronica: il phishing.

02 cryptowall
La schermata che sta seminando il panico da anni tra gli utenti di computer. Si teme che questo tipo di minaccia possa sfociare a breve nell'Internet of Things.

All'utente arriva un messaggio contenente un allegato camuffato, di solito, da file pdf. Il soggetto dell'email è di solito generico, ma molto verosimile, come la ricevuta di un pacco non consegnato, una fattura in arrivo, un avviso di pagamento e così via: tutte cose che chi lavora in un ufficio apre tutti i giorni.

Al doppio clic, però, parte un programmino piccolo e veloce che inizia a crittografare pezzi dei file sul disco fisso della vittima fino a visualizzare una schermata che avvisa l'utente di quanto avvenuto, chiedendo un riscatto in bitcoin.

Alcuni dei software di Ransomware che hanno flagellato il Web nei passati mesi sono stati sconfitti e le chiavi per decrittare i file segretati sono disponibili gratuitamente, ma molti restano attivi con Cryptowall e Teslacrypt in cima alla lista dei più usati.

David Gubiani, Security Engineering Manager di Check Point Italia, cita questo come esempio per un problema difficile da risolvere: "Questo tipo crimini ci fanno capire quanto sia il phishing sia lo spam, sebbene siano argomenti che trattiamo da anni, siano ancora oggi i vettori principali degli attacchi. Per questo l'informazione e l'awareness sono fondamentali per gli utenti."

Ricordiamo che, infatti, in molti casi gli antivirus siano inutili contro i ransomware in quanto questi non fanno altro che usare librerie lecite per compiere operazioni lecite e molto comuni (si crittografano molti dati durante la navigazione Internet) e quindi risulta molto difficile per loro identificarli come applicazioni maligne.