image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Truffa CPU nei laptop di un noto brand cinese Truffa CPU nei laptop di un noto brand cinese...
Immagine di MacBook Neo è ufficiale, è il portatile "low cost" di Apple MacBook Neo è ufficiale, è il portatile "low cost" di Appl...

A dicembre, oltre al Natale, si festeggia anche la nascita del Ransomware

La prima versione commerciale di ransomware compie 35 anni. Nel dicembre 1989, un biologo distribuì circa 26.000 floppy disk contenenti il primo trojan.

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 24/12/2024 alle 22:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La prima versione commerciale di ransomware compie 35 anni. Nel dicembre 1989, il biologo Joseph Popp distribuì circa 26.000 floppy disk contenenti il trojan AIDS, che richiedeva un riscatto per sbloccare i file del computer infettato.

L'attacco segnò l'inizio di una nuova era della criminalità informatica. Il trojan AIDS rappresentò un'innovazione rivoluzionaria nel panorama della sicurezza informatica dell'epoca. Negli anni '80, i concetti di "cybersecurity" e "igiene digitale" erano praticamente sconosciuti, e la consapevolezza sui rischi legati all'uso dei computer era molto limitata. Ciò creò un terreno fertile per criminali visionari come Popp, in grado di sfruttare l'analfabetismo tecnologico per scopi illeciti.

Il trojan AIDS gettò le basi per il modello di business del ransomware moderno.

Il funzionamento del trojan AIDS era relativamente semplice ma efficace:

  • Veniva distribuito tramite floppy disk inviati per posta
  • Si attivava dopo 90 riavvii del computer infettato
  • Mostrava un messaggio che richiedeva il pagamento di $189 o $378
  • Minacciava di rendere inaccessibili i file del computer 
  • I pagamenti dovevano essere inviati a un indirizzo in Panama

Sebbene nessuno avesse effettivamente pagato il riscatto, il trojan AIDS gettò le basi per il modello di business del ransomware moderno. Popp fu arrestato ma evitò il carcere perché giudicato mentalmente incapace di affrontare il processo.

Nei decenni successivi, il ransomware si è evoluto diventando una delle principali minacce informatiche:

  • Nel 2004 comparve Gpcode, il primo vero ransomware commerciale
  • Utilizzava tecniche di cifratura avanzate per bloccare i file
  • Chiedeva riscatti tra $100 e $200 in valute digitali come e-gold
  • Si diffondeva tramite internet anziché supporti fisici
  • Sfruttava la crescente diffusione delle reti aziendali

L'avvento delle criptovalute nel 2008 fornì ai criminali un metodo sicuro e anonimo per ricevere i pagamenti, rendendo il ransomware ancora più redditizio. Negli ultimi anni gli attacchi sono diventati sempre più sofisticati e mirati, colpendo organizzazioni di ogni tipo.

Fino ai giorni nostri il ransomware ha continuato a rappresentare una grave minaccia per aziende e istituzioni in tutto il mondo:

  • Numerosi ospedali britannici sono stati colpiti, tra cui l'Alder Hey Children's Hospital
  • L'attacco a UnitedHealth è costato oltre 2 miliardi di dollari
  • Due importanti ospedali pediatrici di Chicago sono stati presi di mira
  • Gang come ALPHV/BlackCat e LockBit sono state smantellate dalle forze dell'ordine 
  • Nuovi gruppi criminali hanno preso il posto di quelli neutralizzati

Le autorità hanno ottenuto alcuni successi, come l'arresto di membri chiave di LockBit, ma il modello di business del ransomware rimane solido. Le agenzie di sicurezza promuovono l'adozione di principi "secure-by-design" nello sviluppo software, ma gli esperti sono divisi sull'efficacia di questo approccio.

Secondo Martin Lee di Cisco Talos: "Nessuno vuole scrivere vulnerabilità. Nessuno si sveglia la mattina pensando 'oggi scriverò una grossa falla di sicurezza'. Ma queste cose si insinuano semplicemente perché l'ingegneria del software è difficile."

Nonostante gli sforzi delle autorità, non ci sono segnali di un imminente declino degli attacchi ransomware. Gli esperti rimangono divisi sulle strategie più efficaci per contrastare il fenomeno:

  • Vietare il pagamento dei riscatti
  • Migliorare la sicurezza dei prodotti software 
  • Rafforzare la cooperazione internazionale contro i gruppi criminali
  • Educare aziende e utenti sulle best practice di sicurezza

A 35 anni dalla nascita del primo ransomware commerciale, questa minaccia continua a evolversi e rappresentare una sfida complessa per la sicurezza informatica globale. Solo attraverso un approccio coordinato che coinvolga aziende, istituzioni e singoli utenti sarà possibile limitarne l'impatto in futuro, ma nel mentre... buon compleanno Ransomware!

Fonte dell'articolo: www.theregister.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
PlayStation dice addio ai giochi single player su PC, perché?

Editoriale

PlayStation dice addio ai giochi single player su PC, perché?

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Hardware

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Di Andrea Riviera
Truffa CPU nei laptop di un noto brand cinese
4

Hardware

Truffa CPU nei laptop di un noto brand cinese

Di Antonello Buzzi
Windows 12 nel 2026? La notizia è totalmente falsa
2

Hardware

Windows 12 nel 2026? La notizia è totalmente falsa

Di Antonello Buzzi
Keenetic sorprende con 3 nuovi router mobile 5G e 4G+
2

Hardware

Keenetic sorprende con 3 nuovi router mobile 5G e 4G+

Di Antonello Buzzi
Niente crittografia end-to-end nei DM di TikTok

Hardware

Niente crittografia end-to-end nei DM di TikTok

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.