Come difendersi dalle estorsioni online

  1. Alessio Arrigoni
  2. Blog
  3. Come difendersi dalle estorsioni online

La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati. Ecco perché è importante avere sempre una copia aggiornata di backup dei nostri dati indipendentemente dalla loro sensibilità perché la perdita di dati è sempre una scocciatura. In particolare in ambito professionale questo è un aspetto che non va assolutamente trascurato, pena la serie compromissione della prosecuzione dell’attività.

Il ransomware è un fenomeno alquanto preoccupante che in quest’ultimo periodo si è particolarmente diffuso: si tratta di un tipo di malware che inibisce all’utente l’accesso ai dati del computer, con lo scopo di richiedere del denaro per riavere l’accesso agli stessi. Il meccanismo tipico con cui questo fenomeno preoccupante avviene consiste nel criptare i dati della vittima, in modo tale da costringerlo a pagare: cosa comunque sconsigliata perché, tra l’altro, non dà alcuna effettiva garanzia di poter riavere il pieno accesso ai dati.

Virus come cryptolocker sono particolarmente pericolosi proprio per questa ragione: criptano i file del computer dell’utente e rendendo impossibile la loro lettura o modifica. Per capire cosa può combinare un cryptolocker potremmo citare il caso in cui tutti i file sul pc sono illeggibili ed assumono un’estensione unica ad eccezione di uno solo, in chiaro, in cui ci viene raccontato come tutti i file del nostro computer siano stati criptati (documenti, video, foto ed eventuali backup residenti sul disco fisso). Molto spesso è piuttosto complesso risalire alle origini dell’infezione (file aperti inavvertitamente via email, o altre trappole più o meno subdole), ma poco importa in effetti: una volta che il danno è fatto, è molto difficile riuscire a risolvere il problema.

I file cifrati sono infatti illeggibile perché protetti da una password casuale molto difficile da indovinare, allo scopo esistano dei tool che si può provare ad utilizzare per togliere la protezione.

L’unica opportunità è, nella maggioranza dei casi, quella di ripristinare un backup, che possibilmente è opportuno mantenere sconnesso dalla rete internet. Nel caso in cui non si abbia a disposizione un backup, possiamo cercare di reperire la chiave di accesso all’hard disk che, come è facile immaginare purtroppo, cambia in continuazione ed il suo recupero è un processo piuttosto lungo e, spesso le probabilità di successo sono estremamente basse.

Per recuperare la password imposta forzosamente sui nostri file, sono necessarie tempistiche piuttosto lunghe: per capirci, procedendo per tentativi di forza bruta, è possibile decifrare la password segreta a 128 bit, supponendo di disporre di una capacità di calcolo molto elevata, anche in diversi anni. Non è possibile dedurre la password da altri mezzi perché, molto probabilmente, l’attacco informatico subito prevedeva a priori una generazione casuale della password, che sono quindi molto difficili, o impossibili, da reperire. Si sconsiglia ovviamente di pagare il riscatto o di prendere contatti con gli estorsori, perché questo potrebbe non garantire affatto la restituzione dell’accesso ai dati e della annessa password, senza contare che i dati sono stati comunque rubati e non c’è modo, come nel caso dello snappening, di avere la certezza che siano stati cancellati.

Altra possibile soluzione è appoggiarsi a un sito come decryptcryptolocker.com, che comunque permette, almeno nominalmente di recuperare i dati criptati inviandoli direttamente agli sviluppatori, che dovrebbero fornire la copia decriptata originale senza ricevere alcun pagamento. L’unico suggerimento che posso dare prima che succeda il danno, comunque, è quello di fare attenzione a quello che si fa in internet e soprattutto di cestinare le mail sospette e di non lesinare sui sistemi di backup perché sono la sicurezza dei nostri dati al pari del sistema di allarme.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Gli antivirus gratuiti senza pubblicità

Leggi tutto...
Su tutti i computer è necessario un antivirus come misura minima di sicurezza per proteggersi da malware, virus informatici e infezioni provenienti dal web. Molti sono gli antivirus gratuit ...

Difendersi dai malware della rete

Leggi tutto...
Fra le minacce alla sicurezza informatica, i virus hanno sicuramente un posto d'onore essendo ben conosciuti e temuti anche dai non addetti ai lavori che molto spesso hanno dovuto far i conti co ...

Consigli pratici per una navigazione sicura senza antivirus

Leggi tutto...
Fino a qualche tempo fa era luogo comune che i computer Windows fossero l’emblema dell’insicurezza e vulnerabilità, questa affermazione è vera fino ad un certo punto perch& ...

Cosa fare e cosa non fare nell'uso quotidiano del pc

Leggi tutto...
I computer sono oggi indispensabili strumenti sia per il lavoro che per usufruire di tanti servizi online nella vita di tutti i giorni, relativamente semplici da usare, ma tuttavia da tenere con cur ...

I segnali che il nostro pc è infetto da virus

Leggi tutto...
Saper riconoscere i segnali di un'infezione da malware o virus sul computer è molto importante per evitare le possibili conseguenze negative che questo può portare e per intervenir ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...