Come difendersi dalle estorsioni online

  1. Alessio Arrigoni
  2. Blog
  3. Come difendersi dalle estorsioni online

La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati. Ecco perché è importante avere sempre una copia aggiornata di backup dei nostri dati indipendentemente dalla loro sensibilità perché la perdita di dati è sempre una scocciatura. In particolare in ambito professionale questo è un aspetto che non va assolutamente trascurato, pena la serie compromissione della prosecuzione dell’attività.

Il ransomware è un fenomeno alquanto preoccupante che in quest’ultimo periodo si è particolarmente diffuso: si tratta di un tipo di malware che inibisce all’utente l’accesso ai dati del computer, con lo scopo di richiedere del denaro per riavere l’accesso agli stessi. Il meccanismo tipico con cui questo fenomeno preoccupante avviene consiste nel criptare i dati della vittima, in modo tale da costringerlo a pagare: cosa comunque sconsigliata perché, tra l’altro, non dà alcuna effettiva garanzia di poter riavere il pieno accesso ai dati.

Virus come cryptolocker sono particolarmente pericolosi proprio per questa ragione: criptano i file del computer dell’utente e rendendo impossibile la loro lettura o modifica. Per capire cosa può combinare un cryptolocker potremmo citare il caso in cui tutti i file sul pc sono illeggibili ed assumono un’estensione unica ad eccezione di uno solo, in chiaro, in cui ci viene raccontato come tutti i file del nostro computer siano stati criptati (documenti, video, foto ed eventuali backup residenti sul disco fisso). Molto spesso è piuttosto complesso risalire alle origini dell’infezione (file aperti inavvertitamente via email, o altre trappole più o meno subdole), ma poco importa in effetti: una volta che il danno è fatto, è molto difficile riuscire a risolvere il problema.

I file cifrati sono infatti illeggibile perché protetti da una password casuale molto difficile da indovinare, allo scopo esistano dei tool che si può provare ad utilizzare per togliere la protezione.

L’unica opportunità è, nella maggioranza dei casi, quella di ripristinare un backup, che possibilmente è opportuno mantenere sconnesso dalla rete internet. Nel caso in cui non si abbia a disposizione un backup, possiamo cercare di reperire la chiave di accesso all’hard disk che, come è facile immaginare purtroppo, cambia in continuazione ed il suo recupero è un processo piuttosto lungo e, spesso le probabilità di successo sono estremamente basse.

Per recuperare la password imposta forzosamente sui nostri file, sono necessarie tempistiche piuttosto lunghe: per capirci, procedendo per tentativi di forza bruta, è possibile decifrare la password segreta a 128 bit, supponendo di disporre di una capacità di calcolo molto elevata, anche in diversi anni. Non è possibile dedurre la password da altri mezzi perché, molto probabilmente, l’attacco informatico subito prevedeva a priori una generazione casuale della password, che sono quindi molto difficili, o impossibili, da reperire. Si sconsiglia ovviamente di pagare il riscatto o di prendere contatti con gli estorsori, perché questo potrebbe non garantire affatto la restituzione dell’accesso ai dati e della annessa password, senza contare che i dati sono stati comunque rubati e non c’è modo, come nel caso dello snappening, di avere la certezza che siano stati cancellati.

Altra possibile soluzione è appoggiarsi a un sito come decryptcryptolocker.com, che comunque permette, almeno nominalmente di recuperare i dati criptati inviandoli direttamente agli sviluppatori, che dovrebbero fornire la copia decriptata originale senza ricevere alcun pagamento. L’unico suggerimento che posso dare prima che succeda il danno, comunque, è quello di fare attenzione a quello che si fa in internet e soprattutto di cestinare le mail sospette e di non lesinare sui sistemi di backup perché sono la sicurezza dei nostri dati al pari del sistema di allarme.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando pensiamo alla sicurezza informatica, ricordiamoci che anche dispositivi come smartphone e tablet, possono essi stessi essere vulnerabili ad attacchi. Quindi è bene prendere le opportun ...

Programmi free anti ransomware

Leggi tutto...
I Ransomware sono la peggior categoria di virus che ci possa capitare, diffusi a livello mondiale e capaci di colpire anche i PC dotati dì un antivirus aggiornato. Questa categoria di virus ...

Phishing e social engineering

Leggi tutto...
Una regola base del web per prevenire qualsiasi tipo di attacco o violazione della privacy è di non fornire informazioni sensibili, a meno che non si è sicuri dell'identità ...

Come monitorare le attività sul nostro per evitare intrusioni indesiderate

Leggi tutto...
Probabilmente molti di noi si saranno chiesti se esiste un metodo per scoprire se qualcuno spia il nostro computer. Purtroppo, anche usando programmi di sicurezza standard, è possibile per ch ...

Programmi nascosti: un'insidia invisibile

Leggi tutto...
Le metodologie utilizzate dai malintenzionati per attentare alla sicurezza dei sistemi sono sempre più sofisticate e di difficile rilevazione. I rootkits e i botnets sono fra i metodi pi&ugra ...

Le catene di Sant'Antonio

Leggi tutto...
Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.In particolare le catene di Sant'Antonio non sono altro che mail partite ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...