Cryptolocker: come combattere il virus che prende in ostaggio i file

  1. Alessio Arrigoni
  2. Blog
  3. Cryptolocker: come combattere il virus che prende in ostaggio i file

Con aggressività e tossicità stanno infettando i computer di singoli, aziende ed enti pubblici. Si chiamano cryptovirus e rappresentano il nemico più insidioso attualmente in circolo sul web. Si tratta di malware che criptano i contenuti di un dispositivo (PC, ma non solo) rendendoli illeggibili per poi chiedere all'utente un riscatto per riaverli. La minaccia dei cryptovirus esisteva già in passato, ma, negli ultimi mesi, questi ransomware sono tornati più virulenti di prima, poiché sembra non esistere un antivirus in grado di contrastarne gli effetti.

Cryptovirus: come avviene l'infezione

Di solito, il cryptovirus viene trasferito all'interno di un dispositivo, tipicamente un computer, mediante una e-mail finta contenente il virus in allegato. Aprendo l'allegato, il virus viene lanciato nel PC criptando tutti file presenti. A questo punto, sullo schermo del PC infettato appare la richiesta del riscatto da corrispondere ai criminali informatici sotto forma di Bitcoin, una moneta digitale che viene scambiata via internet, difficile da tracciare anche per le autorità poiché facilmente utilizzabile in forma anonima. Sebbene la cryptovaluta non sia stata inventata per scopi illeciti, l'utilizzo del Bitcoin per il pagamento dei riscatti sta favorendo il cybercrimine, alimentando la nascita di versioni di ransomware sempre più potenti e difficili da combattere. Inoltre, l'utente viene indotto a pagare nel più breve tempo possibile, perché, più aspetta, più la somma da corrispondere aumenta. Se, spesso, l'utente paga perché crede di riavere i propri file in tempi brevi, va detto che nella maggior parte dei casi, dopo il pagamento del riscatto, la chiave necessaria per decriptare i file non viene mai fornita all'utente. Qual è dunque il miglior modo per affrontare un attacco di questo tipo e combattere i virus Cryptolocker?

Cryptovirus: la soluzione consigliata

Per riavere i propri file decriptati, il pagamento del riscatto non è di certo una soluzione consigliabile. L'alternativa sta nel trovare la chiave di decriptazione, un numero di 16 cifre, che possa sbloccare i file cifrati. Il problema è che gli hacker sono gli unici in possesso di tale numero. Un altro problema sta nell'impossibilità, da parte del singolo utente, di risalire alla chiave, poiché, anche se possedesse le conoscenze matematiche per farlo, potrebbero volerci anche 4 anni per la decriptazione dei file mediante un normale computer. Fortunatamente, la soluzione c'è e proviene dalle aziende informatiche che, attraverso l'impiego di server molto potenti e dotati di un'elevata capacità di calcolo, riescono ad individuare le chiavi di decriptazione in poco tempo (qualche ora o pochi giorni), ma non senza difficoltà. I cryptovirus di nuova generazione vengono aggiornati dai loro programmatori anche una volta al mese, trasformandosi, di volta in volta, in malware sempre più complessi da decifrare. In questo caso, l'unica soluzione è l'individuazione, da parte del server, di una falla nel codice del virus da poter sfruttare per trovare la chiave di decriptazione. Contestualmente alla proliferazione dei cryptovirus stanno nascendo tante aziende specializzate proprio nella decriptazione dei file cifrati da ransomware, alcune delle quali consentono all'utente di pagare solo dopo aver effettivamente recuperato i file, un aspetto significativo in termini di affidabilità e professionalità. Nel momento in cui il cryptovirus viene creato è talmente potente da risultare impossibile da decifrare, anche ai server più sofisticati. Trovare una software house o una web agency che consenta di pagare solo dopo l'avvenuto recupero dei dati rappresenta un valore aggiunto, specialmente per l'utente che si trova costretto a pagare due volte, la prima, non andata a buon fine, per il riscatto, la seconda per il processo di recupero legale dei file tramite un'azienda specializzata. Cosa accade se invece di rivolgersi ad un'azienda informatica si opta per il pagamento del riscatto?

Pagare il riscatto: una decisione rischiosa e non risolutiva

L'errore più comune è quello di credere che, dopo aver pagato la somma richiesta, i file verranno ripristinati. Non sono rari i casi in cui la chiave di decifratura non viene mandata all'utente in seguito al pagamento. In più, oltre alla questione pratica, si pone anche quella etica: pagare significa arricchire i criminali informatici finanziando la creazione di ransomware ancora più virulenti e indecifrabili. Purtroppo, sono ancora molte le persone che pagano pensando di risolvere il problema in tempi brevi. In realtà, dai dati emerge che 6 utenti su 10, di quelli che hanno pagato, non hanno mai ricevuto la chiave di decriptazione. (Fonte dati Openfile). Sempre secondo le statistiche forniteci da Openfile, una ditta specializzata nella decriptazione dei file infettati dai cryptovirus, il numero delle imprese sotto attacco sarebbe aumentato passando da 27.000 nel 2015 a 158.000 nel 2016. I dati non fanno che sottolineare l'importanza di contrastare questo fenomeno rivolgendosi ad aziende come Openfile, in grado cioè di decriptare i file senza contribuire all'arricchimento dei criminali informatici. È possibile prevenire un attacco da parte dei cryptovirus? Quello che l'utente può fare per evitare di esporre il proprio PC al rischio di attacco riguarda l'adozione di piccoli accorgimenti.

Consigli per prevenire i possibili attacchi

Per prevenire le aggressioni dei cryptovirus, il migliore antivirus è il proprio cervello: bisogna fare attenzione a tutti gli allegati delle e-mail, compresi quelli che provengono da persone conosciute, poiché anche loro potrebbero essere oggetto di attacco. Prestare attenzione a non aprire le e-mail contrassegnate da oggetti strani, poco chiari e nebulosi, o quando il testo vi sembra scritto in un italiano non comprensibile o privo di grammatica. Attenzione anche all'indirizzo di provenienza della e-mail, poiché, per trarre in inganno il malcapitato inducendolo ad aprire l'allegato, il mittente assume il profilo di un soggetto istituzionale (Poste, Equitalia, ecc.). L'attenzione deve poi essere focalizzata sull'allegato: evitare di aprire i file .zip e .pdf o con estensione .exe, .cab e .scr. Un buon metodo di prevenzione riguarda l'installazione di un sistema operativo che permetta all'utente di visualizzare la vera estensione dei file. (Fonte Polizia di Stato).

L'autore

Ciao, sono Damiano Bettini e mi occupo di web marketing. In particolar modo sono consulente di e-mail marketing e DEM per OpenDEM, con una particolare attenzione per il web copywriting.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come possiamo aumentare la sicurezza dei nostri dati

Leggi tutto...
Esistono delle semplici ma sane abitudini che possono contribuire a migliorare la sicurezza delle informazioni memorizzate nel nostro computer. Iniziamo col dire su come è possibile limitar ...

Consigli per una password sicura

Leggi tutto...
La scelta di una password è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti. Non deve essere una semplice chiave per accedere al sistema, ma deve essere diffici ...

Gli spyware cosa sono e come difendersi

Leggi tutto...
Con i suoi milioni di utenti internet è diventato un luogo ideale per fare pubblicità, di conseguenza gli spyware si sono diffusi come funghi. E proprio loro potrebbero essere la causa del cattivo fun ...

Come verificare la robustezza di una password

Leggi tutto...
Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza d ...

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando sentiamo parlare di sicurezza informatica siamo soliti pensare ai computer, fissi o portatili, ma non pensiamo ai dispositivi mobili che ci circondano (smartphone, tablet, ecc...), che come d ...

Le tecniche comunemente adottate per il furto di password

Leggi tutto...
La figura dell'”hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia furti di password o account personali. Anche se nel mondo esistono pe ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...