Come difendersi dalle estorsioni online

  1. Alessio Arrigoni
  2. Blog
  3. Come difendersi dalle estorsioni online

La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati. Ecco perché è importante avere sempre una copia aggiornata di backup dei nostri dati indipendentemente dalla loro sensibilità perché la perdita di dati è sempre una scocciatura. In particolare in ambito professionale questo è un aspetto che non va assolutamente trascurato, pena la serie compromissione della prosecuzione dell’attività.

Il ransomware è un fenomeno alquanto preoccupante che in quest’ultimo periodo si è particolarmente diffuso: si tratta di un tipo di malware che inibisce all’utente l’accesso ai dati del computer, con lo scopo di richiedere del denaro per riavere l’accesso agli stessi. Il meccanismo tipico con cui questo fenomeno preoccupante avviene consiste nel criptare i dati della vittima, in modo tale da costringerlo a pagare: cosa comunque sconsigliata perché, tra l’altro, non dà alcuna effettiva garanzia di poter riavere il pieno accesso ai dati.

Virus come cryptolocker sono particolarmente pericolosi proprio per questa ragione: criptano i file del computer dell’utente e rendendo impossibile la loro lettura o modifica. Per capire cosa può combinare un cryptolocker potremmo citare il caso in cui tutti i file sul pc sono illeggibili ed assumono un’estensione unica ad eccezione di uno solo, in chiaro, in cui ci viene raccontato come tutti i file del nostro computer siano stati criptati (documenti, video, foto ed eventuali backup residenti sul disco fisso). Molto spesso è piuttosto complesso risalire alle origini dell’infezione (file aperti inavvertitamente via email, o altre trappole più o meno subdole), ma poco importa in effetti: una volta che il danno è fatto, è molto difficile riuscire a risolvere il problema.

I file cifrati sono infatti illeggibile perché protetti da una password casuale molto difficile da indovinare, allo scopo esistano dei tool che si può provare ad utilizzare per togliere la protezione.

L’unica opportunità è, nella maggioranza dei casi, quella di ripristinare un backup, che possibilmente è opportuno mantenere sconnesso dalla rete internet. Nel caso in cui non si abbia a disposizione un backup, possiamo cercare di reperire la chiave di accesso all’hard disk che, come è facile immaginare purtroppo, cambia in continuazione ed il suo recupero è un processo piuttosto lungo e, spesso le probabilità di successo sono estremamente basse.

Per recuperare la password imposta forzosamente sui nostri file, sono necessarie tempistiche piuttosto lunghe: per capirci, procedendo per tentativi di forza bruta, è possibile decifrare la password segreta a 128 bit, supponendo di disporre di una capacità di calcolo molto elevata, anche in diversi anni. Non è possibile dedurre la password da altri mezzi perché, molto probabilmente, l’attacco informatico subito prevedeva a priori una generazione casuale della password, che sono quindi molto difficili, o impossibili, da reperire. Si sconsiglia ovviamente di pagare il riscatto o di prendere contatti con gli estorsori, perché questo potrebbe non garantire affatto la restituzione dell’accesso ai dati e della annessa password, senza contare che i dati sono stati comunque rubati e non c’è modo, come nel caso dello snappening, di avere la certezza che siano stati cancellati.

Altra possibile soluzione è appoggiarsi a un sito come decryptcryptolocker.com, che comunque permette, almeno nominalmente di recuperare i dati criptati inviandoli direttamente agli sviluppatori, che dovrebbero fornire la copia decriptata originale senza ricevere alcun pagamento. L’unico suggerimento che posso dare prima che succeda il danno, comunque, è quello di fare attenzione a quello che si fa in internet e soprattutto di cestinare le mail sospette e di non lesinare sui sistemi di backup perché sono la sicurezza dei nostri dati al pari del sistema di allarme.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Perché i pc sono tutti potenzialmente hackerabili

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni baco dei sistemi e le vulnerabilità dei software gioca un ruolo decisivo e molto pericoloso. ...

I 10 migliori antivirus free del 2018 a confronto

Leggi tutto...
Dopo aver visto come navigare sicuri online su internet, dovremmo aver capito che l'antivirus è ancora uno strumento fondamentale per la protezione di ogni PC. Tuttavia il fatto di avere ...

Difendersi dagli attacchi phishing più comuni

Leggi tutto...
Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni ...

Spam e posta indesiderata: come difendersi

Leggi tutto...
Chi più chi meno, ma chiunque possieda in una casella di posta elettronica è vittima dello spam, la cosiddetta posta spazzatura, messaggi di posta elettronica che non si vorrebbero ric ...

I programmi che possono mettere a rischio la sicurezza del nostro PC

Leggi tutto...
I programmi a rischio in un PC appartengono sostanzialmente a due categorie, quelli che includono codice malevolo scritto appositamente dall'autore, per esempio per monitorare o spiare l'uso ...

I fondamenti della sicurezza informatica

Leggi tutto...
Conoscere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dati. Q ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...