Cryptolocker: come combattere il virus che prende in ostaggio i file

  1. Alessio Arrigoni
  2. Blog
  3. Cryptolocker: come combattere il virus che prende in ostaggio i file

Con aggressività e tossicità stanno infettando i computer di singoli, aziende ed enti pubblici. Si chiamano cryptovirus e rappresentano il nemico più insidioso attualmente in circolo sul web. Si tratta di malware che criptano i contenuti di un dispositivo (PC, ma non solo) rendendoli illeggibili per poi chiedere all'utente un riscatto per riaverli. La minaccia dei cryptovirus esisteva già in passato, ma, negli ultimi mesi, questi ransomware sono tornati più virulenti di prima, poiché sembra non esistere un antivirus in grado di contrastarne gli effetti.

Cryptovirus: come avviene l'infezione

Di solito, il cryptovirus viene trasferito all'interno di un dispositivo, tipicamente un computer, mediante una e-mail finta contenente il virus in allegato. Aprendo l'allegato, il virus viene lanciato nel PC criptando tutti file presenti. A questo punto, sullo schermo del PC infettato appare la richiesta del riscatto da corrispondere ai criminali informatici sotto forma di Bitcoin, una moneta digitale che viene scambiata via internet, difficile da tracciare anche per le autorità poiché facilmente utilizzabile in forma anonima. Sebbene la cryptovaluta non sia stata inventata per scopi illeciti, l'utilizzo del Bitcoin per il pagamento dei riscatti sta favorendo il cybercrimine, alimentando la nascita di versioni di ransomware sempre più potenti e difficili da combattere. Inoltre, l'utente viene indotto a pagare nel più breve tempo possibile, perché, più aspetta, più la somma da corrispondere aumenta. Se, spesso, l'utente paga perché crede di riavere i propri file in tempi brevi, va detto che nella maggior parte dei casi, dopo il pagamento del riscatto, la chiave necessaria per decriptare i file non viene mai fornita all'utente. Qual è dunque il miglior modo per affrontare un attacco di questo tipo e combattere i virus Cryptolocker?

Cryptovirus: la soluzione consigliata

Per riavere i propri file decriptati, il pagamento del riscatto non è di certo una soluzione consigliabile. L'alternativa sta nel trovare la chiave di decriptazione, un numero di 16 cifre, che possa sbloccare i file cifrati. Il problema è che gli hacker sono gli unici in possesso di tale numero. Un altro problema sta nell'impossibilità, da parte del singolo utente, di risalire alla chiave, poiché, anche se possedesse le conoscenze matematiche per farlo, potrebbero volerci anche 4 anni per la decriptazione dei file mediante un normale computer. Fortunatamente, la soluzione c'è e proviene dalle aziende informatiche che, attraverso l'impiego di server molto potenti e dotati di un'elevata capacità di calcolo, riescono ad individuare le chiavi di decriptazione in poco tempo (qualche ora o pochi giorni), ma non senza difficoltà. I cryptovirus di nuova generazione vengono aggiornati dai loro programmatori anche una volta al mese, trasformandosi, di volta in volta, in malware sempre più complessi da decifrare. In questo caso, l'unica soluzione è l'individuazione, da parte del server, di una falla nel codice del virus da poter sfruttare per trovare la chiave di decriptazione. Contestualmente alla proliferazione dei cryptovirus stanno nascendo tante aziende specializzate proprio nella decriptazione dei file cifrati da ransomware, alcune delle quali consentono all'utente di pagare solo dopo aver effettivamente recuperato i file, un aspetto significativo in termini di affidabilità e professionalità. Nel momento in cui il cryptovirus viene creato è talmente potente da risultare impossibile da decifrare, anche ai server più sofisticati. Trovare una software house o una web agency che consenta di pagare solo dopo l'avvenuto recupero dei dati rappresenta un valore aggiunto, specialmente per l'utente che si trova costretto a pagare due volte, la prima, non andata a buon fine, per il riscatto, la seconda per il processo di recupero legale dei file tramite un'azienda specializzata. Cosa accade se invece di rivolgersi ad un'azienda informatica si opta per il pagamento del riscatto?

Pagare il riscatto: una decisione rischiosa e non risolutiva

L'errore più comune è quello di credere che, dopo aver pagato la somma richiesta, i file verranno ripristinati. Non sono rari i casi in cui la chiave di decifratura non viene mandata all'utente in seguito al pagamento. In più, oltre alla questione pratica, si pone anche quella etica: pagare significa arricchire i criminali informatici finanziando la creazione di ransomware ancora più virulenti e indecifrabili. Purtroppo, sono ancora molte le persone che pagano pensando di risolvere il problema in tempi brevi. In realtà, dai dati emerge che 6 utenti su 10, di quelli che hanno pagato, non hanno mai ricevuto la chiave di decriptazione. (Fonte dati Openfile). Sempre secondo le statistiche forniteci da Openfile, una ditta specializzata nella decriptazione dei file infettati dai cryptovirus, il numero delle imprese sotto attacco sarebbe aumentato passando da 27.000 nel 2015 a 158.000 nel 2016. I dati non fanno che sottolineare l'importanza di contrastare questo fenomeno rivolgendosi ad aziende come Openfile, in grado cioè di decriptare i file senza contribuire all'arricchimento dei criminali informatici. È possibile prevenire un attacco da parte dei cryptovirus? Quello che l'utente può fare per evitare di esporre il proprio PC al rischio di attacco riguarda l'adozione di piccoli accorgimenti.

Consigli per prevenire i possibili attacchi

Per prevenire le aggressioni dei cryptovirus, il migliore antivirus è il proprio cervello: bisogna fare attenzione a tutti gli allegati delle e-mail, compresi quelli che provengono da persone conosciute, poiché anche loro potrebbero essere oggetto di attacco. Prestare attenzione a non aprire le e-mail contrassegnate da oggetti strani, poco chiari e nebulosi, o quando il testo vi sembra scritto in un italiano non comprensibile o privo di grammatica. Attenzione anche all'indirizzo di provenienza della e-mail, poiché, per trarre in inganno il malcapitato inducendolo ad aprire l'allegato, il mittente assume il profilo di un soggetto istituzionale (Poste, Equitalia, ecc.). L'attenzione deve poi essere focalizzata sull'allegato: evitare di aprire i file .zip e .pdf o con estensione .exe, .cab e .scr. Un buon metodo di prevenzione riguarda l'installazione di un sistema operativo che permetta all'utente di visualizzare la vera estensione dei file. (Fonte Polizia di Stato).

L'autore

Ciao, sono Damiano Bettini e mi occupo di web marketing. In particolar modo sono consulente di e-mail marketing e DEM per OpenDEM, con una particolare attenzione per il web copywriting.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come proteggere le password dei nostri account on-line

Leggi tutto...
Hacking è il raggruppamento di tutte quelle tecniche la cui finalità è il tentativo di superare le impostazioni di sicurezza di programmi, sistemi, reti, siti web, caselle di po ...

La checklist della sicurezza informatica

Leggi tutto...
Preoccuparsi della sicurezza dei dati e della privacy nella navigazione internet, è anche avere piena consapevolezza di quanto sia importante proteggere il computer e tenerlo lontano da intru ...

Come evitare lo spam

Leggi tutto...
Chiunque sia in possesso di un account di posta elettronica è stato vittima dello spam. Fenomeno assai difficile da debellare, può essere ridotto prendendo delle opportune precauzioni. ...

Come proteggere il nostro PC dalle infezioni della rete

Leggi tutto...
Come i virus delle malattie sono sempre pronti a colpire negli ambienti malsani se non si è adeguatamente protetti, anche i virus informatici sono pronti a colpire quando si naviga in interne ...

Come ci possono clonare il bancomat senza che accorgersene

Leggi tutto...
A tutti è capitato di avere un po’ di timore quando andiamo a prelevare dei soldi da uno sportello bancomat. Una faccia poco raccomandabile alle nostre spalle oppure la paura che una te ...

Differenze e tipi di infezione che possono colpire un PC

Leggi tutto...
Una domanda molto comune in diverse sedi è se un programma anti-malware protegga anche contro i virus e se il proprio antivirus possa bastare contro ogni tipo di minaccia informatica. Con il ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...