Come difendersi dalle estorsioni online

I cryptolocker son i peggiori virus che ci possono capitare. Lo scopo di questi virus è quello di criptare le nostre informazioni impedendone l'accesso con lo scopo di estorcere denaro. Ma vediamo meglio nell'articolo i danni arrecati e come difendersi.
del 16/11/16 -

La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati.
Ecco perché è importante avere sempre una copia aggiornata di backup dei nostri dati indipendentemente dalla loro sensibilità perché la perdita di dati è sempre una scocciatura. In particolare in ambito professionale questo è un aspetto che non va assolutamente trascurato, pena la serie compromissione della prosecuzione dell’attività.

Il ransomware è un fenomeno alquanto preoccupante che in quest’ultimo periodo si è particolarmente diffuso: si tratta di un tipo di malware che inibisce all’utente l’accesso ai dati del computer, con lo scopo di richiedere del denaro per riavere l’accesso agli stessi. Il meccanismo tipico con cui questo fenomeno preoccupante avviene consiste nel criptare i dati della vittima, in modo tale da costringerlo a pagare: cosa comunque sconsigliata perché, tra l’altro, non dà alcuna effettiva garanzia di poter riavere il pieno accesso ai dati.

Virus come cryptolocker sono particolarmente pericolosi proprio per questa ragione: criptano i file del computer dell’utente e rendendo impossibile la loro lettura o modifica. Per capire cosa può combinare un cryptolocker potremmo citare il caso in cui tutti i file sul pc sono illeggibili ed assumono un’estensione unica ad eccezione di uno solo, in chiaro, in cui ci viene raccontato come tutti i file del nostro computer siano stati criptati (documenti, video, foto ed eventuali backup residenti sul disco fisso). Molto spesso è piuttosto complesso risalire alle origini dell’infezione (file aperti inavvertitamente via email, o altre trappole più o meno subdole), ma poco importa in effetti: una volta che il danno è fatto, è molto difficile riuscire a risolvere il problema.

I file cifrati sono infatti illeggibile perché protetti da una password casuale molto difficile da indovinare, allo scopo esistano dei tool che si può provare ad utilizzare per togliere la protezione.
L’unica opportunità è, nella maggioranza dei casi, quella di ripristinare un backup, che possibilmente è opportuno mantenere sconnesso dalla rete internet. Nel caso in cui non si abbia a disposizione un backup, possiamo cercare di reperire la chiave di accesso all’hard disk che, come è facile immaginare purtroppo, cambia in continuazione ed il suo recupero è un processo piuttosto lungo e, spesso le probabilità di successo sono estremamente basse.

Per recuperare la password imposta forzosamente sui nostri file, sono necessarie tempistiche piuttosto lunghe: per capirci, procedendo per tentativi di forza bruta, è possibile decifrare la password segreta a 128 bit, supponendo di disporre di una capacità di calcolo molto elevata, anche in diversi anni. Non è possibile dedurre la password da altri mezzi perché, molto probabilmente, l’attacco informatico subito prevedeva a priori una generazione casuale della password, che sono quindi molto difficili, o impossibili, da reperire. Si sconsiglia ovviamente di pagare il riscatto o di prendere contatti con gli estorsori, perché questo potrebbe non garantire affatto la restituzione dell’accesso ai dati e della annessa password, senza contare che i dati sono stati comunque rubati e non c’è modo, come nel caso dello snappening, di avere la certezza che siano stati cancellati.

Altra possibile soluzione è appoggiarsi a un sito come decryptcryptolocker.com, che comunque permette, almeno nominalmente di recuperare i dati criptati inviandoli direttamente agli sviluppatori, che dovrebbero fornire la copia decriptata originale senza ricevere alcun pagamento. L’unico suggerimento che posso dare prima che succeda il danno, comunque, è quello di fare attenzione a quello che si fa in internet e soprattutto di cestinare le mail sospette e di non lesinare sui sistemi di backup perché sono la sicurezza dei nostri dati al pari del sistema di allarme.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Alessio Arrigoni
Responsabile account:
Alessio Arrigoni (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 277100