La tecnologia Ransomware sfrutta vulnerabilità tecniche dei sistemi operativi e dei software applicativi, adottando tecniche di ingegneria sociale per indurre gli utenti ad avviare programmi.
Tali programmi, una volta eseguiti, modificano il contenuto dei dischi locali e di quelli di rete a cui l’utente ha accesso cifrando il contenuto di tutti i file.
Una volta cifrati i dati, il programma tenta di estorcere denaro in cambio della possibilità di accedere alla chiave necessaria per la decifratura.
Fanno parte di questa categoria di malware numerosi programmi tra cui Cryptolocker, Cryptowall e TeslaCrypt.
I vettori di ingresso più utilizzati per la diffusione di questi software sono le email ed i download.
In entrambi i casi le email e le pagine per il download si presentano come legittime, per indurre gli utenti ad aprire file allegati.
Le email sono spesso simili a messaggi provenienti da aziende/enti pubblici/istituzioni bancarie, contenenti in allegato fatture/bollette/cartelle di pagamento.
Le pagine di download sono costruite per somigliare alle pagine di download di software di uso generico come browser, visualizzatori di file PDF e utility di compressione.
Nonostante la presenza, oramai irrinunciabile, su tutti i sistemi di software antivirus od antimalware, pur se gestiti adeguatamente e aggiornati secondo le migliori tradizioni, è possibile che nuove versioni di questi software non vengano rilevate prima che venga applicato l’aggiornamento della protezione.
1) allegati contenuti in messaggi di posta elettronica provenienti da persone sconosciute o di cui non si attende la ricezione;
2) file ZIP e file eseguibili;
3) allegati in messaggi di posta elettronica provenienti da enti pubblici che non siano destinati a caselle PEC (l’Agenzia delle Entrate e Equitalia, ad esempio, non utilizzano mai indirizzi di posta normali per consegnare atti ufficiali);
4) allegati in messaggi di posta elettronica provenienti da banche e aziende energetiche con cui non si ha una relazione commerciale o ricevuti su indirizzi email diversi da quelli comunicati alla stipula del contratto;
5) qualunque allegato sospetto.
Nel caso in cui si sospetti che il proprio PC sia stato infetto da uno di questi malware, si raccomanda di spegnere al più presto il computer per interrompere la cifratura dei dati, poichè una volta cifrati, l’unico metodo per recuperare tali dati è ripristinarli da un backup.
Per questo motivo si raccomanda di procedere al backup di tutto ciò che è vitale per il funzionamento del proprio PC, non mancando di informare immediatamente la Polizia Postale o, in alternativa, qualunque organo di polizia.
Per contattare la Polizia Postale
Altri articoli in attualità
Devi essere connesso per inviare un commento.
This site was created with the Nicepage