Con il termine cryptolocker ci riferiamo ad un cyberattacco portato avanti usando una varietà di ransomware chiamata proprio cryptolocker. Le prime ricerche su questo genere di attacco risalgono a fine 2013, prima metà del 2014.
Inizialmente i cryptolocker sono nati per attaccare computer con sistema operativo Microsoft Windows usando come mezzo di trasmissione semplici allegati infetti inviati tramite email. Oltre alle mail, si faceva uso di una botnet particolare, chiamata Gameover Zeus Botnet. In seguito l’attacco basato su cryptolocker si è evoluto, colpendo anche piattaforme diverse da Windows arrivando anche sugli smartphone.
Una volta attivato il virus, ad esempio eseguendo l’allegato ricevuto nella mail, il malware cripta determinati tipi di file e/o intere directory presenti nel computer ospite usando un algoritmo di cifratura robusto usando il metodo RSA a chiave pubblica, con la chiave di decifratura contenuta solo nei server degli attaccanti ed inaccessibile alle vittime dell’attacco. La cifratura avviene in background senza che l’utente se ne accorga oppure bloccando temporaneamente l’uso del computer, altre volte invece avviando il processo durante le ore notturne durante il quale non ci si aspetta la presenza di un umano davanti al PC vittima. Terminato il processo, il computer presenterà un messaggio di avviso all’utente e chiederà un riscatto nel caso in cui voglia riavere i propri dati. Molteplici gli obbiettivi portati a segno dai cybercriminali, tra cui anche ospedali ed enti governativi, spesso costretti a pagare data l’urgenza di riavere i dati sottratti.
Gli operatori esperti di sicurezza informatica posso intervenire tentando di recuperare i dati in diverse maniere, operazioni chiamate di recovery data, centro recupero dati.
Non sono a rischio solo i file presenti nell’hard del computer, ma anche i file contenuti negli archivi periferici come pen drive USB e addirittura smartphone, nel caso siano connessi in modalità trasferimento dati.
Il primo step, che dovrebbe essere ormai parte del buon senso di chiunque utilizzi un computer, che sia ad uso personale o lavorativo, è avere un antivirus. Esistono tanti software per mettere in sicurezza un PC, generalmente se non si hanno esigenze particolari l’antivirus preinstallato con il sistema operativo Windows, chiamato Windows Defender, è un’ottima scelta. Gratu
ito, veloce, sempre aggiornato e non troppo invadente, a differenza di soluzioni a pagamento spesso più pesanti, esose di risorse, a pagamento e con tanti popup invadenti ad ogni operazione effettuata dall’utente. Se non ci piace quello di Windows, esistono alternative più indicate di altre, come Malwarebyutes Anti-Malware e Norton Power Eraser, con funzionalità ad hoc contro i cryptolocker.
Se invece stiamo considerando computer usati per lavoro, conviene rivolgersi ad aziende del settore, però l’argomento è davvero tanto vasto, esistono standard di sicurezza da rispettare non solo per la protezione dei dati dell’azienda ma anche norme a garanzia della privacy molto precise.
Nello sfortunato caso un cryptolocker colpisca il nostro PC, non dobbiamo procedere con il pagamento del riscatto, per due motivi. Il primo, è che la stragrande maggioranza delle persone non ha idea di cosa siano i Bitcoin e come procurarseli per pagare il riscatto, che generalmente viene richiesto proprio usando questa moneta, in quanto assicura un buon (ma non totale) grado di anonimato per il criminale. Il secondo è di facile intuizione: chi vi dice che una volta pagato il riscatto non vi veranno chiesti altri soldi?
Appena vi rendete contento che il computer è infetto da questa tipologia di virus, spegnere immediatamente la macchina, se necessario va bene anche togliendo la corrente al computer premendo il pulsante dell’alimentatore (se ciò non comporta problemi ad eventuali periferiche in uso, e.g. è un computer con software critico, in questo assolutamente chiamare un esperto e non procedere come appena suggerito), in questo modo il virus non può fare nulla e c’è la possibilità di recuperare i dati indenni.
Non bisogna assolutamente provare con metodi casalinghi, se non si hanno approfondite conoscenze di sicurezza informatica e recupero dati, non fare nulla, niente formattazione, niente esecuzione di antivirus, niente ricerche su Google, l’unica cosa da fare è chiamare un esperto di un centro di recupero dati.
Forse fino a poco tempo fa pensavamo all’automazione industriale come a “pura fantascienza”, ma non…
Creare un'area di streaming ottimale è essenziale per chi desidera godere di un'esperienza di intrattenimento…
Un territorio in cui non mancano scenari paesaggistici molto affascinanti e attrazioni in ogni dove.…
Negli ultimi tempi, l’uso di una VPN si è molto diffuso perché mette a disposizione…
Ogni momento passato insieme alla propria migliore amica resterà per molto tempo impresso nella nostra…
Nel vasto panorama legale, l'avvocato civilista si distingue come una figura cruciale nell'assicurare l'applicazione corretta…