La nuova frontiera degli attacchi informatici è rappresentata dai cosiddetti rogueware o scareware, sono i ransomware di ultima generazione, cioè quei virus informatici che si impadroniscono del controllo del computer, bloccando l’accesso a tutti o ad alcuni dei suoi contenuti, con lo scopo di chiedere un riscatto, che in inglese si dice appunto “ransom”, per ripristinare le normali funzioni.

Negli ultimi anni questi attacchi sono divenuti tristemente noti tra gli addetti al settore e gli utenti continuamente vessati.  Il mondo informatico sta mettendo in campo molte risorse per bloccarli, ove possibile con la prevenzione, o limitarne i danni quando essi hanno già agito.

L’emergenza sanitaria degli ultimi anni ha portato molte più persone a essere connesse online e a utilizzare dispositivi digitali per molto più tempo, e questo ha favorito un aumento degli attacchi informatici che diffondono questi software “malevoli” per le finalità illecite descritte.

Ci sono due tipi principali di ransomware:

– i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);

– i blocker (che bloccano l’accesso al dispositivo infettato).

I nomi dei ransomware più famosi sono: Reveton, CryptoLocker e WannaCry. Un ransomware si diffonde generalmente mediante attacchi di phishing o clickjacking.

Questo tipo di virus infatti entra nei dispositivi soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che sembrano provenire apparentemente da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti); contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente clicca link o banner pubblicitari su siti web, soprattutto siti per adulti, o social network, oppure naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio.

L’infezione può essere diffusa anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e dilagare così nei loro dispositivi.

È inoltre importante sapere che ogni dispositivo “infettato” ne può “contagiare” altri; il ransomware può diffondersi sfruttando le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altri utenti messaggi contenenti link e allegati che diventano il suo veicolo di infezione.

Nel mirino di un ransomware spesso ci sono le grandi e le medie imprese, la pubblica amministrazione, insomma tutti i grandi utilizzatori con centinaia di migliaia di utenti collegati, dove l’errore di un singolo utente può provocare un’infezione molto estesa.

Ma come funziona nello specifico un attacco ransomware?

Nella maggior parte dei casi si può rilevare uno schema a cinque fasi:

1) accesso iniziale;

2) punto di appoggio post-sfruttamento;

3) ricognizione/raccolta di credenziali/movimento laterale;

4) raccolta ed estrazione di dati

5) lancio del ransomware.

Alla luce di quanto esposto, l’aspetto fondamentale è la prevenzione dagli attacchi informatici, che deve fondarsi su una duplice collaborazione: l’azienda da un lato e il dipendente dall’altro.

Per quanto riguarda quest’ultimo, è fondamentale che sia informato dei rischi e formato su come prevenirli. Deve essere preparato a non aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti e, se si hanno dubbi, non deve cliccare su link o banner sospetti e non deve aprire allegati di cui ignora il contenuto; non deve aprire allegati con estensioni “inusuali”, anche se provengono da soggetti conosciuti (ad esempio gli allegati con estensione “.exe”); non deve scaricare software da siti sospetti come quelli che offrono gratuitamente prodotti che di solito sono a pagamento; non deve scaricare app e programmi che non provengono da market ufficiali, in cui di solito i gestori effettuano controlli sui propri prodotti.

A volte sono sufficienti piccoli e semplici accorgimenti. Usando quotidianamente il pc, ad esempio, anziché cliccare compulsivamente, meglio limitarsi a posizionare il mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web, senza aprirli. La finestra del browser, o del messaggio mail ricevuto, mostrerà l’anteprima del link che si sta cercando di aprire. Se non corrisponde a quello che si vede scritto nel messaggio c’è ovviamente un rischio ed è meglio non proseguire.

Insomma le parole d’ordine sono controllo, attenzione, concentrazione, verifica dell’origine del messaggio; se queste forme di prevenzione verranno applicate, taglieremo le gambe alla criminalità informatica e non danneggeremo le nostre attività.

Supporto clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux
Servizio di supporto per clienti IPSNet
Inserisci il codice fornito dall'addetto e seleziona l'immagine in base al tuo sistema operativo
Codice non valido
Aprire il file scaricato e seguire le istruzioni del nostro tecnico
Windows
Mac OS
Linux