I ransomware e i cryptovirus possono essere annoverati a buon titolo e purtroppo tra i peggiori flagelli degli ultimi due anni, almeno per quanto riguarda il mondo della sicurezza informatica: una
minaccia insidiosa e pericolosa, per la quale spesso fin troppo facile caderne vittime, e capace di mettere seriamente a rischio tutti i dati conservati sul nostro sistema.
Ne avevamo gi discusso approfonditamente all’inizio dell’anno, in un periodo in cui i ransomware mietevano molte vittime tra gli utenti comuni. Nel corso dell’anno tuttavia la minaccia si spostata anche verso realt commerciali e attivit, con la vicenda delle cliniche ospedaliere prese di mira in alcune zone degli Stati Uniti a testimoniare la vera pericolosit di questo tipo di attacchi informatici.
Per chi ancora non fosse a conoscenza del problema, facciamo un piccolo riassunto: nella famiglia dei cryptovirus/ransomware rientrano tutti quei malware il cui meccanismo di funzionamento prevede la cifratura dei dati presenti sull’hard disk (tutti o parte di essi) con tecniche di crittografia pi o meno robuste. In questo modo i dati sono inaccessibili all’utente, che non conosce la chiave di cifratura, e possono essere recuperati pagando un riscatto all’autore del malware. In alcuni casi, e la ricerca nel campo della sicurezza ha comunque fatto qualche piccolo passo avanti, diviene possibile riuscire a “crackare” il cryptovirus e a recuperare i dati senza dover pagare il riscatto. Ma un cryptovirus/ransomware ben implementato non lascer di fatto alcuna scelta all’utente che vuole rientrare in possesso dei propri dati. Per ulteriori approfondimenti rimandiamo al nostro articolo “Allarme Cryptovirus: prevenire per non pagare il riscatto“.
Il successo di questa forma di attacco informatico dovuta al fatto che i ransomware rappresentano un modo molto facile di “battere cassa”, facendo leva sulle paure o sulle necessit della vittima. Le tecniche di diffusione sono quelle abitualmente usate per la diffusione di altre categorie di malware (phishing e via discorrendo) e, come spesso accade nel mondo dei crimini informatici, anche relativamente semplice realizzarli: sulla rete possibile trovare veri e propri “kit” che permettono, anche a chi non ha competenze di “hacking”, di poter realizzare la propria piccola “arma” tecnologica.
Questo aspetto, per, ha la diretta conseguenza di mettere strumenti potenti nelle mani di inesperti. E proprio su questo fa luce un interessante articolo ad opera di Check Point Software, che vi proponiamo nella pagina seguente, che descrive quali sono i passi falsi e gli “epic fail” in cui anche gli hacker possono incappare, che spesso risultano in crittografie del tutto inefficaci le quali vanificano l’originario proposito criminoso.