Home Internet & Social Network Ransomware, nel 2015 si rapiscono i Pc

Ransomware, nel 2015 si rapiscono i Pc

3 minuti di lettura
0
979

Qualunque azione farai per decifrare da solo i documenti comporterà la distruzione di tutti i file”.

E ancora: “Se vuoi la prova che siamo in grado di restituirti i file integri, possiamo mostrartene cinque a scelta”.

Come? Pagando naturalmente!

Benvenuti nel 2015, l’anno dei sequestri di Pc, tablet e smartphone. Ebbene sì: stando alle analisi degli esperti di cyber sicurezza, i mesi a venire metteranno seriamente a rischio l’incolumità dei nostri device informatici. Il fenomeno ha già preso il nome di ransomware e ne abbiamo avuto un assaggio lo scorso ottobre, quando gli uffici delle Pa locali sono stati vittima di un attacco di massa che ha rapidamente bloccato l’accesso ai contenuti di migliaia di file e cartelle, inducendo il sindaco di Bussoleno, una delle amministrazioni più danneggiate, a pagare quanto richiesto dai ricattatori.

Che non si sa bene dove siano, tranne che sono spietati nel raggiungimento dei propri scopi; ovvero, l’organizzazione di cyber sequestri con tanto di richiesta di riscatto, da corrispondere in poche ore in bitcoin.

Ransomware infatti identifica una rete molto più ampia di trojan che, a seconda della specifica configurazione assunta, viene di volta in volta classificata dagli esperti con le denominazioni di Cryptolocker, Torrentlocker e Cryptowall. Il risultato dell’azione criminosa però non cambia: i malware entrano nei dispositivi dissimulati come allegati attendibili, eludono il filtro dei software di Internet security e in qualche minuto sono in grado di criptare tutti i documenti rilevati. Dopodiché il malcapitato utente riceve, tramite rete Internet parallela a prova di intercettazione, una formale richiesta di riscatto per riavere indietro il contenuto del proprio dispositivo; di solito con scadenze ravvicinate, pena l’aumento della somma da sborsare.

Nelle ultime settimane ransomware ha raggiunto una diffusione internazionale, e per questo si è attirato contro l’attenzione dei network di sicurezza che hanno cominciato a prendere le prime contromisure. Subito però ha rilanciato la sfida: recenti indiscrezioni parlano infatti di una nuova versione del trojan che avrebbe come preda preferita gli smartphone, catturati nella rete grazie ad appositi link inseriti su Facebook, Twitter e nel circuito delle app non ufficiali.

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Student evaluation. Semplice con NetSupport School!

Student evaluation. Semplice con NetSupport School! Student evaluation. NetSupport School …