Il Ransomware blocca documenti e chiede un riscatto.

Ricatto

E’ arrivato Cryptolocker, l’ultimo pericolosissimo malware. Ad annunciarlo è Trend Micro che mette in guarda gli utenti: il numero di pc che potrebbero essere infettati da quest’ultima generazione di Ransomware potrebbe infatti crescere esponenzialmente.

CryptoLocker si propaga attraverso allegati di posta elettronica, che una volta aperti innescano un trojan che crittografa i documenti dell’utente memorizzati sull’hard disk, rendendoli inaccessibili. In perfetto stile Ransomware (all’utente viene chiesto di pagare una somma in denaro per riavere i propri documenti, mettendolo sotto pressione attraverso una schermata che propone un impietoso conto alla rovescia, di solito non oltre le 72-96 ore. Se l’utente non effettua il versamento del riscatto, la chiave di cifratura viene definitivamente cancellata dai server dei criminali informatici.

Cryptolocker

L’evoluzione del malware Ransomware testimonia ancora una volta come il crimine informatico sia in continua evoluzione e sfrutti le nuove tecnologie per rendere ancora più consistenti i propri attacchi. La cifratura utilizzata dai criminali che si nascondono dietro Cryptolocker è sostanzialmente impenetrabile (RSA a 2048 bit), per cui una volta che l’attacco ha avuto luogo è troppo tardi per porvi rimedio, a meno che la vittima possieda una copia di scorta isolata (backup offline) dei propri dati. Un sistema di backup in rete rischia infatti di essere inutile, perché Cryptolocker è capace in certi casi di raggiungere anche quella copia e cifrarla.

Ma come deve comportarsi l’utente colpito da un Ransomware?
Trend Micro consiglia a tutti gli utenti colpiti di non cedere al ricatto e di non pagare alcuna somma per decriptare i file, perché questo significherebbe regalare ai cybercriminali i propri dati sensibili – come ad esempio account e password bancarie – il ché li esporrebbe inevitabilmente a ulteriori rischi in futuro.

I servizi di Web Reputation, integrati nelle soluzioni Trend Micro effettuano automaticamente la scansione e la categorizzazione dei siti Internet visitati e sono in grado di rilevare se il malware sta cercando di attivarsi, nel momento in cui si collega all’URL per ricevere la chiave di crittografia, impedendogli così di compromettere il sistema. Fondamentale per gli utenti resta comunque sempre prestare la massima attenzione agli allegati che si ricevono tramite la posta elettronica, che spesso si spacciano per resoconti contabili, fatture o richieste di pagamento urgente.