Ransomware, virus infetta pc e ricatta: come comprarlo e…

Ransomware, virus infetta pc e ricatta: come comprarlo e...
Ransomware, virus infetta pc e ricatta: come comprarlo e…

ROMA – I ransomware sono i nuovi virus che infettano i computer e poi ricattano il suo proprietario. Se siete una malcapitata vittima di questi virus per poter accedere al proprio hard disk e documenti sul pc sarà necessario pagare un riscatto. Il virus è molto semplice ma difficile da individuare e gli attacchi ogni mese sono 729mila, secondo la Symantec. La novità è che ora il virus ransomware può essere comprato e Carola Frediani in un articolo su La Stampa spiega la sua esperienza su come acquistarlo e come utilizzarlo, ma anche difendersi dagli attacchi.

La Frediani scrive di aver contattato in una chat criptata un venditore di virus informatici, Tartarus sul sito Exploit.in, che le spiega che per l’acquisto iniziale servono 100 dollari in bitcoin. In cambio viene consegnato un file eseguibile da distribuire sui computer delle vittime che accederà al pannello di controllo. Per ogni computer infettato da cui si ottiene un riscatto, Tartarus prende il 15% dei soldi incassati:

“È tutto gratuito, si paga con una percentuale degli incassi a chi gestisce l’infrastruttura, il centro di comando e controllo che comunica con i computer infettati. Così semplice che anche noi della Stampa siamo andati su uno di questi siti, ci siamo configurati il nostro ransomware e lo abbiamo scaricato. Poi lo abbiamo spedito a degli esperti di sicurezza informatica. «Non è molto sofisticato ma fa il suo lavoro», ha spiegato alla Stampa Alberto Pelliccione, che con la sua società ReaQta offre alle aziende soluzioni per difendersi da attacchi avanzati, ma che improvvisamente si è trovato a gestire anche un’invasione di cyber estorsioni.

EPIDEMIA GLOBALE

«Sono passato ai ransomware perché sono soldi facili”, mi diceva Tartarus. Così facili che stiamo assistendo a un’epidemia di cyber ricatti. “Il 2016 è l’anno in cui i ransomware si abbatteranno sulla comunità che gestisce le infrastrutture critiche americane», tuona un recente rapporto dell’Institute for critical infrastructure technology, pensatoio americano che studia le cyberminacce. «Pagare o non Pagare» sarà la domanda che alimenterà accesi dibattiti all’interno delle aziende, prosegue il documento. E in effetti all’amletico interrogativo vengono date risposte diverse a seconda delle situazioni e dei soggetti interpellati. Molte aziende di sicurezza dicono di non pagare; poi senti l’Fbi, che per bocca di Joseph Bonavolonta, capo della unità cyber di Boston, dichiara: «A dire il vero, spesso consigliamo alle persone di pagare».

ITALIA NEL MIRINO

Insomma, si va in ordine sparso e si naviga a vista, mentre frotte di semplici utenti, aziende, enti pubblici e ospedali (ormai famoso quello di Los Angeles che avrebbe pagato addirittura un riscatto da 17mila dollari) assaltano letteralmente i consulenti di sicurezza informatica. E mica solo in America: il BelPaese è in prima linea nel campo di battaglia dei ransomware. Sul lato del fronte meno fortunato, però, quello del Paese sotto attacco. Stati Uniti, Giappone, Gran Bretagna, Germania, Italia sono infatti le nazioni più colpite, secondo un rapporto della società di consulenza NYA International.

«Ogni settimana ho un cliente che arriva per questo, l’impennata l’ho vista da metà 2015», spiega alla Stampa Stefano Fratepietro, dell’azienda di sicurezza informatica Tesla Consulting. Tanto che ha dovuto mettere in piedi una unità apposita dedicata solo ai ransomware e alle risposte d’emergenza da dare alle aziende colpite. Una di queste, che forniva buste paga a numerosi enti, si è trovata tutti i file e i documenti cifrati pochi giorni prima di dover distribuire i cedolini. Panico, chiamata al consulente, straordinari notturni. E file alla fine decifrati sì, ma pagando.

QUANTI PAGANO?

Già, perché il fenomeno ha radici lontane ma ha avuto un’impennata negli ultimi anni, dal 2013, quando molti di questi software malevoli che criptano i file di un computer hanno adottato algoritmi di cifratura più forti, impossibili da “craccare” o da aggirare. A quel punto l’unico modo per recuperare i dati cifrati, se non si ha un backup, è ottenere la chiave unica in possesso dei ricattatori. E per quanto bravo sia il consulente che si ha sotto mano, alla fine la scelta è sempre una: prendere o lasciare. Siccome le cifre da pagare non sono altissime, in media 300 dollari (tra i 300 e i 500 euro in Italia) per un utente comune, una fetta consistente di chi viene infettato paga. Il 41 per cento secondo i dati dell’University of Kent. Il 30 per cento secondo le stime di TrendMicro. Nel 2012, secondo Symantec, la percentuale pagante degli utenti infettati era il 3 per cento. Un incremento marcato che sarebbe da attribuire proprio alla cifratura più sofisticata.

IL SEGRETO DEI RANSOMWARE

Le famiglie di ransomware sono diverse. CTB-Locker. CryptoWall, Cryptolocker, TeslaCrypt, Locky sono le più recenti e diffuse. «Nel 2015 era molto usato Cryptowall, a fine anno è salito Cryptolocker e sono apparsi i primi TeslaCrypt e Locky», spiega ancora Pelliccione. «Il fatto è che questi malware non hanno bisogno di essere tecnicamente complessi, anzi, più sono semplici e più sono funzionali perché sfuggono agli antivirus. La parte più evoluta sta semmai nella diffusione del malware».

Detto in altri termini: la forza dei ransomware è che sono semplici da scrivere e se ne possono generare in continuazione e in grandi quantità, usando poi delle tecniche per offuscarli, renderli invisibili (anche qua si trovano siti per farlo). Ma essendo programmi nuovi, spesso gli antivirus non li riconoscono. A quel punto la sfida è solo rendere minimamente credibile la mail (il vettore di attacco più usato) che lo veicola”.

Le tecniche per diffondere questi virus sono molte, dalle false bollette di Telecom ed Enel alle finte mail di corrieri che non hanno consegnato il pacco, e le evoluzioni future sono ancora di più.

Per leggere l’intero articolo di Carola Frediani su La Stampa clicca qui.

Gestione cookie