Gli attacchi ransomware

APPROFONDIAMO QUESTA TIPOLOGIA DI ATTACCHI MOLTO DIFFUSA

I ransomware fanno parte di una tipologia di attacchi malevoli attraverso virus che prendono il controllo del computer di un utente ed esegue la crittografia dei dati, chiedendo poi un riscatto per ripristinarne il normale funzionamento. Un ransomware si diffonde generalmente mediante attacchi di phishing o clickjacking, una volta che viene installato dal malcapitato utente, il virus gli impedisce di accedere ai dati che si trovano nel suo computer ed in casi estremi può impedire di usare la macchina stessa. Molti di questi attacchi ransomware successivamente richiedono un riscatto mediante criptovalute, ad esempio il Bitcoin. Gli esempi più conosciuti di ransomware sono: Reveton, CryptoLocker e WannaCry.

Come ci si può infettare con un ransomware?

Gli utenti possono essere infettati attraverso e-mail spam o attacchi di phishing e nel mirino di questi attacchi molto spesso ci sono le grandi aziende e le agenzie della pubblica amministrazione, dove l’errore di un singolo utente può provocare un’infezione molto più estesa.
Come già anticipato, a seguito di un attacco di phishing o clickjacking, un utente può installare inavvertitamente un file su un computer locale, un ransomware si diffonde attraverso file che devono essere installati dall’utente come file con estensione .exe, quando poi il virus entra nella rete, avrà la capacità di diffondersi su tutti i dispositivi. Se la rete è protetta da un antivirus l’utente può essere protetto dall’attacco se esso dispone della firma per il file usato per l’attacco oppure deve rilevarlo come attività sospetta, al contrario è possibile che il rilevamento non venga eseguito, la soluzione migliore è quella di installare un antivirus che possa rilevare l’attività malevola eseguendo la scansione del file .exe prima di installare i file scaricati dal web.

Come ci si protegge da un ransomware?

Le tipologie di ransomware più note sono coperte da antivirus, ma come qualsiasi minaccia non c’è una sicurezza di efficacia assoluta. Non fidarsi di e-mail sospette che contengono allegati e sono state inviate da fonti sconosciute è una delle prime azioni per proteggersi da attacchi di questo tipo. Queste e-mail possono essere riconosciute in quanto spesso contengono errori grammaticali, usano un linguaggio generico (“Gentile Signore/Signora”) oppure provengono da un indirizzo dal nome sospetto o sconosciuto.

Anche gli utenti più esperti e competenti possono essere vittima di un attacco di phishing o di tipo click-fraud, ma, come già anticipato, se si è protetti da un software antivirus adeguato gli attacchi verranno rilevati per tempo. Fondamentale è anche fare dei backup costanti in modo che sia possibile ripristinare i dispositivi che hanno subito l’attacco.

Torna in alto