Ricordate CryptoLocker, il malware che infettava i computer, ne cifrava i dati con una password complicatissima e poi chiedeva alla vittima un riscatto in denaro (tipicamente 300 dollari) per avere la password e quindi sbloccare i dati? C'è una buona notizia: un gruppo di ricercatori è riuscito a recuperare le chiavi di cifratura usate dai criminali e a ricostruire il funzionamento del malware.
È stato creato pertanto un sito, Decryptcryptolocker.com, che permette alle vittime di recuperare la password che blocca i loro dati se non hanno pagato il riscatto e non hanno una copia di sicurezza dei dati stessi: basta mandare al sito uno dei file cifrati e un indirizzo di mail sul quale ricevere la password. Le aziende alle quali appartengono i ricercatori e il sito di recupero password sono serie, ma per prudenza è comunque meglio mandare loro soltanto documenti cifrati non riservati.
Si stima che l'attacco, che ha colpito nei mesi scorsi numerose aziende in tutto il mondo, abbia fruttato ai suoi creatori circa 3 milioni di dollari e che l'1,3% degli utenti ha scelto di pagare il riscatto.
Risolto il problema di Cryptolocker, però, i criminali si sono rimessi al lavoro e sono in circolazione nuove varianti di malware che usano la stessa tecnica di cifrare i dati della vittima e chiedere un riscatto, come segnalato in dettaglio dalla Centrale d'annuncio e d'analisi per la sicurezza dell'informazione MELANI della Confederazione: è già in giro, per esempio, SynoLocker, che però prende di mira soltanto i dispositivi NAS collegati a Internet della Synology, che sono molto diffusi e sono un bersaglio ghiotto perché normalmente custodiscono grandi quantità di dati che gli utenti considerano preziosi. Synology ha già predisposto un aggiornamento che riduce il danno e MELANI fornisce chiare istruzioni in italiano su come procedere e prevenire il problema.
Le regole di sicurezza sono comunque le solite: fate periodicamente una copia separata, scollegata da Internet, di tutti i dati che volete proteggere e fate attenzione a qualunque messaggio contenente allegati, anche se sembra provenire da mittenti apparentemente attendibili. Questi malware si diffondono infatti quasi sempre tramite allegati in formato Word o PDF il cui mittente è stato falsificato.
Nessun commento:
Posta un commento