Ransomware, il nemico nacosto nelle email di phishing. Consigli su come evitarlo e come difendersi: ecco i software gratuiti per rimuoverli
Abbiamo analizzato con attenzione le caratteristiche di un attacco di phishing e le modalità di protezione e cautela che puoi attuare per evitarlo. Dobbiamo, però, aggiungere un aspetto da non trascurare in un attacco di phishing: il cosiddetto ransomware, ovvero dei virus informatici (tecnicamente “trojan”) che bloccano i documenti contenuti sui sistemi infettati e chiedono un riscatto, in genere in bitcoin.
Essere infettati da un ronsomware è piuttosto semplice. Ricordi quando nel nostro post «Phishing, la minaccia più conosciuta miete sempre vittime» ti avevamo consigliato di non aprire allegati sospetti e di eseguire sempre una scansione delle email che non riconoscevi come sicure? Ebbene, un ransomware può proprio nascondersi in uno di questi file, qualsiasi esso sia (una immagine, un .exe, un file di testo, ecc.).
Come detto, l’infezione dei ransomware si diffonde con email di phishing. Ad esempio, le prime versioni dei trojan come Cryptolocker, Cryptowall o TorrentLocker si presentavano sotto forma di fatture o note di credito ed erano inviate direttamente in allegato al messaggio, chiedendo un riscatto in bitcoin. Successivamente, le mail di phishing hanno cominciato a contenere codici di tracking di Corrieri Espresso (FedEX, DHL, UPS, SDA, etc.) o relative a bollette di gestori di energia (Enel Energia, etc.) o ancora operatori telefonici (TIM, Tre, Vodafone, Wind, etc.).
Ricorda, inoltre, che i messaggi di posta sono spesso convincenti e contengono un allegato che passa incolume attraverso diversi antivirus oppure un link a un sito di phishing. Ovviamente l’allegato o il file che scarichi dal sito linkato non è un documento vero e proprio, ma un malware, che, una volta aperto, infetta il PC e blocca i documenti, inclusi quelli in rete.
Oltre che tramite email di phishing, la diffusione del malware può svilupparsi con siti web compromessi da infezioni, che attecchiscono su sistemi di utenti inconsapevoli, i cui browser non possiedono componenti aggiornati. Alcuni cryptovirus si diffondono tramite vulnerabilità su protocolli come RDP oppure sostituendosi – dopo aver bucato il sito web – a link di download legittimi caricati online da società di sviluppo che distribuiscono il loro prodotto via web.
Cosa accade al tuo pc ad avvenuto contagio? Dopo essere stato contagiato dal cryptovirus, il computer continua a funzionare ma foto, filmati, musica e scritti della vittima sono protetti da algoritmi di cifratura. Solo al pagamento del riscatto, i criminali in genere sbloccano la protezione dai documenti e rimuovono il criptovirus.
A essere colpiti dai ransomware non sono soltanto i PC con Sistema Operativo Windows, Mac OS e Linux ma anche smartphone e persino dispositivi elettronici come Smart TV, che fanno parte della categoria IoT (Internet Of Things).
Come puoi decifrare i documenti criptati dai ransomware? A parte alcuni casi specifici che richiedono soluzioni tecniche o decryptor, non è ancora stato trovato un antidoto generico per recuperare i documenti cifrati, se non ripristinarli da copie di sicurezza eseguite prima di contrarre il virus.
Ecco alcuni software gratuiti che possono aiutarti a individuare e, come molta probabilità, a ripulire il tuo pc da un ransomware: