Cryptolocker è tornato, avviso Polizia Postale, come difendersi
Per la verità non se n’era mai andato. Qualche consiglio su come si può contrastare questo pericoloso Ransomware
Ci risiamo, risecco Cryptolocker. L’avviso è stato lanciato quattro giorni fa sul sito internet nazionale della Polizia Postale, dove si annuncia che “n queste ore è in atto una nuova ondata di e-mail con mittenti vari ( Istituti, Enti, gestori telefonici e fornitori di servizi) contenenti link e/o allegati che una volta seguiti o aperti installano nel sistema informatico il virus in grado di criptare tutti i dati presenti all’interno dello stesso e nei dispositivi ad esso collegati”.
CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante i sistemi Windows e che consiste nel criptare i dati della vittima, richiedendo un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l’attaccante ma di non aver visto i propri file decifrati.
CryptoLocker, quindi, appartiene alla famiglia dei Ransomware. Un Ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l’utente a pagare per sbloccare del sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro.
Nella sicurezza informatica il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di “programma malvagio”; in italiano è detto anche codice maligno.
CONSIGLI PER ARGINARE IL FENOMENO DI DIFFUSIONE DI CRYPTOLOCKER:
– Non seguire link o aprire i file “sospetti”
– Cestinare le e-mail sospette
– Procedere ad un costante aggiornamento del proprio antivirus
– Effettuare con scadenza ravvicinata il backup dei dati presenti nel proprio supporto informatico al fine di evitare la perdita degli stessi.
L’infezione da Cryptolocker si contrae, generalmente, aprendo messaggi allegati alle e-mail che si ricevono sui propri account di posta. Di solito si tratta di comunicazioni che cercano di persuadere l’utente ad aprire gli allegati nocivi (per ora gli autori di Cryptolocker hanno avviato campagne spam che fanno riferimento a documentazione relativa a spedizioni dei principali corrieri quali UPS, DHL, Fedex,…).
UN BEL SERVIZIO E’ ANCHE VIRUSTOTAL
Ma com’è possibile difendersi da Cryptolocker? In primis è ovviamente indispensabile riporre la massima attenzione ai file che si eseguono sul personal computer. Se si hanno dei dubbi è sempre bene sottoporli ad un controllo preventivo sul servizio VirusTotal. Tale strumento, infatti, consente di sottoporre a scansione il file utilizzando contemporaneamente più di 40 motori antivirus.
C’è poi il nuovo HitmanPro.Alert, applicazione che permette di bloccare operazioni sospette che siano tese a modificare file di sistema e documenti dell’utente. Una volta in esecuzione, HitmanPro.Alert è capace di neutralizzare automaticamente qualunque ransomware, Cryptolocker compreso.
Il software è stato sviluppato dagli stessi autori dell’ottimo HitmanPro KickStart, utile strumento per la rimozione dei ransomware (vedere, in proposito, i seguenti due articoli: Rimuovere il ransomware della polizia e le altre minacce con Hitman Pro Kickstart; Virus Polizia di Stato: rimuovere il malware con quattro diversi metodi).
Se proprio si vuol stare sicuri, pur avendo un antivirus (consigliamo Bitdefender o Nod32), si può sempre installare, almeno per il momento, di consigliare l’utilizzo dell’utilità CryptoPrevent. Essa, una volta eseguita su qualunque versione di Windows, dovrebbe consentire il blocco dell’esecuzione dei file da cartelle di sistema e directory temporanee, soprattutto nel caso in cui i file eseguibili provengano da un archivio compresso in formato ZIP o RAR. Si tratta di un’ottima idea perché consente di prevenire gli errori derivanti dal “doppio clic forsennato”. Accettanto l’imposizione di una serie di restrizioni in Windows, il sistema operativo dovrebbe bloccare – ad esempio – l’avvio dei file .exe aperti facendo semplicemente doppio clic su un file ZIP o RAR allegato ad un messaggio di posta elettronica.
Commenta per primo