Attualità

Attenzione al programma che prende in ostaggio il tuo dispositivo digitale: il ransomware chiede il riscatto

Condividi su Facebook Condividi su Whatsapp Condividi su Telegram Condividi su Twitter Condividi su Email Condividi su Linkedin
Codice rosso a Roma: arrestato 25enne per cyber stalking

Privacy e dati personali nel mirino dei criminali informatici con l’emergenza Coronavirus. Interviene anche il Garante: attenzione al ransomware. Il programma che prende “in ostaggio” il tuo dispositivo.

La notizia

Noi dello “Sportello dei Diritti”, nell’incessante lotta al crimine informatico che costituisce una delle tante attività in cui siamo impegnati a difesa dei cittadini, abbiamo più volte segnalato la pericolosa diffusione di programmi che si installano sui nostri dispositivi a seguito della ricezione di messaggi, il più delle volte tramite email, sms o app social e che possono causare serie conseguenze, fino a minacciare la nostra stessa vita privata. Con un interessante articolo pubblicato in data odierna che riteniamo utile rilanciare, interviene in materia anche il Garante della Protezione dei Dati Personali per spiegare quali sono i rischi e come difendersi in un momento particolare, quale quello dell’Emergenza Covid-19, in cui siamo tutti più esposti a questi pericoli digitali.

LEGGI ANCHE – Truffa dello squilletto da 1,50 euro al secondo: occhio a questi prefissi telefonici

“L’emergenza sanitaria da Covid19 – che porta molte più persone e per molto più tempo ad essere connesse online e ad utilizzare dispositivi digitali – sembra essere affiancata da un pericoloso “contagio digitale”, alimentato da malintenzionati che diffondono software “malevoli” per varie finalità illecite. Una delle attività più diffuse e dannose è attualmente il cosiddetto ransomware.

Cos’e’ il ransomware?

Il ransomware è un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”. La richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato. All’utente viene minacciosamente comunicato che ha poche ore o pochi giorni per effettuare il versamento del riscatto, altrimenti il blocco dei contenuti diventerà definitivo.

Ci sono due tipi principali di ransomware:

• I cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);

• I blocker (che bloccano l’accesso al dispositivo infettato).

Come si diffonde?

Anche se in alcuni casi (non molto frequenti) il ransomware può essere installato sul dispositivo tramite sofisticate forme di attacco informatico (es: controllo da remoto), questo tipo di software malevoli si diffonde soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che:

• sembrano apparentemente provenire da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti);

contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente:

clicca link o banner pubblicitari su siti web (un canale molto usato è rappresentato dai siti per adulti) o social network;

naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio ransomware.

Il ransomware può essere diffuso da malintenzionati anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e infettare così i loro dispositivi.

E’ bene ricordare che ogni dispositivo “infettato” ne può “contagiare” altri. Il ransomware può diffondersi sfruttando, ad esempio, le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati che diventano veicolo del ransomware.