Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza

pittogramma Zerouno

Cryptovirus

Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza

L’ultima frontiera del cybercrime è rappresentata dai cryptovirus. Gli hacker criptano i dati presenti sul disco e poi chiedono un riscatto per restituire agli utenti i documenti sottratti. Come fare per recuperare i dati? Ecco 10 consigli degli esperti

22 Ago 2016

di Francesca Carli

I cryptovirus sono una nuova tipologia ransomware in grado di criptare i dati presenti sul disco. Detto questo, nessun utente della rete è immune dagli attacchi degli hacker, sempre più aggressivi e sofisticati. Che si tratti di cittadini, governi o aziende, la sicurezza riguarda tutti.

Con le nuove tipologie di ransomware, come i cryptovirus, gli hacker riescono a entrare in possesso dei file e renderli completamente illeggibili. In sostanza, una parte del disco del computer rimane nascosto nelle mani dei criminali informatici e quindi inaccessibile all’utente colpito.

A questo punto, l’unica soluzione che permette di rientrare in possesso delle informazioni nascoste sembra proprio essere quella di pagare il riscatto rivendicato dall’aggressore. Ma (forse) non è così.

3 cose da fare per provare a recuperare i dati sottratti

Si possono percorre anche strade perfettamente legali per rientrare in possesso dei propri file. Esistono infatti dei software, spesso gratuiti e di facile utilizzo, che tentano di recuperare delle vecchie copie dei dati risalenti a prima dell’infezione. Ecco tre opzioni possibili in caso di criticità. Su Windows, ad esempio, è possibile recuperare i backup automatici grazie alla funzione ShadowExplorer. Chi utilizza Dropbox può invece tentare di ripristinare il materiale criptato, se questo era caricato sul servizio di file hosting: il sistema di cloud storage infatti conserva per un certo periodo i file eliminati nel cestino e offre anche la possibilità di recuperare la versioni precedenti di un documento salvato. Un’altra soluzione può essere rappresentata da PhotoRec, software libero e opensource che funziona su tutti i principali sistemi operativi: questo programma, infatti, ignorando il filesystem, funziona anche se questo risulta fortemente danneggiato e persino nel caso in cui sia stata fatta una formattazione.

Le risorse presenti in rete per decriptare i file 

In rete si trovano diversi siti che promettono di decriptare i dati:  spesso si tratta di portali realizzati in collaborazione con le forze dell’ordine internazionali. Indagando sulle attività degli hacker, infatti, queste ultime talvolta riescono a scoprire alcune chiavi di decriptazione.

Tuttavia, poiché questi virus si presentano in una serie quasi infinita di varianti, non esiste un unico servizio capace di risolvere il problema per tutti. Un’utile risorsa online è rappresentata dal sito cryptolocker.it, su cui sono raccolte tutte le informazioni relative agli strumenti attualmente disponibili per decriptare i file rubati.

Dieci regole d’oro per proteggersi dai cryptovirus

Gestire queste nuove minacce, una volta che il colpo è andato a segno, può essere davvero un grave problema.  Per questo è consigliabile attuare tutte le dovute strategie per evitare di cadere vittima di tali attacchi. Gli esperti di Techtarget suggeriscono dieci buone pratiche da seguire per mettere al sicuro i propri dispositivi e tenere lontano il pericolo cryptolocker:

  1. Utilizzare un buon antivirus e aggiornarlo di frequente
  2. Installare regolarmente le patch del sistema operativo
  3. Aggiornare regolarmente le applicazioni
  4. Utilizzare le versioni più recenti dei browser
  5. Effettuare i backup con regolarità
  6. Assicurarsi di avere un restore funzionante
  7. Filtrare le e-mail eliminando eseguibili e script dagli allegati
  8. Utilizzare software di prevenzione
  9. Togliere agli utenti non autorizzati i relativi diritti di amministrazione sui computer
  10. Tenersi informati e, nel caso delle aziende, offrire una formazione specifica per gli utenti
C

Francesca Carli

Argomenti trattati

Approfondimenti

B
Backup
H
hacker
R
Ransomware

Articolo 1 di 5