{"id":11416,"date":"2019-04-19T07:30:19","date_gmt":"2019-04-19T05:30:19","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=11416"},"modified":"2021-04-17T18:10:43","modified_gmt":"2021-04-17T16:10:43","slug":"cryptolocker","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/cryptolocker\/","title":{"rendered":"Virus Cryptolocker: cos&#8217;\u00e8 e come difendersi"},"content":{"rendered":"<p>Il <strong>Virus Cryptolocker<\/strong>, conosciuto anche come virus del riscatto, agisce crittografando i file presenti su un computer e rendendoli illeggibili. Lo scopo dei cyber criminali che lo hanno creato \u00e8 quello di chiedere alle vittime un riscatto in denaro per ottenere la decrittazione dei suddetti documenti. La diffusione di questo virus avviene quasi sempre tramite un attacco diretto dal web.<\/p>\n<p>A effettuarlo \u00e8 un hacker che, dopo aver preso il controllo del device, riesce a disattivare i sistemi di sicurezza e a trasmettere il virus. Il caso appena descritto \u00e8 quello pi\u00f9 pericoloso. In tali frangenti, infatti, il device \u00e8 completamente in mano ai<strong> cyber criminali<\/strong>, che possono agire sull&#8217;integrit\u00e0 dei file e sui back up.<\/p>\n<p>Da citare \u00e8 anche la modalit\u00e0 di diffusione tramite link o allegati inviati con messaggi di posta elettronica. In tali casi, basta cliccare sul link o aprire il documento per far s\u00ec che il virus inizi a crittografare tutti i file presenti sul device utilizzato. Esiste un ulteriore quadro di diffusione, che vede l&#8217;inoculazione del virus attraverso pagine internet infette. In questo caso, i cyber criminali sfruttano le <strong>connessioni da remoto<\/strong> con password eccessivamente semplici.<\/p>\n<p>A prescindere dalla modalit\u00e0 di infezione, i danni provocati sono molto simili e si traducono in:<\/p>\n<ul>\n<li><strong>Crittografia dei file presenti sull<\/strong><strong>&#8216;<\/strong><strong>HD del device<\/strong>. Particolarmente colpite risultano le estensioni .DOC, .DOCX, .XLS, .XLSX, ma anche i file pdf e jpg;<\/li>\n<li><strong>Crittografia dei file presenti su qualsiasi dispositivo di archiviazione collegato al computer <\/strong>nel momento delle infezioni;<\/li>\n<li><strong>Crittografia di tutti i file di rete presenti in cartelle condivise con altri device.<\/strong><\/li>\n<\/ul>\n<p><strong>Cosa sapere per difendersi<\/strong><\/p>\n<p>Per difendersi dai Virus Cryptolocker \u00e8 necessario sapere che i <strong>file crittografati<\/strong> vengono riscritti parzialmente tramite un codice diverso, caratterizzato da una chiave differente per ogni device infettato. La suddetta chiave \u00e8 segreta e conosciuta unicamente dagli hacker creatori del virus.<\/p>\n<p>Riavviare il computer \u00e8 inutile. Ogni volta, infatti, il virus si riattiva e prosegue con la sua opera. Se ci si accorge che il proprio laptop \u00e8 stato infettato, \u00e8 quindi opportuno tenerlo spento. Se si lavora con<strong> cartelle condivise su NAS<\/strong>, \u00e8 buona norma isolare il device infettato, cos\u00ec da evitare casi di propagazione.<\/p>\n<p>Per difendersi e prevenire \u00e8 innanzitutto necessario <strong>verificare bene i mittenti delle mail<\/strong>. Molti messaggi infetti partono purtroppo da account esistenti e di persone che si conoscono. Esemplare a tal proposito \u00e8 il caso del furto delle rubriche di Libero Mail, con un virus auto-inviato che ha infettato la rubrica personale di tantissimi utenti. Se si hanno dubbi sul messaggio proveniente da un indirizzo conosciuto, la cosa migliore da fare \u00e8 chiedere al mittente se \u00e8 stato davvero lui a effettuare l&#8217;invio.<\/p>\n<p>Se in una <strong>mail sospetta <\/strong>\u00e8 presente un link \u00e8 fondamentale non cliccarci su, o almeno non farlo subito. Prima di procedere, \u00e8 consigliabile effettuare un&#8217;analisi relativa alla sua coerenza e controllare la presenza di caratteri strani. Un altro consiglio consiste nel controllare l&#8217;estensione del dominio, per non parlare dell&#8217;ortografia del messaggio. Le mail che infettano con il Virus Cryptolocker sono spesso contraddistinte dalla presenza di errori nel testo dovuti al ricorso a programmi di traduzione grossolani.<\/p>\n<p>Inoltre, le mail dannose sono quasi sempre accompagnate da<strong> allegati<\/strong>. Se si hanno dubbi in merito alla loro sicurezza, \u00e8 fondamentale non aprirli. Questa regola di buonsenso vale anche se il mittente \u00e8 una realt\u00e0 nota, per esempio la propria banca di fiducia.<\/p>\n<p>Molto spesso, infatti, i ransomware Cryptolocker simulano in tutto e per tutto il tone of voice e scelte grafiche di aziende famose, includendo per\u00f2 i gi\u00e0 ricordati errori nel testo e le incoerenze relative al dominio: segnali che devono mettere in allarme e portare alla<strong> cancellazione del messaggio<\/strong>.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-11416\" data-postid=\"11416\" class=\"themify_builder_content themify_builder_content-11416 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Il Virus Cryptolocker, conosciuto anche come virus del riscatto, agisce crittografando i file presenti su un computer e rendendoli illeggibili. Lo scopo dei cyber criminali che lo hanno creato \u00e8 quello di chiedere alle vittime un riscatto in denaro per ottenere la decrittazione dei suddetti documenti. La diffusione di questo virus avviene quasi sempre tramite un attacco diretto dal web.<\/p>\n","protected":false},"author":10,"featured_media":11419,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Il Virus Cryptolocker, conosciuto anche come virus del riscatto, agisce crittografando i file presenti su un computer e rendendoli illeggibili. Lo scopo dei cyber criminali che lo hanno creato \u00e8 quello di chiedere alle vittime un riscatto in denaro per ottenere la decrittazione dei suddetti documenti. La diffusione di questo virus avviene quasi sempre tramite un attacco diretto dal web.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-11416","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=11416"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11416\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/11419"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=11416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=11416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=11416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}