ransomware-auento-in-italia Fonte foto: Shutterstock
SICUREZZA INFORMATICA

A novembre Italia sotto la morsa dei ransomware: aumento del 10%

Il nostro Paese è il terzo più colpito d’Europa per attacchi ransomware: quei malware che criptano i nostri file e chiedono un riscatto in denaro per riaverli indietro

22 Dicembre 2016 - Italia paese di santi, poeti e navigatori. E purtroppo sempre più nazione di ransomware. Un rapporto della Check Point Software Technologies, azienda israeliana per la sicurezza informatica, ha messo in luce un aumento esponenziale nel mese di novembre per questo tipo di attacchi hacker nel nostro Paese.

L’aumento degli attacchi ransomware in Italia. Ricordiamo che un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere il blocco. A novembre, nel nostro Paese, l’incidenza di attacchi ransomware attraverso Locky e Cryptowall è aumentata del 10%. Dati significativi che posizionano l’Italia al terzo posto tra i paesi più colpiti da questi attacchi in tutta Europa. A preoccupare di più è la versione Locky del malware, in costante ascesa, già dallo scorso mese di ottobre, in tutto il mondo. Un virus che colpisce soprattutto le aziende. Ma anche i privati cittadini.

Non pagare per il riscatto

Mani che digitano sulla tastieraFonte foto: Shutterstock
Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

Il problema principale è dato dalle aziende. Spesso inconsciamente queste pagano il riscatto pur di riavere indietro i file importantissimi per i lavori da svolgere. Così facendo però la rete dei cyber criminali si sta espandendo in fretta e in modo capillare. Nathan Shuchami, capo di Threat Prevention di Check Point, spiega: “Gli attacchi ransomware aumentano per un motivo molto semplice – cioè perché funzionano e generano introiti elevati per gli hacker. Molto spesso, non vengono applicate le difese appropriate, e viene trascurata la formazione dei dipendenti, che quindi non sono aggiornati su come riconoscere i segnali di un potenziale attacco ransomware nascosto in una mail in arrivo. Questi aspetti, naturalmente, non fanno che aumentare l’interesse dei criminali”.

Gli effetti dei principali ransomware in circolazione

Conficker è un Worm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni. Locky invece è un ransomware che ha iniziato a circolare nel febbraio 2016 e si diffonde soprattutto attraverso e-mail di spam, che contengono un downloader camuffato con un documneto Word o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografa tutti i file dell’utente. Poi c’è Sality un virus che consente operazioni da remoto e il download di ulteriori malware sui sistemi infetti. L’obiettivo principale è restare latente in un sistema, e trovare il modo di attivare controlli da remoto e installare così nuovi malware.

Le varianti malware per mobile contro le aziende

Se vuoi scoprire come difendere il proprio computer dai malware, clicca sull'immagineFonte foto: Shutterstock
Se vuoi scoprire come difendere il proprio computer dai malware, clicca sull’immagine

HummingBad è un malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente, e innesca altre attività malevole, come l’installazione di key logger, il furto di credenziali, e scavalca i sistemi di crittografia delle e-mail utilizzati dalle aziende. Triada invece è una backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente, e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser. Infine c’è Ztorg, un trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono all’insaputa dell’utente.

Come evitare attacchi ransomware

Interpellato a riguardo Shuchami ha dichiarato che: “Le organizzazioni devono affidarsi a risorse di advanced threat prevention sulle proprie reti, sugli endpoint e sui dispositivi mobili, per congelare i malware allo stadio pre-infettivo.”

Ti raccomandiamo