I ransomware costituiscono un’arma molto redditizia per i cybercriminali. Leggendo le ultime notizie sulla botnet Gameover Zeus, abbiamo scoperto che i suoi proprietari stavano diffondendo anche il ransomware CryptoLocker, capace di criptare i file delle vittime per poi chiedere un riscatto nel caso in cui il Trojan bancario Zeus non riesca a trovare sul Pc le informazioni desiderate. Uno schema simile si applica ora anche agli smartphone: i dispositivi iOS vengono bloccati con l’aiuto di Find My iPhone di Apple, mentre per i dispositivi Android i cybercriminali hanno codificato una versione mobile di Cryptolocker, chiamata Pletor.a. Purtroppo, i media propongono queste informazioni infarcendole di allarmismo, con titoli del tipo “Solo due settimane per proteggere i computer da terribili minacce”. Non bisogna andare in panico, ma soltanto conoscere il nemico e seguire un piano di protezione adeguato.
Perché Cryptolocker e simili sono pericolosi
A differenza dei precedenti esemplari di “blocker“, che mettevano fuori uso solamente lo schermo del PC per disturbare l’utente, i cryptolocker (come dice la parola stessa) criptano i file degli utenti.
Ciò significa che, anche se si riesce a eliminare il malware, l’utente comunque non potrà utilizzare i file. Alcuni locker, che contengono degli errori o delle imperfezioni nel codice, spesso posso essere decifrati dalle utility degli antivirus. I cryptolocker meglio costruiti, invece, utilizzano forti sistemi crittografici e non salvano la chiave sul PC infetto, rendendo impossibile all’utente sbloccare i file, a tutto vantaggio dei cybercriminali (che richiedono dai 50 ai 2.000 dollari per i loro “servigi”). Questo approccio ora viene utilizzato anche sui dispositivi Android: a maggio scorso abbiamo individuato il ransomware Pletor.a, capace di criptare i file immagazzinati su una scheda SD e di far visualizzare sullo schermo un messaggio allarmante per richiedere un riscatto. Le versioni attuali di Pletor.a hanno dei difetti, per cui le compagnie antivirus (come noi) possono aiutare la vittima a decriptare i dati; tuttavia, esistono oltre 30 versioni modificate di questo ransomware e sicuramente prima o poi verrà fuori una versione che non faranno decifrare i dati così facilmente.
Nuovo schema dei cybercriminali. Prima rubano le credenziali bancarie, poi criptano i file e chiedono un riscatto.
Tweet
La cosa curiosa è che i Trojan per dispositivi mobili non solo bloccano i file ma ricattano anche l’utente inviando via mail messaggi compromettenti o foto alla lista dei contatti della vittima. Ciò vuol dire che i cybercriminali hanno altri assi nella manica.
Come proteggere il PC da Cryptolocker, PrisonLocker, Cryptowall e simili
- Analizzare il PC alla ricerca di malware del tipo Zeus. Si può fare con l’utility gratuita di Kaspersky Lab, capace di analizzare il PC e cancellare i malware;
- Installare una soluzione di sicurezza robusta per Internet al fine di evitare problemi futuri;
- Effettuare il backup dei dati. Sarà molto utile nel caso il PC venga colpito da un CryptoLocker. Invece di pagare il riscatto per i dati criptati, sarà necessario soltanto effettuare il ripristino. Il backup serve anche in caso di incendio, di problemi dell’hard disk o se capitano altre circostanze sfortunate. È fondamentale eseguire periodicamente il backup del PC. Per i backup online, è sufficiente la sincronizzazione istantanea, per i backup in locale consigliamo la sincronizzazione quotidiana. Per ottenere maggiore protezione dai Cryptolocker, tutti i dispositivi esterni devono essere scollegati dopo aver completato la copia di sicurezza.
Il backup regolare dei dati è una componente essenziale per proteggersi dai ransomware Cryptolocker, su PC e Android.
Tweet
Come proteggere uno smartphone dai ransomware Pletor.a e Svpeng
- Installare un antivirus robusto da Google Play o da altri app store di fiducia come Yandex Store;
- Tra le impostazioni di sicurezza, disabilitare l’opzione che consente l’installazione di app di terze parti;
- Non scaricare app da forum, siti Internet di terze parti ecc. Utilizzare solo fonti affidabili e sicure;
- Prima d’installare un’app, leggere attentamente le autorizzazioni richieste. Di solito, sono da considerare sospette quelle app che richiedono l’accesso a SMS o chiamate; tuttavia, bisogna fare particolare attenzione a quelle che richiedono l’autorizzazione a modificare il contenuto delle schede SD. Purtroppo si tratta di una richiesta comune in molti giochi scaricabili, dizionari o altri software legittimi. Di conseguenza, la scelta se concedere queste autorizzazioni o meno si deve basare su diversi fattori. Se è disabilitata l’opzione di scansione automatica sulle nuove app installate, è consigliabile utilizzare l’antivirus al momento dell’installazione di una applicazione;
- Utilizzare Google Drive, Dropbox o altri servizi su cloud per salvare foto e documenti una volta effettuato il backup del telefono.
Alla larga dalle “cure” fasulle
I cybercriminali fino ad ora hanno sfruttato a proprio vantaggio le notizie pubblicate su CryptoLocker e Gameover Zeus. Sono già disponibili online moltissimi messaggi di spam che offrono sistemi miracolosi per eliminare i ransomware e decifrare i file dopo il passaggio di CryptoLocker. Coloro che scaricano queste utility, spesso facili da usare e gratuite, in realtà non stanno facendo altro che aggiungere nuovi malware al proprio PC. Per liberarsi dai CryptoLocker ti consigliamo, quindi, di avvalersi solo di applicazioni affidabili provenienti da produttori seri e di fiducia.
Proteggi il tuo smartphone adesso