CryptoLocker è un trojan comparso nel 2013 e recentemente tornato bruscamente alla ribalta in queste settimane. Questo virus è una forma di “Ransomware” (un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto – ransom in Inglese – da pagare per rimuovere la limitazione. Ad esempio alcuni bloccano il sistema operativo e intimano l’utente a pagare per sbloccarlo, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro) infettante sistemi Windows.
Nel 2013, la casa software McAfee, specializzata in software di sicurezza, ha rilasciato dei dati che mostravano che nei primi tre mesi del 2013 erano stati registrati 250.000 diversi tipi di ransomware, più del doppio del numero ottenuto nei primi tre mesi dell’anno precedente.
CryptoLocker, ha rastrellato circa 3 milioni di dollari prima di essere reso innocuo dalle autorità. Si tratta di un malware che viene recapitato come allegato ad un messaggio di posta elettronica.
Se aperto in un computer privo di appropriate difese, il malware si attiva e procede a crittografare tutti i files presenti, rendendoli inutilizzabili. Per poterli recuperare, l’infelice utilizzatore è invitato a pagare un riscatto, in cambio del quale gli viene fornita una chiave che permette di rimuovere la crittografia dai files infetti, Symantec, difatti, stima che circa il 3% di chi è colpito dal malware decide di pagare, tuttavia alcune vittime dicono di aver pagato l’attaccante ma di non aver visto i propri file decifrati.
Quali sono le precauzioni per evitare l’infezione?
“Tenere sempre aggiornato il software del proprio pc, fare spesso un backup per copiare su altri supporti i propri file, prestare attenzione alla provenienza delle mail e non cedere al ricatto di pagamenti per riavere i dati criptati, ma denunciare”.
Questa l’esortazione della Polizia Postale, commentando la vasta operazione che a Trieste ha assicurato alla giustizia sette italiani colpevoli di aver acquistato e successivamente utilizzato un kit che permetteva di mettere in atto una truffa informatica grazie a l’uso del virus.
Le cose, per i malviventi, erano anche andate bene, con 1500 riscatti andati a buon fine e ben 277.000 euro di bottino in pochi mesi, fino a quando la Procura di Trieste non ha identificato e denunciato i gestori per associazione a delinquere finalizzata ad accesso abusivo informatico, estorsione e riciclaggio dei proventi realizzati.Tutti i membri della banda hanno un’età compresa tra i 23 e i 27 anni, tranne uno di 40 (lavora nel settore dell’informatica, mentre gli altri sono disoccupati) e risiedono nel Nord Italia, nella città di Padova e tra le province di Bergamo e Brescia.
Dalla Postale di Roma fanno sapere che “il fenomeno è in aumento, nell’ultimo periodo e quotidianamente vengono presentate denunce. A cadere nella ‘trappola’ sono principalmente studi professionali, ma in qualche caso anche strutture pubbliche come ospedali”.
“Cryptolocker è un fenomeno particolarmente insidioso che rischia di rendere inutilizzabile il patrimonio di dati che quotidianamente affidiamo ai nostri dispositivi”, spiega la dirigente della Polizia postale Nunzia Ciardi.
Secondo uno studio di Trend Micro, l’Italia è al quarto posto nel mondo per diffusione di Cryptolocker (o sue varianti), preceduto solo da Regno Unito, Turchia e Stati Uniti. Si ricorda, inoltre, che malgrado le suite di sicurezza siano concepite per rivelare le minacce informatiche, può capitare che CryptoLocker non sia identificato del tutto, specialmente se si tratta di una nuova variante sconosciuta. Gli esperti di sicurezza informatica consigliano, per ridurre i rischi di contrarre l’infezione, di prendere adeguate misure preventive come usare programmi o politiche di sicurezza che impediscano che CryptoLocker sia lanciato.
Un ultimo consiglio: Mai utilizzare client di posta elettronica. L’anteprima automatica potrebbe avviare il virus. Molto meglio utilizzare il browsen per controllare e gestire la propria mail.











