Mamma, si sono presi in ostaggio i miei file

di |
logomacitynet696wide

Circola da qualche settimana su Internet la voce di un attacco contro ignari utenti che, se effettivamente realizzato, è una vera e propria estorsione. Ma sarà vero? In ogni caso, la tendenza è quella che vede l’arrivo della vera criminalità, quella organizzata, nel cyberspazio. E non è un dato positivo…

C’è chi ci crede e chi no. Comunque, è tecnicamente possibile, quindi se non altro parlarne nei giorni scorsi è stato un valido aiuto per qualche giovane sviluppatore in cerca di nuove idee.

In pratica, l’attacco, segnalato da Cnn tra gli altri, funziona in questo modo: uno sconosciuto riesce a distanza a violare il vostro Pc, crea una chiave crittografica casuale da 256 bit e la critta a sua volta con una chiave pubblica Rsa.

A questo punto l’attaccante crittografa i dati del vostro computer con la prima chiave, quella praticamente inviolabile. Il risultato è che per voi non è più possibile accedere ai documenti presenti sul vostro computer. Il procedimento probabilmente è molto lento (a seconda della velocità  del disco e della macchina oltre ovviamente al numero di file da crittare) e poi cancella sia i dati originali che la chiave presente sul vostro disco rigido. Ripulisce anche lo spazio vuoto per evitare che sia possibile recuperare i dati con qualche utility crash-saver.

Il malvivente si è già  spedito copia del file crittato con Rsa contenente la chiave con la quale ha reso inaccessibili i vostri dati. A questo punto vi contatta con una email e chiede il pagamento di una somma per restituire alla vostra disponibilità  i dati che ha bloccato sul vostro stesso computer. Lui vi spedisce la chiave crittata Rsa, voi spedite i soldi, lui ve la sblocca e potete usare la chiave per finire di decrittare i vostri dati.

La parte geniale, se di genio maligno vogliamo parlare, è quella in cui il furto – anzi il rapimento – avviene senza spostare niente. I dati sono ancora sul vostro disco ma non possono essere utilizzati se lui, l’attaccante che sta chissà  dove, prima non li sblocca.

La mediazione, il punto di contatto, è la chiave crittata con una seconda chiave, che consente di effettuare uno scambio più equilibrato: voi possedete la chiave anche se non potete facilmente usarla. Lui vuole i soldi ed è disposto a negoziare pur di farveli inviare.

La parte debole del piano, perché c’è sempre una parte debole, è quella del pagamento. E’ vero che i sistemi di transazione bancaria internazionali possono consentire una rapida movimentazione, ma è necessario un certo tipo di preparazione tecnica e comunque un livello di rischio di essere tracciati elevato. Quindi, si tratta di un tipo di truffa-rapimento virtuale che richiede una discreta attitudine e consuetudine con l’attività  criminale.

Se c’è qualcosa di cui effettivamente preoccuparsi, al di là  del rischio di questo tipo di attacco informatico, è il trend che vi si intravede dietro: negli ultimi anni – tre, quattro – l’attività  una volta amatoriale di creazione di virus, di attacchi informatici, di cibervandalismo, si è trasformata prima grazie allo spam e poi con il phishing e queste nuove, inedite formule, in un business per criminali. Magari criminali singoli, esperti di computer, o magari consorzi di criminali, che cercano esperti di computer. O magari criminali organizzati, di cui il nostro Paese ha purtroppo una lunga esperienza, che potrebbero vedere fonti di proventi illeciti tali da rendere attività  industriale la pirateria informatica. Con i risultati che tutti possiamo purtroppo immaginare…