fbpx
Home Macity Internet Mamma, si sono presi in ostaggio i miei file

Mamma, si sono presi in ostaggio i miei file

C’è chi ci crede e chi no. Comunque, è tecnicamente possibile, quindi se non altro parlarne nei giorni scorsi è stato un valido aiuto per qualche giovane sviluppatore in cerca di nuove idee.

In pratica, l’attacco, segnalato da Cnn tra gli altri, funziona in questo modo: uno sconosciuto riesce a distanza a violare il vostro Pc, crea una chiave crittografica casuale da 256 bit e la critta a sua volta con una chiave pubblica Rsa.

A questo punto l’attaccante crittografa i dati del vostro computer con la prima chiave, quella praticamente inviolabile. Il risultato è che per voi non è più possibile accedere ai documenti presenti sul vostro computer. Il procedimento probabilmente è molto lento (a seconda della velocità  del disco e della macchina oltre ovviamente al numero di file da crittare) e poi cancella sia i dati originali che la chiave presente sul vostro disco rigido. Ripulisce anche lo spazio vuoto per evitare che sia possibile recuperare i dati con qualche utility crash-saver.

Il malvivente si è già  spedito copia del file crittato con Rsa contenente la chiave con la quale ha reso inaccessibili i vostri dati. A questo punto vi contatta con una email e chiede il pagamento di una somma per restituire alla vostra disponibilità  i dati che ha bloccato sul vostro stesso computer. Lui vi spedisce la chiave crittata Rsa, voi spedite i soldi, lui ve la sblocca e potete usare la chiave per finire di decrittare i vostri dati.

La parte geniale, se di genio maligno vogliamo parlare, è quella in cui il furto – anzi il rapimento – avviene senza spostare niente. I dati sono ancora sul vostro disco ma non possono essere utilizzati se lui, l’attaccante che sta chissà  dove, prima non li sblocca.

La mediazione, il punto di contatto, è la chiave crittata con una seconda chiave, che consente di effettuare uno scambio più equilibrato: voi possedete la chiave anche se non potete facilmente usarla. Lui vuole i soldi ed è disposto a negoziare pur di farveli inviare.

La parte debole del piano, perché c’è sempre una parte debole, è quella del pagamento. E’ vero che i sistemi di transazione bancaria internazionali possono consentire una rapida movimentazione, ma è necessario un certo tipo di preparazione tecnica e comunque un livello di rischio di essere tracciati elevato. Quindi, si tratta di un tipo di truffa-rapimento virtuale che richiede una discreta attitudine e consuetudine con l’attività  criminale.

Se c’è qualcosa di cui effettivamente preoccuparsi, al di là  del rischio di questo tipo di attacco informatico, è il trend che vi si intravede dietro: negli ultimi anni – tre, quattro – l’attività  una volta amatoriale di creazione di virus, di attacchi informatici, di cibervandalismo, si è trasformata prima grazie allo spam e poi con il phishing e queste nuove, inedite formule, in un business per criminali. Magari criminali singoli, esperti di computer, o magari consorzi di criminali, che cercano esperti di computer. O magari criminali organizzati, di cui il nostro Paese ha purtroppo una lunga esperienza, che potrebbero vedere fonti di proventi illeciti tali da rendere attività  industriale la pirateria informatica. Con i risultati che tutti possiamo purtroppo immaginare…

Offerte Speciali

Su Amazon torna Mac mini M1 in pronta spedizione

Mac mini M1 con SSD 256 GB al minimo storico: solo 744 € su Amazon

In offerta con sconto di più di 50 € su Amazon il recentissimo Mac mini con processore M1: 8 core grafici e 8 core di calcolo con SSD da 256 GB per sfruttare al massimo anche macOS Big Sur.
Pubblicità
Pubblicità

Seguici e aggiungi un Like:

64,796FansMi piace
92,871FollowerSegui