{"id":1202,"date":"2013-07-01T10:11:46","date_gmt":"2013-07-01T10:11:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1202"},"modified":"2020-02-26T17:16:01","modified_gmt":"2020-02-26T15:16:01","slug":"ransomware-e-cyberestorsione-computer-in-ostaggio","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-e-cyberestorsione-computer-in-ostaggio\/1202\/","title":{"rendered":"Ransomware e cyberestorsione: computer in ostaggio"},"content":{"rendered":"<p>Estorsioni, intimidazioni e ricatti sono da sempre tra le tecniche pi\u00f9 utilizzate dai rappresentanti del mondo del crimine. Tuttavia oggi, nell\u2019era dell\u2019economia globale e di Internet, i criminali hanno adattato le loro tecniche al nuovo panorama tecnologico e hanno iniziato a estorcere denaro usando i ransomware<i> <\/i>(da <i>ransom<\/i> \u2018ricatto\u2019, ricatti cibernetici).<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004040\/ransomware-estorsione.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1205 aligncenter\" title=\"ransomware\" alt=\"ransomware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004040\/ransomware-estorsione.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Il ransomware \u00e8 un tipo di software dannoso usato dai cybercriminali per estorcere denaro alle loro vittime, sia crittografando i dati del disco che bloccando l\u2019accesso al sistema in modalit\u00e0 remota.<\/p>\n<p>Un ransomware si installa generalmente attraverso una <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a> presente sul computer della vittima, aprendo inavvertitamente una email <a href=\"https:\/\/www.kaspersky.com\/it\/phishing\" target=\"_blank\" rel=\"noopener nofollow\">phishing<\/a> o visitando una pagina Web fraudolenta creata dall\u2019hacker. A marzo, gli esperti di Kaspersky Lab hanno individuato alcuni allegati ransomware inviati via email phishing da hacker che si fingevano popolari servizi di prenotazione online.<\/p>\n<p>Una volta installato, il programma dannoso cifrer\u00e0 il disco del computer della vittima o bloccher\u00e0 l\u2019accesso al sistema facendo apparire un messaggio \u201cransome\u201d dove si richiede il pagamento di una somma di denaro. Solo in questo modo i file verranno decriptati e il sistema ripristinato. Le modifiche e il blocco del PC appariranno una volta riavviato il sistema. Essenzialmente si tratta di un ostaggio: gli hacker prendono in ostaggio il tuo computer e cercano di estorcerti denaro promettendoti di restituirti l\u2019accesso. Tuttavia anche se pagherai il riscatto, non riavrai indietro l\u2019accesso al computer. \u00c8 una truffa!<\/p>\n<div style=\"width: 733px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/05232613\/ransom1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"  \" title=\"Ransomware1\" alt=\"Ransomware1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/05232613\/ransom1.png\" width=\"723\" height=\"163\"><\/a><p class=\"wp-caption-text\">Esempio di messaggio ransomware che appare quando il computer viene riavviato<\/p><\/div>\n<p>I ransomware stanno diventando sempre pi\u00f9 popolari nel mondo, sebbene i messaggi e le tecniche di estorsione di denaro possano variare in base alla zona geografica. Nei paesi dove la pirateria \u00e8 una pratica comune, come in Russia, i programmi ransomware che bloccano l\u2019accesso al sistema fingono spesso di aver identificato un software con licenza falsa sul computer della vittima e ne richiedono il pagamento.<\/p>\n<p>In Europa o nel Nord America, dove la pirateria dei software \u00e8 un fenomeno meno comune, questo approccio non ha molto successo. In questi paesi \u00e8 pi\u00f9 comune che appaiano falsi messaggi da finte forze dell\u2019ordine che affermano di avere trovato sul tuo computer contenuti pornografici o illegali \u2013 accompagnati dalla richiesta di pagamento di una multa.<\/p>\n<div style=\"width: 602px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/05232612\/ransom2.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Ransomware2\" alt=\"Ransomware2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/05232612\/ransom2.png\" width=\"592\" height=\"248\"><\/a><p class=\"wp-caption-text\">Un ransomware che si finge il Dipartimento di Giustizia degli USA<\/p><\/div>\n<div style=\"width: 711px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/05232612\/ransom3.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Ransomware3\" alt=\"Ransomware3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/05232612\/ransom3.png\" width=\"701\" height=\"467\"><\/a><p class=\"wp-caption-text\">Notifica Ransomeware mascherata da messaggio della Polizia Federale Tedesca (BKA)<\/p><\/div>\n<p>Per evitare i ransomware, assicurati di avere sul tuo computer una <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">soluzione antivirus di qualit\u00e0<\/a> in grado di identificare le vulnerabilit\u00e0 e gli exploit.<\/p>\n<p>Se il tuo computer ha contratto un ransomware, puoi servirti della speciale utility disegnata da Kaspersky Lab: <a href=\"http:\/\/support.kaspersky.com\/8005?el=88446\" target=\"_blank\" rel=\"noopener\">Kaspersky WindowsUnlocker<\/a> (disponibile nel nostro sito nella sezione <a href=\"https:\/\/www.kaspersky.com\/it\/downloads\" target=\"_blank\" rel=\"noopener nofollow\">download<\/a>). Questa utility pu\u00f2 essere lanciata quando il tuo computer viene avviato da <a href=\"http:\/\/support.kaspersky.com\/4131\" target=\"_blank\" rel=\"noopener\">Kaspersky Rescue Disk 10<\/a>. Per installare Kaspersky Rescue Disk e Kaspersky WindowsUnlocker, segui le istruzioni indicate nella pagina del Supporto Tecnico di Kaspersky Lab (al momento in inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estorsioni, intimidazioni e ricatti sono da sempre tra le tecniche pi\u00f9 utilizzate dai rappresentanti del mondo del crimine. Tuttavia oggi, nell\u2019era dell\u2019economia globale e di Internet, i criminali hanno adattato<\/p>\n","protected":false},"author":99,"featured_media":1206,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[636,22,635],"class_list":{"0":"post-1202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-estorsione-cibernetica","9":"tag-malware-2","10":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-e-cyberestorsione-computer-in-ostaggio\/1202\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/estorsione-cibernetica\/","name":"estorsione cibernetica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1202"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1202\/revisions"}],"predecessor-version":[{"id":20183,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1202\/revisions\/20183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1206"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}