{"id":3680,"date":"2014-05-08T15:00:25","date_gmt":"2014-05-08T15:00:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3680"},"modified":"2020-02-26T17:23:18","modified_gmt":"2020-02-26T15:23:18","slug":"un-cryptolocker-per-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/un-cryptolocker-per-android\/3680\/","title":{"rendered":"Un CryptoLocker per Android?"},"content":{"rendered":"<p>Vi ricordate quando vi avevamo detto che il <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/\" target=\"_blank\" rel=\"noopener\">ransomeware Cryptolocker<\/a> era di certo una cattiva notizia? Beh, una nuova variante di questo ransomware sta colpiendo i dispositivi Android. Questa minaccia <a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">si relazione in qualche modo con Cryptolocker<\/a>, un ransomware in grado di criptare i file importanti del computer e poi chiedere alle sue vittime un riscattato per riaverli indietro decriptati. Data la popolarit\u00e0 di Android, la sua diffusione non ci sorprende.<\/p>\n<p>I ransomware (da <i>ransome<\/i>, ricatto) sono una categoria di malware capaci di bloccare un computer e richiedere il pagamento di una determinata somma di denaro per sbloccarlo. In certi casi, il malware rende il computer inservibile; in altri (come nel caso di CryptoLocker) cripta i file importanti sul computer infetto e chiede una somma di denaro a cambio di un codice capace di decriptare i file in questione. In linea di massima, CryptoLocker \u00e8 \u201conesto\u201d e rispetta la parola data, ma non lo sono molti altri ransomeware che obbligano le proprie vittime a rivolgersi alle forze dell\u2019ordine. L\u2019avvertimento lanciato dal virus contempla spesso una sorta di violazione commessa dal proprietario del dispositivo. In altre parole la schermata che appare avverte l\u2019utente che sul computer sono stati trovati contenuti illegali e che il proprietario deve pagare una multa per riavere il controllo del computer.<\/p>\n<div class=\"pullquote\">Il modo in cui questo ransomware sia relazionato con il noto Cryptolocker non \u00e8 chiaro. Pare che i criminali abbiano approffittato del successo del vecchio Cryptolocker per realizzare una scam propria.<\/div>\n<p>Nel caso di quest\u2019ultimo ransomware, un gruppo di criminali (conosciuto come Raveton) responsabile di una grande variet\u00e0 di <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-e-cyberestorsione-computer-in-ostaggio\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> lo sta \u201cpubblicizzando\u201d come un malware CryptoLocker in grado di attaccare i dispositivi mobili Android.<\/p>\n<p>Un noto ricercatore di sicurezza, che opera sotto lo pseudonimo di \u201cKaffeine\u201d, ha fatto alcune scoperte e ha scritto un articolo sul suo blog dal titolo \u201c<a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware don\u2019t need Coffee<\/a>\u201c. Il ricercatore ha riscontrato che quando le vittime si collegavano con i loro dispositivi a un dominio infettato dal malware, venivano redirezionati a siti pornografici che utilizzavano tecniche di ingegneria sociale per spingere gli utenti verso un\u2019applicazione contenente un malware.<\/p>\n<p>Ma ci sono anche delle buone notizie: spesso questo malware lo installiamo noi stessi senza accorgecene. Per questa ragione, se facciamo attenzione, potremmo evitarlo. Ecco perch\u00e9 raccomandiamo sempre agli utenti di installare solo applicazioni originali provenienti dal Google Play.<\/p>\n<p>\u201cI locker sono malware tenaci\u201d afferma Kaffeine nel suo articolo. \u201cPotete ignorare lo schermo, ma il computer non funzioner\u00e0 comunque. Potete tentare di aprire il browser, lanciare un\u2019applicazione o il Task Manager, ma il locker ti riporter\u00e0 sempre alla schermata di avviso\u201d.<\/p>\n<p>Il file dell\u2019applicazione che l\u2019utente potrebbe scaricare e, cos\u00ec finire per contrarre l\u2019infezione, potrebbe mascherarsi come file porno. Se poi l\u2019utente lancia questa app, visualizzer\u00e0 la schermata in cui si notifica all\u2019utente che \u00e8 accusato di vedere e diffondere pornografia sul telefono.<\/p>\n<p>Il messaggio inoltre informa l\u2019utente che lui\/lei rischia 11 anni di carcere a meno che non paghi una multa per esempio di 300$ via MoneyPak.<\/p>\n<p>La versione del kit che \u00e8 stata messa a punto dalla gang Reveton ha diverse varianti e pu\u00f2 colpire in ben 30 paesi tra cui Stati Uniti, Regno Unito, Francia, Germania, Austraqlia e Spagna.<\/p>\n<p>Il modo in cui questo ransomware sia relazionato con il noto Cryptolocker non \u00e8 chiaro. Pare che i criminali abbiano approffittato del successo del vecchio Cryptolocker per realizzare una scam propria. Questo \u00e8 interessante perch\u00e9 dimostra che i cybercriminali copiano idee e cercano di massimizzare i profitti\u2026 ma questa \u00e8 un\u2019altra storia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vi ricordate quando vi avevamo detto che il ransomeware Cryptolocker era di certo una cattiva notizia? Beh, una nuova variante di questo ransomware sta colpiendo i dispositivi Android. <\/p>\n","protected":false},"author":42,"featured_media":3682,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,821,22,635],"class_list":{"0":"post-3680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cryptolocker","10":"tag-malware-2","11":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/un-cryptolocker-per-android\/3680\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3680"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3680\/revisions"}],"predecessor-version":[{"id":20423,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3680\/revisions\/20423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3682"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}