{"id":5775,"date":"2015-03-23T12:29:36","date_gmt":"2015-03-23T12:29:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5775"},"modified":"2020-02-26T17:28:23","modified_gmt":"2020-02-26T15:28:23","slug":"teslacrypt-il-ransomware-che-colpisce-i-gamer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-il-ransomware-che-colpisce-i-gamer\/5775\/","title":{"rendered":"Il nuovo ransomware TeslaCrypt che colpisce i videogiochi"},"content":{"rendered":"<p>Esiste un nuovo ransomware che colpisce i gamer di circa <a href=\"https:\/\/www.kaspersky.it\/blog\/consigli-di-sicurezza-per-videogiocatori\/5431\/\" target=\"_blank\" rel=\"noopener\">40 giochi online<\/a>, con lo scopo di truffare gli utenti pi\u00f9 giovani.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/03\/05232954\/Gamer-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5598\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/03\/05232954\/Gamer-1024x768.png\" alt=\"Gamer\" width=\"1067\" height=\"800\"><\/a><\/p>\n<p>Il ransomware \u00e8 un tipo di malware che colpisce e cripta i file degli utenti sui dispositivi infetti. Quando i file vengono criptati, i cybercriminali che controllano il malware chiedono il pagamento di una somma di denaro per consegnare la chiave privata che decifra i file.<\/p>\n<p>A diffondere la notizia di questo malware \u00e8 stato il forum Bleeping Computer che, oltre a dare sostegno e a informare gli utenti, sta diventando una fonte d\u2019informazione affidabile circa nuovi encryptor e ransomware. Bleeping Computer ha deciso di chiamare questo nuovo ransomware TeslaCrypt, e l\u2019azienda di sicurezza Bromium ha pubblicato un report indipendente sulla minaccia, identificata come una nuova variante di Cryptolocker. Bleeping Computer ha dato il merito a Fabian Wosar di Emsisoft per aver scoperto TeslaCrypt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New <a href=\"https:\/\/twitter.com\/hashtag\/TeslaCrypt?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TeslaCrypt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a> sets its scope on video gamers<a href=\"http:\/\/t.co\/u3cO8iMdp8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/u3cO8iMdp8<\/a> <a href=\"http:\/\/t.co\/rrhBG9HJ4x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rrhBG9HJ4x<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/571365384907038722?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Secondo Bleeping Computer, TeslaCrypt colpisce i file relazionabili con giochi e piattaforme di gaming come RPG Maker, League of Legends, Call of Duty, Dragon Age, StarCraft, MineCraft, World of Warcraft, World of Tanks e altri popolari giochi online. Si tratta di uno <a href=\"https:\/\/www.kaspersky.it\/blog\/nuova-versione-migliorata-del-ransomware-onion-ctb-locker\/5540\/\" target=\"_blank\" rel=\"noopener\">schema gi\u00e0 utilizzato<\/a> e che si concentra su documenti, foto, video e altri file standard presenti sui dispositivi degli utenti. Il ransomware sfrutta la crittografia AES per fare in modo che i giocatori non possano accedere ai file relazionati al gioco senza avere la chiave per decifrarli. Questa chiave pu\u00f2 costare 500 dollari se si paga in Bitcoin o 1000 dollari se si paga con Pay Pal My Cash.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/CryptoLocker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptoLocker<\/a> Variant Coming After Gamers \u2013 <a href=\"https:\/\/t.co\/PpCEfk5bbL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PpCEfk5bbL<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/576115077478264833?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se <a href=\"http:\/\/www.bleepingcomputer.com\/forums\/t\/568525\/new-teslacrypt-ransomware-sets-its-scope-on-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> ha parlato per prima della notizia, <a href=\"http:\/\/labs.bromium.com\/2015\/03\/12\/achievement-locked-new-crypto-ransomware-pwns-video-gamers\/\" target=\"_blank\" rel=\"noopener nofollow\">Bromium ha aggiunto dettagli<\/a> su come avviene la diffusione di TeslaCrypt. Senza eccessiva sorpresa, i cybercriminali inseriscono la minaccia all\u2019interno dell\u2019Exploit Kit Angler. Gli exploit kit sono essenzialmente pacchetti di software preconfezionati che hanno lo scopo di compromettere il sistema. In essi sono presenti exploit delle vulnerabilit\u00e0 di sicurezza comuni e, dal momento che quella dei software \u00e8 una vera e propria industria, i cybercriminali possono pagare dei costi di licenza per accedervi.<\/p>\n<p>Gli exploit kit consentono agli hacker di caricare malware sui dispositivi delle vittime. Per anni l\u2019exploit kit pi\u00f9 importante \u00e8 stato BlackHole ma \u00e8 caduto in disgrazia dopo l\u2019arresto in Russia del suo sviluppatore. Nell\u2019ultimo anno e mezzo, Angler \u00e8 entrato in scena per colmare questo vuoto, e ha la capacit\u00e0 di integrare anche gli attacchi zero day di ultima generazione agli exploit delle vulnerabilit\u00e0.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il nuovo #ransomware #TeslaCrypt colpisce i #gamer<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FaD4u&amp;text=Il+nuovo+%23ransomware+%23TeslaCrypt+colpisce+i+%23gamer+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Dopo l\u2019infezione, il malware modifica lo sfondo del computer per mostrare all\u2019utente un messaggio in cui viene informato che i suoi dati sono stati criptati. Il messaggio contiene istruzioni su come fare per acquistare la chiave privata e per decifrare i file. La procedura implica anche scaricare Tor Browser Bundle. Un particolare interessante: c\u2019\u00e8 un sito Internet di servizi nascosto dove gli utenti colpiti dal malware possono ricevere assistenza tecnica dai creatori del ransomware per effettuare il pagamento e decifrare i file. Nel messaggio \u00e8 presente anche una scadenza, passata la quale la chiave privata viene distrutta e dopo sar\u00e0 impossibile recuperare i file.<\/p>\n<div class=\"pullquote\">Il modo migliore per difendersi da questo e da altri ransomware \u00e8 effettuare regolarmente il backup dei dati.<\/div>\n<p>Il messaggio di ricatto agli utenti \u00e8 simili a quello del ransomware Cryptolocker; per questo Bromiums ritiene che ci sia una connessione tra i due malware. Bromium ha fatto notare che le somiglianze sono minime, ma considera anche che TeslaCrypt stia sfruttando la scia di Cryptolocker.<\/p>\n<p>Come sempre, noi di Kaspersky Lab per etica non possiamo consigliare di pagare per ottenere la chiave privata, perch\u00e9 ci\u00f2 favorirebbe ancora di pi\u00f9 questa attivit\u00e0 illegale. Il modo migliore per difendersi da questo e da altri ransomware \u00e8 effettuare regolarmente il backup dei dati. Un\u2019altra opzione \u00e8 l\u2019uso di un buon prodotto antivirus, come ad esempio\u00a0 <a href=\"https:\/\/www.kaspersky.com\/it\/products\/home\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> o <a href=\"https:\/\/www.kaspersky.com\/it\/products\/home\/total-security-multi-device\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security<\/a>, quest\u2019ultimo dotato della funzionalit\u00e0 System Watcher, specificamente progettata per difendere gli utenti dai <a href=\"https:\/\/www.kaspersky.it\/blog\/consiglio-come-proteggersi-dai-cryptoware\/4934\/\" target=\"_blank\" rel=\"noopener\">cryptoware<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iX9Ajl8j1Ls?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Naturalmente c\u2019\u00e8 bisogno anche di installare gli aggiornamenti del sistema operativo, del software, del browser e delle applicazioni. La maggior parte degli exploit kit colpisce vulnerabilit\u00e0 arcinote e per le quali sono state gi\u00e0 pubblicate le patch.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tip of the week: How to protect yourself from <a href=\"https:\/\/twitter.com\/hashtag\/cryptoware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cryptoware<\/a> <a href=\"http:\/\/t.co\/ZaxUdhnTp1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZaxUdhnTp1<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/3UsHF1bi38\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3UsHF1bi38<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518044170947407872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lo abbiamo gi\u00e0 detto e continueremo a dirlo: <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/\" target=\"_blank\" rel=\"noopener\">la cattiva notizia \u00e8 che i crypto ransomware esistono ed esisteranno per molto tempo<\/a>, per questo \u00e8 necessario impiegare tempo e sforzi per proteggere i nostri dispositivi da queste minacce. Inoltre, a giudicare dalla presenza dell'\u201dassistenza tecnica\u201d e da altri particolari, sembra che la gente che ha creato questo nuovo ransomware ne sappia di business e di marketing. In poche parole, diventano sempre pi\u00f9 bravi a infettare i dispositivi e a convincere gli utenti a pagare per riavere i file. Tutto questo ha luogo in un mondo dove si \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/\" target=\"_blank\" rel=\"noopener\">costantemente connessi a Internet e attraverso i dispositivi pi\u00f9 disparati<\/a>. Il problema risiede proprio in questo particolare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 stato scoperto un nuovo ransomware che cripta solo i file relazionabili ai videogiochi online. Una truffa rivolta ai pi\u00f9 giovani<\/p>\n","protected":false},"author":42,"featured_media":5776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[821,1405,22,635,445],"class_list":{"0":"post-5775","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptolocker","9":"tag-cryptoware","10":"tag-malware-2","11":"tag-ransomware","12":"tag-videogiochi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/teslacrypt-il-ransomware-che-colpisce-i-gamer\/5775\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cryptolocker\/","name":"CryptoLocker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5775"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5775\/revisions"}],"predecessor-version":[{"id":20636,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5775\/revisions\/20636"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5776"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}