{"id":9405,"date":"2016-11-28T15:02:26","date_gmt":"2016-11-28T15:02:26","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=9405"},"modified":"2017-11-13T17:44:11","modified_gmt":"2017-11-13T15:44:11","slug":"fighting-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fighting-ransomware\/9405\/","title":{"rendered":"L&#8217;epidemia di ransomware del 2016"},"content":{"rendered":"<p>La crittografia e i riscatti hanno radici profonde nella storia dell\u2019umanit\u00e0. Tuttavia, solo negli ultimi decenni il mondo ha potuto vedere cosa pu\u00f2 succedere quando si combinano le due cose. \u00c8 iniziato tutto nel 1989, quando Joseph L. Popp ha dato inizio all\u2019epidemia che oggi conosciamo come ransomware.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233541\/ransomware-plague-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13528\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233541\/ransomware-plague-featured-1-1024x672.jpg\" alt=\"ransomware-plague-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<h3>Origini<\/h3>\n<p>Conosciuto come il nonno dei modelli di estorsione basati sui computer, Popp ha distribuito il suo payload pericoloso alla conferenza sull\u2019AIDS della World Health Organization. I dischi, con l\u2019etichetta \u201cInformazioni AIDS \u2013 Dischetti di Introduzione\u201d, erano accompagnati da un foglietto, stampato separatamente, che avvertiva del fatto che il software presente nei dischetti avrebbe potuto danneggiare i computer.<\/p>\n<p>Ma chi ha letto la documentazione? Alcuni dei 20.000 dischetti creati da Popp sono stati inseriti, con la conseguenza che i computer delle vittime si sono bloccati e hanno mostrato una richiesta di riscatto (di 189 dollari inviati per posta ordinaria ad un ufficio postale di Panama) che sembrer\u00e0 familiare ai lettori abituali di questo blog.<\/p>\n<h3><strong>I ransomware di oggi<\/strong><\/h3>\n<p>Il concetto originale di ransomware \u00e8 cambiato ben poco. Forse la differenza pi\u00f9 evidente \u00e8 il fatto che piuttosto che riscuotere denaro dalla cassetta postale, i criminali possono adesso fare affidamento su reti anonime come TOR e I2P collegate ai bitcoin per poter sfuggire alle forze dell\u2019ordine. Cosa c\u2019\u00e8 in questo metodo che gli ha permesso di superare la prova del tempo?<\/p>\n<p>La monetizzazione diretta aiuta. Con un riscatto medio di circa 300 dollari, le discussioni sulle campagne ransomware di milioni di dollari sembrano essere inverosimili, ma nel corso del tempo si aggiungono anche solo piccoli incrementi (e questi modelli di estorsione hanno provato la loro efficienza e la loro resistenza).<\/p>\n<p>L\u2019utente medio affronter\u00e0 il difficile problema se pagare il riscatto o perdere i propri file. Sfortunatamente, molti scelgono di pagare, anche se consigliamo vivamente di <a href=\"https:\/\/www.kaspersky.it\/blog\/no-no-ransom\/9276\/\" target=\"_blank\" rel=\"noopener\">non farlo<\/a> e di cercare, se possibile, un altro modo, come ad esempio cercare un decryptor sul sito <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom!<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233540\/average-ransom-300-en-1024x758.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13527\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05233540\/average-ransom-300-en-1024x758.jpg\" alt=\"The Ransomware Plague of 2016\" width=\"1135\" height=\"840\"><\/a><\/p>\n<p>Il numero di nuovi modelli di ransomware che vengono rilevati ogni giorno potrebbe sembrare spaventoso, ma la <em>quantit\u00e0<\/em> \u00e8 un problema minore rispetto alla <em>qualit\u00e0<\/em>. Un relativamente piccolo numero di famiglie di malware sono codificate abbastanza bene e possono preoccupare, ma le poche famiglie che sono pronte per il grande pubblico causano seri danni (mi riferisco a voi, <a href=\"https:\/\/www.kaspersky.it\/blog\/locky-ransomware\/7800\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/cerber-multipurpose-malware\/8272\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a>). E questo \u00e8 un motivo abbastanza buono per far lavorare i ricercatori di sicurezza.<\/p>\n<p>Sebbene una singola persona possa lanciare una campagna ransomware, i cybercriminali si specializzano e traggono vantaggio dal lavoro di squadra. Si occupano del supporto tecnico, aiutando le proprie vittime durante il processo di acquisto dei bitcoin per pagare il riscatto, tutto questo mentre migliorano il proprio codice pericoloso e cercano di ingannare i ricercatori di sicurezza e le forze dell\u2019ordine. L\u2019estorsione richiede molto lavoro!<\/p>\n<p>Negli ultimi anni i ransomware sono nati come modello aziendale, in parte grazie alle nuove offerte di soluzioni di servizio ransomware pronte all\u2019uso. Sebbene creare la maggior parte dei malware richieda solo capacit\u00e0 tecniche limitate, inventare da zero dei ransomware ben fatti risulta essere un compito ancora pi\u00f9 difficile. Il trucco \u00e8 effettuare bene la crittografia (qualora sbagliaste la crittografia, le brave persone possono sviluppare velocemente uno strumento di decodifica, e noi lo facciamo).<\/p>\n<p>Il percorso pi\u00f9 facile per i principianti \u00e8 avere un modello aziendale di riferimento: avere a che fare con la distribuzione e il pagamento di una parte del bottino agli sviluppatori originali. Questa specie di accordo \u00e8 purtroppo molto florido.<\/p>\n<h3><strong>Tipi di ransomware<\/strong><\/h3>\n<p>L\u2019evoluzione di diversi tipi di ransomware (da semplici e prototipiche applicazioni brew che dipendono da strumenti di terzi, come WinRAR, GPG, ai malware che eseguono codici dal Microsoft Developer Network) dimostra l\u2019inclinazione dei cybercriminali ad alzare la posta in gioco.<\/p>\n<p>Inoltre, oggi non \u00e8 raro trovare ransomware sofisticati capaci di eliminare i backup delle shadow copy che criptano gli allegati esterni o i dischi di rete o che si introducono nei vostri file sincronizzati sul cloud. Il livello si \u00e8 alzato e mentre \u00e8 il momento per i dilettanti, tante figure chiave ci fanno lavorare fino a tardi.<\/p>\n<h3>Mode<\/h3>\n<p>Alcune nuove varianti di ransomware scoperte in Brasile mostrano che i ransomware continuano a crescere, ma invece di innovarsi si rinnovano. Perch\u00e9 infastidirsi per creare un proprio codice ransomware? Anche i bambini che non dispongono di conoscenze specifiche possono comprare un kit per ransomware con tutto ci\u00f2 di cui si ha bisogno per iniziare una campagna e possono scegliere un tema. Se il branding \u00e8 abbastanza interessante, riceve attenzione e copertura mediatica, portando loro non solo soldi ma anche infamia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9413\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/11\/05234106\/no-no-ransom-IG_IT-A-2.png\" alt=\"no-no-ransom-ig_it-a\" width=\"2560\" height=\"1680\"><\/p>\n<p>\u00a0<\/p>\n<p>Abbiamo visto tanti ransomware di bassa qualit\u00e0 che sono finiti in prima pagina perch\u00e9 avevano utilizzato il logo di una trasmissione televisiva famosa, un\u2019immagine di un personaggio di un film o anche barzellette sui politici. Ad ogni modo, il rovescio della medaglia \u00e8 la facilit\u00e0 di rilevamento. Molti criminali scelgono adesso un nome per le proprie creazioni, lasciando le vittime solo con una mail per contattare i malfattori e un indirizzo bitcoin per il pagamento.<\/p>\n<p>Pi\u00f9 si evolvono i metodi di pagamento, pi\u00f9 le famiglie di ransomware pi\u00f9 conosciute preferiscono i bitcoin per richiedere e riscuotere il riscatto. Ciononostante, non \u00e8 raro trovare uno strano esemplare che richiede il pagamento attraverso uno degli ampiamente disponibili metodi di voucher, come il PaySafeCard. Le operazioni regionali e artigianali utilizzano in genere un\u2019opzione di pagamento locale. Fare questo significa per\u00f2 rinunciare a un po\u2019 di anonimato che il mimetizzarsi con il resto di ransomware creati ogni giorno pu\u00f2 comportare.<\/p>\n<h3><strong>Lavorare sodo e guardare al futuro<\/strong><\/h3>\n<p>Stiamo lentamente passando da un paradigma di riparazione dei ransomware a uno di intelligenza ransomware, ma abbiamo ancora tanta strada da fare. Solo raccogliendo prove schiaccianti e statistiche concrete del problema possiamo valutare in maniera appropriata le nostre opzioni. Sfortunatamente non tutti quelli che vengono attaccati da un ransomware comunicano l\u2019incidente e anche quelli che lo fanno lo comunicano a diverse istituzioni, rendendo difficile la raccolta di dati completi.<\/p>\n<p>Il lavoro congiunto delle forze dell\u2019ordine e delle aziende di sicurezza IT per bloccare l\u2019attivit\u00e0 dei cybercriminali con le connessioni ransomware <a href=\"https:\/\/www.kaspersky.it\/blog\/criminals-behind-coinvault-arrested\/6589\/\" target=\"_blank\" rel=\"noopener\">\u00e8 risultato essere efficiente<\/a>. Ad esempio, l\u2019iniziativa <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a> \u00e8 nata dal desiderio di aiutare le vittime dei ransomware a recuperare i propri dati criptati senza dover pagare i criminali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">13 more countries join the <a href=\"https:\/\/twitter.com\/hashtag\/NoMoreRansom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NoMoreRansom<\/a> fight <a href=\"https:\/\/t.co\/dQr6RiTLKO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dQr6RiTLKO<\/a> <a href=\"https:\/\/t.co\/aZE2GDIosr\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/aZE2GDIosr<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/787968936482603008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Con il sostegno di terze parti, le nostre possibilit\u00e0 di fornire un quadro indispensabile per affrontare questo tipo di incidenti migliorano ogni giorno di pi\u00f9. Ognuna delle parti ha solo una visione parziale dell\u2019ecosistema dei ransomware; per questo lavorare insieme ci porter\u00e0 al successo.<\/p>\n<p>Per quanto riguarda gli utenti (anche conosciuti come vittime), la conoscenza \u00e8 potere. Abbiamo preparato una <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-faq\/9290\/\" target=\"_blank\" rel=\"noopener\">guida per evitare i ransomware<\/a> che raccomandiamo fortemente a chiunque si connetta a Internet (in poche parole, a tutti).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware: breve storia, situazione attuale, previsioni future e come risolvere il problema.<\/p>\n","protected":false},"author":313,"featured_media":9406,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2028,2276,22,2275,635,1471],"class_list":{"0":"post-9405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cryptor","9":"tag-esperti","10":"tag-malware-2","11":"tag-no-more-ransom","12":"tag-ransomware","13":"tag-storia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fighting-ransomware\/9405\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fighting-ransomware\/10510\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fighting-ransomware\/8036\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fighting-ransomware\/9605\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fighting-ransomware\/13650\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fighting-ransomware\/2707\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fighting-ransomware\/6344\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fighting-ransomware\/5762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fighting-ransomware\/9285\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fighting-ransomware\/13332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fighting-ransomware\/13650\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fighting-ransomware\/13525\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fighting-ransomware\/13525\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=9405"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9405\/revisions"}],"predecessor-version":[{"id":10685,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/9405\/revisions\/10685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/9406"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=9405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=9405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=9405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}