{"id":17235,"date":"2015-08-07T00:00:00","date_gmt":"2015-08-06T23:00:00","guid":{"rendered":"https:\/\/imagazine.it\/?p=17235"},"modified":"2015-08-07T00:00:00","modified_gmt":"2015-08-06T23:00:00","slug":"computer-sotto-riscatto","status":"publish","type":"post","link":"https:\/\/imagazine.it\/home_desk\/computer-sotto-riscatto\/","title":{"rendered":"Computer sotto riscatto"},"content":{"rendered":"<p style=\"text-align: justify;\" class=\"ui-droppable\"> \tL\u2019evoluzione sul web non conosce soste e, talvolta, le novit\u00e0 possono riservare anche sorprese spiacevoli. Una delle ultime porta il nome poco rassicurante di CRYPTOLOCKER. Si tratta di un virus della famiglia dei <em>ramsonware <\/em>(<em>malware <\/em>che chiede un riscatto), che una volta infettato il pc lo rende inutilizzabile, al fine di chiedere poi un riscatto per poter risolvere la situazione.<\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \t<strong>Come viene trasmesso e attivato?<\/strong><\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \tIl metodo pi\u00f9 usato \u00e8 quello dell\u2019invio di una email: al malcapitato arriva una comunicazione proveniente da un indirizzo di posta elettronica che pu\u00f2 ricordare un corriere oppure un negozio, o comunque un nome simile per assonanza, nella quale si fa riferimento a un rimborso di una somma di denaro gi\u00e0 pagata, oppure a un reso restituito. Nel corpo della email viene indicato che maggiori dettagli sono reperibili nell\u2019allegato. In effetti la email \u00e8 accompagnata da un allegato (solitamente si presenta come un file .cab). Se l\u2019utente lo apre con un doppio click, iniziano i problemi. Immediatamente lo schermo diventa nero con un avviso nel quale viene comunicato che \u00e8 stato attivato il <em>malware <\/em>e comincia a scorrere il tempo in un contatore. A volte il tempo \u00e8 96 ore, altre volte 72; entro questo tempo si potrebbe risolvere il problema.<\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \t<strong>Come?<\/strong><\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \tSeguendo le indicazioni si viene invitati a pagare una somma di denaro, solitamente in bitcoin (moneta virtuale) oppure mediante metodi di trasferimento di denaro.<\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \t<strong>Il pagamento a cosa serve?<\/strong><\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \tServe per ricevere (forse) la password di decriptazione di tutte le cartelle\/file del computer. In effetti il malcapitato scopre che tutti i file\/cartelle del suo pc (e anche di tutti i <em>client <\/em>di una rete qualora il virus colpisca un server) sono diventati illeggibili in quanto protetti da una password. Per quanto \u00e8 dato sapere, e comunicato dai tecnici, il problema si risolve formattando do le macchine con la conseguente perdita di tutti i dati presenti all\u2019interno. E se ognuno di noi pensa al materiale custodito all\u2019interno del proprio pc (foto, mail, documenti) che da un momento all\u2019altro viene perso \u00e8 facile intuire la delicatezza della questione. Problemi ancora pi\u00f9 gravi possono verificarsi qualora a essere colpiti da CRYPTOLOCKER fossero i server di un\u2019azienda, rendendo illeggibile qualsiasi dato custodito. Finora, infatti, non \u00e8 stato ancora scoperto un sistema per debellare il virus senza ricorrere alla formattazione. Ecco perch\u00e9 l\u2019invito \u00e8 quello di evitare assolutamente di aprire allegati di mail provenienti da soggetti con i quali non abbiamo contatti o dai quali non attendiamo informazioni. Cos\u00ec come \u00e8 consigliato evitare di cliccare sui link presenti all\u2019interno di quelle stesse mail.<\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \t<strong>Perch\u00e9 arrivano queste email?<\/strong><\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \tRecenti statistiche presenti in rete dicono che quotidianamente nel mondo vengono inviate 200 miliardi di email. Inviare tali comunicazioni ha costo zero ed \u00e8 stato calcolato che il 70% sono completamente inutili. Le mail definite <em>spam <\/em>(spazzatura), che vengono chiamate <em>phishing <\/em>quando cercano di carpire dati personali (spesso dati finanziari o codici di accesso), sono inviate a pioggia a migliaia di utenti geolocalizzando anche la zona dove inviarle (per lingua, interessi, ecc.). Si ipotizza che pi\u00f9 il nostro indirizzo di posta elettronica \u00e8 \u2018conosciuto in rete\u2019 (perch\u00e9 inserito nelle registrazioni a siti, social network, blog, newsletter) pi\u00f9 frequentemente diventa destinatario di email in generale. Quindi diventa pi\u00f9 probabile che su tale indirizzo arrivino <em>spam<\/em>, <em>phishing <\/em>o mail con allegati strani&#8230;<\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \t<strong>Consigli<\/strong><\/p>\n<p style=\"text-align: justify;\" class=\"ui-droppable\"> \tI consigli sono i soliti riguardanti il mondo di internet: mai fidarsi di quello che si vede cercando di restare obiettivi (\u00e8 possibile che io venga avvisato della restituzione di qualcosa che non ho mai inviato?; \u00e8 possibile che la banca mi chieda di fornire i numeri di una oro carta di credito?); informarsi, qualora possibile, con i diretti interessati, ed evitare di proseguire se sorge anche il minimo dubbio: le email non hanno valore legale e non corrispondono a comunicazioni ufficiali per le quali valgono ancora le \u201cvecchie\u201d raccomandate con ricevuta di ritorno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attenzione a &#8220;Cryptolocker&#8221;<\/p>\n","protected":false},"author":28,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"dwc-title":[],"dwc-content":[],"footnotes":""},"categories":[5],"tags":[],"class_list":["post-17235","post","type-post","status-publish","format-standard","hentry","category-attualita"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"redazione","author_link":"https:\/\/imagazine.it\/home_desk\/author\/redazione\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/imagazine.it\/home_desk\/category\/attualita\/\" rel=\"category tag\">ATTUALIT\u00c0<\/a>","rttpg_excerpt":"Attenzione a \"Cryptolocker\"","_links":{"self":[{"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/posts\/17235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/comments?post=17235"}],"version-history":[{"count":0,"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/posts\/17235\/revisions"}],"wp:attachment":[{"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/media?parent=17235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/categories?post=17235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/imagazine.it\/home_desk\/wp-json\/wp\/v2\/tags?post=17235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}