Sempre più spesso il rischio di Data Breach è collegato a quello di un’estorsione a fini economici.
E’ notizia di questi giorni che la Banca cantonale di Ginevra avrebbe ricevuto una richiesta di pagamento di riscatto da parte di un gruppo di hacker – Rex Mundi – che avrebbe attaccato l’istituto, rubando migliaia di dati dei loro clienti (nomi, indirizzi, numeri di telefono e numeri bancari) e chiedendo un riscatto di 10mila euro per non pubblicarli settimanalmente. La richiesta sarebbe giunta alla Banca dall’account Twitter del gruppo di cyber criminali. Notizia filtrata perché (qualcuno sospetta che la stessa situazione si sia verificata anche nel caso del Data Breach della Sony) l’istituto elvetico si sarebbe rifiutato di pagare il riscatto, per cui email, numeri di telefono ed estratti conto di 30mila clienti sono finiti online. Con enorme danno di immagine per la Banca.
Per quanto riguarda invece gli utenti finali, la minaccia di estorsione è legata alle nuove forme di ransomware, tra cui la più nota è CryptoLocker (un virus che una volta insediatosi su un PC cripta i dati e chiede un riscatto) che nei giorni scorsi ha fatto muovere anche la Polizia Postale italiana.
E’ di fine gennaio la notizia fatta circolare per attirare l’attenzione degli utenti sugli effetti negativi di questo malware piuttosto famoso. Come ha riportato l’Agenzia di stampa Ansa, la Polizia Postale invita gli utenti a non aprire gli allegati delle e-mail sospette, a cestinare immediatamente il loro contenuto prima che possa infettare il sistema. Altre precauzioni, come riporta il sito di The Guardian, sono salvare file in Cloud, utilizzare sistemi di antispam e antivirus per le mail, evitare download da siti pornografici, fare attenzione con i click su Adv, aggiornare i browser, utilizzare antivirus di marchi noti. Nel caso di un attacco CryptoLocker in corso inoltre può essere utile avviare immediatamente un buon antivirus – almeno una parte dei file non saranno crittografati dal malware. Una misura in più per evitare che i file più importanti non cadano nelle mani dei cyber criminali è dotarsi di propri sistemi crittografici.
CryptoLocker è il ransomware più noto, conosciuto già dal 2013. Si tratta di una categoria di malware che viene data in forte crescita: secondo McAfee favorita anche dalla possibilità per i cyber criminali di farsi pagare con monete virtuali, virtual currencies come Bitcoin che mettono a disposizione un’infrastruttura non controllata e anonima ideale per raccogliere i fondi dalle vittime.
Altra categoria, anche questa in forte crescita, quella del Mobile Ransomware, come ha dichiarato F-Secure nel Threat Report 1H2014, prende di mira smartphone Android o iOS, nascondendosi di solito in App fake che gli utenti scaricano su mobile senza troppe precauzioni.
Secondo Symantec, che analizza il trend del ransomware da diversi anni, inizialmente questo tipo di attacco era sostanzialmente legato ai Fake antivirus (Fake-AV, o rogue security software), prima forma di estorsione online. I Fake antivirus, come dice il nome, erano finti antivirus che una volta installati sostenevano di aver individuato del malware nel PC, chiedendo quindi un pagamento per procedere alla pulizia dello stesso (tra i 20 e i 50 US$). Ma – come si diceva prima – l’evoluzione sta oggi raggiungendo numeri molto più elevati, anche in termini di guadagno per chi effettua questi attacchi, grazie alle nuove forme di pagamento digitale. Secondo alcune stime, CryptoDefense, una variante di CryptoLocker, starebbe portando a guadagni pari a 34.000 US$ al mese.
A cura di:
Elena Vaciago