Ransomware. Più di un utente potrebbe aver avuto a che fare con questa nuova frontiera del malware in grado di bloccare completamente l’accesso al proprio computer o, nel caso di CryptoLocker, di criptare e impedire l’accesso a file e documenti contenuti nei dischi fissi.
Contestualmente viene inviata richiesta di una certa somma di denaro (di solito compresa tra 150 e 300 euro), in cambio di una chiave di decrittazione che garantirebbe nuovamente l’accesso ai dati bloccati. Un vero e proprio riscatto (ransom, in lingua inglese) da sborsare per riavere file tenuti “prigionieri”, e spesso si è costretti a cedere.
Come eliminare Cryptolocker
La risposta non è semplice. La minaccia ha cominciato a espandersi a partire dalla fine del 2013. I primi esemplari (oggi meno diffusi ma non ancora scomparsi) agivano in maniera quasi “brutale”, bloccando a monte la possibilità di accesso a Windows e presentando un sedicente avviso della Polizia di Stato, in cui all’utente veniva intimato di pagare una certa somma di denaro per vedersi sbloccato il proprio computer. CryptoLocker agisce più lentamente ma in maniera altrettanto efficace. I principali software antivirus sono spesso in grado di riconoscere ed eliminare CryptoLocker nel momento in cui dovesse tentare l'”ingresso” nel computer, ma i suoi creatori cercano di mantenerlo all’avanguardia immettendone in Rete periodicamente nuove versioni, più difficilmente individuabili. È dunque molto importante per l’utente adottare una serie di procedure preventive:
- Dotare sempre il proprio computer di un antivirus. Software gratuiti come Avira risultano semplici ma senza dubbio efficaci nella loro funzione di barriera difensiva, mentre una soluzione a pagamento come Kaspersky è essere adatta a chi preferisce una piattaforma più completa e accessoriata.
- Avere sempre da parte una copia di backup dei propri dati più importanti, su una periferica tenuta scollegata dalla rete o su apposite piattaforme di file hosting come Dropbox, Google Drive o MediaFire.
- Esaminare con estrema attenzione i messaggi di posta elettronica ricevuti. Questa è senz’altro una delle forme di difesa più importanti, poiché uno dei canali preferenziali per la diffusione di CryptoLocker sono proprio allegati contenuti in finte email di phishing, il cui mittente reale, il pirata informatico, è mascherato da ente considerato tradizionalmente sicuro come un corriere, una banca o Poste Italiane. Prestare quindi molta attenzione agli allegati che si sceglie di accettare e aprire, e non toccare ciò di cui non si è assolutamente sicuri.
Insomma, ancora una volta, prevenire è meglio che curare!