Update cookies preferences

Ransomware

Da dove nasce? ..... il primo ransoware


Nel 1989 il Dottor Joseph Popp aveva finito di completare un pacchetto di floppy da 5' 1/4 impacchettando con cura ogni singolo floppy e ogni busta era corredata di francobollo ed era pronta per essere spedita attraverso il pacco postale e ognuno dei 2000 esemplari era pronto per compiere la propria missiva .

Il programma scritto dal Dottor Popp, conteneva un software divulgativo inerente l'aids , ma dopo un certo numero di avvii, attivata un virus denominato "trojan"  ( troiano ) , per la sua capacità di nascondersi all'interno del sistema operativo, che effettuatava una crittografia dei file nel computer della "vittima" e richiedeva una contropartita economica  per la restituzione dei file originali .

In seguito il programmatore fu catturato ma dichiarato incapace di intendere e volere ma promise di devolvere i proventi del suo malaffare ad associazione per la ricerca contro l'AIDS.

Il livello di crittografia di questo tipo di ramsoware  consisteva nell'alterare  solo l'estensione dei file  senza alterarne il contenuto stesso , ma la forma di estorsione è la stessa dei moderni malware.

Da quel momento in poi , fu un susseguirsi di malware sempre più frequenti e sempre più potenti ; soltanto nel 2015 sono state "infettate" più di 10.000.000 in macchine (pc) nel mondo .

Le previsioni per il 2016 sono di gran lunga superiori e hanno dato vita ai nuovi cryptolocker , teslacrypt, fino al nuovissimo Ransomware CryptXXX.

Posso riassumere in varie fasi , quello che è il processo di criptazione dei file : diffusione,attivazione,azione,contatto; tutto il processo impiega circa 2-3 minuti per attivarsi e criptare tutti i file , in pochissimo tempo non possiamo più operare sui nostri file.

Ma vediamo nel dettaglio , le varie fasi :

 

 

 

La moneta utilizzata da queste organizzazioni criminali sono denominate "bitcoin" , un metodo difficilmente rintracciabile .

I ramsoware hanno attaccato tutti i tipi di computer , Linux,Mac,Window e persino gli smartphone .

 

  1. diffusione : il virus viene inviato attraverso due possibili canali : exploit kit e invio massivo di posta elettronica
  2. attivazione: consiste nel collegamento al computer dei criminali , il nostro computer  si collegherà ad un pc remoto , la chiave pubblica verrà copiata sulla nostra macchina e cripterà i file , la chiave privata necessaria per la decodifica dei file sarà contenuta nella macchina dei cyber-criminali 
  3. azione : in questa fase il virus cripterà i nostri dati
  4. contatto: è la fase finale del processo , ed il momento nel quale viene creata la richiesta di riscatto da parte del virus , con la richiesta di pagamento e le istruzioni per il pagamento

 


Commenti

Lascia un commento

Sistema Antibot Sistema Anti-Bot
Inserire il risultato dell'operazione per proseguire:

 

News informatica correlate in Consulenza informatica in Valdarno   Articoli Correlati di Consulenza informatica in Valdarno


Seguici sui social network!