Le parole di Internet: extortionware



[ZEUS News - www.zeusnews.it - 12-04-2021]

extortionware

Ormai conosciamo fin troppo bene il ransomware, ossia la tecnica di attacco informatico che consiste nel penetrare nei sistemi informatici della vittima, cifrarne i dati e poi chiedere un riscatto per dare alla vittima la chiave di decrittazione.

Questa tecnica purtroppo funziona molto bene per i criminali, ma richiede comunque un certo sforzo da parte loro: il malware che usano per cifrare i dati della vittima deve non solo funzionare nel senso di bloccarli con una password impossibile da indovinare, ma deve anche garantire che una volta pagato il riscatto la vittima riesca a decrittare tutto correttamente. Se si spargesse la voce che è inutile pagare il riscatto perché tanto i dati non sono recuperabili, alle vittime passerebbe in fretta la tentazione di cedere al ricatto e mandare soldi ai ricattatori.

Questo vuol dire che il criminale deve spesso impegnarsi a fornire assistenza tecnica alla vittima, e farlo in maniera efficace. Può sembrare surreale, ma ho assistito a casi di questo genere nei quali il ricattatore è stato un helpdesk più servizievole e competente di tanti servizi commerciali legali.

Ma i criminali sono sempre alla ricerca di modi per ottimizzare le proprie attività, e quindi dopo il ransomware è arrivato l'extortionware: un attacco nel quale il malvivente non ha bisogno di fornire assistenza tecnica, perché non ha crittato i dati della vittima, ma li ha semplicemente copiati e chiede soldi per non pubblicarli e non causare danni alla reputazione personale o aziendale.

La BBC descrive, per esempio, il caso di un responsabile informatico di un'azienda statunitense che è stato ricattato dai criminali che hanno scoperto la sua collezione segreta di pornografia digitale e hanno pubblicato online schermate con tutti i dettagli; un altro caso riguarda un'altra azienda statunitense che viene ricattata pubblicando il nome utente e la password usate da un suo dipendente per frequentare un sito pornografico.

Non sempre, però, il ricatto riguarda la minaccia di divulgare abitudini private sensibili. La BBC cita anche un tentativo di estorsione che riguarda delle mail trafugate che dimostrerebbero frodi assicurative in un'azienda canadese e il caso di una catena di cliniche di chirurgia estetica ricattata con la minaccia di pubblicare le foto "prima e dopo" dei clienti.

Sondaggio
Fai uso del pagamento contactless?
Sì, lo trovo molto comodo.
Lascio scegliere all'esercente.
Non so cosa sia.
No, le mie carte non sono abilitate.
No, non mi fido

Mostra i risultati (2611 voti)
Leggi i commenti (28)

Il problema di questa tecnica di attacco è che rende abbastanza inutili le difese sviluppate finora contro il ransomware. Con l'extortionware non c'è nulla da ripristinare: i dati imbarazzanti hanno ormai preso il volo e non c‘è modo di toglierli dalle mani di chi li ha trovati.

L'unica difesa possibile è preventiva e comportamentale: i dipendenti (e, diciamolo, soprattutto i dirigenti) non devono tenere sui server aziendali (o sui computer portatili aziendali che vengono affidati a loro) dati personali che potrebbero causare un danno di reputazione se trafugati, e i dati effettivamente necessari per lavoro devono essere custoditi in maniera sicura e il più possibile isolata da accessi via Internet che ne consentano l'esportazione in massa.

È difficile quantificare il costo globale del ransomware (in generale, incluso l'extortionware), visto che spesso le vittime non dichiarano di essere state colpite, ma secondo Emsisoft (citata da BBC) il totale per il 2020, compresi i pagamenti e i costi di ripristino e di inattività ammonterebbero a circa 170 miliardi di dollari.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Approfondimenti
Il phishing evolve verso il machine learning
Gli attacchi ransomware diventano sempre più sofisticati
Ransomware: attacchi di opportunità
Attacchi informatici nell'era della pandemia
Attacco ransomware mette in ginocchio Luxottica
Ransomware blocca ospedale, muore una paziente
Un caso di ransomware finito bene offre lezioni utili per tutti

Commenti all'articolo (1)

Salvare pornografi sui server aziendali e/o utilizzare il proprio PC di lavoro per accedere a siti pornografici mi sembra decisamente un comportamento da minorati mentali. Mi sembra quasi impossibile che qualcuno sia capace di tanto...
17-4-2021 11:58

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale mezzo di trasporto pubblico sostituirà quelli attuali nel giro dei prossimi 50 anni?
Evacuated Tube Transport: l'evoluzione dei treni a levitazione magnetica; questi veicoli sono in grado di raggiungere i 6.500 km/h perché viaggiano all'interno di tunnel in cui è creato il vuoto.
String Transport System: cabine sospese fino a 30 metri dal suolo che corrono su binari di acciaio e cemento a oltre 500 km/h.
Tubular Rails: i treni viaggiano a 240 km/h all'interno di anelli sollevati dal suolo che contengono i motori e le ruote, mentre le carrozze ospitano i binari.
I bus viaggiano al di sopra del traffico automobilistico, il quale scorre sotto di loro, usando piccole rotaie poste ai lati della strada.
Shweeb: monorotaia monoposto sospesa e a pedali che permette di raggiungere i 45 km/h.
SolarBullet: il treno ad alta velocità (354 km/h) alimentato a energia solare attualmente allo studio in Arizona (USA).
Treni elettrici che non necessitano di binari perché viaggiano su strada e ricevono l'energia dal sistema contactless installato al di sotto dell'asfalto.
SARTRE: le automobili viaggiano in convogli gestiti dall'intelligenza artificiale; si uniscono i vantaggi del trasporto pubblico alla flessibilità del trasporto privato.
Startram, il maglev orbitale: gli ultimi 20 chilometri del tracciato (di oltre 1.600 km) puntano verso l'alto per portare in orbita i treni.
Ascensore spaziale: una stazione posta a quasi 100.000 km da terra e collegata al suolo da cavi costituiti da nanotubi di carbonio, per portare in orbita uomini e materiali con costi relativamente contenuti.

Mostra i risultati (3008 voti)
Dicembre 2025
Google Antigravity cancella un intero drive: la IA si scusa, ma i dati sono persi
Migliaia di aerei A320 a terra. Perché è una buona notizia
Arduino passa a Qualcomm: la comunità hacker esplode di malcontento
Piracy Shield, i provider italiani presentano il conto: 10 milioni di euro l'anno
Il Digital Omnibus è una resa dell'Unione Europea?
Novembre 2025
MediaWorld vende iPad a 15 euro per errore, adesso li vuole tutti indietro
Riscaldano casa con un datacenter in giardino: giù i costi delle bollette
I Baschi Grigi della Cybersicurezza
Telemarketing aggressivo, operativo il filtro che impedisce lo spoofing dei numeri mobili
Cloudflare in tilt. Migliaia di siti irraggiungibili, servizi bloccati in tutto il mondo
E se Internet sparisse?
Windows diventerà un Agentic OS. Microsoft entusiasta, gli utenti temono guai
Database con dati personali di 3,8 milioni di italiani pubblicato nel dark web
I crescenti segni dell'esplosione
WhatsApp apre le porte a Telegram, Signal e altri servizi: inizia l'era delle chat cross-app
Tutti gli Arretrati
Accadde oggi - 9 dicembre


web metrics