Pericoloso per te, ma molto redditizio per gli hacker, il ransomware ha conquistato il primato tra le minacce per la sicurezza. Poiché continuano a emergere varianti sempre più potenti di ransomware, è essenziale capire come funzionano gli attacchi e cosa si può fare per proteggersi. Continua a leggere per scoprire come funzionano i ransomware e conoscere i diversi tipi di ransomware esistenti e alcuni esempi recenti di attacchi degni di nota. Dopodiché, procurati una potente protezione online che ti aiuti a contrastare gli attacchi ransomware prima che sia troppo tardi.
Scritto da
Nica Latto & Monica Mateiu
Aggiornato il
January 26, 2024
Che cos’è il ransomware?
Il ransomware è un software dannoso che cripta i file sul tuo computer o blocca il tuo dispositivo per poi pretendere un riscatto in cambio della chiave di decrittazione. Gli attacchi ransomware prendono di mira privati, aziende ed enti governativi e possono causare la perdita di dati sensibili o di informazioni critiche. Il ransomware si diffonde attraverso attacchi di phishing, siti Web infetti o altri metodi di hacking.
Questo articolo contiene
:
Di solito, i responsabili di un attacco ransomware chiedono il riscatto in bitcoin o in un’altra criptovaluta e non vi è alcuna garanzia che i file vengano decriptati una volta effettuato il pagamento.
Dunque, il ransomware è un virus? No, è un tipo diverso di software dannoso. I virus infettano i file o il software e si auto-replicano. Il ransomware agisce sui file fino a renderli inaccessibili e inutilizzabili e poi chiede il pagamento di un riscatto. Sia i ransomware che i virus possono essere rimossi con un potente software antivirus, ma se i file sono già stati crittografati, è improbabile che tu possa recuperarli.
Come funziona un attacco ransomware?
Il ransomware funziona impedendoti di accedere ai tuoi dati. Una volta ottenuto l’accesso al tuo computer, il ransomware cripta a tua insaputa i tuoi file e poi ti chiede di pagare un riscatto per recuperare l’accesso ai dati criptati. Di solito, arrivati a questo punto, è troppo tardi per recuperare i file, poiché sono già stati criptati.
Come avviene un attacco ransomware
Gli attacchi ransomware avvengono nel modo seguente: prima di tutto, il malware si introduce nel computer attraverso allegati o link dannosi contenuti nelle e-mail di phishing, siti Web infetti, annunci fittizi, hijacker del browser e download drive-by o sfruttando una vulnerabilità nella sicurezza. Una volta integrato nel sistema, il ransomware inizia a crittografare i dati. Infine, rivela la sua presenza con una richiesta di riscatto.
Dopo avere infettato il tuo PC, alcune varianti di ransomware possono diffondersi e infettare i tuoi contatti, quindi i contatti dei tuoi contatti e così via.
Ecco come avvengono gli attacchi ransomware:
Passaggio 1: Il ransomware infetta il dispositivo
Il ransomware si diffonde in fretta e gli effetti sono devastanti. Ecco alcuni dei modi in cui il ransomware può infettare il tuo dispositivo:
Attacchi di social engineering: le tecniche di social engineering inducono gli utenti a scaricare malware da un allegato fittizio o da un link apparentemente inviato da un’azienda o da un’istituzione attendibile. Quando scarichi uno di questi file dannosi e lo apri, il tuo dispositivo viene infettato dal ransomware.
Malvertising: la pubblicità dannosaintroduce ransomware, spyware e virus negli annunci e nelle reti pubblicitarie. Gli hacker possono addirittura spingersi ad acquistare spazi sui siti Web legittimi più utilizzati (compresi i social network o YouTube) per diffondere ransomware.
Kit di exploit: i criminali informatici possono impacchettare codice precompilato in uno strumento di hacking pronto all’uso. Questi kit hanno l'obiettivo di sfruttare le vulnerabilità e le falle nella sicurezza causate da software non aggiornato.
Download drive-by: alcuni siti Web dannosi non richiedono nemmeno un clic, ma scaricano a tua insaputa i malware in background mentre navighi su un sito Web apparentemente attendibile.
Ad esempio, potresti ricevere un’e-mail infetta da ransomware che sembra autentica e che ti invita a scaricare una fattura o un altro documento importante, come un file PDF o Excel.
Tuttavia, non appena clicchi su di esso, il documento si comporta come un file .exe: questi file vengono utilizzati per eseguire installazioni software e, di conseguenza, sono autorizzati ad apportare modifiche al computer. Evita di eseguirli se hai dubbi in merito alla loro origine. Glihacker più abili possono mascherare un file eseguibile in modo che sembri un PDF.
Il ransomware può infettare il dispositivo attraverso e-mail di phishing o allegati dannosi.
Passaggio 2: Crittografia dei dati
Una volta infettato il computer, i dati vengono crittografati e non è più possibile accedervi. Il malware contatta il server dell'hacker e genera una coppia di chiavi: una pubblica per crittografare i file e una privata, memorizzata nel server dell'hacker, per decrittografarli. Questa tattica è nota anche come crittografia asimmetrica.
Quando il ransomware infetta il disco rigido, è già troppo tardi per salvare i dati. Il ransomware inizia a eseguire e crittografare i file e si palesa solo dopo che il danno è fatto.
I ransomware in genere utilizzano la crittografia asimmetrica sui file.
Passaggio 3: Richiesta di riscatto
Una volta che i file sono stati crittografati, viene visualizzata una richiesta di riscatto con l’importo da pagare e la modalità per il trasferimento di denaro. Dal momento dell’infezione, solitamente hai pochi giorni per pagare il riscatto e se non rispetti la scadenza, l’importo aumenta.
Ma anche se paghi il riscatto, non vi è alcuna garanzia che riavrai i tuoi file, né che gli hacker cancelleranno i dati. Per questi motivi, non dovresti accettare di pagare.
Non pagare il riscatto in seguito a un’infezione da ransomware, perché non hai comunque la certezza che i tuoi file verranno decriptati.
Non riuscirai ad aprire i file criptati e, se provi ad aprirli, verrà visualizzato un messaggio di errore in cui è indicato che il file non può essere caricato, è danneggiato o non è valido. Ecco perché sarebbe opportuno eseguire regolarmente il backup di tutti i file importanti nel caso di un’infezione da ransomware.
Tipologie di ransomware
Il ransomware può presentarsi in qualsiasi forma e dimensione. Alcune varianti sono più dannose di altre, ma hanno tutte un elemento in comune: per definizione, il ransomware presuppone una richiesta di riscatto.
Cryptomalware
I crypto malware o software di criptaggio sono il tipo più comune di ransomware. Si parla di crypto-ransomware o crypto malware non perché sia coinvolta la criptovaluta, ma perché i file vengono criptati e non è più possibile aprirli. Questo tipo di malware può causare molti danni, sia finanziari che di altro tipo, attraverso l’utilizzo di metodi di crittografia dei dati incredibilmente potenti.
L’importo totale estorto nella sola prima metà del 2023 è stato di circa 450 milioni di dollari, quasi il doppio rispetto alla prima metà del 2022. Gli obiettivi dei crypto malware sono solitamente aziende o istituzioni di grandi dimensioni, che per alcune varianti di ransomware, quali Cl0p e BlackCat, sono soggette al pagamento di riscatti fino a un milione di dollari. Gli utenti vengono spesso indirizzati a un portale di pagamento in un browser Tor, come nel caso del ransomware SamSam.
Ma il danno non è solo monetario. Alla fine del 2020, il crypto-ransomware Ryuk ha messo a rischio migliaia di vite prendendo di mira gli ospedali e bloccando l’accesso del personale medico ai file dei pazienti.
Locker
I locker infettano il sistema operativo in modo da impedirti completamente di utilizzare il computer o accedere ai file e alle app. Inoltre, il grado di sofisticatezza dei protocolli utilizzati per criptare il sistema ne rende praticamente impossibile il ripristino in mancanza della giusta chiave di decrittazione. Molte vittime di malware locker prendono seriamente in considerazione l’idea di pagare il riscatto, ma le probabilità di recuperare i file sono pressoché nulle.
Scareware
Lo scareware è un software contraffatto (come un antivirus o uno strumento di pulizia fasullo) che sostiene di aver rilevato problemi nel PC e richiede il pagamento di denaro per risolverli. Alcune varianti di scareware bloccano il computer, mentre altre invadono lo schermo con fastidiosi avvisi e notifiche. In alcuni casi, rallentano il computer e ne esauriscono le risorse.
Pur essendo prevista una richiesta di denaro, lo scareware che richiede il pagamento potrebbe non essere un ransomware, ma potrebbe semplicemente ingannare l’utente per indurlo a effettuare un pagamento senza in realtà arrecare alcun danno al computer. Ma questo non significa che tu debba prenderlo meno sul serio: raramente un malware ti dice quanti danni sta arrecando al tuo computer in background.
Doxware
Il doxware (o leakware) minaccia di pubblicare online (il cosiddetto doxing) le informazioni sottratte in caso di mancato pagamento. Tutti noi archiviamo file sensibili nel PC (da contratti e documenti personali a foto imbarazzanti), quindi non è difficile immaginare come mai si scateni il panico.
Ransomware as a Service
Il RaaS (Ransomware as a Service), quali MedusaLocker, è una tipologia di malware gestita anonimamente “in hosting” da un hacker che si occupa di tutti gli aspetti, tra cui la distribuzione del ransomware, la riscossione dei pagamenti e la gestione del software di decriptaggio, in cambio di una parte del riscatto. LockBit, che opera in modalità RaaS, è stata la variante di ransomware più attiva del 2022.
Esiste anche una variante di WannaCry, WannaLocker, che si propaga nei forum di gioco e colpisce i dispositivi Android in Cina. Dal momento che i dati possono essere facilmente ripristinati tramite la sincronizzazione dei dispositivi, spesso i criminali informatici preferiscono bloccare lo smartphone anziché limitarsi a criptare i file.
Man mano che evolvono, i ransomware tendono sempre più a prendere di mira i sistemi Windows, e i ransomware per Android sono diventati relativamente rari. Ma presta comunque molta attenzione alle app Android sospette.
Ransomware per Mac
Sebbene i dispositivi Apple siano più resistenti ai malware rispetto ai PC Windows, anche i ransomware per Mac si stanno evolvendo. Il gruppo ransomware LockBit sta lavorando attivamente per aggirare le misure di sicurezza del Mac, che fortunatamente stanno resistendo. Ma nel campo della sicurezza informatica, violare un sistema è più facile che difenderlo. Quindi, è solo questione di tempo.
Esempi di attacchi ransomware
Il primo attacco ransomware è stato registrato nel 1989, quando il biologo evoluzionista Joseph Popp infettò i floppy disk con il trojan AIDS e li distribuì ad altri ricercatori. Il malware ha atteso che le vittime avviassero il PC per 90 volte prima di crittografare tutti i file di sistema e chiedere agli utenti di pagare 189 dollari per risolvere il problema. Per fortuna, gli esperti sono riusciti a elaborare strumenti per rimuovere il malware e decriptare i file infetti.
Di recente, alcune strutture quali ospedali, enti governativi e grandi aziende sono stati colpiti da attacchi ransomware su larga scala che li hanno costretti a scegliere tra pagare migliaia di dollari come riscatto ai criminali informatici o sostenere milioni di dollari per i costi di ripristino.
Rhysida
Diffusosi nel 2023, Rhysida ha già preso di mira con successo 50 organizzazioni. Rhysida agisce velocemente, sfruttando in modo efficiente la CPU della vittima e crittografando solo le porzioni più significative dei dati target, anziché tutti i dati. Nella richiesta di riscatto di Rhysida, gli aggressori si presentano come un “team di sicurezza informatica” il cui intento è aiutare l’utente a recuperare i dati ed evitare che vengano divulgati.
Esempio di richiesta di riscatto di una versione recente del ransomware Rhysida. (fonte: decoded.avast.com)
Clop
Clop (o “CL0P”) è un gruppo di ransomware che, a maggio del 2023, ha sfruttato una vulnerabilità zero-day presente nel software per il trasferimento di file MOVEit.
Clop si diffonde tramite trojan horse di accesso remoto (RAT), raccogliendo informazioni di sistema e ottenendo l’accesso alla rete obiettivo, consentendo, in ultima analisi, il furto dei dati. Clop si è diffuso anche tramite (indovina un po’) le tecniche di phishing. Un solo clic ha causato una perdita di 20 milioni di dollari. A quanto si dice, è riuscito a estorcere pagamenti fino a 500 milioni di dollari.
BlackCat
Il ransomware BlackCat sfrutta tecniche di crittografia avanzate che operano in modo diverso a seconda dell’estensione del file e utilizzano modelli di crittografia per rendere i file inutilizzabili o inaccessibili con il minimo sforzo. La sua diffusione ha raggiunto l’apice nel 2022, ma ancora oggi rappresenta una minaccia: per evitarlo, fai attenzione alle e-mail e ai messaggi di phishing, usa password più complesse e disabilita le macro in Microsoft Office.
Ryuk
Ryuk ricalca il modus operandi dei vecchi attacchi ransomware quali WannaCry, ottenendo l’accesso al maggior numero possibile di dati prima di procedere al criptaggio. Rileva persino i backup dei file e li sottopone a crittografia prima degli altri file. Diffuso principalmente tramite phishing, il ransomware Ryuk è stato utilizzato per colpire gli ospedali e compromettere l’accesso alle cartelle cliniche dei pazienti. Attacchi di questo tipo si sono verificati durante la pandemia di coronavirus e hanno persino interrotto i regimi di chemioterapia per i pazienti oncologici.
CryptoLocker
Le vittime di questo attacco ransomware hanno riferito di avere pagato il riscatto senza però riuscire a recuperare i propri dati. L‘importo richiesto per il riscatto aumentava dopo una certa scadenza, per incentivare gli utenti a pagare prima. La società olandese di sicurezza informatica Fox-IT è riuscita a recuperare le chiavi di decrittazione, ma da allora sono stati sviluppati diversi cloni di CryptoLocker.
Hive
Fortunatamente, con la chiusura del gruppo e la cessazione degli attacchi informatici, a inizio 2023, la saga del ransomware Hive sta per giungere a un epilogo. Il gruppo ha chiuso la propria attività in seguito al rilevamento di una vulnerabilità nel proprio strumento di crittografia. Ma non prima di avere mietuto vittime in tutto il mondo anche tra le istituzioni e di avere accumulato oltre 120 milioni di dollari in pagamenti di riscatto.
WannaCry
Dopo avere infettato più di 10.000 organizzazioni e 200.000 persone in oltre 150 paesi, WannaCry si è guadagnato il titolo di attacco ransomware più diffuso della sua epoca. Questa forma di ransomware si è avvalsa di un exploit noto come EternalBlue, che sfrutta una vulnerabilità SMB (Server Message Block, un protocollo per la condivisione file di rete) di Windows denominata MS17-010. Quando è stata debellata, aveva attaccato oltre 100 milioni di utenti Windows.
La richiesta di riscatto del ransomware WannaCry. (fonte: Wikimedia Commons)
Petya
Il ransomware Petya (altre denominazioni sono: Petna, NotPetya, EternalPetya o Nyetya) ha destato grande allerta, ma è stato molto meno dannoso rispetto a WannaCry. Petna ha mietuto vittime soprattutto in Ucraina (con oltre il 90% degli attacchi), ma sono stati registrati attacchi anche negli Stati Uniti, in Russia, in Lituania, in Bielorussia, in Belgio e in Brasile.
Altre varianti note di ransomware includono Bad Rabbit, i cloni di Cryptolocker, GoldenEye, Jigsaw e Maze. Alcune di queste varianti, come il ransomware REvil, sono state bloccate, ma continuano a diffondersene di nuove.
Quali sono i target degli attacchi ransomware?
Gli attacchi ransomware tendono a prendere di mira soprattutto organizzazioni e istituzioni, perché a queste ultime è possibile richiedere un riscatto più consistente, spesso di milioni o decine di milioni di dollari. Ma chiunque può essere vittima di un attacco ransomware, dalle istituzioni (sia pubbliche che private) ai privati (sia di alto che di basso profilo), tra cui:
Strutture sanitarie, ospedali e farmacie
Università, college e altri sistemi educativi
Imprese di costruzione
Istituzioni governative, sia federali che locali
Società di media
Piccole e medie imprese
Gestori di utility
Servizi legali
Servizi finanziari
Aziende manifatturiere
Privati
Se non ti proteggi con un software aggiornato e uno strumento anti-ransomware affidabile, potresti essere vittima di un attacco ransomware. Il ransomware è spesso progettato in modo da sfruttare le falle di sicurezza nel software obsoleto e nei dispositivi non protetti. Quando il supporto per Windows 10 terminerà ufficialmente nel 2025, ti consigliamo vivamente di aggiornare il tuo sistema operativo. In caso contrario, il rischio di infezioni da ransomware potrebbe essere maggiore.
Se per gli utenti standard l’installazione degli aggiornamenti di sicurezza è solitamente un’operazione semplice e veloce, le grandi organizzazioni potrebbero essere più vulnerabili. Queste ultime utilizzano spesso software personalizzati sensibili e devono implementare le correzioni su un numero enorme di dispositivi, pertanto il processo di aggiornamento risulta molto più difficile e dispendioso in termini di tempo.
Inoltre, alcune organizzazioni non dispongono dei fondi necessari per acquistare nuovo software. I budget degli ospedali sono destinati a salvare vite, non computer, ma le due cose possono coincidere quando i sistemi vengono colpiti e il personale non può più accedere alle cartelle cliniche.
I crimini informatici rappresentano la principale preoccupazione per le organizzazioni che gestiscono dati sensibili, ma questo non significa che gli utenti standard siano al sicuro. Anche le foto di famiglia e i file personali sono preziosi per gli hacker e possono essere usati contro di te.
Come prevenire il ransomware
Il modo migliore per evitare ransomware e altri tipi di malware è praticare abitudini digitali intelligenti. Ciò significa evitare siti Web, link, allegati e spam sospetti, oltre ad adottare buone pratiche per la sicurezza delle e-mail. Ecco alcuni suggerimenti aggiuntivi per imparare a proteggerti dal ransomware:
Esegui il backup dei file importanti
Esegui il backup dei file importanti oppure clona l'intero disco rigido per salvare tutto. Puoi utilizzare un'unità esterna, un servizio cloud o entrambi. Scegli tra Dropbox, Google Drive, Mega o un altro servizio cloud gratuito per archiviare in modo sicuro i tuoi documenti e le tue foto importanti. Trova un servizio che ti consenta di ripristinare una versione precedente dei dati nel caso in cui accada qualcosa al tuo account.
Se i criminali informatici bloccano i tuoi file importanti, ma disponi di un backup archiviato in modo sicuro, non avranno alcuna leva su di te. Potrai semplicemente rimuovere il ransomware, ripristinare i file e ignorare qualsiasi richiesta di riscatto.
Il backup dei file consente di prevenire gli attacchi ransomware.
Utilizza una soluzione antivirus aggiornata
Il software antivirus offre una protezione essenziale da qualsiasi tentativo di compromettere il computer. Prova AVG AntiVirus FREE per una protezione 24/7 contro ransomware e altri tipi di malware. E con AVG Internet Security potrai usufruire di uno strumento di difesa ancora più efficace contro il ransomware grazie alla potente funzionalità per la protezione ransomware ottimizzata.
Aggiorna il sistema operativo
Gli aggiornamenti di sicurezza sono una componente essenziale della difesa del computer dalle minacce online. Il software obsoleto ti rende più vulnerabile a tutti i tipi di malware, compreso il ransomware. Mantieni sempre aggiornati il sistema operativo e le app: utilizza gli aggiornamenti automatici quando possibile e installa gli aggiornamenti non appena sono disponibili.
Come liberarsi dei ransomware
Se non ti è stato bloccato l'accesso al PC, eliminare il ransomware è piuttosto semplice. La procedura è uguale alla rimozione di un virus o di un altro tipo di malware comune. Tuttavia, la rimozione del ransomware non decripta i file. Attenzione: alcuni dei metodi descritti di seguito possono aiutarti a recuperare il dispositivo, ma cancellano in modo permanente tutti i dati in esso contenuti, crittografati o meno.
Come liberarsi dei ransomware su diverse piattaforme:
Su Windows
Per liberarsi dei ransomware su Windows, la prima cosa da fare è disconnettersi da Internet ed eseguire un software anti-ransomware. Se riesci a mettere in quarantena ed eliminare il software, puoi usare Ripristino sistema per la massima sicurezza. Windows crea periodicamente dei punti di ripristino, offrendo la possibilità di tornare a un punto precedente all’infezione da malware.
Le cose si complicano leggermente se il PC è stato infettato da un locker, che impedisce di accedere a Windows o di eseguire i programmi.
Esistono tre modi per correggere un’infezione da locker su un PC Windows:
Eseguire un ripristino di sistema per ripristinare Windows a un momento in cui il PC era in stato ottimale: Accendi il PC e tieni premuto il tasto MAIUSC per accedere alle schermate di ripristino. Selezionare Risoluzione dei problemi > Opzioni avanzate > Ripristino sistema.
Eseguire il programma antivirus da un disco di avvio o da un'unità esterna.
Reinstallare il sistema operativo.
Su Mac
Per liberarsi dei ransomware su Mac è necessario isolare il dispositivo avviando il Mac in modalità provvisoria ed eseguendo un software antivirus. Se non riesci a eliminare il ransomware, la soluzione migliore consiste nel cancellare il disco rigido ed eseguire il ripristino da un backup effettuato prima dell’infezione. La quantità di dati che perderai dipende dal tempo trascorso dall’ultimo backup utilizzabile.
Su Android
Per rimuovere il ransomware da un dispositivo Android, mettilo prima in quarantena attivando la modalità aereo. Quindi, disinstalla le applicazioni che non riconosci aprendo le Impostazioni del dispositivo e accedendo all’elenco delle App. Una volta rimosse tutte le app sconosciute o sospette, esegui uno strumento anti-malware per assicurarti che l’infezione sia stata completamente rimossa. A questo punto, puoi avviare il processo di recupero di tutti i dati possibili.
Su iPhone
Il primo passo da compiere per rimuovere un ransomware da un iPhone è quello di scollegarlo da tutti gli altri dispositivi; scollegalo e abilita la modalità aereo. Rimuovi i file di navigazione temporanei ed esegui un software antivirus. Valuta la possibilità di eseguire un ripristino del telefono da un backup per assicurarti che il ransomware venga completamente eliminato.
La procedura per la rimozione del ransomware da un dispositivo è simile a quella utilizzata per rimuovere altri tipi di software dannoso: scarica un prodotto software antivirus attendibile, esegui una scansione per identificare il ransomware e metti in quarantena o elimina il malware. In alternativa, puoi anche rimuovere i malware manualmente, anche se l’operazione è più complicata.
Uno strumento antivirus affidabile come AVG AntiVirus Free non solo rimuove ransomware e altro malware non appena viene rilevato nel sistema, ma agisce d’anticipo per impedire queste infezioni a monte.
Alcuni strumenti gratuiti per il decriptaggio dei ransomware possono aiutarti a recuperare i file infettati da Babuk, Fonix, HermeticRansom, TargetCompany e altre varianti di ransomware. Se esegui regolarmente il backup dei tuoi dati, non c'è bisogno di preoccuparsi molto del ripristino in seguito a un’infezione da ransomware. Basta eliminare il ransomware e ripristinare i file dal backup.
Se invece non disponi dei dati di backup, potresti non avere molta fortuna. A volte il criptaggio a 32 e 64 bit risulta decifrabile. In tal caso, potresti avere qualche possibilità, se i criminali informatici hanno utilizzato proprio questo tipo di criptaggio. Inoltre, i ricercatori nel campo della sicurezza informatica sono riusciti a decifrare alcune forme di ransomware e a replicare le loro chiavi di decriptaggio.
La prevenzione, ovvero l'utilizzo di un antivirus e il backup regolare dei dati, è il modo migliore per proteggersi dagli attacchi ransomware.
Tuttavia, attualmente la maggior parte dei tipi di ransomware utilizza il criptaggio a 128 o 256 bit (e a volte una combinazione di entrambi). Questo complesso livello di criptaggio viene utilizzato anche da server, browser e VPN per proteggere i tuoi dati, in quanto sicuro e inviolabile.
Se i tuoi file sono stati infettati da una variante di ransomware tramite uno di questi metodi di criptaggio altamente sicuri, il recupero è quasi impossibile. Ecco perché la prevenzione, ovvero l'utilizzo di un antivirus e il backup regolare dei dati, è il modo migliore per proteggersi dagli attacchi ransomware.
Chi è vittima di un attacco ransomware dovrebbe cercare di capire da quale variante di ransomware è stato infettato il proprio dispositivo e chiedere aiuto alle autorità. Non pagare il riscatto, perché non c'è alcuna garanzia che riavrai i tuoi dati e il valore monetario del riscatto è probabilmente di gran lunga superiore a quello dei dati persi.
Dovresti pagare il riscatto?
No, ti consigliamo di non pagareil riscatto. Tieni presente che stai avendo a che fare con criminali informatici e non hai alcuna garanzia che mantengano la loro promessa. Il pagamento di richieste di riscatto è per gli hacker una conferma che il ransomware è un'attività redditizia, li incoraggia a continuare a utilizzare il ransomware e finanzia altri crimini informatici.
In alcuni casi, i file tenuti in ostaggio dal ransomware non possono essere decrittati. È stato così nel caso di Petya, poiché l’algoritmo di criptaggio del ransomware era irreversibile. Anche se i professionisti della sicurezza informatica raccomandano in genere di non pagare il riscatto, non tutti ascoltano le loro parole. Quando le aziende, non pagando il riscatto, devono far fronte a costi di recupero ancora più elevati, a volte si danno per vinte.
Previeni il ransomware con software per la sicurezza informatica
Invece di pensare a cosa fare in caso di attacco ransomware, pensa a procurati un buon antivirus con protezione anti-ransomware integrata, in modo da non doverti mai trovare nelle condizioni di dover pagare un riscatto. AVG AntiVirus FREE ti protegge da ransomware, virus, phishing e tutti gli altri tipi di minacce pericolose. Inizia subito a proteggerti dai ransomware con AVG AntiVirus FREE.
Scarica AVG AntiVirus Free per i PC Windows per rimuovere i virus, neutralizzare il malware e prevenire le minacce. Ottieni una protezione rapida, in tempo reale.
We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view our Cookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.