Cosa si intende per ransomware?
Questa tipologia specifica di software dannoso viene utilizzata a scopi di estorsione. In caso di attacco di un dispositivo, il malware blocca lo schermo o esegue la crittografia dei dati memorizzati sul disco e invia alla vittima una richiesta di riscatto contenente i dettagli del pagamento.
Come fare a riconoscere un ransomware?
In caso di attacco, nella maggior parte dei casi il ransomware informa l’utente mostrando il messaggio di un riscatto sullo schermo o aggiungendo un file di testo (messaggio) nelle cartelle interessate. La maggior parte delle famiglie di ransomware modifica anche l’estensione dei file crittografati.

Come funziona un ransomware?
Gli operatori dei ransomware utilizzano varie tecniche:
- Il ransomware Diskcoder esegue la crittografia dell’intero disco e impedisce all’utente di accedere al sistema operativo.
- Screen Locker blocca l’accesso allo schermo del dispositivo.
- Crypto-ransomware esegue la crittografia dei dati memorizzati sul disco della vittima.
- PIN locker agisce sui dispositivi Android modificandone i codici di accesso e impedendo agli utenti di entrarvi.
Ulteriori informazioni
Come fare a rimanere protetti?
Segui alcune semplici regole per evitare la perdita di dati:
- Esegui backup periodici dei dati e archivia almeno un backup completo in modalità offline
- Mantieni aggiornati tutti i software, inclusi i sistemi operativi e scarica le relative patch
Tuttavia, la scelta più efficace per aiutare gli utenti/le organizzazioni a riconoscere, prevenire e rimuovere i ransomware, consiste nell’utilizzo di una soluzione di protezione multilivello.
Regole avanzate rivolte principalmente alle aziende:

Alcuni cenni storici
Il primo caso documentato di ransomware risale al 1989. AIDS Trojan, questo era il suo nome, veniva distribuito fisicamente tramite posta su migliaia di floppy disk che si diceva contenessero un database interattivo sull’AIDS e sui fattori di rischio associati alla malattia. Una volta attivato, il malware disattivava effettivamente l’accesso dell’utente alla maggior parte dei contenuti del disco.
L'AIDS Trojan richiedeva un riscatto (o, come lo definiva la nota di riscatto, "pagamento della licenza") di 189 dollari statunitensi da inviare a un casella postale in Panama, permettendo all'utente di eseguire il programma 365 volte. Il Dr. Joseph Popp fu identificato come l'autore; le autorità, tuttavia, lo dichiararono mentalmente incapace di affrontare il processo.