Locky, il cavallo di Troia del ricatto

Il Trojan di crittografia Locky è ancora attivo. Il colpevole non solo rende inutilizzabili i file sul computer infetto, ma impedisce anche il recupero dei file eliminando le copie shadow. Inoltre, Locky attacca anche i file in rete ed è persino in grado di criptare i file condivisi in rete, come avvertono i fornitori di sicurezza.

Importante: non pagate il riscatto ai ricattatori!
Importante: non pagate il riscatto ai ricattatori!

Secondo Kaspersky Lab, Locky utilizza in particolare due vettori di attacco: il trojan entra nel computer tramite fatture false contenute negli allegati e-mail. Non appena il documento allegato all'e-mail viene aperto, il malware viene scaricato da Internet, a condizione che vengano attivate le macro necessarie per l'infezione. Tuttavia, sono noti anche i siti web legittimi in cui è stato inserito il malware Locky. Se un utente - con le vulnerabilità software corrispondenti sul suo computer - visita una pagina corrispondente, Locky cerca automaticamente di installarsi su questo computer. Secondo Kaspersky, nelle versioni più recenti Locky si camuffa anche da notifica di fax o scanner. Non appena Locky riesce a penetrare nel computer infetto, il Trojan inizia le sue attività di crittografia e chiede un riscatto alle vittime.

Consigli per la sicurezza

Per proteggersi da un attacco ransomware, i fornitori di sicurezza informatica come Kaspersky Lab e G Data raccomandano, ad esempio, le seguenti misure:

  • Fate attenzione agli allegati delle e-mail: Gli utenti non devono aprire gli allegati delle e-mail provenienti da persone sconosciute. È inoltre consigliabile disattivare la funzione macro nei documenti, poiché Locky utilizza questa funzione per infiltrarsi nel computer.
  • Creare regolarmente dei backup in modo da poter ricorrere ai dati crittografati in caso di emergenza.
  • Per le aziende: separare i supporti di backup dal computer in modo che non possano essere crittografati. I dipendenti devono avere solo diritti d'uso limitati sui computer.
  • Aggiornare il software: Il sistema operativo, il browser e tutti gli altri programmi utilizzati devono essere sempre aggiornati con le ultime patch disponibili.
  • Utilizzate un software di sicurezza aggiornato: Le moderne soluzioni di protezione antivirus proteggono dalle infezioni. Grazie a tecnologie speciali, è possibile ripristinare i dati interessati in caso di crittografia non autorizzata e ripristinare il sistema allo stato originale.
  • Non pagare: Non è consigliabile pagare il riscatto richiesto. In caso di tentativi di estorsione digitale, occorre invece rivolgersi alle forze dell'ordine.
(Visitata 61 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link