Pinguino e Mela al riparo da malware e ransomware! Ma è proprio vero??

Pinguino e Mela al riparo da malware e ransomware! Ma è proprio vero??
27 giugno 2017 Gianluca Grippo

Dopo l’attacco ransomware WannaCry di Maggio scorso, che ha colpito una parte dei PC del Mondo (o addirittura intere infrastrutture) con sistema operativo Windows, in molti si sono convinti che altri utenti utilizzanti sistemi operativi diversi, quali Linux e MacOS (Pinguino e Mela), si possano ritenere al sicuro da questo tipo di “attacchi”. Ma questo assunto, quanto è vero?

Per poter approfondire meglio l’argomento, dobbiamo prima di tutto concentrarci sul significato tecnico di ransomware e malware.

Un malware, abbreviazione di malicious software, è un programma informatico usato per disturbare le normali operazioni svolte da un computer, per mostrare pubblicità indesiderata, per accedere a sistemi informatici privati, o addirittura per rubare informazioni sensibili. Con la parola malware andremo ad identificare varie tipologie di software malevolo e tra questi troviamo il ransomware. Esso è un particolare tipo di malware che limita l’accesso del dispositivo infettato richiedendo un riscatto economico per rimuovere tale limitazione. Agisce criptandone i dati con unico scopo, quello estorsivo. Il proprietario (utente privato o azienda) a questo punto, riceverà richiesta di denaro, normalmente in valuta bitcoin, per potere ottenere la chiave di decriptazione dei dati.

Il ransomware può agire direttamente sul sistema, bloccandolo o sui dati, criptandoli. Lo scopo sarà sempre lo stesso, tentare di estorcere denaro per sbloccare l’accesso o i dati del proprietario. Dopo questa premessa sembrerebbe che ancor più certa la teoria che i potenziali attacchi possano riguardare solo sistemi Windows, ma è proprio vero? La risposta è NO!

Nel Maggio del 2014, ad esempio, venne diffuso un ransomware su MacOS.

Negli anni precedenti si sono verificati attacchi di phishing in Australia e Nuova Zelanda per compromettere gli Apple ID. In questo caso il malware, accedendo ad iCloud, riusciva a bloccare i dispositivi IOS o OSX. Gli utenti attaccati riscontravano, tramite un messaggio di “Find my iPhone”, il blocco del proprio dispositivo. Per sbloccarlo veniva richiesto un riscatto di 100 $.

Un’altra tipologia di ransomware su sistemi MacOS è quella denominata Patcher, che attacca i “furbetti” che sono dediti all’utilizzo di programmi a pagamento senza una regolare licenza.

Il malware Patcher è diffuso tramite siti web che contengono file torrent e warez e si presenta agli occhi dell’utente come un “license patcher”, ovvero un eseguibile che permette di bypassare il controllo di licenza integrato in applicazioni a pagamento (come Adobe Premiere Pro e Microsoft Office). Dopo averlo cliccato, verrà visualizzata una finestra di dialogo con sfondo trasparente e invito a premere il pulsante Start, che come vi starete immaginando non produce l’effetto desiderato (nessuna scorciatoia per usare il programma senza averlo acquistato!), ma permette l’avvio del processo di crittografia dei file memorizzati nel Mac, ovvero l’epilogo tipico della fase operativa dei ransomware. Patcher applica un’estensione .crypt a tutti i file colpiti, rendendoli inaccessibili all’utente, cambia la data di modifica al 13 febbraio 2010 e produce un file README, contenente la richiesta di riscatto: pagare 0.25 bitcoin (circa 266 euro) agli estorsori per poter ricominciare ad utilizzare il PC ed i file in esso contenuti come prima dell’infezione.

Anche il Sistema Operativo Linux non è esente da problemi, si proprio il noto sistema tanto decantato dai fan per la sua sicurezza. Vero, ma non sempre! Parliamo di KillDisk, un virus che anni fa, cancellava i file per arrecare danno: nel 2016 è rinato sotto forma di ransomware che attacca sia sistemi Windows che Linux. Al riavvio del sistema questo è il messaggio che potremmo trovare:

KillDisk nello specifico procede alla crittografia dell’intero supporto di memoria, utilizzando un algoritmo crittografico molto complesso – ogni file viene crittografato con una chiave AES e, a sua volta, la chiave AES viene crittografata con una chiave pubblica RSA-1028. In sintesi, la vittima ha ben poche speranze di riuscire a tornare in possesso dei propri file senza pagare l’oneroso riscatto pari a 222 bitcoin, ovvero circa 194.000 euro. Al momento le vittime di KillDisk non coincidono con utenti finali scelti a caso, ma con aziende e importanti istituti finanziari.

Ancora sicuri che sia solo Microsoft a dover stare all’erta?

Internet ha sicuramente rappresentato una svolta epocale nella distribuzione e nell’accesso alle informazioni, ma questa facilità può esporre ad un rischio anche alto se non si è consapevoli fino in fondo delle operazioni che si stanno svolgendo: aprire un allegato di una mail di dubbia provenienza, andare su siti “pericolosi”, rilasciare dati personali a qualsiasi pop up che li richiede.

Un’ultima informazione: non è detto che se si paga il riscatto poi si riavrà la possibilità di avere indietro i propri dati quindi, per evitare di arricchire questi criminali informatici, pensare di non poter recuperare più nulla e non pagare può, ahimè, essere la soluzione più corretta.Il miglior consiglio che si può ascoltare in questo caso è di informarsi in primis ed avere un backup offline dei dati (ad esempio una copia su un computer o supporto non connessi al primo) a prescindere dal sistema operativo e dalla versione.