Cryptolocker: Attenzione agli Effetti Collaterali

Si constata, in questo periodo, con sempre maggiore intensitá, l’aggravarsi, incontrollato, di un fenomeno molto allarmante che coinvolge, a vario titolo ed in modo indiscriminato, gli utilizzatori di strumenti elettronici di elaborazione, qualunque essi siano, dai piú semplici smartphone, ai computer domestici, sino ad arrivare ai server aziendali piú evoluti.

Stiamo parlando della diffusione di Virus informatici, di softwares malevoli, detti Spyware e degli altrettanto temibili Trojan Horse, programmi, questi ultimi, in grado di creare delle vere e proprie connessioni nascoste tra il dispositivo impiegato dalla vittima e quello del malintenzionato che lo ha diffuso.

Lo scopo di questo tipo di reati, puó risiedere, nella volontá dell’aggressore di appropriarsi di contenuti memorizzati nel computer della vittima, ma nella maggior parte dei casi, puó essere individuato nell’intenzione del criminale di servirsi del dispositivo compromesso, e delle sue risorse di elaborazione (connessione, spazio disco, capacitá di calcolo, softwares etc.) come ponte per sferrare nuovi attacchi verso altri sistemi.

Quello che preoccupa di piú, nella situazione descritta, é, in realtá, il fatto che, ció determina l’apparenza digitale, che il reato commesso, sia stato commesso dalla vittima dei criminali informatici che potrebbe trovarsi nella spiacevole, ed a volte molto dispendiosa situazione, di chi, incolpato dalle prove informatiche, deve dimostrare la sua effettiva estraneitá ai fatti.

Nonostante il codice penale prevede, all’art. 615 quinqiues il reato di diffusione di virus informatici, punendolo con la reclusione sino a due anni, il problema maggiore, sia per gli esperti di sicurezza delle informazioni, sia per le forze dell’ordine, risiede nel fatto che gli utenti, sottovalutando i pericoli dell’informatica, o peggio, non accorgendosi di essere stati colpiti, non riescono di fatto, a consegnare, agli investigatori evidenze adeguate sulla base delle quali individuare gli autori dei crimini.

In altri casi, come avviene, per esempio, con il famigerato virus Cryptolocker, di ultima generazione, nelle sue varianti, l’attacco é talmente nocivo da impedire l’utilizzo stesso dell’elaboratore colpito, i cui file sono crittorafati per sempre, a meno di non pagare, tramite Bitcoin, la Crypto valuta, usata dai criminali per restare anonimi, un vero e proprio riscatto, per ottenere la chiave di decifrazione.

I veicoli piú usati, per la commisisone di questo tipo di reati, sono da individuarsi, nella maggior parte dei casi, o in appositi siti internet, collegandosi ai quali l’utente, ignaro, effettua il downoald dei virus, o, piú spesso, in messaggi di posta elettronica, che, magari mascherati in documenti o immagini allegati, contengono codice malevolo che si aziona al momento della elaborazione del file da parte della vittima.

Difendersi da queste minacce, come é agevole comprendere, non é per niente facile, ma si possono ridurre, in modo significativo i rischi, attenendosi a semplici regole, di diligente prudenza.