SlideShare a Scribd company logo
FirenzeFirenze
www.lanazione.it/firenze
e-mail: cronacafi@lanazione.net - spe.firenze@speweb.it
MERCOLEDÌ 11 maggio 2016 | Numero verde: 800.863.243 (dalle 11 alle 13)
Decine di denunce al giorno
’Cryptolocker’ ruba i dati
e chiede il riscatto
In azione una banda di slavi
Indagine della polizia postale
VIRUSVIRUS
RAPITORERAPITORE
FOTO E VIDEO
Caporalato nel Chianti
Il blitz della polizia
IL DELITTO DI SANTO SPIRITO NUOVI RETROSCENA DALLE INDAGINI
Ashleystrozzata, giallo sull’ora
Nessun laccio o cavo del telefonino. Il fidanzato ha adottato il suo cane
Polemica a Scandicci
Sindaco‘furbetto’
scoppiailcaos
Fallanitiradritto:
«Non mi dimetto»
·In Nazionale
Alle pagine 2 e 3Alle pagine 2 e 3
OGGIONLINE SU
www.lanazione.it/prato
FOTO E VIDEO
Museo del calcio
una notte straordinaria
Alessandro
Papini, uno
dei titolari
di Network
Sas, l’azienda
che interviene
per salvare
i computer
presi
in ostaggio
· Alle pagine 4 e 5
Stazione, aeroporto e bus
Treobiettivi
peril nuovo
contingente
deimilitari
·Alle pagine6 e7
•• 2 PRIMO PIANO FIRENZE MERCOLEDÌ 11 MAGGIO 2016
UNA minaccia informatica cattu-
ra e trattiene risorse digitali delle
vittime chiedendo un riscatto per
sbloccarle. Dilagano le estorsioni
dei pirati della rete: uno degli ulti-
mi a essere colpiti è stato un notis-
simo studio legale fiorentino. Un
programma (ransomware, riscat-
to) con virus latente, nascosto in
una mail inviata da ‘hacker catti-
vi’ – con l’allegato-trappola pur-
troppo aperto dal destinatario –
ha cifrato tutti i file degli hard di-
sk dell’ufficio. Stessa disavventu-
ra per un giornalista scrittore im-
pegnato nelle bozze del suo ulti-
mo libro: lo schermo del compu-
ter è diventato nero. Sparito tut-
to: il programma si è mangiato i
dati. Li ha criptati. Copiati. Il vi-
rus è diventato eseguibile.
Nell’unoe nell’altro caso, una per-
dita irreparabile. E prima di loro
è toccatoa siti istituzionali,impre-
se, enti, professionisti. Centinaia,
migliaia di casi.Molti neanchede-
nunciati perché le vittime hanno
preferito pagare un riscatto: quan-
do 100 euro, 350-400, 500, 800, in
base alle loro possibilità. Riaccesi
i pc infettati, infatti, i proprietari
hanno letto sui monitor una scrit-
ta, e una richiesta, inequivocabili.
«Attenzione. Abbiamo criptato i
vostri file. Cliccate qui per pagare
per i file di recupero». Quel ‘qui’
rimanda a una cartella con un ID,
un identificativo a cui inviare i co-
dici di bit coin. Il pagamento vir-
tuale. Non tracciabile, o assai diffi-
cilmente tracciabile, in modo da
vanificare qualsiasi indagine che
tenti di risalire al beneficiario del
pagamento.
Cryptolocker,ilviruscherapiscelaprivacy
«E’ IN ATTO la più grave
minaccia alla quale siamo mai stati
esposti» commenta Papini a
margine di una delle sue
conferenze che sta tenendo in
tutta Italia. «Il virus – spiega –
viene inviato agli utenti
ignari grazie a una di queste 2 vie:
l’invio massivo di posta elettronica
ed Exploit Kit. Qualunque sia
stata la via, exploit o mail, arriva la
fase di attivazione: la connessione
ad un server Command & Control
gestito dai criminali. Probabile si
tratti di un pc compromesso
attraverso il quale verranno
scaricate le chiavi di cifratura.
La ‘chiave pubblica’ verrà salvata
sul pc dell’utente e utilizzata per la
crittografia, mentre quella privata,
indispensabile per la decodifica,
resterà in mano ai cyber criminali.
Una volta in possesso della chiave
pubblica, inizia la fase in cui il
virus avvierà la cifratura dei dati
dell’utente.
ALL’INIZIO del 2013 e nel 2014 i
ransomware erano come un
fenomeno tutto italiano e poco
più. Nel 2015 è tutto cambiato.
Anche la curiosità è stata
strumento per la diffusione e la
infezione di CryptoLocker.
Una indagine della Polposta
evidenziò una infezione diffusa
tramite una finta mail di «Sda»: si
parlava di problemi di spedizione
di un pacco; molti gli utenti che,
pur non aspettando alcun pacco,
aprirono l’allegato della mail e si
‘presero l’infezione’.
LA POLIZIA ha creato una app
che riporta i consigli, app
scaricabile gratuitamente per far sì
che i cittadini possano proteggersi.
Nel 2015 – secondo alcune fonti –
nel mondo sono state attaccate da
oltre 10.000.000 di macchine. «E
per i cyber criminali il flusso di
cassa è continuo». Con – nel 2016 -
una previsione di crescita – che
corrisponde a un rafforzamento
delle aziende che si occupano di
prodotti per la sicurezza.
g.sp.
LE ORIGINI
DELL’INDAGINE
L’inchiesta
èpartita
daisospetti
suuna mail
IL RICATTO E’ ON LINEIL RICATTO E’ ON LINE
Imperversa una banda digitaleImperversa una banda digitale
LESTORIEDINERA INDAGINI DIFFICILI
PAGAMENTI BIT COIN IMPOSSIBILI DA TRACCIARE
SERVIREBBERO ROGATORIE INTERNAZIONALI
IL CALCOLO COSTI BENEFICI, LE ESCLUDE
••3PRIMO PIANO FIRENZEMERCOLEDÌ 11 MAGGIO 2016
I danni
UN RICATTO dunque per resti-
tuire i dati dietro una forma di pa-
gamento così concepita: il ricatta-
to cerca on line le società che con-
vertono i soldi (poniamo 400 eu-
ro) in criptovaluta, o bitcoin; rice-
ve quindi una ‘stringa’ del valore
corrispondente che deve trasmet-
tere all’indirizzo indicato dagli
estorsori. La cifra versata rimbal-
za tra di server in server, sovente
violati, spesso all’insaputa dei ri-
spettivi gestori.
LA TRAPPOLA scatta con una
mail proveniente da indirizzo co-
nosciuto. Contiene un allegato in
formato zip, o pdf: invece è un fi-
le ‘.exe’: aperto, manda il pc in
tilt. L’utente pensa che basti un
normale ’spegni e riaccendi’ ma
alla riapertura del desktop, appa-
re la schermata con l’avviso’ della
procedura per riavere indietro i
dati.
IL VIRUS informatico si chiama
‘Cryptolocker’. E’ una sorta di ca-
vallo di troia. Ce ne sono di diver-
si tipi. Variazione con frequenza
‘virale’, appunto. Da qualche tem-
po viene contrastato grazie agli
hacker ’buoni’ – delle società de-
criptolocker – che hanno ridotto,
ma non del tutto eliminata la por-
tata degli attacchi. Altre soluzio-
ni? «Staccare subito la corrente»
quando si vede una mail strana, ri-
sponde chi è così addentro alla
materia da sapere bene che anco-
ra esistono pochi argini agli attac-
chi. Le denunce fioccano, ma le
indagini sono complesse. Consi-
derate ledifficoltà di tracciarei pa-
gamenti inquirenti e investigato-
ri dovrebbero chiedere rogatorie
internazionali. Ma sono procedu-
re lunghe, difficili, costose; una
valutazione costi benefici esclude
questa attività che dovrebbe riem-
pire il fascicolo aperto dalla procu-
ra – contro ignoti – per «frode in-
formatica e accesso abusivo a siste-
ma informatico» Dietro i raggiri,
però, ci sarebbe una banda di sla-
vi».
giovanni spano
«SIAMO di fronte a una nuova pe-
stilenza» afferma senza perifrasi e
giri di parole Alessandro Papini,
54 anni, socio con Andrea Bettoni,
suo coetaneo, della Network Sas di
via Spinucci 39/41, zona le Panche.
L’azienda opera da 25 anni opera
in Toscana come fornitore di siste-
miintegrati, architetture informati-
che complesse, privacy, altro. Gra-
zie alla sua straordinaria prepara-
zione Papini (computer forensycs
and cybercrime analyst) è diventa-
to consulente informatico di diver-
se procure italiane. Gira il Paese te-
nendo conferenze
E’ un fenomeno dalle propor-
zioni inquietanti
«Hanno creato una industria del ri-
catto. I dati in possesso della poli-
zia postale parlando di 15 milioni
di aziende criptate nel 2015. E dico-
no che il 2016 sarà peggiore».
Chi gestisce questo mega ri-
catto informatico
«Per quanto ne so, soprattutto orga-
nizzazioni di slavi».
E’ imbattibile questo ransom-
ware?
«Insomma noi nel nostro piccolo ci
stiamo provando. Molti riusciamo
a decrittarli. Ma che vuole, esisto-
no già 32 versioni. E mentre siamo
qui a parlare magari sta uscendo la
trentatreesima.
Che virus è?
«Più che di virus si deve parlare di
programmi inoculati essenzialmen-
te in due modi: attraverso le mail-
trappola se si ha la digrazia di aprir-
le e di leggerle, oppure attraverso
gli exploit kit, ovvero l’utilizzo dei
punti critici dei nostri programmi,
tipo la barra di Google. Si può resta-
re infettatati mentre si naviga in re-
te...».
Voi che tipo di richieste di aiu-
to avete e riuscite a saturare?
«Riceviamo circa 150 richieste di
decrittazione al giorno da tutta Eu-
ropa. Non possiamo risolverle tut-
te. Investiamo molto nell’aggiorna-
mento, però in pratica siamo una
goccia nell’oceano».
Il problema nel problema?
«La diffusione del sistema ransom-
ware. Quelli che si chiamano porta-
li di affiliazione. Mi spiego: basta
che decida di porre in atto il ricatto
e quindi di affiliarsi: uno si mette a
fare il ricattatore in proprio e chi
regge le fila trattiene il 25% della ci-
fra che di volta in volta viene estor-
ta. C’è da immaginare che con que-
sta crisi in molti abbiano deciso di
provare. E che molti lo faranno più
avanti. Ecco perché parlo di indu-
stria del ricatto».
giovanni spano
Computer,testiedatipresiinostaggio
‘Occhioallapestilenzadelduemila’
Parlal’imprenditoreche riceve150richieste disosal giorno
Ecco come appaiono gli schermi dei computer infettati
Gli investigatori della
polizia postale
Sotto Alessandro Papini
e Andrea Bettoni
Viene richiesto il pagamento
online di un riscatto a una
organizzazione criminale in
cambio della chiave di
decriptazione che
permetterà di rendere i file
nuovamente leggibili.
Il pagamento
Il ricatto viene portato avanti
senza che alle vittime venga
data effettiva garanzia; in
genere una volta effettuato il
pagamento i file criptati
tornano leggibili. Ma si sono
verificati casi in cui il
pagamento non è servito
Nessuna garanzia
Slaviinazione
STAFF DI INGEGNERI
Per risolvere le criptazioni
(circostanza non automatica)
serve mandarle alla società
Il ‘cryptolocker’ è un
pericolosissimo
ransomware che prende in
ostaggio i file sul computer; i
dati vengono criptati con una
chiave cifrata di tipo militare
sempre diversa.
Il virus che infetta
COME PROTEGGERSI
IL MODO MIGLIORE PIANIFICARE UNA COPIA
DI BACKUP IN CLOUD DEI FILE PIU’ IMPORTANTI
TUTTE LE VOLTE CHE VENGONO MODIFICATI
I CONSIGLI
PROTEGGERSI CONUN ANTIVIRUS CHE CANCELLI
DIRETTAMENTE CERTE EMAIL; NON PERMETTERE
CLIC CHE VI FARANNO PERDERE I DATI
STACCARE LA CORRENTE
ALTRE SOLUZIONI? UNA IMMEDIATA FAI-DA-TE:
STACCARE SUBITO LA CORRENTE
QUANDO SI VEDE UNA MAIL STRANA

More Related Content

Viewers also liked

Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
HTLaw
 
E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016
Francesco Paolo Micozzi
 
Un esempio di utilizzo dei Social Network nel B2B, Sarah Spagnuolo
Un esempio di utilizzo dei Social Network nel B2B, Sarah SpagnuoloUn esempio di utilizzo dei Social Network nel B2B, Sarah Spagnuolo
Un esempio di utilizzo dei Social Network nel B2B, Sarah Spagnuolo
Girl Geek Dinners Milano
 
Social network
Social networkSocial network
Social network
Treeway Coworking
 
Processing Big Data in Real-Time - Yanai Franchi, Tikal
Processing Big Data in Real-Time - Yanai Franchi, TikalProcessing Big Data in Real-Time - Yanai Franchi, Tikal
Processing Big Data in Real-Time - Yanai Franchi, Tikal
Codemotion Tel Aviv
 
Linkedin e aziende B2B
Linkedin e aziende B2B Linkedin e aziende B2B
Linkedin e aziende B2B
Develon
 
B2b Marketing with Facebook
B2b Marketing with FacebookB2b Marketing with Facebook
B2b Marketing with Facebook
DML Srl
 
Uso professionale dei Social Network
Uso professionale dei Social NetworkUso professionale dei Social Network
Uso professionale dei Social Network
Creeo Studio
 
Slide convegno Social Media per Aziende B2B
Slide convegno Social Media per Aziende B2BSlide convegno Social Media per Aziende B2B
Slide convegno Social Media per Aziende B2B
Ceremit srl
 
Social Network nella didattica
Social Network nella didatticaSocial Network nella didattica
Social Network nella didattica
Caterina Policaro
 
Introduzione al Social Media Marketing
Introduzione al Social Media MarketingIntroduzione al Social Media Marketing
Introduzione al Social Media Marketing
Giovanni Dalla Bona
 
Projeto sapatinho de bebê
Projeto sapatinho de bebêProjeto sapatinho de bebê
Projeto sapatinho de bebê
Nataly De Biase
 
B2b Social Media Marketing -pdated
B2b Social Media Marketing -pdatedB2b Social Media Marketing -pdated
B2b Social Media Marketing -pdated
DML Srl
 
Blog e social network in italia
Blog e social network in italiaBlog e social network in italia
Blog e social network in italia
Luca Rossi
 
Food & social media: cibo, brand, conversazione
Food & social media: cibo, brand, conversazioneFood & social media: cibo, brand, conversazione
Food & social media: cibo, brand, conversazione
We Are Social Italia
 
Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)
Simone Aliprandi
 
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
dalchecco
 
Translacao rotacao reflexao-2
Translacao rotacao reflexao-2Translacao rotacao reflexao-2
Translacao rotacao reflexao-2Joel Cardoso
 
Simetrias: Axial e Rotacional
Simetrias: Axial e RotacionalSimetrias: Axial e Rotacional
Simetrias: Axial e Rotacional
Lisa Santos
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 

Viewers also liked (20)

Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoAvv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore Informatico
 
E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016
 
Un esempio di utilizzo dei Social Network nel B2B, Sarah Spagnuolo
Un esempio di utilizzo dei Social Network nel B2B, Sarah SpagnuoloUn esempio di utilizzo dei Social Network nel B2B, Sarah Spagnuolo
Un esempio di utilizzo dei Social Network nel B2B, Sarah Spagnuolo
 
Social network
Social networkSocial network
Social network
 
Processing Big Data in Real-Time - Yanai Franchi, Tikal
Processing Big Data in Real-Time - Yanai Franchi, TikalProcessing Big Data in Real-Time - Yanai Franchi, Tikal
Processing Big Data in Real-Time - Yanai Franchi, Tikal
 
Linkedin e aziende B2B
Linkedin e aziende B2B Linkedin e aziende B2B
Linkedin e aziende B2B
 
B2b Marketing with Facebook
B2b Marketing with FacebookB2b Marketing with Facebook
B2b Marketing with Facebook
 
Uso professionale dei Social Network
Uso professionale dei Social NetworkUso professionale dei Social Network
Uso professionale dei Social Network
 
Slide convegno Social Media per Aziende B2B
Slide convegno Social Media per Aziende B2BSlide convegno Social Media per Aziende B2B
Slide convegno Social Media per Aziende B2B
 
Social Network nella didattica
Social Network nella didatticaSocial Network nella didattica
Social Network nella didattica
 
Introduzione al Social Media Marketing
Introduzione al Social Media MarketingIntroduzione al Social Media Marketing
Introduzione al Social Media Marketing
 
Projeto sapatinho de bebê
Projeto sapatinho de bebêProjeto sapatinho de bebê
Projeto sapatinho de bebê
 
B2b Social Media Marketing -pdated
B2b Social Media Marketing -pdatedB2b Social Media Marketing -pdated
B2b Social Media Marketing -pdated
 
Blog e social network in italia
Blog e social network in italiaBlog e social network in italia
Blog e social network in italia
 
Food & social media: cibo, brand, conversazione
Food & social media: cibo, brand, conversazioneFood & social media: cibo, brand, conversazione
Food & social media: cibo, brand, conversazione
 
Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)
 
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...
 
Translacao rotacao reflexao-2
Translacao rotacao reflexao-2Translacao rotacao reflexao-2
Translacao rotacao reflexao-2
 
Simetrias: Axial e Rotacional
Simetrias: Axial e RotacionalSimetrias: Axial e Rotacional
Simetrias: Axial e Rotacional
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 

Similar to Il ricatto è online: Cryptolocker, il virus che rapisce la privacy

Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
madero
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Fulvio Solinas ✔
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
Fabio Chiusi
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
Rosanna de Paola
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
armandoleotta
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
HelpRansomware
 
2020 01 23_n03_proscia
2020 01 23_n03_proscia2020 01 23_n03_proscia
2020 01 23_n03_proscia
Andrea Briganti
 
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfAttacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
HelpRansomware
 
ACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe AffettiveACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe Affettive
Quotidiano Piemontese
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
Luca Moroni ✔✔
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
Vittorio Pasteris
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
Elena Prestinice
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Andrea Rossetti
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggio
b3h3m0th
 

Similar to Il ricatto è online: Cryptolocker, il virus che rapisce la privacy (20)

Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
3. fapav federico_bagnoli_rossi_panel_2
3. fapav federico_bagnoli_rossi_panel_23. fapav federico_bagnoli_rossi_panel_2
3. fapav federico_bagnoli_rossi_panel_2
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
 
2020 01 23_n03_proscia
2020 01 23_n03_proscia2020 01 23_n03_proscia
2020 01 23_n03_proscia
 
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfAttacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
 
ACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe AffettiveACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe Affettive
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Panel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzanoPanel 2 workshop_24-05-13_-_relazione_marzano
Panel 2 workshop_24-05-13_-_relazione_marzano
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Antiriciclaggio
AntiriciclaggioAntiriciclaggio
Antiriciclaggio
 

More from netWork S.a.s

videosorveglianzainregola.pdf
videosorveglianzainregola.pdfvideosorveglianzainregola.pdf
videosorveglianzainregola.pdf
netWork S.a.s
 
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESVideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
netWork S.a.s
 
S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza
netWork S.a.s
 
Anon vs avvocati
Anon vs avvocatiAnon vs avvocati
Anon vs avvocati
netWork S.a.s
 
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
netWork S.a.s
 
AIP in libreria!
AIP in libreria! AIP in libreria!
AIP in libreria!
netWork S.a.s
 
Che cosa è la Blockchain?
Che cosa è la Blockchain?Che cosa è la Blockchain?
Che cosa è la Blockchain?
netWork S.a.s
 
Quick Heal Total Security Multi Device
Quick Heal Total Security Multi DeviceQuick Heal Total Security Multi Device
Quick Heal Total Security Multi Device
netWork S.a.s
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
netWork S.a.s
 
[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?
netWork S.a.s
 
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
netWork S.a.s
 
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
netWork S.a.s
 
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
netWork S.a.s
 
Endpoint Security Total- Seqrite
Endpoint Security Total- SeqriteEndpoint Security Total- Seqrite
Endpoint Security Total- Seqrite
netWork S.a.s
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
netWork S.a.s
 
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
netWork S.a.s
 
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
netWork S.a.s
 

More from netWork S.a.s (17)

videosorveglianzainregola.pdf
videosorveglianzainregola.pdfvideosorveglianzainregola.pdf
videosorveglianzainregola.pdf
 
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESVideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES
 
S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza S-mart Distribuisce Sicurezza
S-mart Distribuisce Sicurezza
 
Anon vs avvocati
Anon vs avvocatiAnon vs avvocati
Anon vs avvocati
 
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personali
 
AIP in libreria!
AIP in libreria! AIP in libreria!
AIP in libreria!
 
Che cosa è la Blockchain?
Che cosa è la Blockchain?Che cosa è la Blockchain?
Che cosa è la Blockchain?
 
Quick Heal Total Security Multi Device
Quick Heal Total Security Multi DeviceQuick Heal Total Security Multi Device
Quick Heal Total Security Multi Device
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?[INFOGRAFICA] che cosa è il Phishing?
[INFOGRAFICA] che cosa è il Phishing?
 
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
[ SEQRITE] Cybersecurity: 5 leggende metropolitane sulle PMI
 
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.
 
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
[Seqrite Italia] UTM E SOLUZIONI FIREWALL DI ULTIMA GENERAZIONE: QUALI SONO L...
 
Endpoint Security Total- Seqrite
Endpoint Security Total- SeqriteEndpoint Security Total- Seqrite
Endpoint Security Total- Seqrite
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubbliche
 
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
 

Il ricatto è online: Cryptolocker, il virus che rapisce la privacy

  • 1. FirenzeFirenze www.lanazione.it/firenze e-mail: cronacafi@lanazione.net - spe.firenze@speweb.it MERCOLEDÌ 11 maggio 2016 | Numero verde: 800.863.243 (dalle 11 alle 13) Decine di denunce al giorno ’Cryptolocker’ ruba i dati e chiede il riscatto In azione una banda di slavi Indagine della polizia postale VIRUSVIRUS RAPITORERAPITORE FOTO E VIDEO Caporalato nel Chianti Il blitz della polizia IL DELITTO DI SANTO SPIRITO NUOVI RETROSCENA DALLE INDAGINI Ashleystrozzata, giallo sull’ora Nessun laccio o cavo del telefonino. Il fidanzato ha adottato il suo cane Polemica a Scandicci Sindaco‘furbetto’ scoppiailcaos Fallanitiradritto: «Non mi dimetto» ·In Nazionale Alle pagine 2 e 3Alle pagine 2 e 3 OGGIONLINE SU www.lanazione.it/prato FOTO E VIDEO Museo del calcio una notte straordinaria Alessandro Papini, uno dei titolari di Network Sas, l’azienda che interviene per salvare i computer presi in ostaggio · Alle pagine 4 e 5 Stazione, aeroporto e bus Treobiettivi peril nuovo contingente deimilitari ·Alle pagine6 e7
  • 2. •• 2 PRIMO PIANO FIRENZE MERCOLEDÌ 11 MAGGIO 2016 UNA minaccia informatica cattu- ra e trattiene risorse digitali delle vittime chiedendo un riscatto per sbloccarle. Dilagano le estorsioni dei pirati della rete: uno degli ulti- mi a essere colpiti è stato un notis- simo studio legale fiorentino. Un programma (ransomware, riscat- to) con virus latente, nascosto in una mail inviata da ‘hacker catti- vi’ – con l’allegato-trappola pur- troppo aperto dal destinatario – ha cifrato tutti i file degli hard di- sk dell’ufficio. Stessa disavventu- ra per un giornalista scrittore im- pegnato nelle bozze del suo ulti- mo libro: lo schermo del compu- ter è diventato nero. Sparito tut- to: il programma si è mangiato i dati. Li ha criptati. Copiati. Il vi- rus è diventato eseguibile. Nell’unoe nell’altro caso, una per- dita irreparabile. E prima di loro è toccatoa siti istituzionali,impre- se, enti, professionisti. Centinaia, migliaia di casi.Molti neanchede- nunciati perché le vittime hanno preferito pagare un riscatto: quan- do 100 euro, 350-400, 500, 800, in base alle loro possibilità. Riaccesi i pc infettati, infatti, i proprietari hanno letto sui monitor una scrit- ta, e una richiesta, inequivocabili. «Attenzione. Abbiamo criptato i vostri file. Cliccate qui per pagare per i file di recupero». Quel ‘qui’ rimanda a una cartella con un ID, un identificativo a cui inviare i co- dici di bit coin. Il pagamento vir- tuale. Non tracciabile, o assai diffi- cilmente tracciabile, in modo da vanificare qualsiasi indagine che tenti di risalire al beneficiario del pagamento. Cryptolocker,ilviruscherapiscelaprivacy «E’ IN ATTO la più grave minaccia alla quale siamo mai stati esposti» commenta Papini a margine di una delle sue conferenze che sta tenendo in tutta Italia. «Il virus – spiega – viene inviato agli utenti ignari grazie a una di queste 2 vie: l’invio massivo di posta elettronica ed Exploit Kit. Qualunque sia stata la via, exploit o mail, arriva la fase di attivazione: la connessione ad un server Command & Control gestito dai criminali. Probabile si tratti di un pc compromesso attraverso il quale verranno scaricate le chiavi di cifratura. La ‘chiave pubblica’ verrà salvata sul pc dell’utente e utilizzata per la crittografia, mentre quella privata, indispensabile per la decodifica, resterà in mano ai cyber criminali. Una volta in possesso della chiave pubblica, inizia la fase in cui il virus avvierà la cifratura dei dati dell’utente. ALL’INIZIO del 2013 e nel 2014 i ransomware erano come un fenomeno tutto italiano e poco più. Nel 2015 è tutto cambiato. Anche la curiosità è stata strumento per la diffusione e la infezione di CryptoLocker. Una indagine della Polposta evidenziò una infezione diffusa tramite una finta mail di «Sda»: si parlava di problemi di spedizione di un pacco; molti gli utenti che, pur non aspettando alcun pacco, aprirono l’allegato della mail e si ‘presero l’infezione’. LA POLIZIA ha creato una app che riporta i consigli, app scaricabile gratuitamente per far sì che i cittadini possano proteggersi. Nel 2015 – secondo alcune fonti – nel mondo sono state attaccate da oltre 10.000.000 di macchine. «E per i cyber criminali il flusso di cassa è continuo». Con – nel 2016 - una previsione di crescita – che corrisponde a un rafforzamento delle aziende che si occupano di prodotti per la sicurezza. g.sp. LE ORIGINI DELL’INDAGINE L’inchiesta èpartita daisospetti suuna mail IL RICATTO E’ ON LINEIL RICATTO E’ ON LINE Imperversa una banda digitaleImperversa una banda digitale LESTORIEDINERA INDAGINI DIFFICILI PAGAMENTI BIT COIN IMPOSSIBILI DA TRACCIARE SERVIREBBERO ROGATORIE INTERNAZIONALI IL CALCOLO COSTI BENEFICI, LE ESCLUDE
  • 3. ••3PRIMO PIANO FIRENZEMERCOLEDÌ 11 MAGGIO 2016 I danni UN RICATTO dunque per resti- tuire i dati dietro una forma di pa- gamento così concepita: il ricatta- to cerca on line le società che con- vertono i soldi (poniamo 400 eu- ro) in criptovaluta, o bitcoin; rice- ve quindi una ‘stringa’ del valore corrispondente che deve trasmet- tere all’indirizzo indicato dagli estorsori. La cifra versata rimbal- za tra di server in server, sovente violati, spesso all’insaputa dei ri- spettivi gestori. LA TRAPPOLA scatta con una mail proveniente da indirizzo co- nosciuto. Contiene un allegato in formato zip, o pdf: invece è un fi- le ‘.exe’: aperto, manda il pc in tilt. L’utente pensa che basti un normale ’spegni e riaccendi’ ma alla riapertura del desktop, appa- re la schermata con l’avviso’ della procedura per riavere indietro i dati. IL VIRUS informatico si chiama ‘Cryptolocker’. E’ una sorta di ca- vallo di troia. Ce ne sono di diver- si tipi. Variazione con frequenza ‘virale’, appunto. Da qualche tem- po viene contrastato grazie agli hacker ’buoni’ – delle società de- criptolocker – che hanno ridotto, ma non del tutto eliminata la por- tata degli attacchi. Altre soluzio- ni? «Staccare subito la corrente» quando si vede una mail strana, ri- sponde chi è così addentro alla materia da sapere bene che anco- ra esistono pochi argini agli attac- chi. Le denunce fioccano, ma le indagini sono complesse. Consi- derate ledifficoltà di tracciarei pa- gamenti inquirenti e investigato- ri dovrebbero chiedere rogatorie internazionali. Ma sono procedu- re lunghe, difficili, costose; una valutazione costi benefici esclude questa attività che dovrebbe riem- pire il fascicolo aperto dalla procu- ra – contro ignoti – per «frode in- formatica e accesso abusivo a siste- ma informatico» Dietro i raggiri, però, ci sarebbe una banda di sla- vi». giovanni spano «SIAMO di fronte a una nuova pe- stilenza» afferma senza perifrasi e giri di parole Alessandro Papini, 54 anni, socio con Andrea Bettoni, suo coetaneo, della Network Sas di via Spinucci 39/41, zona le Panche. L’azienda opera da 25 anni opera in Toscana come fornitore di siste- miintegrati, architetture informati- che complesse, privacy, altro. Gra- zie alla sua straordinaria prepara- zione Papini (computer forensycs and cybercrime analyst) è diventa- to consulente informatico di diver- se procure italiane. Gira il Paese te- nendo conferenze E’ un fenomeno dalle propor- zioni inquietanti «Hanno creato una industria del ri- catto. I dati in possesso della poli- zia postale parlando di 15 milioni di aziende criptate nel 2015. E dico- no che il 2016 sarà peggiore». Chi gestisce questo mega ri- catto informatico «Per quanto ne so, soprattutto orga- nizzazioni di slavi». E’ imbattibile questo ransom- ware? «Insomma noi nel nostro piccolo ci stiamo provando. Molti riusciamo a decrittarli. Ma che vuole, esisto- no già 32 versioni. E mentre siamo qui a parlare magari sta uscendo la trentatreesima. Che virus è? «Più che di virus si deve parlare di programmi inoculati essenzialmen- te in due modi: attraverso le mail- trappola se si ha la digrazia di aprir- le e di leggerle, oppure attraverso gli exploit kit, ovvero l’utilizzo dei punti critici dei nostri programmi, tipo la barra di Google. Si può resta- re infettatati mentre si naviga in re- te...». Voi che tipo di richieste di aiu- to avete e riuscite a saturare? «Riceviamo circa 150 richieste di decrittazione al giorno da tutta Eu- ropa. Non possiamo risolverle tut- te. Investiamo molto nell’aggiorna- mento, però in pratica siamo una goccia nell’oceano». Il problema nel problema? «La diffusione del sistema ransom- ware. Quelli che si chiamano porta- li di affiliazione. Mi spiego: basta che decida di porre in atto il ricatto e quindi di affiliarsi: uno si mette a fare il ricattatore in proprio e chi regge le fila trattiene il 25% della ci- fra che di volta in volta viene estor- ta. C’è da immaginare che con que- sta crisi in molti abbiano deciso di provare. E che molti lo faranno più avanti. Ecco perché parlo di indu- stria del ricatto». giovanni spano Computer,testiedatipresiinostaggio ‘Occhioallapestilenzadelduemila’ Parlal’imprenditoreche riceve150richieste disosal giorno Ecco come appaiono gli schermi dei computer infettati Gli investigatori della polizia postale Sotto Alessandro Papini e Andrea Bettoni Viene richiesto il pagamento online di un riscatto a una organizzazione criminale in cambio della chiave di decriptazione che permetterà di rendere i file nuovamente leggibili. Il pagamento Il ricatto viene portato avanti senza che alle vittime venga data effettiva garanzia; in genere una volta effettuato il pagamento i file criptati tornano leggibili. Ma si sono verificati casi in cui il pagamento non è servito Nessuna garanzia Slaviinazione STAFF DI INGEGNERI Per risolvere le criptazioni (circostanza non automatica) serve mandarle alla società Il ‘cryptolocker’ è un pericolosissimo ransomware che prende in ostaggio i file sul computer; i dati vengono criptati con una chiave cifrata di tipo militare sempre diversa. Il virus che infetta COME PROTEGGERSI IL MODO MIGLIORE PIANIFICARE UNA COPIA DI BACKUP IN CLOUD DEI FILE PIU’ IMPORTANTI TUTTE LE VOLTE CHE VENGONO MODIFICATI I CONSIGLI PROTEGGERSI CONUN ANTIVIRUS CHE CANCELLI DIRETTAMENTE CERTE EMAIL; NON PERMETTERE CLIC CHE VI FARANNO PERDERE I DATI STACCARE LA CORRENTE ALTRE SOLUZIONI? UNA IMMEDIATA FAI-DA-TE: STACCARE SUBITO LA CORRENTE QUANDO SI VEDE UNA MAIL STRANA