La presenza sempre più assidua delle tecnologie e l’espansione continua dei social networks hanno contribuito ad un cambiamento radicale nella società,
incidendo sulla definizione della circolazione dei contenuti audiovisivi e nella costruzione della loro popolarità.
Il fenomeno principale nella determinazione delle dinamiche di circolazione dei prodotti audiovisivi è certamente la pirateria, un fenomeno non proprio nuovo, ma di certo sempre più presente nella definizione dei menù di intrattenimento personali.
La pirateria informatica, quindi, definita anche copia vietata dai detentori dei diritti d’autore, indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
Priolo Lorena, Carlotta Benassi e Chiara Guarnieri
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
Secondo il principio comunemente detto di “sovranità digitale”, l’Unione Europea sta lavorando a un insieme di nuove regole per Internet. Il loro obiettivo è limitare lo strapotere delle grandi aziende americane e cinesi, garantire i diritti dei cittadini europei e promuovere nuove opportunità per l’industria Internet del continente, ripristinando la capacità delle nazioni europee di controllare l’uso di Internet sul proprio territorio e riducendo la dipendenza da prodotti e servizi esterni all’Unione.
Il software open source è uno degli strumenti strategici per raggiungere questo obiettivo, sposandosi bene con la natura orizzontale e cooperativa dell’Europa.
Partendo dall’Internet aperta e interoperabile degli inizi, Vittorio Bertola, Head of Policy &Innovation, Open-X-change, ci guida nelle tappe dell’evoluzione di Internet che ci ha portati fino all’attuale situazione di forte concentrazione in quasi tutti i servizi Internet fondamentali, ricapitolando i problemi economici, politici, sociali e di sicurezza che ciò crea all’Europa.
Alcuni consigli ( per le imprese, ma non solo) per difendersi dai ransomware, virus che criptano i file rendendoli illeggibili, al fine di chiedere un riscatto alle vittime per rimetterli in chiaro.
La presenza sempre più assidua delle tecnologie e l’espansione continua dei social networks hanno contribuito ad un cambiamento radicale nella società,
incidendo sulla definizione della circolazione dei contenuti audiovisivi e nella costruzione della loro popolarità.
Il fenomeno principale nella determinazione delle dinamiche di circolazione dei prodotti audiovisivi è certamente la pirateria, un fenomeno non proprio nuovo, ma di certo sempre più presente nella definizione dei menù di intrattenimento personali.
La pirateria informatica, quindi, definita anche copia vietata dai detentori dei diritti d’autore, indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
Priolo Lorena, Carlotta Benassi e Chiara Guarnieri
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
Abstract da: Raimondo Villano, “Verso la società globale dell'informazione” (patrocinio Rotary Club Pompei Oplonti Vesuvio Est, Presentazione del Governatore Rotary International Distretto 2100-Italia Prof. Antonio Carosella, Ed. Eidos, pag. 194; Torre Annunziata, 1^ ed. maggio 1996; 2^ ed. settembre 2000).
Secondo il principio comunemente detto di “sovranità digitale”, l’Unione Europea sta lavorando a un insieme di nuove regole per Internet. Il loro obiettivo è limitare lo strapotere delle grandi aziende americane e cinesi, garantire i diritti dei cittadini europei e promuovere nuove opportunità per l’industria Internet del continente, ripristinando la capacità delle nazioni europee di controllare l’uso di Internet sul proprio territorio e riducendo la dipendenza da prodotti e servizi esterni all’Unione.
Il software open source è uno degli strumenti strategici per raggiungere questo obiettivo, sposandosi bene con la natura orizzontale e cooperativa dell’Europa.
Partendo dall’Internet aperta e interoperabile degli inizi, Vittorio Bertola, Head of Policy &Innovation, Open-X-change, ci guida nelle tappe dell’evoluzione di Internet che ci ha portati fino all’attuale situazione di forte concentrazione in quasi tutti i servizi Internet fondamentali, ricapitolando i problemi economici, politici, sociali e di sicurezza che ciò crea all’Europa.
Alcuni consigli ( per le imprese, ma non solo) per difendersi dai ransomware, virus che criptano i file rendendoli illeggibili, al fine di chiedere un riscatto alle vittime per rimetterli in chiaro.
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
Un’efficace presenza nei social network è fondamentale per stare sul mercato contrastando la crisi e coinvolgendo clienti e potenziali clienti nelle iniziative della vostra azienda
I social network sono diventati per le aziende
dei potenti strumenti di marketing online. Ecco come Linkedin può diventare un potente strumento nelle mani delle aziende business2business.
Perché le aziende B2b dovrebbero investire su Facebook? Quali sonoi i vantaggi e benefici? E una volta decisi a farlo come utilizzare facebook per generare lead qualificati?
A queste e altre domande risponde la mia presentazione.
Come gestire i Social Network all’interno del pool di strumenti per il dialogo tra l’azienda e i propri utenti
Livello: Presentazione base e introduttiva
Slide convegno Social Media per Aziende B2BCeremit srl
Seminario sui social media per aziende B2B.
La parte finale è dedicata alla marketing automation come strumento di gestione delle diverse relazioni digitali
Come fare marketing B2b con i social media- versione aggiornata.
- Social media scenario (gennaio 2014)
- Vantaggi e motivazioni per il Social media mktg B2b
- le ragioni del no
- come creare un processo social media in 6 passi:
-- Listen, Plan, Engage, Manage, Measure, Refine
nella parte di pianificazione si dettagliano meglio: Obiettivi, strategie, risorse.
Mangiare è da sempre un'azione condivisa, ma la natura conviviale del cibo è oggi amplificata dai social media. Ecco perché, sempre più spesso, i brand in ambito food and beverage scelgono di attivare una conversazione continuativa con le persone. Percorriamo cinque ragioni per cui social media e cibo vivono bene insieme e cinque trend che caratterizzano oggi il settore.
Conoscere e gestire le licenze open source (marzo 2017)Simone Aliprandi
Le slides utilizzate per il webinar "Conoscere e gestire le licenze open source" tenutosi il 16 marzo 2017 sul sito Officina-Linux.it (http://aliprandi.blogspot.it/2017/03/conoscere-licenze-open-webinar-officina-linux.html)
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...dalchecco
Intervento sulle implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware, tenuto congiuntamente con il Consulente Informatico Forense Paolo Dal Checco durante il DFA Open Day 2016 a Milano. L'intervento segue la panoramica tecnica del fenomeno dei cryptovirus proposto da Paolo Dal Checco (http://bit.ly/2935faL) e risponde alle domande più frequenti sollevate da chi ha avuto a che fare con il fenomeno dei ransomware, legate ad esempio al pagamento del riscatto in bitcoin o sulle responsabilità civili o penali degli attori in gioco spingendosi fino a considerazioni interessanti circa le responsabilità amministrative delle società alla luce del D.lgs 231.
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Avv. Marco Tullio Giordano - Dal Trojan di Stato al Captatore InformaticoHTLaw
Slides relative al seminario tenuto dall'Avv. Marco Tullio Giordano il 18 Novembre 2016 per il Corso di Informatica Giuridica dell'Università degli Studi Milano-Bicocca.
Il seminario ha avuto ad oggetto le evoluzioni tecniche ed i progetti normativi inerenti l'utilizzo a fine di indagini dei captatori informatici.
Un’efficace presenza nei social network è fondamentale per stare sul mercato contrastando la crisi e coinvolgendo clienti e potenziali clienti nelle iniziative della vostra azienda
I social network sono diventati per le aziende
dei potenti strumenti di marketing online. Ecco come Linkedin può diventare un potente strumento nelle mani delle aziende business2business.
Perché le aziende B2b dovrebbero investire su Facebook? Quali sonoi i vantaggi e benefici? E una volta decisi a farlo come utilizzare facebook per generare lead qualificati?
A queste e altre domande risponde la mia presentazione.
Come gestire i Social Network all’interno del pool di strumenti per il dialogo tra l’azienda e i propri utenti
Livello: Presentazione base e introduttiva
Slide convegno Social Media per Aziende B2BCeremit srl
Seminario sui social media per aziende B2B.
La parte finale è dedicata alla marketing automation come strumento di gestione delle diverse relazioni digitali
Come fare marketing B2b con i social media- versione aggiornata.
- Social media scenario (gennaio 2014)
- Vantaggi e motivazioni per il Social media mktg B2b
- le ragioni del no
- come creare un processo social media in 6 passi:
-- Listen, Plan, Engage, Manage, Measure, Refine
nella parte di pianificazione si dettagliano meglio: Obiettivi, strategie, risorse.
Mangiare è da sempre un'azione condivisa, ma la natura conviviale del cibo è oggi amplificata dai social media. Ecco perché, sempre più spesso, i brand in ambito food and beverage scelgono di attivare una conversazione continuativa con le persone. Percorriamo cinque ragioni per cui social media e cibo vivono bene insieme e cinque trend che caratterizzano oggi il settore.
Conoscere e gestire le licenze open source (marzo 2017)Simone Aliprandi
Le slides utilizzate per il webinar "Conoscere e gestire le licenze open source" tenutosi il 16 marzo 2017 sul sito Officina-Linux.it (http://aliprandi.blogspot.it/2017/03/conoscere-licenze-open-webinar-officina-linux.html)
Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware -...dalchecco
Intervento sulle implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware, tenuto congiuntamente con il Consulente Informatico Forense Paolo Dal Checco durante il DFA Open Day 2016 a Milano. L'intervento segue la panoramica tecnica del fenomeno dei cryptovirus proposto da Paolo Dal Checco (http://bit.ly/2935faL) e risponde alle domande più frequenti sollevate da chi ha avuto a che fare con il fenomeno dei ransomware, legate ad esempio al pagamento del riscatto in bitcoin o sulle responsabilità civili o penali degli attori in gioco spingendosi fino a considerazioni interessanti circa le responsabilità amministrative delle società alla luce del D.lgs 231.
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cosa rischiamo quando l’Internet delle Cose va più veloce delle pratiche necessarie a metterlo in sicurezza — e come invertire una tendenza che, incontrastata, porta dritti a scenari da distopia tecnologica.
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
Un caso di phishing andato a buon fine? Un caso reale di un ammanco su un conto BancoPosta: risposte, osservazioni e riflessioni sui livelli di sicurezza offerti all'utenza.
La CRO Cyber Rights Organization, un'organizzazione impegnata nella tutela dei diritti umani e digitali, si è unita a HelpRansomware, un'azienda specializzata nella lotta contro i crimini informatici e la decrittazione di #ransomware, in una collaborazione per combattere il crescente problema del furto di dati, della #pirateria e dell'estorsione.
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfHelpRansomware
HelpRansomware ha analizzato l'attacco ransomware, che ha colpito la Magistratura cilena.
L'azienda, leader nella rimozione di ransomware, sicurezza informatica e decrittografia, ha studiato quanto accaduto a fine settembre e i loro effetti sulla reputazione online dell’organo giudiziario.
Il caso "Gloria Rosboch", truffa affettiva sfociata in un tremendo omicidio che
poteva essere evitato, ha accelerato la trasformazione del gruppo "Lotta
Cybercrime CVCPI Italia" , che da due anni opera contro le truffe sentimentali,
romantiche ed emozionali in Italia, rinnovandosi in un'associazione senza
scopo di lucro, denominata A.C.T.A., il cui acronimo è Associazione Contro le
Truffe Affettive e le cui finalità sono:
• promuovere la conoscenza e la ricerca sulle truffe affettive e non,
perpetrate via web;
• organizzare iniziative per la prevenzione e il contrasto del fenomeno;
• promuovere attività per contrastare stereotipi e pregiudizi connessi alle
truffe affettive;
• promuovere attività per sviluppare la cooperazione internazionale contro
le truffe affettive;
• promuovere attività di accoglienza, assistenza e consulenza rivolte alle
vittime di truffe affettive, compresa l’assistenza legale e la costituzione in
giudizio
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Lo scopo di questo documento `e di fornire un’introduzione sulla normativa an-
tiricilaggio in Italia e sui relativi sistemi informatici atti ad ostacolare tale feno-
meno, inoltre sar`a introdotto il concetto di crimine informatico, mediante una
breve presentazione dei soggetti interessati.
Similar to Il ricatto è online: Cryptolocker, il virus che rapisce la privacy (20)
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIESnetWork S.a.s
VideosorveglianzaInRegola è sul Notiziario AIEL IRPAIES - Organo Ufficiale di Informazione Tecnica dell'UNAE - lstituto Nazionale di Qualificazione delle Imprese d'Installazione di Impianti. Ringraziamo UNAE Nazionale che ci ha permesso di affrontare un tema importante e delicato, visto che oltre il 92% degli impianti di video sorveglianza non è conforme alla normativa GDPR .
Se cerchi una soluzione di conformità per gli impianti di video sorveglianza vai al sito videosorveglianzainregola.it
S-mart è un distributore IT, specializzato nel comparto della cyber security, che è riuscito a ritagliarsi un proprio spazio grazie a prodotti molti interessanti accompagnati da un supporto competente e puntuale.
[ EVENTO ROMA] La nuova disciplina per il trattamento dei dati personalinetWork S.a.s
Relatori:
- Dr. Giuseppe Corasaniti
- Alessandro Papini
- Avv. Gianni dell'Aiuto
Presentazione del libro di Accademia Italiana Privacy "Regolamento Europeo della Privacy - vademecum per aziende e professionisti"
La blockchain è l'incorruttibile libro mastro delle transazioni
economiche digitali, che può essere programmata per registrare non solo le transazioni finanziarie, ma, virtualmente,
tutto ciò che ha valore.
Tu o la tua famiglia usate molti dispositivi diversi? Laptop, smartphone, computer Windows o Mac?
Quick Heal Total Security è la soluzione antivirus ideale: tanti dispositivi, una sola chiave prodotto!
[INFOGRAFICA] FURTO DI IDENTITA': cosa è e come evitarlo.netWork S.a.s
Una minaccia del mondo della sicurezza IT: il furto di identità si verifica quando un cyber criminale raccoglie informazioni personali e le utilizza per impersonare la vittima stessa. In questo modo l'attaccante può aprire conti bancari illegali, ottenere carte di credito, effettuare transazioni...tutto a nome della vittima stessa.
Seqrite Endpoint Security Total è progettato per facilitare la protezione totale di tutti i sistemi della rete aziendale con funzionalità avanzate come il controllo delle applicazioni, il monitoraggio delle attività dei dati e molto altro ancora.
Seqrite Endpoint Security Total è la soluzione ideale per la sicurezza di aziende e organizzazioni da 5 a 5.000 utenti.
Scopriamolo insieme!
Seqrite Terminator: quello che un tempo era solo un Firewall, si è ora evoluto in un’Appliance UTM che fornisce molte funzionalità di sicurezza, tutto tramite una sola Console.
Scopriamole, affinchè la rete aziendale sia sempre protetta e al sicuro!
[Webinar]6 consigli per un uso consapevole delle reti Wi-Fi pubblichenetWork S.a.s
Le reti Wi-Fi pubbliche sono uno strumento essenziale per tutte quelle persone che sono costantemente in movimento. Ma, se da una parte è molto utile l’avere facile accesso ad Internet grazie a Wi-Fi pubbliche, questo può esporre i tuoi dati al rischio di essere intercettati da un hacker, semplicemente perché queste reti spesso non sono sicure. Questa presentazione ti aiuterà ad approfondire la tua consapevolezza e quindi a poter usare e gestire al meglio le reti Wi-Fi riducendo al minimo il rischio. Parleremo di:
1. Rischi connessi all’uso di Reti Wi-Fi non sicure
2. 6 consigli di sicurezza per usare in maniera sicura queste reti
3. Come Quick Heal può ridurre i rischi connessi all’uso di Wi-Fi insicure
6 Consigli per Difendere i tuoi Figli dal CyberbullismonetWork S.a.s
Il cyberbullismo è definibile come l'uso di internet e delle tecnologie mobili per bullizzare, specialmente bambini e adolescenti. Il cyberbullismo non si limita ad influire negativamente sul benessere fisico, sociale e mentale dei bambini, ma ha anche effetti molto negativi sulla loro carriera accademica.
In questa presentazione, vi aiuteremo a comprendere:
a. Cosa è il cyberbullismo?
b. Che effetti ha il cyber bullismo?
c. 6 consigli per proteggere i tuoi bambini dal cyber bullismo
d. In che maniera Quick Heal può aiurati?
visita il sito www.quick-heal.it
6 Consigli per Difendere i tuoi Figli dal Cyberbullismo
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
1. FirenzeFirenze
www.lanazione.it/firenze
e-mail: cronacafi@lanazione.net - spe.firenze@speweb.it
MERCOLEDÌ 11 maggio 2016 | Numero verde: 800.863.243 (dalle 11 alle 13)
Decine di denunce al giorno
’Cryptolocker’ ruba i dati
e chiede il riscatto
In azione una banda di slavi
Indagine della polizia postale
VIRUSVIRUS
RAPITORERAPITORE
FOTO E VIDEO
Caporalato nel Chianti
Il blitz della polizia
IL DELITTO DI SANTO SPIRITO NUOVI RETROSCENA DALLE INDAGINI
Ashleystrozzata, giallo sull’ora
Nessun laccio o cavo del telefonino. Il fidanzato ha adottato il suo cane
Polemica a Scandicci
Sindaco‘furbetto’
scoppiailcaos
Fallanitiradritto:
«Non mi dimetto»
·In Nazionale
Alle pagine 2 e 3Alle pagine 2 e 3
OGGIONLINE SU
www.lanazione.it/prato
FOTO E VIDEO
Museo del calcio
una notte straordinaria
Alessandro
Papini, uno
dei titolari
di Network
Sas, l’azienda
che interviene
per salvare
i computer
presi
in ostaggio
· Alle pagine 4 e 5
Stazione, aeroporto e bus
Treobiettivi
peril nuovo
contingente
deimilitari
·Alle pagine6 e7
2. •• 2 PRIMO PIANO FIRENZE MERCOLEDÌ 11 MAGGIO 2016
UNA minaccia informatica cattu-
ra e trattiene risorse digitali delle
vittime chiedendo un riscatto per
sbloccarle. Dilagano le estorsioni
dei pirati della rete: uno degli ulti-
mi a essere colpiti è stato un notis-
simo studio legale fiorentino. Un
programma (ransomware, riscat-
to) con virus latente, nascosto in
una mail inviata da ‘hacker catti-
vi’ – con l’allegato-trappola pur-
troppo aperto dal destinatario –
ha cifrato tutti i file degli hard di-
sk dell’ufficio. Stessa disavventu-
ra per un giornalista scrittore im-
pegnato nelle bozze del suo ulti-
mo libro: lo schermo del compu-
ter è diventato nero. Sparito tut-
to: il programma si è mangiato i
dati. Li ha criptati. Copiati. Il vi-
rus è diventato eseguibile.
Nell’unoe nell’altro caso, una per-
dita irreparabile. E prima di loro
è toccatoa siti istituzionali,impre-
se, enti, professionisti. Centinaia,
migliaia di casi.Molti neanchede-
nunciati perché le vittime hanno
preferito pagare un riscatto: quan-
do 100 euro, 350-400, 500, 800, in
base alle loro possibilità. Riaccesi
i pc infettati, infatti, i proprietari
hanno letto sui monitor una scrit-
ta, e una richiesta, inequivocabili.
«Attenzione. Abbiamo criptato i
vostri file. Cliccate qui per pagare
per i file di recupero». Quel ‘qui’
rimanda a una cartella con un ID,
un identificativo a cui inviare i co-
dici di bit coin. Il pagamento vir-
tuale. Non tracciabile, o assai diffi-
cilmente tracciabile, in modo da
vanificare qualsiasi indagine che
tenti di risalire al beneficiario del
pagamento.
Cryptolocker,ilviruscherapiscelaprivacy
«E’ IN ATTO la più grave
minaccia alla quale siamo mai stati
esposti» commenta Papini a
margine di una delle sue
conferenze che sta tenendo in
tutta Italia. «Il virus – spiega –
viene inviato agli utenti
ignari grazie a una di queste 2 vie:
l’invio massivo di posta elettronica
ed Exploit Kit. Qualunque sia
stata la via, exploit o mail, arriva la
fase di attivazione: la connessione
ad un server Command & Control
gestito dai criminali. Probabile si
tratti di un pc compromesso
attraverso il quale verranno
scaricate le chiavi di cifratura.
La ‘chiave pubblica’ verrà salvata
sul pc dell’utente e utilizzata per la
crittografia, mentre quella privata,
indispensabile per la decodifica,
resterà in mano ai cyber criminali.
Una volta in possesso della chiave
pubblica, inizia la fase in cui il
virus avvierà la cifratura dei dati
dell’utente.
ALL’INIZIO del 2013 e nel 2014 i
ransomware erano come un
fenomeno tutto italiano e poco
più. Nel 2015 è tutto cambiato.
Anche la curiosità è stata
strumento per la diffusione e la
infezione di CryptoLocker.
Una indagine della Polposta
evidenziò una infezione diffusa
tramite una finta mail di «Sda»: si
parlava di problemi di spedizione
di un pacco; molti gli utenti che,
pur non aspettando alcun pacco,
aprirono l’allegato della mail e si
‘presero l’infezione’.
LA POLIZIA ha creato una app
che riporta i consigli, app
scaricabile gratuitamente per far sì
che i cittadini possano proteggersi.
Nel 2015 – secondo alcune fonti –
nel mondo sono state attaccate da
oltre 10.000.000 di macchine. «E
per i cyber criminali il flusso di
cassa è continuo». Con – nel 2016 -
una previsione di crescita – che
corrisponde a un rafforzamento
delle aziende che si occupano di
prodotti per la sicurezza.
g.sp.
LE ORIGINI
DELL’INDAGINE
L’inchiesta
èpartita
daisospetti
suuna mail
IL RICATTO E’ ON LINEIL RICATTO E’ ON LINE
Imperversa una banda digitaleImperversa una banda digitale
LESTORIEDINERA INDAGINI DIFFICILI
PAGAMENTI BIT COIN IMPOSSIBILI DA TRACCIARE
SERVIREBBERO ROGATORIE INTERNAZIONALI
IL CALCOLO COSTI BENEFICI, LE ESCLUDE
3. ••3PRIMO PIANO FIRENZEMERCOLEDÌ 11 MAGGIO 2016
I danni
UN RICATTO dunque per resti-
tuire i dati dietro una forma di pa-
gamento così concepita: il ricatta-
to cerca on line le società che con-
vertono i soldi (poniamo 400 eu-
ro) in criptovaluta, o bitcoin; rice-
ve quindi una ‘stringa’ del valore
corrispondente che deve trasmet-
tere all’indirizzo indicato dagli
estorsori. La cifra versata rimbal-
za tra di server in server, sovente
violati, spesso all’insaputa dei ri-
spettivi gestori.
LA TRAPPOLA scatta con una
mail proveniente da indirizzo co-
nosciuto. Contiene un allegato in
formato zip, o pdf: invece è un fi-
le ‘.exe’: aperto, manda il pc in
tilt. L’utente pensa che basti un
normale ’spegni e riaccendi’ ma
alla riapertura del desktop, appa-
re la schermata con l’avviso’ della
procedura per riavere indietro i
dati.
IL VIRUS informatico si chiama
‘Cryptolocker’. E’ una sorta di ca-
vallo di troia. Ce ne sono di diver-
si tipi. Variazione con frequenza
‘virale’, appunto. Da qualche tem-
po viene contrastato grazie agli
hacker ’buoni’ – delle società de-
criptolocker – che hanno ridotto,
ma non del tutto eliminata la por-
tata degli attacchi. Altre soluzio-
ni? «Staccare subito la corrente»
quando si vede una mail strana, ri-
sponde chi è così addentro alla
materia da sapere bene che anco-
ra esistono pochi argini agli attac-
chi. Le denunce fioccano, ma le
indagini sono complesse. Consi-
derate ledifficoltà di tracciarei pa-
gamenti inquirenti e investigato-
ri dovrebbero chiedere rogatorie
internazionali. Ma sono procedu-
re lunghe, difficili, costose; una
valutazione costi benefici esclude
questa attività che dovrebbe riem-
pire il fascicolo aperto dalla procu-
ra – contro ignoti – per «frode in-
formatica e accesso abusivo a siste-
ma informatico» Dietro i raggiri,
però, ci sarebbe una banda di sla-
vi».
giovanni spano
«SIAMO di fronte a una nuova pe-
stilenza» afferma senza perifrasi e
giri di parole Alessandro Papini,
54 anni, socio con Andrea Bettoni,
suo coetaneo, della Network Sas di
via Spinucci 39/41, zona le Panche.
L’azienda opera da 25 anni opera
in Toscana come fornitore di siste-
miintegrati, architetture informati-
che complesse, privacy, altro. Gra-
zie alla sua straordinaria prepara-
zione Papini (computer forensycs
and cybercrime analyst) è diventa-
to consulente informatico di diver-
se procure italiane. Gira il Paese te-
nendo conferenze
E’ un fenomeno dalle propor-
zioni inquietanti
«Hanno creato una industria del ri-
catto. I dati in possesso della poli-
zia postale parlando di 15 milioni
di aziende criptate nel 2015. E dico-
no che il 2016 sarà peggiore».
Chi gestisce questo mega ri-
catto informatico
«Per quanto ne so, soprattutto orga-
nizzazioni di slavi».
E’ imbattibile questo ransom-
ware?
«Insomma noi nel nostro piccolo ci
stiamo provando. Molti riusciamo
a decrittarli. Ma che vuole, esisto-
no già 32 versioni. E mentre siamo
qui a parlare magari sta uscendo la
trentatreesima.
Che virus è?
«Più che di virus si deve parlare di
programmi inoculati essenzialmen-
te in due modi: attraverso le mail-
trappola se si ha la digrazia di aprir-
le e di leggerle, oppure attraverso
gli exploit kit, ovvero l’utilizzo dei
punti critici dei nostri programmi,
tipo la barra di Google. Si può resta-
re infettatati mentre si naviga in re-
te...».
Voi che tipo di richieste di aiu-
to avete e riuscite a saturare?
«Riceviamo circa 150 richieste di
decrittazione al giorno da tutta Eu-
ropa. Non possiamo risolverle tut-
te. Investiamo molto nell’aggiorna-
mento, però in pratica siamo una
goccia nell’oceano».
Il problema nel problema?
«La diffusione del sistema ransom-
ware. Quelli che si chiamano porta-
li di affiliazione. Mi spiego: basta
che decida di porre in atto il ricatto
e quindi di affiliarsi: uno si mette a
fare il ricattatore in proprio e chi
regge le fila trattiene il 25% della ci-
fra che di volta in volta viene estor-
ta. C’è da immaginare che con que-
sta crisi in molti abbiano deciso di
provare. E che molti lo faranno più
avanti. Ecco perché parlo di indu-
stria del ricatto».
giovanni spano
Computer,testiedatipresiinostaggio
‘Occhioallapestilenzadelduemila’
Parlal’imprenditoreche riceve150richieste disosal giorno
Ecco come appaiono gli schermi dei computer infettati
Gli investigatori della
polizia postale
Sotto Alessandro Papini
e Andrea Bettoni
Viene richiesto il pagamento
online di un riscatto a una
organizzazione criminale in
cambio della chiave di
decriptazione che
permetterà di rendere i file
nuovamente leggibili.
Il pagamento
Il ricatto viene portato avanti
senza che alle vittime venga
data effettiva garanzia; in
genere una volta effettuato il
pagamento i file criptati
tornano leggibili. Ma si sono
verificati casi in cui il
pagamento non è servito
Nessuna garanzia
Slaviinazione
STAFF DI INGEGNERI
Per risolvere le criptazioni
(circostanza non automatica)
serve mandarle alla società
Il ‘cryptolocker’ è un
pericolosissimo
ransomware che prende in
ostaggio i file sul computer; i
dati vengono criptati con una
chiave cifrata di tipo militare
sempre diversa.
Il virus che infetta
COME PROTEGGERSI
IL MODO MIGLIORE PIANIFICARE UNA COPIA
DI BACKUP IN CLOUD DEI FILE PIU’ IMPORTANTI
TUTTE LE VOLTE CHE VENGONO MODIFICATI
I CONSIGLI
PROTEGGERSI CONUN ANTIVIRUS CHE CANCELLI
DIRETTAMENTE CERTE EMAIL; NON PERMETTERE
CLIC CHE VI FARANNO PERDERE I DATI
STACCARE LA CORRENTE
ALTRE SOLUZIONI? UNA IMMEDIATA FAI-DA-TE:
STACCARE SUBITO LA CORRENTE
QUANDO SI VEDE UNA MAIL STRANA