7 tipi di ransomware che non ti aspettavi

7 tipi di ransomware che non ti aspettavi

Stai navigando sul web, controllando la posta elettronica, quando all'improvviso appare una notifica. Il tuo computer e i tuoi dati sono bloccati e crittografati dal ransomware . Non è possibile accedere finché non viene pagato il riscatto. La maggior parte delle persone sa come funziona un ransomware, motivo per cui i creatori di ransomware sono sempre alla ricerca di modi per ricercare e creare nuovi ransomware per farti pagare. Ecco alcuni nuovi tipi di ransomware che dovresti conoscere.

1. Ransomware Cerber

Se il tuo computer è stato infettato dal ransomware Cerber (solitamente attaccato tramite allegati e-mail inseriti nei documenti di Microsoft Office), i tuoi dati verranno crittografati con ogni file con una nuova estensione .cerber .

Nota: a meno che tu non sia in Russia o Ucraina o in altri paesi ex sovietici come Armenia, Azerbaigian, Bielorussia, Georgia, Kirghizistan, Kazakistan, Moldavia, Turkmenistan, Tagikistan o Uzbekistan, non verrai attaccato dal ransomware Cerber.

Sai di essere stato attaccato da Cerber quando ricevi una notifica sullo schermo del tuo computer. Inoltre, in ogni cartella saranno incluse le istruzioni su come effettuare il pagamento in formato TXT e HTML. Inoltre, puoi trovare un file VBS (Visual Basic Script) che ti guiderà attraverso il processo di pagamento. Questo ransomware ti dirà come pagare il riscatto e decrittografare i dati.

2. Ransomware PUBG

Nell'aprile 2018, molte persone hanno visto PUBG Ransomware adottare un approccio diverso per crittografare i computer degli utenti a scopo di riscatto. Invece di chiedere soldi per sbloccare i file, i programmatori dietro questo strano malware ti offrono due opzioni:

  • Gioca al videogioco GameUnknown's Battlegrounds (disponibile per $ 29,99 su Steam).
  • Basta incollare il codice fornito dai truffatori sullo schermo.

In realtà non si tratta di malware, anche se può potenzialmente essere fastidioso e apparire come un vero ransomware. PUBG Ransomware è solo uno strumento promozionale per PlayerUnknown's Battlegrounds.

Vedi anche: Suggerimenti per diventare l'ultimo sopravvissuto nell'arena di vita o di morte PlayerUnknown's Battlegrounds

Sembra che questo ransomware non sia poi così male, vero? Sì, ma crittografa il file e modifica l'estensione del file in .pubg. In breve, se compaiono due opzioni: incollare il codice e acquistare lo sparatutto, dovresti scegliere l'azione appropriata. Se si tratta di un vero ransomware, dovrai pagare almeno 10 volte l'importo del gioco. Tuttavia, questo è uno dei ransomware più semplici da risolvere.

3. Ransomware Jigsaw

Originariamente noto come BitcoinBlackmailer, questo ransomware Jigsaw ha un nuovo nome grazie all'apparizione di Billy the Puppet.

7 tipi di ransomware che non ti aspettavi

Scoperto per la prima volta nell'aprile 2016, Jigsaw si diffonde tramite e-mail di spam e allegati infetti da ransomware. Quando attivato, Jigsaw blocca i dati dell'utente e il Master Boot Record (MBR) del sistema, quindi visualizza il messaggio allegato.

Si tratta essenzialmente di una minaccia: se il riscatto (in Bitcoin) non viene pagato entro un'ora, un file verrà cancellato dal tuo computer. Con ogni ora di ritardo, il numero di file eliminati aumenterà e il riavvio o il tentativo di terminare il processo comporterà l'eliminazione di 1000 file. Le nuove versioni di Jigsaw minacciano inoltre di divulgare le informazioni sensibili delle vittime se queste non pagano.

4. Ransomware Ranscam

Conosciamo il funzionamento del ransomware. Sei stato infettato da un malware che crittografa i dati importanti o l'intero computer, quindi ti costringe a pagare una somma di denaro per decrittografare i dati tramite una chiave di decrittazione.

Il ransomware normale sarà così, ma Ranscam è diverso. Non crittografa i dati a scopo di riscatto, ma i tuoi dati verranno eliminati definitivamente.

5. Ransomware FLocker

Nel giugno 2016 si è scoperto che il ransomware FLocker (ANDROIDOS_FLOCKER.A) si stava diffondendo su telefoni e tablet Android. Le smart TV basate su Android sono state aggiunte all'elenco dei suoi obiettivi.

Probabilmente hai sentito parlare di Flocker anche se non ne conosci il nome. Questo è uno dei tipi di ransomware che visualizza un avviso di "forze dell'ordine", avvisandoti che hai visualizzato questo materiale illegale sul sistema. Inoltre, si rivolge agli utenti dell'Europa occidentale e del Nord America; praticamente tutti tranne quelli in Russia, Ucraina o qualsiasi altro paese ex sovietico.

Alla vittima viene chiesto di pagare tramite un voucher iTunes, che spesso è il bersaglio dei truffatori, e quando riceve il denaro riprende il controllo del suo telefono Android o della sua TV.

6. Ransomware falso

È sorprendente sapere che alcuni ransomware in realtà non fanno nulla. A differenza di PUBG Ransomware, questi ransomware sono semplicemente pubblicità false che affermano di avere il controllo sul tuo computer.

Questo tipo di ransomware è facile da risolvere, ma la "potenza" del ransomware è in realtà sufficiente a renderlo redditizio. Le vittime pagano senza sapere che in realtà non ne hanno bisogno perché i loro dati non sono crittografati.

Questo tipo di attacco ransomware appare spesso nella finestra del browser. Quando appare, non puoi chiudere la finestra e dice "i tuoi file sono stati crittografati, paga 300 USD in Bitcoin, questa è l'unica soluzione".

Se vuoi verificare se il ransomware che incontri è reale o è solo una truffa, premi Alt + F4 su Windows e Cmd + W su Mac. Se la finestra si chiude, aggiorna immediatamente il software antivirus ed esegui la scansione del computer.

7. Come si maschera il ransomware

Infine, diamo un'occhiata a come il ransomware inganna le vittime attraverso il suo aspetto. Sai già che gli allegati e-mail falsi spesso contengono ransomware. In questo caso, il file allegato apparirà come un file DOC valido, inviato tramite email di spam e con la richiesta di denaro.Questo allegato è la fattura per denaro. Una volta scaricato, il tuo sistema viene violato.

Tuttavia esiste un altro travestimento, ad esempio il ransomware DetoxCrypto (Ransom.DetoxCrypto) impersona il famoso software Malwarebytes Anti-Malware con un piccolo cambio di nome Malwerbyte. Esiste anche una variante di Cryptolocker che impersona Windows Update.

Pensi di sapere tutto sul ransomware, ma non è così, ripensaci. I truffatori non si fermeranno finché non avranno i tuoi soldi e usciranno sempre con nuovi design.

Se sei preoccupato per il ransomware, prova alcune misure preventive come il backup regolare dei dati, l'aggiornamento del computer, la lontananza da file sospetti e strani, l'utilizzo del filtro della posta elettronica e la sicurezza di Internet.

Vedi altro:


Come disattivare la compressione dei file su Windows 10

Come disattivare la compressione dei file su Windows 10

Windows 10 comprime automaticamente i file quando il disco rigido inizia a riempirsi, motivo per cui noterai all'improvviso la comparsa di queste due frecce blu. Tuttavia, puoi interrompere la compressione automatica dei file in Windows 10.

Scarica SmartThings di Samsung per Windows 10

Scarica SmartThings di Samsung per Windows 10

L'app SmartThings per Windows 10 è ora disponibile nel Microsoft Store.

Cosè DuckDuckGo Privacy Essentials? Dovrebbe essere installato?

Cosè DuckDuckGo Privacy Essentials? Dovrebbe essere installato?

Per proteggere ulteriormente la tua privacy dal tracciamento online, puoi installare DuckDuckGo Privacy Essentials sul tuo browser Safari.

3 modi per installare software e giochi classici su Windows 10

3 modi per installare software e giochi classici su Windows 10

Uno dei problemi che spesso incontrano gli utenti di Windows 10 è che molti software e giochi classici sembrano essere incompatibili e non possono essere eseguiti su questa ultima piattaforma del sistema operativo di Microsoft. Se utilizzi Windows 10 e riscontri anche la situazione sopra descritta, fai riferimento all'articolo seguente di LuckyTemplates.

Come creare note su Action Center per Windows 10

Come creare note su Action Center per Windows 10

Action Note è un'applicazione installata su Windows 10 che consente agli utenti di creare note direttamente sull'interfaccia del Centro operativo. Quindi, possiamo aggiungere facilmente queste note al menu Start.

Differenza tra Tor e VPN

Differenza tra Tor e VPN

Tor e VPN sono gli strumenti di sicurezza online più potenti che puoi utilizzare oggi. Se stai cercando di procurarti un nuovo strumento di sicurezza, devi capire la differenza tra Tor e una VPN per prendere la decisione giusta.

Cosè LMIGuardianSvc.exe? È un virus?

Cosè LMIGuardianSvc.exe? È un virus?

Leggi l'articolo qui sotto per vedere se LMIGuardianSvc.exe sul tuo computer è un trojan che dovresti rimuovere o se si tratta di un file del sistema operativo Windows, destinato a un'applicazione attendibile.

3 modi per scansionare il sistema Windows 10 alla ricerca di virus utilizzando Microsoft Defender

3 modi per scansionare il sistema Windows 10 alla ricerca di virus utilizzando Microsoft Defender

In questo articolo, Quantrimang ti guiderà come scansionare l'intero sistema Windows 10 alla ricerca di virus utilizzando Microsoft Defender.

Come riavviare il Chromebook

Come riavviare il Chromebook

Ogni dispositivo elettronico con sistema operativo deve essere riavviato dopo un lungo periodo di utilizzo.

Come verificare se la tua identità è stata rubata?

Come verificare se la tua identità è stata rubata?

Dopo anni di hacking sempre più sofisticati, fughe di dati e ingenti somme di denaro spese in cause legali e multe, potresti pensare che le aziende stiano lavorando duramente per proteggere le tue informazioni personali.