7 tipi di ransomware che non ti aspettavi

7 tipi di ransomware che non ti aspettavi

Stai navigando sul web, controllando la posta elettronica, quando all'improvviso appare una notifica. Il tuo computer e i tuoi dati sono bloccati e crittografati dal ransomware . Non è possibile accedere finché non viene pagato il riscatto. La maggior parte delle persone sa come funziona un ransomware, motivo per cui i creatori di ransomware sono sempre alla ricerca di modi per ricercare e creare nuovi ransomware per farti pagare. Ecco alcuni nuovi tipi di ransomware che dovresti conoscere.

1. Ransomware Cerber

Se il tuo computer è stato infettato dal ransomware Cerber (solitamente attaccato tramite allegati e-mail inseriti nei documenti di Microsoft Office), i tuoi dati verranno crittografati con ogni file con una nuova estensione .cerber .

Nota: a meno che tu non sia in Russia o Ucraina o in altri paesi ex sovietici come Armenia, Azerbaigian, Bielorussia, Georgia, Kirghizistan, Kazakistan, Moldavia, Turkmenistan, Tagikistan o Uzbekistan, non verrai attaccato dal ransomware Cerber.

Sai di essere stato attaccato da Cerber quando ricevi una notifica sullo schermo del tuo computer. Inoltre, in ogni cartella saranno incluse le istruzioni su come effettuare il pagamento in formato TXT e HTML. Inoltre, puoi trovare un file VBS (Visual Basic Script) che ti guiderà attraverso il processo di pagamento. Questo ransomware ti dirà come pagare il riscatto e decrittografare i dati.

2. Ransomware PUBG

Nell'aprile 2018, molte persone hanno visto PUBG Ransomware adottare un approccio diverso per crittografare i computer degli utenti a scopo di riscatto. Invece di chiedere soldi per sbloccare i file, i programmatori dietro questo strano malware ti offrono due opzioni:

  • Gioca al videogioco GameUnknown's Battlegrounds (disponibile per $ 29,99 su Steam).
  • Basta incollare il codice fornito dai truffatori sullo schermo.

In realtà non si tratta di malware, anche se può potenzialmente essere fastidioso e apparire come un vero ransomware. PUBG Ransomware è solo uno strumento promozionale per PlayerUnknown's Battlegrounds.

Vedi anche: Suggerimenti per diventare l'ultimo sopravvissuto nell'arena di vita o di morte PlayerUnknown's Battlegrounds

Sembra che questo ransomware non sia poi così male, vero? Sì, ma crittografa il file e modifica l'estensione del file in .pubg. In breve, se compaiono due opzioni: incollare il codice e acquistare lo sparatutto, dovresti scegliere l'azione appropriata. Se si tratta di un vero ransomware, dovrai pagare almeno 10 volte l'importo del gioco. Tuttavia, questo è uno dei ransomware più semplici da risolvere.

3. Ransomware Jigsaw

Originariamente noto come BitcoinBlackmailer, questo ransomware Jigsaw ha un nuovo nome grazie all'apparizione di Billy the Puppet.

7 tipi di ransomware che non ti aspettavi

Scoperto per la prima volta nell'aprile 2016, Jigsaw si diffonde tramite e-mail di spam e allegati infetti da ransomware. Quando attivato, Jigsaw blocca i dati dell'utente e il Master Boot Record (MBR) del sistema, quindi visualizza il messaggio allegato.

Si tratta essenzialmente di una minaccia: se il riscatto (in Bitcoin) non viene pagato entro un'ora, un file verrà cancellato dal tuo computer. Con ogni ora di ritardo, il numero di file eliminati aumenterà e il riavvio o il tentativo di terminare il processo comporterà l'eliminazione di 1000 file. Le nuove versioni di Jigsaw minacciano inoltre di divulgare le informazioni sensibili delle vittime se queste non pagano.

4. Ransomware Ranscam

Conosciamo il funzionamento del ransomware. Sei stato infettato da un malware che crittografa i dati importanti o l'intero computer, quindi ti costringe a pagare una somma di denaro per decrittografare i dati tramite una chiave di decrittazione.

Il ransomware normale sarà così, ma Ranscam è diverso. Non crittografa i dati a scopo di riscatto, ma i tuoi dati verranno eliminati definitivamente.

5. Ransomware FLocker

Nel giugno 2016 si è scoperto che il ransomware FLocker (ANDROIDOS_FLOCKER.A) si stava diffondendo su telefoni e tablet Android. Le smart TV basate su Android sono state aggiunte all'elenco dei suoi obiettivi.

Probabilmente hai sentito parlare di Flocker anche se non ne conosci il nome. Questo è uno dei tipi di ransomware che visualizza un avviso di "forze dell'ordine", avvisandoti che hai visualizzato questo materiale illegale sul sistema. Inoltre, si rivolge agli utenti dell'Europa occidentale e del Nord America; praticamente tutti tranne quelli in Russia, Ucraina o qualsiasi altro paese ex sovietico.

Alla vittima viene chiesto di pagare tramite un voucher iTunes, che spesso è il bersaglio dei truffatori, e quando riceve il denaro riprende il controllo del suo telefono Android o della sua TV.

6. Ransomware falso

È sorprendente sapere che alcuni ransomware in realtà non fanno nulla. A differenza di PUBG Ransomware, questi ransomware sono semplicemente pubblicità false che affermano di avere il controllo sul tuo computer.

Questo tipo di ransomware è facile da risolvere, ma la "potenza" del ransomware è in realtà sufficiente a renderlo redditizio. Le vittime pagano senza sapere che in realtà non ne hanno bisogno perché i loro dati non sono crittografati.

Questo tipo di attacco ransomware appare spesso nella finestra del browser. Quando appare, non puoi chiudere la finestra e dice "i tuoi file sono stati crittografati, paga 300 USD in Bitcoin, questa è l'unica soluzione".

Se vuoi verificare se il ransomware che incontri è reale o è solo una truffa, premi Alt + F4 su Windows e Cmd + W su Mac. Se la finestra si chiude, aggiorna immediatamente il software antivirus ed esegui la scansione del computer.

7. Come si maschera il ransomware

Infine, diamo un'occhiata a come il ransomware inganna le vittime attraverso il suo aspetto. Sai già che gli allegati e-mail falsi spesso contengono ransomware. In questo caso, il file allegato apparirà come un file DOC valido, inviato tramite email di spam e con la richiesta di denaro.Questo allegato è la fattura per denaro. Una volta scaricato, il tuo sistema viene violato.

Tuttavia esiste un altro travestimento, ad esempio il ransomware DetoxCrypto (Ransom.DetoxCrypto) impersona il famoso software Malwarebytes Anti-Malware con un piccolo cambio di nome Malwerbyte. Esiste anche una variante di Cryptolocker che impersona Windows Update.

Pensi di sapere tutto sul ransomware, ma non è così, ripensaci. I truffatori non si fermeranno finché non avranno i tuoi soldi e usciranno sempre con nuovi design.

Se sei preoccupato per il ransomware, prova alcune misure preventive come il backup regolare dei dati, l'aggiornamento del computer, la lontananza da file sospetti e strani, l'utilizzo del filtro della posta elettronica e la sicurezza di Internet.

Vedi altro:


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.