Sempre più diffuse le infezioni da ransomware. Questi malware (ne esistono centinaia di varianti) una volta entrati in azione su un computer trasformano tutti i files di dati applicando un metodo di crittografia (o criptano, come si dice in gergo), rendendoli illeggibili. Il capostipite di questa classe di malware è stato Cryptolocker, a cui sono seguiti Teslacrypt ed altri. Se per alcune delle prime versioni era possibile con un po' di fortuna recuperare i dati, la situazione attualmente è molto peggiore. Locky infatti non si limita a trasformare i files (criptandoli) ma codifica anche il nome stesso del file, che diventa una sequenza di 32 caratteri seguita dall'estensione .locky, rendendo impossibile persino sapere di che file si trattava.

Quanto a decifrare i files, persino facendo migliaia di tentativi al secondo un computer impiegherebbe anni.

Secondo Kapersky Lab quello che rende Locky particolarmente allarmante è l'alta velocità di diffusione di questo virus, iniziata a Febbraio e che oggi conta almeno 150 nuove vittime ogni giorno. Anche il fatto che disponga di oltre 20 lingue diverse per la richiesta di riscatto e sia diffuso in tutto il mondo fa capire come non si tratti di un programma realizzato da un hacker solitario, ma vi sia una organizzazione criminale ben strutturata dietro ad esso. Sempre secondo Kaspersky Lab l'Italia è al quinto posto nella lista delle nazioni più colpite, dove Francia e Germania figurano ai primi due posti.

Una e-mail fraudolenta è il mezzo attraverso cui si propaga l'infezione, che colpisce i computer con sistema operativo Windows. ll virus viene attivato aprendo l'allegato.

Locky è piuttosto evoluto. Non si limita a crittografare i files, ma disablita anche le funzioni automatiche che consentirebbero di recuperare i files originali.

Locky inoltre accede a tutte le cartelle in rete che è in grado di raggiungere, compresi i dischi virtuali remoti, quali DriveOne ecc. Anche unità esterne e chiavi USB vengono crittografate. Alla fine lascia un messaggio con le istruzioni per pagare il riscatto, di circa 200 dollari.

L'entità del riscatto è più piccola di quanto richiesto da altri ransomware (di solito tra i 300 e i 400 Euro).

Questo è un altro segnale di come questa industria illecita si stia stutturando Se il trend dovesse continuare potremmo trovarci tra qualche anno in uno scenario in cui verrà proposto di recuperare i propri dati dietro il pagamento di poche decine di euro, e le vittime potrebbero a quel punto rassegnarsi a considerare quasi normale il fatto di incorrere periodicamente in questo tipo di incidente e pagare quanto richiesto.

A parte pagare il riscatto, che è ovviamente l'ultima cosa da fare, in quanto non si fa altro che finanziare questi cybercriminali senza in cambio alcuna garanzia di recuperare i propri dati, è possibile utilizzare qualche misura preventiva. Gli antivirus possono non essere in grado di fermare questi malware, però vi sono specifici software che cercano di prevenire questo tipo di infezioni.

Spesso gli esperti dicono ironicamente che il miglior antivirus è quello che sta tra la tastiera ed il monitor, alludendo alle abitudini poco prudenti di molti utenti. Tuttavia l'estrema sofisticatezza di questi attacchi informatici rende difficile per un utente medio farvi fronte. L'unico sistema sicuro consiste nel disporre di copie di sicurezza aggiornate dei propri dati.