Come gli hacker infettano i computer con il ransomware

Come gli hacker infettano i computer con il ransomware

Condividi post

Bitdefender descrive in dettaglio i gateway tipici per gli attacchi di estorsione e cinque modi in cui le piccole imprese utilizzano gli hacker per infettare le macchine con ransomware: software piratato, phishing, supply chain, IoT e truffe del supporto tecnico. 

Gli attacchi ransomware sono ormai all'ordine del giorno. La maggior parte delle volte, le aziende vengono prese di mira dagli aggressori, perché è qui che i grandi soldi fanno cenno. Ma ciò non significa che gli utenti privati ​​non siano al sicuro. I criminali informatici fanno affidamento su entrate massicce e continue da importi minori. Tali attacchi contro i consumatori sono in aumento. Le potenziali vittime dovrebbero quindi conoscere i vettori di attacco più importanti.

5 percorsi di un tipico attacco ransomware

Bitdefender elenca di seguito cinque modi in cui gli hacker diffondono il loro malware di crittografia dei dati sull'hardware delle vittime.

Siti Warez, torrent, software crackato

Alcuni dei luoghi più comuni per essere infettati dal ransomware sono i siti warez e i torrent. Qui, gli utenti di solito scaricano contenuti piratati o pacchetti software non ufficiali che non sono verificati da fonti ufficiali. Questi canali già discutibili sono l'occasione perfetta per il ransomware di intrufolarsi inosservato. Un popolare gioco per computer o contenuto video funge da facciata affidabile per i pacchetti software infetti utilizzati per installare il ransomware stesso.

Rimedio: giù le mani!

Il software piratato è fondamentalmente problematico e comporta anche un rischio incalcolabile di ransomware. Puoi solo sconsigliarlo.

Phishing (e-mail)

Probabilmente il vettore di attacco di gran lunga più popolare per tutti i tipi di attacchi informatici, il phishing è un metodo comune per posizionare ransomware sui computer. Gli attacchi stanno diventando sempre più professionali e difficili da riconoscere per molti utenti. Questo è il modo in cui gli aggressori creano copie ingannevolmente reali di siti Web legittimi. In alternativa, utilizzano messaggi di spam per indurre le loro ignare vittime a fare clic su un collegamento per richiedere un presunto premio o per scaricare e aprire allegati.

Rimedio: controlla tutte le offerte

Gli aggressori spesso si tradiscono attraverso piccoli dettagli nella loro identità aziendale o nella corrispondenza. Un indirizzo errato può essere un indizio importante. Si consiglia inoltre di poter contattare l'azienda in altro modo per escludere un tentativo di frode. Più attraente è l'offerta, più gli utenti dovrebbero essere attenti.

Protezione della

Ma anche il download di software ufficiale può portare una brutta sorpresa di malware. Alcuni aggressori riescono a infettare la catena di fornitura e quindi le versioni ufficiali del software con ransomware attraverso una vulnerabilità nel fornitore ufficiale del software. Un possibile esempio potrebbero essere i popolari lettori video freeware come VLC.

Sembra improbabile, ma succede sempre. L'esempio più famoso è il ceppo ransomware KeRanger, che attacca principalmente i Mac tramite un popolare client BitTorrent: nel 2016, gli hacker sono riusciti a hackerare The Transmission Project e hanno infettato la build binaria ufficiale di Transmission con KeRanger ransomware . Grazie al certificato di sicurezza valido di Transmission, che OS X ha verificato, i criminali informatici sono stati in grado di aggirare la tecnologia antivirus XProtect di OS X. L'utente stesso ha installato l'app Transmission infetta da ransomware.

Rimedio: software di sicurezza

È forse raro che gli utenti possano ancora acquisire ransomware anche se vengono prese tutte le precauzioni. Per questi casi rari ma costosi, una moderna soluzione di sicurezza sul computer offre la protezione necessaria, indipendentemente dal rispettivo sistema operativo.

Dispositivi IoT non protetti

Anche l'Internet delle cose, sempre più utilizzato dagli utenti privati, rappresenta un rischio. Un router privo di patch o configurato in modo errato apre la porta ai computer degli hacker. Gli aggressori utilizzano Internet per cercare automaticamente le vulnerabilità del router e i rispettivi sistemi installati. Grazie a strumenti speciali, non hanno molto da fare e possono attaccare automaticamente e con profitto un gran numero di sistemi.

Tuttavia, ancora più comuni sono i dispositivi di archiviazione di rete protetti in modo inadeguato o configurati in modo errato (Network Attached Storage/NAS). Di recente, ad esempio, gli utenti dei dispositivi QNAP NAS sono stati sempre più presi di mira dagli aggressori. Questi sfruttano le condivisioni non protette o le vulnerabilità nel prodotto stesso.

Rimedio: acquisto attento alla sicurezza

In generale, chiunque utilizzi tale hardware dovrebbe sempre osservare le raccomandazioni di sicurezza del produttore e mantenere sempre aggiornato il firmware. Se entrambi o certificati di sicurezza non sono disponibili, è meglio non acquistare tali sistemi. Se c'è motivo di credere che gli aggressori sfrutteranno una vulnerabilità zero-day, gli utenti dovrebbero proteggere il dispositivo dietro un firewall e isolarlo da Internet finché il problema non sarà risolto.

Truffa del supporto tecnico

Un altro modo per diffondere il ransomware è la cosiddetta truffa del supporto tecnico. I truffatori prendono di mira in particolare gli anziani e altri gruppi target vulnerabili. Convincono le loro vittime che hanno bisogno di assistenza tecnica e che devono concedere loro l'accesso remoto ai loro computer a tale scopo.

I truffatori del supporto tecnico non utilizzano alcun ransomware effettivo per lanciare i loro attacchi ransomware. Invece, usano Syskey, un componente di Windows NT ora deprecato che crittografa il database SAM (Security Account Manager) con una chiave RC128 a 4 bit. È stato interrotto solo decenni dopo con Windows 10 perché la sua crittografia non era più sicura ed è stato anche ripetutamente utilizzato in modo improprio per attacchi ransomware. Ma gli utenti non dovrebbero essere ingannati: i truffatori del supporto usano invece un vero ransomware e non perdono occasione per crittografare i tuoi dati.

Rimedio: Attenzione!

La sfiducia è metà della battaglia per prevenire tali attacchi. Il buon senso dice: di norma, i problemi sul PC vengono prima riconosciuti da se stessi e una chiamata da qualcuno sconosciuto è più che insolita. I fornitori affidabili non bussano alla porta dei consumatori senza che gli venga chiesto. Chiunque conosca persone anziane o giovani dovrebbe sottolineare che è meglio bloccare tali contatti fin dall'inizio. In caso di problemi, l'assistenza del produttore o il negozio specializzato è la scelta giusta.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più