Abbiamo ormai imparato (a nostre spese) che in ambito informatico non si è mai al sicuro. Tuttavia, nell’ultimo periodo sembra che i nostri dispositivi siano sempre più a rischio, tanto da poter parlare di “crisi della sicurezza informatica”. A confermare quanto detto, arriva la notizia del ritorno di una nuova, temibile, minaccia. Locky, ransomware che ha infuriato nel 2016, torna a fare vittime sotto una nuova veste: Ykcol (cioè “Locky” scritto al contrario).
La piaga dei ransomware
Ykcol è un ransomware. I ransomware sono una tipologia di virus informatico che si insinua nei vostri dispositivi, li blocca e chiede un riscatto per riprenderne il controllo. Ovviamente, il pagamento del riscatto non garantisce affatto che possiate liberarvi di questo inconveniente. Un ransomware (tristemente) famoso è Wannacry, che ha messo in ginocchio i sistemi informatici sanitari di svariati Paesi. Recentemente abbiamo anche parlato di DoubleLocker, relativamente ai dispositivi Android. In questa sede ci limitiamo solo a segnalare No More Ransom!, un sito che può aiutarvi a sbarazzarvi di questa tipologia di virus.
Ykcol, cioè Locky travestito
Questo nuovo ransomware si sarebbe diffuso tra settembre e ottobre, arrivando già alla terza “mutazione”. L’ultima variante con cui abbiamo a che fare è proprio Ykcol. Secondo Checkpoint Security e Trustwave, Ykcol avrebbe già colpito l’11,5% di aziende a livello mondiale, per un totale 3 milioni di indirizzi e-mail colpiti. Questo virus si annida, infatti, in e-mail di spam (l’oggetto dell’e-mail è Emailed Invoice) in cui si chiede al malcapitato di confermare il funzionamento di un presunto file audio. In realtà, l’allegato è un archivio all’interno del quale è presente un file che, una volta aperto, scarica e installa il virus criptando tutti i dati, rendendoli inaccessibili (tutti i vostri file avranno l’estensione .ykcol). Locky usava un sistema simile, in cui l’allegato era un file di testo.
If you receive an email with the subject “Emailed Invoice”, don’t open it – #Locky #ransomware is running loose: https://t.co/AcysNlKeJ8
— Bitdefender (@Bitdefender) 23 ottobre 2017
Aggiornamento, formazione e prudenza
Le modalità tipiche di diffusione di questo virus non possono che lasciare con l’amaro in bocca. Sì, bisogna potenziare i software antivirus e, sì, bisogna cercare di venire incontro alle aziende per ciò che riguarda l’aggiornamento dei sistemi operativi tenendo conto della compatibilità di certi software aziendali (almeno se teniamo all’industria 4.0). Questo, però, non basta: la mancanza di alfabetizzazione informatica di troppi lavoratori crea danni ingenti alle proprie aziende. Certamente la formazione ha un costo, ma non evita forse costi maggiori in futuro? Se l’11,5% di aziende colpite non vi basta, ricordiamo che il 60% dei lavoratori europei (in media) cade vittima di phishing e il 40% rivela le proprie credenziali senza verificare chi sia il richiedente. Infine, non possiamo che raccomandare prudenza. Voi o la vostra azienda siete stati colpiti da un ransomware? Fatecelo sapere con un commento.
Davide Camarda