Skip to main content

CryptoLocker, Locky e altri Ransomware: come eliminarli dal sistema e recuperare i file infetti senza pagare il riscatto

A distanza di anni dalla loro prima comparsa sul web la diffusione dei Ransomware di ultima generazione non accenna a diminuire, mietendo ogni giorno numerose vittime in italia e nel mondo. Per chi non sapesse di cosa stiamo parlando, il termine Ransomware viene utilizzato per indicare un particolare tipo di malware che limita l’accesso ovvero impedisce le funzionalità del dispositivo che infetta, richiedendo all’utente un riscatto (ransom in lingua inglese) per rimuovere la limitazione. Nelle recenti implementazioni, particolarmente subdole e – purtroppo – efficaci, il blocco riguarda i file cosiddetti “di lavoro” (documenti, fogli excel, immagini), che vengono criptati con una chiave segreta diventando così inutilizzabili. Il pagamento, solitamente richiesto in BitCoin o  mediante ricariche di carte prepagate poco note e ancor meno tracciabili, avviene tramite una procedura descritta da una schermata che il malware rende disponibile al’utente: una guida che ha lo scopo di guidare il malcapitato all’utilizzo di una serie di programmi (TorBrowser et. al.) che consentono alla transazione di avere luogo in forma assolutamente anonima, consentendo così all’autore della truffa di ricevere i soldi del riscatto al riparo da ogni conseguenza.

Per avere maggiori informazioni sul fenomeno dei Ransomware consigliamo di approfondire l’argomento sulle varie voci Wikipedia dedicate all’argomento ( RansomwareCryptoLocker et. al.): gli amanti delle infografiche troveranno particolarmente interessante questo articolo del sito WhoIsHostingThis, che spiega in termini estremamente semplici e adatti anche ai meno addetti ai lavori cosa è un Ransomware, come può essere riconosciuto e, soprattutto, come può essere evitato. Se invece vi siete imbattuti in questo articolo con la speranza di recuperare i vostri file dopo essere caduti vittima di CryptoLocker, Crypt0l0ckerCTB-Locker, CoinVault, Bitcryptor, Locky, TorrentLocker o una delle loro molte varianti oggi presenti in rete, continuate a leggere.

Al di là dell’esigenza specifica, nel caso in cui siate interessati a mettere in piedi una strategia di prevenzione per voi e per i vostri familiari, colleghi e/o amici, consigliamo anche la lettura dei seguenti articoli di approfondimento:

(altro…)

 

Malware, Ransomware, Rootkit, Trojan, Worm: come eliminarli dal proprio sistema

A corredo dell’articolo che spiega come difendersi dalle principali infezioni presenti in rete è opportuno occuparsi anche dell’aspetto più spiacevole, ovvero cosa fare quando – malgrado i nostri sforzi di tenerlo alla larga – il Malware è riuscito a raggiungere il nostro sistema.

Le indicazioni descritte in questo articolo valgono per tutte le tipologie di Malware, compresi i Rootkit e i Ransomware, a patto che questi ultimi non si siano già manifestati: nel malaugurato caso in cui stiate già visualizzando la schermata di riscatto, è opportuno procedere in modo diverso e/o prendere precauzioni aggiuntive come descritto in questo articolo.

Se vedete una schermata come questa, è decisamente il caso di passare all’articolo dedicato ai Ransomware.

Leggi anche:

(altro…)

 

Malware, Ransomware, Rootkit, Trojan, Worm: come difendersi?

Il termine malware – crasi di malicious software – viene utilizzato in ambito informatico per indicare un qualsiasi software creato con il preciso scopo di causare danni o effetti indesiderati a un computer, ai dati in esso contenuti o al sistema operativo utilizzato. Nel corso degli ultimi anni la parola ha progressivamente sostituito la definizione di virus, a lungo utilizzata in precedenza e sostanzialmente impropria se utilizzata in modo troppo generico: i virus informatici sono una tipologia particolare di malware, rappresentano cioè una piccola parte di una famiglia molto numerosa che comprende una varietà di tipologie di software dalle caratteristiche anche molto diverse tra loro accomunate dalla finalità descritta sopra: danni o effetti indesiderati, che possono significare malfunzionamenti, perdita di informazioni e/o di operatività, blocco del sistema, acquisizione illecita di informazioni, violazione della propria privacy o anche, più semplicemente, un apparentemente innocuo parassitismo informatico volto ad abusare della connessione o delle interazioni del malcapitato operatore.

Questo articolo, lungi dal proporsi come un rimedio universale per tutte le innumerevoli infezioni che girano in rete, nasce con lo scopo di fornire al lettore alcuni utili consigli sui due aspetti principali della protezione da questo tipo di minacce: la prevenzione e la cura.

Leggi anche: Malware, Ransomware, Rootkit, Trojan e Worm: come eliminarli dal proprio sistema.

(altro…)

 

Come recuperare il codice Product Key di Windows 10 da BIOS / UEFI / Registro di Sistema

Vi ricordate di quando i negozi di informatica vendevano i PC con quel bell’adesivo olografico contenente il Product Key / codice seriale di Windows? Se siete utenti esperti o amministratori di sistema saprete già che quello sticker – noto come Certificate of Authenticity, ovvero Certificato di Autenticità (COA) – è caduto in disuso fin dai tempi dell’uscita di Windows 8. Da quel momento in poi, la stragrande maggioranza dei PC e dei portatili venduti con una versione pre-installata di un sistema operativo Windows non reca alcuna traccia del Product Key: né sul retro, né all’interno del vano batteria, né sulla scatola o in qualsiasi altro posto.

Il motivo è presto detto: il Product Key viene adesso memorizzato in un apposito spazio all’interno del BIOS / UEFI del computer, in modo da non poter essere facilmente recuperato da nessuno – neppure dall’utente. Questo porta indubbiamente alcuni vantaggi: ad esempio, non dovremmo più preoccuparci che qualcuno possa rubarcelo, eventualità che succedeva di frequente negli ambienti aziendali; inoltre, non dovremo più memorizzarlo o trascriverlo per utilizzarlo durante l’installazione, poiché le moderne versioni di Windows sono programmate per recuperarlo automaticamente in quella fase. Questo nuovo sistema può però portare anche ad alcune complicazioni: ad esempio se il nostro BIOS viene danneggiato, se effettuiamo una reinstallazione del sistema facendo uso di una immagine ISO Windows diversa da quella inizialmente utilizzata, o ancora se abbiamo la necessità di utilizzare quel codice per effettuare una installazione ex-novo dopo aver cambiato una parte rilevante dell’hardware del nostro PC.

In tutti questi casi il sistema ci chiederà, in fase di installazione, di inserire manualmente il Product Key, creandoci un problema non di poco conto. Cosa fare a fronte di una situazione del genere?

(altro…)

 

Modalità Provvisoria con Windows 10? Come accedere (prima e dopo il login)

Tra i molti cambiamenti introdotti con Windows 10 rispetto alle precedenti versioni di Windows, uno dei meno apprezzati da utenti e amministratori di sistema è senz’altro quello che ha modificato l’accesso alla modalità provvisoria (safe mode), indispensabile per risolvere problemi di configurazione piccoli e grandi. Fin dai tempi di Windows XP, la modalità provvisoria era accessibile premendo F8 o Shift + F8 all’inizio dell’avvio del sistema: questa tecnica era spesso un vero e proprio “salvagente”, considerando che la modalità provvisoria consente di risolvere numerosi problemi che spesso si verificano durante l’avvio e che impediscono l’utilizzo del PC.

Con Windows 10, la pressione di F8 o di Shift + F8 non sortisce quasi mai l’effetto sperato per via della grande velocità di  esecuzione delle fasi iniziali del boot. Se si ha la fortuna di disporre un disco SSD, la finestra temporale in cui questa istruzione viene accettata si riduce a pochi centesimi di secondo, rendendo di fatto quasi impossibile l’operazione. In questo articolo cercheremo di fornire una valida alternativa illustrando due semplici modi per accedere alla modalità provvisoria con Windows 10.

(altro…)