Come funziona un attacco ransomware: la simulazione

27 apr 2022
Dettagli

Oggi vediamo nell'atto pratico un attacco di phishing che è uno degli attacchi cyber più comuni ai giorni di oggi. E allora, quindi io vestirò i panni di Luigi Verdi, questo è il nome che abbiamo scelto per questa simulazione, dall'altra parte, Roberto ha davanti a sé il computer di chi mi attaccherà. Io vorrei anche far partire un cronometro per vedere effettivamente quanto impieghiamo. Sono qui, che leggo un report, un normalissimo documento in pdf. Esatto. E, nel frattempo, in questo momento, l'attaccante sta preparando la mail. Ti sta inviando una mail. Come fa ad avere la mia mail lui? É molto comune che l'indirizzo email sia nome.cognome, chiocciola, dominio dell'azienda.it oppure .com. Allora, ecco è arrivata questa mail urgente da ACME ITALIA BANKING; ovviamente, anche questo nome è fittizio. Assolutamente, sono stati riscontrati degli eventi anomali sui sistemi riconducibili ad attacchi informatici, è stato necessario bloccare tutto; tutte le carte di credito. Ma, per riportare il tutto alla normalità, ci sono delle istruzioni che sono nell'allegato di questa mail. Quindi, la vittima prima cosa che fa, apre l'allegato, e parte il download di un file. Vediamo cosa succede. Prendo questo allegato, vado in un sito che sembra effettivamente quello della banca che è stata inventata apposta per la simulazione, in cui c'è un popup il quale suggerisce di installare un secondo fattore di autenticazione per essere più sicuri. Si è scaricato un file excel, lo vado ad aprire anche perché ho fretta di tornare al mio report finanziario e quindi non bado più di tanto quello che sto facendo, e clicco su questo. Nel momento in cui clicco, su quel computer cosa vediamo? In questo momento, l'attaccante ha preso il possesso del tuo computer. Quindi, il malware che è stato lanciato ha creato un backdoor, che è un canale di comunicazione, tra l'attaccante e la vittima, senza che la vittima si accorga di nulla. Quindi, lui vede al momento però soltanto righe di codice, eppure, ha il possesso di questo computer? Corretto. L'attacco è già avvenuto, e allora, io fermo il cronometro vedo che sono passati meno di 3 minuti, 2 minuti e 54 per la precisione. In questo momento, l'attaccante ha cifrato tutti i dati, quindi, non solo ne è in possesso, ma li ha anche cifrati, e ti lascia un messaggio sul desktop. Allora, è cambiato il mio desktop improvvisamente, mi è arrivato un messaggio abbastanza angosciante. I tuoi file personali sono stati cifrati. Sarebbe davvero un peccato perderli, ma è un'opportunità anche per tornare alla normalità. E cioè, aprire un file effettivamente appena stato creato in automatico, che si chiama Payme, pagami.txt. Mi dice che ho 3 giorni di tempo per decidere. Di fatto è una richiesta di riscatto per riavere i files. Quello che chiamiamo ransomware.

Guarda Altri
Progress, puntata del 4/5/2024: prima parte
00:51:09 min
14 video
Generazione AnZia
Progress, puntata del 4/5/2024: seconda parte
00:34:12 min
Sfida dell' I.A, opportunità e rischi nell'era digitale
00:01:33 min
163 anni dell'Esercito, Mattarella: guerre minaccia libertà dell'Europa
00:02:01 min
Timeline, Francia verso divieto smartphone prima dei 13 anni
00:20:36 min
Drive Club, lo speciale dedicato alla Design Week di Milano
00:21:20 min