In gergo lo chiamano “ransomware”, un tipo di virus malevolo che limita l’accesso del dispositivo che infetta. Alcuni intimano all’utente di pagare per lo sbloccaggio, altri invece cifrano i file dell’utente chiedendo il riscatto per riportare i file cifrati in chiaro…
Nell’era digitale ci sono anche truffe e sequestri molto redditizi compiuti senza doversi alzare da una comoda poltrona o imbastire sceneggiate e agguati pericolosi. Funziona più o meno in questo modo: arriva una e-mail, si apre il documento allegato e il computer si svuota, tutti i contenuti diventano inaccessibili. Subito dopo sullo schermo del pc compare una scritta in cui si avverte che tutti i file sono bloccati e che per riaverli occorre pagare. Di solito questi cyber-criminali si accontentano di qualche centinaio di euro. Così, per non perdere migliaia di foto, documenti e altro, l’utente comune paga e recupera (quando gli va bene) ciò che gli hanno rubato. Ora, provate a moltiplicare qualche centinaio di euro per migliaia o – a livello mondiale milioni di utenti – e pensate a quanto denaro sviluppa questo tipo di ricatto. Ma si tratta della fetta più povera, perché il giochetto non riguarda solo l’ignaro cittadino, ma anche aziende, enti pubblici, società alle quali vengono sottratti dati ben più importanti riguardanti i clienti, le strategie di mercato, i movimenti finanziari, i brevetti, e una quantità enorme di dati sensibili. Il cyber racket è la diavoleria più in voga tra i criminali informatici. In gergo lo chiamano “ransomware”, un tipo di tipo di malware (virus malevolo) che limita l’accesso del dispositivo che infetta. Alcune forme di ransomware bloccano il sistema e intimano all’utente di pagare per lo sbloccaggio, altri invece cifrano i file dell’utente chiedendo il riscatto per riportare i file cifrati in chiaro.
Diffusi inizialmente in Russia, queste campagne di estorsione informatica hanno invaso il pianeta. Esistono praticamente da trent’anni, ma prima erano effettuate su bassissima scala. Il salto di qualità c’è stato nel 2014, anno del boom del bitcoin, la moneta virtuale che favorisce l’anonimato delle transazioni e abbatte i costi di riciclaggio; e, soprattutto, con lo sviluppo del dark web (rete oscura), non raggiungibile dai normali motori di ricerca perché si sovrappone alle classiche reti e alle architetture delle reti private, rendendo molto difficile l’accesso e permettendo di nascondere e commerciare materiale illegale. In Italia il fenomeno del ransomware è diventato popolare con il ricatto tentato la scorsa estate alla Regione Lazio. Un fenomeno in evoluzione: lo scorso anno vi erano stati 36 attacchi mentre nei primi sei mesi del 2021 ne sono stati registrati già 186, secondo dati della Polizia Postale.
Qualche dato per comprendere meglio il fenomeno (fonti: Polizia Postale, Sophos, Sonic Wall, McAfee, Kaspersky, riportate dal Corsera). Nel mondo, il 67 per cento degli attacchi informatici è ransomwar; la cifra dei riscatti pagati è salita da 9,7 miliardi di dollari del 2019 a 17 miliardi dei primi quattro mesi di quest’anno. La media delle richieste è passata dai 98 mila dollari del 2019 ai 265 del 2020; l’Italia è al 20% posto nella graduatoria dei Paesi più colpiti (guidata, nell’ordine, da India, Austria e Usa). Il 50-70 per cento delle vittime paga il riscatto con risultati non sempre positivi. Aziende, piccoli imprenditori, professionisti, privati: l’elenco delle vittime si allunga di giorno in giorno. Le imprese sono restie a denunciare il cyber racket. Molte pagano, ma nessuno dà loro la garanzia che si possa sistemare tutto e rientrare in possesso dei dati rubati. Per esempio: un’azienda orafa di Arezzo ha versato 3.600 euro, ma gli hacker non le hanno sbloccato il computer. È andata meglio a un’azienda della grande distribuzione che ha pagato, riottenendo i dati, perché le sarebbe costato di più effettuare il backup; un’altra ha invece pagato quando era scaduto il termine del ricatto, perdendo tutto: bolle, fatture, contabilità, dati dei clienti. Un esempio dall’estero: una clinica di Los Angeles ha pagato 17 mila dollari per sbloccare Tac, computer e strumenti informatici.
Dietro questo boom c’è un fenomeno nuovo: il franchising del racket digitale. Fino a pochi mesi fa gli attacchi partivano quasi tutti dall’Europa dell’Est (soprattutto Russia). Chi creava il virus, tentava di infettare i computer. Poi la strategia dei pirati informatici è cambiata: oggi sfornano software su misura venduti chiavi in mano nel deep web. Spesso per comprarli non servono nemmeno soldi: basta una percentuale sulle estorsioni (che variano dal 20 al 30 per cento). Chi acquista i programmi deve solo scegliere la lingua, decidere quanti bitcoin chiedere come riscatto e lanciare l’amo. Si tratta di organizzazioni ben strutturate, con decine di sviluppatori e macchinari e così, per ammortizzare i costi, hanno ideato il Ransomware as a service (Raas), una variazione dei modelli di business rispetto a chi vende software legali. Praticamente, c’è chi crea programmi che poi vende alle organizzazioni criminali tra cui le immancabili mafie. Dietro questi attacchi ci sono programmatori, traduttori e analisti finanziari. Alcuni offrono persino un numero verde da chiamare in caso di difficoltà con l’incasso dei bitcoin. Gli au-tori offrono il loro ransomware su licenza permettendo agli acquirenti di aggiungerlo ai propri attacchi. Esattamente come un normale software aziendale.
Secondo il rapporto Cybereason Global Ransomware Study – condotto da oltre mille esperti di sicurezza informatica in Usa, Gran Bretagna, Germania, Francia, Spagna, Emirati Arabi Uniti e Singapore – l’80% di chi accetta di versare la somma richiesta dai pirati informatici viene colpito da un secondo attacco, e nella metà dei casi da parte degli stessi soggetti. Il 66 per cento di chi ha subito attacchi ha avuto perdite economiche, il 53 ha lamentato un danno d’immagine per la propria compagnia, il 29 una riduzione della forza lavoro e in un quarto dei casi l’attacco ha portato alla chiusura dell’azienda. L’anno scorso in Italia ci sono stati 115 attacchi ransomware di grandi dimensioni; a questi vanno aggiunti quelli minori (che sfuggono alle statistiche ufficiali) perpetrati a danno di piccoli professionisti che si sono visti sottrarre dati dei clienti e ai quali sono state chieste cifre nell’ordine di qualche decina di migliaia di euro. Le piattaforme di comunicazione criminale crittografate, di cui è pieno il dark web, sono tradizionalmente uno strumento per eludere le forze dell’ordine e facilitare la criminalità organizzata transnazionale. Tuttavia, pur nella complessità della lotta al fenomeno, gli stati si organizzano con contromosse geniali. Per esempio, il Federal bureau of investigation (Fbi) ha creato una società-esca che ha elaborato e venduto dispositivi crittografati a numerose organizzazioni criminali ignare di comprare programmi dal “nemico” il quale, a sua volta, è riuscito a carpire i loro movimenti e a neutralizzarli. Il risultato finale è stato di 800 arresti in 16 paesi (tra questi, anche un potente mafioso italiano latitante da anni in Sudamerica).
Qualcosa di meno complesso, ma molto importante, possiamo farlo an-che noi per proteggerci da questi hacker: fare attenzione a ciò che ci perviene sul computer, eliminando messaggi sospetti; aggiornare sempre le protezioni di sicurezza, cambiare spesso la password; fare il backup dei dati e la scansione delle mail. Salvare tutti questi dati su una chiavetta ci consente di non farci prendere un infarto nel caso in cui qualcuno si dovesse intrufolare nei nostri dispositivi e di risparmiare qualche centinaio di euro.