Aggiornamento al 19 settembre 2016

Il virus del riscatto, o Cryptolocker, è un virus che crittografa i files presenti in un computer rendendoli illeggibili. Scopo dei delinquenti che hanno creato questa famiglia di virus è quello di chiedere, alla vittima, un riscatto per ottenere un decrittatore in grado di recuperare i files danneggiati.

Nella maggior parte dei casi, il virus si diffonde attraverso un allegato ad un'email fraudolenta. Spesso si inocula nel sistema attraverso pagine web infette, In casi più rari entra in un computer sfruttando una connessione di Desktop Remoto protetta da una password troppo semplice.

Quale che sia la modalità d'infezione, il danno provocato è molto simile. Nello specifico:

  1. Vengono crittografati i file utente degli hard disk del computer (le estensioni dei files.variano a seconda della tipologia di virus, sono comunque colpiter le estensioni più diffuse come: .DOC,.DOCX,.XLS, .XLSX, .PDF, .JPG, .MDB, .PST).
  2. Vengono crittografati i file presenti in hard disk o pennette USB connessi all computer al momento dell'infezione o successivamente,
  3. Vengono crittografati i file dell'utente presenti in cartelle di rete condivise da altri computer.

Cosa è importante sapere:

  1. I files crittografati dal virus vengono parazialmente riscritti con un codice di crittografia la cui chiave è univoca (diversa per ogni computer infettato) e segreta. Gli unici a conoscerla sono i creatori del virus. Tali files non possono essere più aperti, letti o modificati.
  2. I files crittografati non sono infettanti, così come eventuali hard disk o pennette USB colpiti dal virus non propagano l'infezione se attaccati ad altri computer.
  3. Ad ogni riavvio, nella maggior parte delle infezioni, il virus si riattiva e continua la sua opera distruttiva. E' quindi buona norma tenere un pc infetto spento.
  4. In caso di ambienti di rete con cartelle condivise da un server, un NAS o altri computer, è fondamentale isolare immediatamente il computer infettato, al fine di minimizzare la propagazione del danno.

Le varianti che stanno agendo in questo periodo sono tante, in particolare colpiscono fortemente quelle che aggiungono, ai files crittografati, le estensioni .crypt, .crypz, un'estensione formata da 7 lettere casuali, .zepto, .cerber, .petya.

Raccomando sempre, in caso di infezione, la tempestività nell'intervento: appena ci si accorge dell'infezione bisogna spegnere il computer immediatamente e far intervenire un tecnico. Questa semplice azione aumenta tantissimo la possibilità di recuperare i files e riduce il numero di files che vengono crittografati.

Se il vostro PC è infetto, l'ultima cosa che consiglio è di formattare il computer: così facendo cancellate tutti i files e perdete qualsiasi possibilità di recupero.

Se l'infezione colpisce un ufficio dove sono presenti più computer, spegnete immediatamente tutti i computer, per evitare che l'infezione possa propagarsi dal computer "untore" agli altri. Particolare attenzione va prestata all'eventuale server, che va isolato dalla rete appena ci si rende conto dell'infezione,

Le raccomandazioni sono sempre le stesse: se infetti, spegnete immediatamente il PC e chiamate il vostro tecnico di fiducia. Se non lo avete contattatemi al 3357874178, saprò darvi indicazioni utili. Io ho sede a Roma, ma posso, attraverso connessione remota, operare tranquillamente a distanza.

In caso di infezione attenetevi a queste semplicissime procedure:

  1. Spegnete immediatamente il computer, anche brutalmente staccando la spina di alimentazione. Se il virus vi infetta, agisce molto velocemente, Non riavviate il computer: ad ogni riavvio il virus continua a crittografare i vostri files, estendendo l'entità del danno.
  2. Rimuovete eventuali dispositivi USB connessi al sistema (pennette, hard disk, chiavette di firma digitale, ecc.).
  3. Se il computer è connesso in rete ad altri computer o server, staccate immediatamente il cavo di rete e spegnete tutti gli altri computer/server della rete.
  4. Contattate immediatamente il vostro tecnico di fiducia, facendogli presente il tipo di virus che vi ha colpito.
  5. La rimozione del virus richiede un massimo di un'ora di intervento. Se il vostro tecnico sostiene che deve portare via il computer infetto, o che deve formattarlo, consiglio calorosamente di affidarsi a qualcuno più esperto. La formattazione del computer rende vana la possibilità, in futuro, di recuperare i files crittografati.

Aggiornamento al 21 giugno 2016

Il virus del riscatto continua a colpire incessantemente. Le varianti più diffuse in questi giorni sono quelle che aggiungono, ai files crittografati, le estensioni .crypt, .crypz e un'estensione formata da 7 lettere casuali.

Aggiornamento al 24 maggio 2016

Da oggi sono in grado di aiutarvi a recuperare i files crittografati dalle varianti del Cryptolocker che aggiungono ai nomi dei files infetti estensione di tipo: ecc, ezz, exx, xyz, zzz, aaa, abc, ccc, vvv, xxx, ttt, micro ed mp3. Per info e modalità contattatemi al 3357874178.

Aggiornamento al 14 maggio 2016

In questi giorni sono particolarmente frequenti casi di infezioni che aggiungono ai files infetti l'estensione .encrypted o .crypt.

Queste infezioni sono meno "cattive" delle precedenti, e sono più facilmente recuperabili, a patto di intervenire tempestivamente.

Se la variante .encrypted colpisce attraverso email fraudolente, la variante .crypt viene inoculata da siti web infetti.

Aggiornamento all' 11 aprile 2016

In queste ultime settimane sono riapparsi, dopo un'apparente pausa, delle vecchie varianti della famiglia dei virus Cryptolocker: quelle che si propagano attraverso false bollette Telecom ed Enel e false cartelle Equitalia.

Nuove varianti sono ora attive, e spesso non vengono individuate da alcun antivirus. Per la prima volta i file che vengono creati dal virus e che crittografano i dati degli utenti sono invisibili anche ad un controllo approfondito. Ho personalmente constatato che in questi casi l'unica possibilità di rimozione del virus è un intervento manuale.

Altro elemento di novità è costituito dal tipo di file utilizzato dal virus per inocularsi. Ora, all'interno del file .ZIP normalmente allegati alle email fraudolente, oltre al finto .PDF con estensione .EXE o .JS o ai files con estensione .XLSXM (o .XLSM) e .DOCXM (o .DOCM), si può trovare un file con estensione .WSF (Windows Script File).

Per alcune considerazioni aggiuntive, consiglio di leggere l'articolo Microsoft, Polizia Postale, anonimato e Cryptolocker pubblicato in data odierna.

Aggiornamento al 12 marzo 2016

Le novità di questa settimana sul fronte dei virus del riscatto (Cryptolocker e similari) sono inquietanti. Alle varianti classiche, si aggiungono 2 nuove forme di inoculazione.

La prima riguarda i computer Apple. Una variante del Cryptolocker riesce ad inocularsi in un sistema Mac attraverso un Trojan che entra nel computer attraverso una pagina internet infetta. Una volta inoculato, il virus colpisce con modalità molto simili a quelle delle varianti Windows.

La seconda è estremamente allarmante, e riguarda la possibilità del virus di essere inoculato in un computer Windows sfruttando le vulnerabilità del Desktop remoto, una funzione dei sistemi operativi Windows di essere gestiti a distanza. Se per errore o per incuria si lascia parta sul server una connessione di Desktop remoto non sicura (ovvero non protetta da password sicura), la stessa connessione viene violata, ed utilizzata per inoculare il virus, che crittografa tutti i dati sul server.

Aggiornamento all' 1 marzo 2016

Il virus del riscatto continua a diffondersi incessantemente. Le nuove varianti riescono ad infettare i computer attraverso la navigazione internet. Quindi non più solamente attraverso l'apertura di allegati di messaggi di posta elettronica. Raccomando la massima attenzione: tutte le persone che sono state infettate stavano navigando alla ricerca di partite in streaming, di film e di canzoni. Inoltre, segnalo l'arrivo di una nuova ondata che colpisce i telefonini, sia Iphone che Android.

Raccomando sempre, in caso di infezione, la tempestività nell'intervento: appena ci si accorge dell'infezione bisogna spegnere il computer immediatamente e far intervenire un tecnico. Questa semplice azione aumenta tantissimo la possibilità di recuperare i files e riduce il numero di files che vengono crittografati.

Se il vostro PC è infetto, l'ultima cosa che consiglio è di formattare il computer: così facendo cancellate tutti i files e perdete qualsiasi possibilità di recupero.

Se l'infezione colpisce un ufficio dove sono presenti più computer, spegnete immediatamente tutti i computer, per evitare che l'infezione possa propagarsi dal computer "untore" agli altri. Particolare attenzione va prestata all'eventuale server, che va isolato dalla rete appena ci si rinde conto dell'infezione,

Le raccomandazioni sono sempre le stesse: se infetti, spegnete immediatamente il PC e chiamate il vostro tecnico di fiducia. Se non lo avete contattatemi al 3357874178, saprò darvi indicazioni utili.

Aggiornamento al 15 febbraio 2016

Continua l'offensiva dei virus del riscatto. Nuove varianti si aggiungono ogni settimana, Il dato allarmante, oltre alla sua crescente diffusione, è l'innalzamento della richiesta economica. Al danno si aggiunge quindi la beffa. Nelle nuove varianti la richiesta di riscatto parte da 2 Bitcoin (circa 700 €).

Le raccomandazioni sono sempre le stesse: se infetti, spegnete immediatamente il PC e chiamate il vostro tecnico di fiducia. Se non lo avete contattatemi al 3357874178, saprò darvi indicazioni utili.

Avviso inoltre che esiste una soluzione a versioni precedenti del virus. Mi riferisco alle versioni che aggiungono una delle seguenti estensioni ai file crittografati: ".ecc”, “.exx”,” .ezz”, “.vvv”, “.xxx”, “.aaa”, “.fff”, “.xyz”, “.abc”, “.ttt”, “.xyz”, “.ccc”.

Se i vostri files sono stati crittografati non cancellateli formattando il computer: in molti casi il recupero è possibile nell'immediato. Altrimenti, potrete sempre attendere che in futuro si renda disponibile un sistema di decrittografia in grado di ridarvi i files bloccati.

Aggiornamento al 2 febbraio 2016

L'ultima variante di questa famiglia di virus aggiunge ai files crittografati l'estensione .micro.

In caso di infezione di questa o delle altre varianti del virus, spegnete immediatamente il computer e rivolgetevi al vostro tecnico di fiducia. Se non lo avete contattatemi al 3357874178, saprò darvi indicazioni utili.

Non chiamatemi nei seguenti casi:

  • il vostro computer è equipaggiato con Windows XP;
  • è già intervenuto un "amico" o un "tecnico" ( troppe volte ho constatato che i maggiori danni non li ha fatti il virus).

Aggiornamento al 25 gennaio 2015

L'infezione da virus della famiglia Cryptolocker o CTB-Locker si attiva aprendo un allegato proveniente da una email fraudolenta che può avere come mittente Equitalia, Telecom, Acea, o, più semplicemente, un parente, un amico o un perfetto sconosciuto.

Se a seguito dell'apertura di un allegato proveniente da una simile email vi accorgete che il computer rallenta e le icone dei file diventano tutte bianche, non perdete tempo: spegnete immediatamente il computer isolandolo dalla rete.

Se si agisce con prontezza ci sono maggiori possibilità di recuperare i files danneggiati.

Non attaccate assolutamente ad un PC infetto Hard Disk o pennette di memoria USB perchè verrebbero anch'esse danneggiate in brevissimo tempo.

Se il computer è in una rete, isolatelo immediatamente, per evitare che il virus danneggi files in cartelle condivise.

In caso di infezione, spegnete immediatamente il computer e rivolgetevi al vostro tecnico di fiducia. Se non lo avete contattatemi al 3357874178, saprò darvi indicazioni utili.

Il sito http://tmc2ybfqzgkaeilm.onion, è tornato in funzione.

Aggiornamento al 24 gennaio 2015

Devo segnalare, mio malgrado, che dalla mattina di martedì 19 gennaio il sito http://tmc2ybfqzgkaeilm.onion, che viene indicato a seguito dell'infezione che si propaga attraverso l'apertura di una falsa fattura proveniente da una email di Telecom, risulta oscurato, come del resto altri siti indicati a seguito di infezioni della famiglia CTB-Locker e Cryptolocker. Tali siti sono utilizzati per quantificare il riscatto richiesto dagli autori dell'estorsione e per procedere, eventualmente, con il pagamento. Il motivo dell'oscuramento non mi è ancora noto, le possibilità sono due: o i siti sono stati oscurati a seguito dell'intervento di qualche autorità giudiziaria, o gli autori del riscatto hanno preferito eliminarli perchè si sentivano braccati.

In ogni caso, essendo tali siti irraggiungibili, è impossibile procedere con il pagamento del riscatto, ed è quindi impossibile ottenere la chiave di decrittografia per recuperare i files infetti.

L'unica possibilità rimane quella, quindi, di percorrere altre strade, affidandosi ad un esperto che sappia dove mettere le mani.

La tempestività gioca un ruolo fondamentale: prima si interviene e più possibilità ci sono per risolvere il problema. Se il vostro computer ha contratto il virus Cryptolocker spegnetelo immediatamente isolandolo dalla rete.

Se non avete un tecnico di fiducia potete contattarmi al 3357874178.

Aggiornamento al 20 gennaio 2015

Da 3 mesi lavoro incessantemente sulle infezioni provocate da virus della famiglia Ransomware (riscatto) come Cryptolocker, CTB-Locker e similari. Ad oggi, su tanti casi analizzati, ho una casistica di successo nel ripristino di computer sui quali sono intervenuto nel giorno dell'infezione del 60%. La percentuale cala drasticamente quando intervengo su computer infetti da più giorni. Questo dato è indicativo di quanto sia importante la tempestività e di quanto sia importante spegnere immediatamente il computer quando ci si accorge di essere stati infettati (soprattutto se il computer fa pare di una rete).

Se siete stati infettati dal Virus del Riscatto, e non avete un vostro tecnico di fiducia, contattatemi immediatamente al 335787417 (NON RISPONDO A WHATSUP), ma prima sappiate che:

Nessun tipo di recupero è possibile su sistemi dotati di Windows XP.

Un mio intervento di rimozione del virus e di tentativo di recuperare i files infetti dura mediamente 1 ora abbondante. Per questo non posso permettermi di operare gratis (alcune persone si sono offese quando ho parlato di soldi: se conoscete un salumiere che regala prosciutto datemi l'indirizzo...)

 

Premessa (questo articolo si riferisce ad una versione di un anno fa, che differisce da versioni più recenti)

Ho parlato di Cryptolocker (o CTB-Locker) in un recente articolo (leggi), evidenziando alcuni aspetti estremamente preoccupanti di questo malware del riscatto.

Si tratta di un malware che viene spedito come allegato ad un messaggio di posta elettronica. Se l'allegato viene aperto in un computer privo di adeguate protezioni, il malware si innesca e procede a crittografare tutti i files presenti nel computer, rendendoli inutilizzabili. Per poterli recuperare, il malcapitato utente è invitato a pagare un riscatto, in cambio del quale gli viene fornita una chiave che permette di rimuovere la crittografia dai files infetti.

Nell'articolo precedente mi sono soffermato su alcuni aspetti morali, sottolineando il fatto che pagare per riavere indietro i propri files permette a bande di delinquenti di finanziare le proprie attività illecite, rendendoci in qualche modo complici.

Oggi invece spiegherò passo passo come avviene l'infezione, come si propaga, come ci si accorge della presenza del malware, come vengono attaccati i files e, soprattutto, come possiamo scoprire quali siano i files infetti senza doverli aprire uno ad uno.

Ho avuto modo di affrontare questo virus nell'ufficio di un mio cliente, ed ho avuto la possibilità di approfondire un argomento estremamente delicato, riuscendo così a capire a fondo il suo funzionamento e a predisporre adeguati mezzi di difesa per evitare, in futuro, di sottovalutare Cryptolocker.

Ma procediamo per gradi.

I sintomi

Due settimane fa vengo contattato da un cliente. Mi viene spiegato che un computer è estremamente lento nell'utilizzo. Si avvia normalmente ma poi diventa inutilizzabile. Non si riesce a fare nessuna operazione in tempi accettabili.

Il giorno seguente mi reco dal cliente e svolgo la mia procedura standard di controllo per verificare la natura del problema. Il computer è effettivamente lentissimo, la spia dell'hard disk è accesa fissa e tutto sembra andare al rallentatore. Dopo pochi minuti scopro la causa del malfunzionamento: un malware è attivo e sta sfruttando le risorse del computer per qualche scopo illecito.

Lo blocco e lo rimuovo. Riavvio il computer e tutto funziona normalmente. Ma il nome del malware trovato mi fa tremare. Cryptolocker. So bene che di fronte ad un simile malware, la rimozione diventa estremamente delicata. Per vari motivi. Il principale è che se si rimuove completamente il malware non è più possibile procedere con il pagamento del riscatto e, quindi, rientrare in possesso dei files che sono stati crittografati.

Me ne infischio. Avevo appena migrato i dati dal vecchio al nuovo server, ed avevo tenuto due copie di riserva. Una sul vecchio server, che era rimasto spento. Una su un hard disk esterno. Che era stato staccato dal computer e messo da parte.

Al massimo avrei perso qualche file recente, e la cosa non mi dava alcuna preoccupazione.

La conferma

Rimosso il malware, inizio l'ispezione dei files e delle cartelle del computer infetto. E posso constatare la prima cosa. Cryptolocker crittografa i dati presenti nei files, ma non ne altera in alcun modo il nome, l'estensione, la data e gli attributi. Quindi navigando tra le cartelle con Esplora risorse non ci si accorge di nulla. O quasi. Perchè anche se i files esternamente non sembrano cambiati, appaiono in ogni cartella infetta dei files che fugano ogni dubbio.

I files sono 4 e si chiamano tutti HELP_DECRYPT. Per essere sicuri che vengano letti, gli autori del malware hanno ben pensato di crearne 4 tipi diversi: uno in HTML, uno in formato immagine PNG, uno in semplice formato testo TXT ed uno che altro non è che un link diretto ad uno dei siti volanti dove è possibile pagare il riscatto.

I tre files con estensione HTML, PNG e TXT contengono lo stesso messaggio, che riporto di seguito:

Sono, in pratica, le istruzioni da seguire per pagare il riscatto e procedere con l'eliminazione della crittografia.

I quattro files vengono creati in ogni cartella colpita dal malware.

Tornando alla prima figura dell'articolo, provo ad aprire il file readme.txt per verificare come si presenta, essendo sicuro che si tratta di un file crittografato. Eccolo una volta aperto:

Come è facile notare, il contenuto è completamente illeggibile. La crittografia sostituisce i caratteri standard con caratteri simili agli ideogrammi, utilizzando un algoritmo di crittografia univoco e impossibile da decifrare.

Provo allora ad aprire da un'altra cartella infetta un file PDF crittografato. Questo è il messaggio che compare in Adobe Reader:

Per curiosità, provo ad aprire un file DOC di Word infetto. Ecco cosa succede all'apertura:

Non nascondo di aver provato emozione di fronte a quanto stava succedendo. Per la prima volta potevo toccare con mano il famigerato Cryptolocker.

La diffusione

Cryptolocker è entrato nel sistema ed ha fatto danni. Rimane un problema, non piccolo. Come faccio a capire quali sono le cartelle ed i files infetti? Come posso determinare con sicurezza la diffusione del malware?

Prima di procedere a ripristinare i files danneggiati dalle cartelle di backup (il vecchio server o l'hard disk esterno) devo essere sicuro di andare ad agire velocemente sulle cartelle infette.

Mi viene in mente un primo metodo. Verifico la presenza in tutte le cartelle del computer infetto dei 4 files di nome HELP_DECRYPT. Teoricamente i 4 files appaiono solamente laddove l'infezione ha colpito.

Da una prima analisi il ragionamento funziona, e mi rendo facilmente conto di una cosa: Cryptolocker ha attaccato i files in maniera da distribuire la diffusione su tutte le unità disco presenti nel sistema. Sono stati crittografati files presenti sul disco C:, nel disco di rete Z; e nella chiavetta USB della firma digitale F: connessa al computer al momento dell'infezione. Cryptolocker si è quindi propagato immediatamente in tutte le direzioni, aggredendo tutte le unità connesse al sistema.

Il problema si complica: devo indagare su più direzioni e controllare contemporaneamente più unità disco per procedere al riconoscimento dei files crittografati.

L'elenco completo dei files crittografati

Mi fermo a ragionare. E mi viene in mente un aspetto da non sottovalutare. Cryptolocker chiede un riscatto per ripristinare i files crittografati. Quindi deve tenere traccia dei danni provocati per poter intervenire durante l'eventuale ripristino a seguito del pagamento del riscatto.

Devo indagare, e per farlo apro il Registro di Configurazione di Windows. Bastano pochi click e mi trovo di fronte ad una sorpresa piacevole. Cryptolocker tiene traccia dei suoi movimenti, creando nel Registro una sezione nella quale scrive delle informazioni importanti.

In una prima chiave scrive il contenuto dei 4 files HELP_DECRYPT, in una sottochiave scrive invece il percorso ed il nome di tutti i files che sono stati crittografati.

Nell'immagine seguente è possibile vedere la prima chiave:

Nella successiva immagine è possibile vedere, invece, l'elenco dei files crittografati:

Esportando la sottochiave di Registro è possibile salvare l'elenco completo in un file TXT.

Leggendo il contenuto del file TXT possiamo trovare anche una comoda numerazione (Valore) che ci permette di quantificare i danni.

Nell'infezione affrontata sono stati crittografati, prima della rimozione del malware, 1081 files.

Come si vede dall'ultima immagine, Cryptolocker ha agito anche su files presenti nel cestino, per i quali non si è posto il problema del recupero.

Il recupero

Trovato l'elenco, ho cominciato a ripristinare dai backup a disposizione i files, ed in poche ore ho riportato la situazione alla normalità.

Il recupero è stato reso possibile dalla presenza di supporti di backup non connessi al momento dell'infezione. Come già detto, il vecchio server era rimasto spento dopo la migrazione dei dati sul nuovo, ed il disco USB utilizzato per una ulteriore copia di sicurezza era staccato. Quindi il malware non ha potuto attaccare questi supporti. E questo aspetto deve essere tenuto bene a mente: un backup, per essere efficace, deve essere fatto su supporti che vengono connessi solamente per il tempo strettamente necessario all'esecuzione della procedura di backup, previa verifica che il sistema sia pulito.

Come si è attivato Cryptolocker

L'infezione di Cryptolocker si è potuta diffondere per due motivi. Il primo è che l'utente del computer ha aperto un allegato non sicuro. Il secondo è che il computer non era difeso da adeguati software antivirus ed antimalware.

Ed ecco l'ennesima predica: se dubitate del mittente di un'email, non aprite allegati in essa contenuti. Se un'email contiene allegati sospetti, non li aprite. Se vi viene offerto, tramite email, un guadagno economico, dubitate del suo contenuto. Insomma, per essere sicuri dobbiamo dare retta ai consigli dei nostri genitori: non dobbiamo accettare caramelle dagli sconosciuti. Il problema è che. spesso, le caramelle ci vengono offerte attraverso falsi messaggi di posta provenienti da persone che conosciamo.

Come difendersi

L'ho già scritto e lo ripeto testualmente. Per tutelarsi bisogna predisporre sul proprio computer:

  1. Un antivirus possibilmente acquistato e sempre aggiornato.
  2. Un software antimalware possibilmente acquistato e sempre aggiornato.
  3. Il firewall di Windows sempre attivato.
  4. La sicurezza che sul computer non siano installati programmi inutili e nocivi, come le toolbar o le estensioni per i browser Internet (Ask Toolbar e similari).
  5. L'esistenza di una copia di backup dei dati su un supporto normalmente disconnesso come un hard disk esterno o una pennetta USB. Tale supporto deve essere connesso al computer per il tempo strettamente necessario alla creazione o all'aggiornamento del backup.
    Se utilizzi un sistema di Cloud come Dropbox, tieni bene in mente che se i tuoi files vengono crittografati da un malware, vengono poi sincronizzati con il Cloud. Se ti compare quindi una richiesta di riscatto simile a quella di CTB-Locker disconnetti immediatamente il computer da Internet, per tutelare i files sul server cloud.
  6. Un atteggiamento consapevole nell'utilizzo del computer, che presti la dovuta attenzione alle operazioni effettuate, che eviti distrazioni durante l'utilizzo dell'email e che non porti l'utente a scaricare programmi da Internet senza averne controllato attentamente la fonte.

Non mi stancherò mai di dirlo: i dati sul computer sono i tuoi. Proteggili. Sempre.

Considerazioni aggiuntive

L'infezione del malware Cryptolocker è stata debellata senza danni per il mio cliente grazie alla presenza di backup disconnessi, al momento dell'attivazione del malware, dal sistema. Senza questi backup, i files sarebbero stati irrecuperabili ed il danno sarebbe stato ingente.

La presenza di un backup sicuro è presupposto fondamentale per l'integrità dei dati non solo di un ufficio, ma anche di un singolo utente che utilizza per scopi personali il proprio computer.

Pensa al tuo computer di casa. Per anni salvi le foto dei tuoi figli sull'hard disk. Per anni dimentichi di fare un backup. Poi succede il danno. L'hard disk si rompe. Il computer ti viene rubato. Cryptolocker crittografa tutti i tuoi files. Può succedere, e lo sai. Il recupero di un Hard Disk in un centro specializzato costa non meno di 500 Euro. L'acquisto di un PC nuovo costa intorno ai 400 Euro. Il riscatto richiesto da Cryptolocker si aggira sui 500 Dollari.

Un Hard Disk di backup costa meno di 100 Euro.

Pensaci!

La stesura di questo articolo ha richiesto molto tempo. Se lo hai trovato utile e vuoi cliccare su Mi piace o Condividi mi farai cosa gradita. Grazie.

 

© 2015 - Michele Angeletti - Via Antonio Fogazzaro, 10 - 00137 - Roma

Tel: 06.82.78.681 - 335.78.74.178