Allarme Ransomware, ora il virus che blocca i dati arriva tramite Pec
Attenzione in particolare agli allegati
Negli ultimi giorni, i ricercatori di Eset Italia hanno individuato un massiccio attacco ransomware tramite PEC pericolose con allegati in grado di infettare il sistema.
Di seguito è riportato il tipico messaggio distribuito dai criminali a cui nella maggior parte dei casi viene allegato un file PDF infetto:
Buongiorno Allegata alla presente email Vi trasmettiamo copia Pdf di cortesia della fattura in oggetto. Documento privo di valenza fiscale ai sensi dell’art. 21 Dpr 633/72. L’originale e disponibile all’indirizzo telematico da Lei fornito oppure nella Sua area riservata dell’Agenzia delle Entrate”.
Solitamente le PEC vengono utilizzate per comunicazioni sensibili e spesso riservate, tanto da venir considerate l’unica soluzione informatica accettata per la corrispondenza dalla pubblica amministrazione e dagli enti governativi. Tale prerogativa fa sì che gli utenti si sentano più tranquilli nel considerare attendibili questi messaggi, portandoli ad eseguirne senza preoccupazioni i file allegati.
Eset Italia consiglia di porre la massima attenzione anche ai messaggi PEC, di non aprire assolutamente il file “.pdf” o altri tipi di allegato se il mittente è sconosciuto o palesemente “falso”.
Se al contrario il mittente fosse noto ma il contenuto della comunicazione risultasse sospetto o simile a quello appena riportato, è opportuno chiedere direttamente conferma di quanto inviato.
Inoltre, come in altri casi simili è necessario:
- Proteggere adeguatamente gli indirizzi email utilizzando una valida soluzione antimalware che integri un motore antispam;
- Cambiare, se non si è già provveduto a farlo, le password dei propri account creandone di complesse e abilitando dove possibile l’autenticazione a due fattori;
- Non utilizzare mai la stessa password per più servizi;
- Provvedere periodicamente al backup del sistema e in particolare dei documenti e dei file più importanti;
- Mantenere costantemente aggiornati il sistema operativo e la soluzione di sicurezza installata.
Fonte: FederPrivacy
Clicca qui per leggere l’articolo completo