Print Friendly, PDF & Email
Print Friendly, PDF & Email

Aggiunto da il 2015-07-09

Si chiama “Cryptolocker” ed è il più devastante tra i virus di ultima generazione utilizzati dagli hacker per ricattare le vittime designate

Una volta “infettato” il PC, il virus serve a chiedere un riscatto: se vuoi accedere ai tuoi dati personali devi pagare un riscatto.
La Polizia postale ha smascherato 7 persone che diffondevano il temibile Cryptolocker, infettando con delle e-mail apparentemente inviate da agenzie per spedizioni o da agenzie governative contenenti link o allegati che una volta aperti, copiavano criptando i file personali, in maniera tale che le vittime, per poter riaprire i propri file, erano costretti ad effettuare un pagamento tramite BitCoin (www.coinbit.it), un vero e proprio riscatto a fronte del quale veniva inviato un programma per poter ri-accedere al contenuto del proprio PC. Circa 277.000 euro il bottino incassato con questo sistema criminale dal gruppo hacker che ha truffato più di 1.500 persone.

Cryptolocker l'incubo corre sul web

Cryptolocker l’incubo corre sul web

La società italiana Hacking Team leader nel mondo: “Situazione fuori controllo”

“Crediamo sia una situazione pericolosa, è oramai evidente che esiste una grave minaccia. Stiamo valutando se è possibile contenere i danni”

In un comunicato ufficiale Hacking Team, la società italiana che vende software-spia a governi di tutto il mondo, vittima di un pesante attacco hacker il 6 luglio scorso, dichiara: “Crediamo sia una situazione pericolosa, è oramai evidente che esiste una grave minaccia. Stiamo valutando se è possibile contenere i danni”
La Hacking Team afferma inoltre: “Abbiamo perso la capacità di controllare chi utilizza la nostra tecnologia. Terroristi, estorsori e altri possono impossessarsene. I nostri ingegneri – prosegue il comunicato – lavorano a ritmo serrato per aggiornare il nostro software Remote Control System che permette ai clienti di avere informazioni di intelligence e sui criminali. I nostri clienti hanno sospeso l’uso di questo sistema che è stato compromesso dall’attacco. E’ un passo importante per proteggere informazioni investigative e di polizia”