Leggevo un recente post di un iscritto a TurboLab che cerca soluzioni dopo che il suo PC è stato bloccato
da un Ransomware. Terribile è la risposta "niente da fare", stai più attento la prossima volta.
Vorri sapere se l'utilizzo di un programma come Sandboxie, che pubblicizza l'efficacia della creazione di uno
spazio isolato dal sistema operativo, sia effettivamente efficace poichè, mi sembra di aver capito, un eventuale
ransomware farebbe danni soltanto all'interno dello spazio Sandboxie, Files e sistema operativo esterni sarebbero
salvi.
Purtroppo non si è mai totalmente sicuri da certi virus, ma ecco alcuni consigli:
1) sistema operativo sempre aggiornato (chi usa XP poi non si deve lamentare)
2) antivirus sempre aggiornato
3) programmi sempre aggiornati
4) evitare di usare programmi a larga diffusione pieni di bug che facilitano la vita a certi virus (Flash, Adobe Reader, Java per citarne alcuni)
5) tanta attenzione durante la navigazione web e quando si leggono le email
6) nello specifico usare un anti cryptolocker come http://labs.bitdefender.com/projects/cr ... ll-vaccine
7) fare regolarmente più copie di backup dei propri dati
8) prudenza
9) prudenza
10) usare un sistema operativo GNU/Linux
Certamente la prevenzione è un valido aiuto. Scontata la cancellazione di qualsiasi email sospetta mi sembra che un ransomware possa arrivare anche da un semplice ed insospettabile link. Non so quanto possa essere valido comunque ora utilizzo l'antivirus 360 Total Security (che già di suo usa i database di Avira e Bitdefender) unitamente al Cryptowall Vaccine, sempre da Bitdefender.
Oltre ai backups non mi resta che incrociare le dita.
Ganondolf ha scritto:A parte l'improbabilità di trovarsi a doverne far fronte, il programma ha comunque bisogno di accesso superuser per far danni. E chi glie l'ha dato?
Lo stesso che ha cliccato sì sull'UAC di Windows??
Concordo con te sull'improbabilità di incapparci ma, l'accesso superuser di questa particolare versione di ransomware che ho linkato (che mi risulta sia anche la prima mai vista per Linux) è richiesta per demonizzarsi e perché prende di mira principalmente i server.Non è detto però che una versione 2.0 non si limiti a criptare tutti i dati che i permessi con cui è lanciato gli permettono, senza demonizzarsi; questo, in ambiente Desktop, significa che sei comunque f...o!!!
A ribadire lo stato di "prototipo" di questo ransomware c'è un bug che consente di recuperare la chiave di criptazione.
"Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable." Mikko Hypponen
Ganondolf ha scritto:A parte l'improbabilità di trovarsi a doverne far fronte, il programma ha comunque bisogno di accesso superuser per far danni. E chi glie l'ha dato?
Lo stesso che ha cliccato sì sull'UAC di Windows??
Appunto, devi darglielo te. Ma su linux devi inserire la password per autorizzare un accesso superuser. Se in windows ormai è automatico cliccare su "consenti" per qualunque cosa, dover inserire la password ti forza a prendere coscienza del fatto che stai autorizzando qualcosa, e quel paio di secondi in più potrebbero essere sufficienti a farti sorgere il dubbio sul perché questo programma ti chiede autorizzazione.
L'accesso superuser serve perché prende di mira i webserver, che sono abbastanza comunemente su linux. A riprova del fatto che i virus esistono per target ad ampia diffusione, e quindi a maggior ragione non c'è da preoccuparsi (almeno per il momento) di virus per linux desktop che prendano di mira i dati nella home. Non perché non sia tecnicamente fattibile, ma perché non ne vale la pena.
Ganondolf ha scritto:Appunto, devi darglielo te. Ma su linux devi inserire la password per autorizzare un accesso superuser. Se in windows ormai è automatico cliccare su "consenti" per qualunque cosa, dover inserire la password ti forza a prendere coscienza del fatto che stai autorizzando qualcosa, e quel paio di secondi in più potrebbero essere sufficienti a farti sorgere il dubbio sul perché questo programma ti chiede autorizzazione.
Mha... su Linux si può impostare come password anche un solo carattere e inserire un carattere e premere invio può richiedere meno tempo di spostare il cursore del mouse su un pulsante e fare click... Il problema non è la presenza o meno di password, il problema è l'utilizzatore (PEBCAK!!)!! Se questo è responsabile saprà benissimo a cosa va in contro a cliccare automaticamente su "consenti"; se non è responsabile puoi anche filtrarlo con 3 richieste di password e questo le inserirà senza preoccuparsi troppo.
Ganondolf ha scritto:L'accesso superuser serve perché prende di mira i webserver, che sono abbastanza comunemente su linux. A riprova del fatto che i virus esistono per target ad ampia diffusione, e quindi a maggior ragione non c'è da preoccuparsi (almeno per il momento) di virus per linux desktop che prendano di mira i dati nella home. Non perché non sia tecnicamente fattibile, ma perché non ne vale la pena.
Ribadisco che sono daccordo con te sull'improbabilità di "prendere un virus" su un Desktop Linux, ma credersi al sicuro per un semplice dato statistico non credo che sia buona regola, né credo sia buona regola far passare un messaggio simile. Un falso senso di sicurezza porta solo a far "abbassare la guardia".
"Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable." Mikko Hypponen
Ganondolf ha scritto:Appunto, devi darglielo te. Ma su linux devi inserire la password per autorizzare un accesso superuser. Se in windows ormai è automatico cliccare su "consenti" per qualunque cosa, dover inserire la password ti forza a prendere coscienza del fatto che stai autorizzando qualcosa, e quel paio di secondi in più potrebbero essere sufficienti a farti sorgere il dubbio sul perché questo programma ti chiede autorizzazione.
Mha... su Linux si può impostare come password anche un solo carattere e inserire un carattere e premere invio può richiedere meno tempo di spostare il cursore del mouse su un pulsante e fare click... Il problema non è la presenza o meno di password, il problema è l'utilizzatore (PEBCAK!!)!! Se questo è responsabile saprà benissimo a cosa va in contro a cliccare automaticamente su "consenti"; se non è responsabile puoi anche filtrarlo con 3 richieste di password e questo le inserirà senza preoccuparsi troppo.
Ok, ma questo è un caso patologico, che sta attivamente minando la sua sicurezza. Se guardiamo ad un utente normale, non smaliziato ma nemmeno incapace, un approccio come quello linux aiuta.
Ganondolf ha scritto:L'accesso superuser serve perché prende di mira i webserver, che sono abbastanza comunemente su linux. A riprova del fatto che i virus esistono per target ad ampia diffusione, e quindi a maggior ragione non c'è da preoccuparsi (almeno per il momento) di virus per linux desktop che prendano di mira i dati nella home. Non perché non sia tecnicamente fattibile, ma perché non ne vale la pena.
Ribadisco che sono daccordo con te sull'improbabilità di "prendere un virus" su un Desktop Linux, ma credersi al sicuro per un semplice dato statistico non credo che sia buona regola, né credo sia buona regola far passare un messaggio simile. Un falso senso di sicurezza porta solo a far "abbassare la guardia".
Sono d'accorto, infatti non ho mai parlato di "sentirsi al sicuro". L'unica macchina sicura è una macchina spenta, e in certi casi nemmeno quella. Tuttavia, bisogna sembre bilanciare il rischio effettivo con il costo delle precauzioni che potremmo prendere. Lo facciamo nella nostra vita quotidiana quando allacciamo le cinture di sicurezza in macchina, ma ad esempio non andiamo in giro col casco quando siamo a piedi. Eppure c'è sempre il rischio che possa caderci qualcosa in testa, chessò, un telefono sfuggito di mano da qualcuno su un balcone, o il classico vaso di fiori. Oppure, ci si vaccina contro la febbre gialla prima di partire per l'Africa, ma anche restando in Italia c'è il rischio, per quanto piccolo.
Contro virus e malware in generale, linux aiuta a mitigare il rischio, e allo stato attuale delle cose direi che questo è sufficiente a garantire una certa confidenza nella propria sicurezza, senza ricorrere ad altre soluzioni come ad un antimalware o una sandbox.
Che poi rimangano buone pratiche quelle di fare backup frequenti e di esercitare cautela, quello lo do per appurato, come do per appurato che le sfighe accadono.
Il costo delle precauzioni, in questo caso, è agire sempre con buonsenso (sia che venga richiesto un click o di inserire una password) avendo la consapevolezza delle conseguenze delle nostre azioni e del fatto che non esiste un sistema invulnerabile perchè si chiama Linux o Pincopallino.
Inoltre sarebbe da valutare, oltre alla probabilità, anche la gravità dell'evento...
Comunque, mi sembra che siamo partiti un po' per la tangente: il tema del thread è il ransomware e io, per chiudere, torno al punto che "contestavo": consigliare Linux come metodo di prevenzione per i ransomware potrebbe non essere una buona idea.
Tale, personale, valutazione è fatta considerando che:
- esiste già un ransomware per Linux;
- per danneggiare l'utenza Desktop non sono necessari i permessi di root.
"Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable." Mikko Hypponen
Interessante il "AntiCryptoWall". Comunque anche io sono dell'idea che pensare ai sistemi non windows come "sicuri a prescindere" sia un errore.
Purtroppo con questi virus l'unica sono le copie regolari effettuate "prima" del problema.
Inserendo un messaggio, dichiari di aver letto e accettato il regolamento di partecipazione.
Nello specifico, sei consapevole che ti stai assumendo personalmente la totale responsabilità delle tue affermazioni, anche in sede civile e/o penale,
manlevando i gestori di questo sito da ogni coinvolgimento e/o pretesa di rivalsa.
Dichiari inoltre di essere consapevole che il messaggio sarà visibile pubblicamente, accetti di diffonderlo con licenza
CC BY-NC-SA 3.0 (con attribuzione a "TurboLab.it") e rinunci ad ogni forma di compensazione (economica o altro).
Rinunci inoltre esplicitamente a qualsiasi pretesa di cancellazione del messaggio.