Attacco informatico ai computer della Procura di Udine

A colpire sarebbe una nuova versione di Crypt0L0cker. Il virus ha raggiunto in questi giorni i computer di due magistrati friiulani
Computer security concept. Virus in program code; Shutterstock ID 35108119; PO: aol; Job: production; Client: drone
Computer security concept. Virus in program code; Shutterstock ID 35108119; PO: aol; Job: production; Client: drone

UDINE. Il nemico si annida tra le letterine della posta elettronica. Subdolo e deleterio, come il peggiore dei virus. E con un obiettivo preciso: agganciare tutto quel che c’è nell’hardware, criptarlo e tenerlo sotto “sequestro” fino a riscatto ottenuto. Cioè fino a quando il malcapitato non si rassegnerà a versare tra i 300 e i mille euro, la somma generalmente chiesta per ottenere la restituzione del maltolto.

Si chiama «Crypt0L0cker» e a conoscerlo sono già in tanti in ogni parte del mondo. La novità, ora, è che nel mirino dell’ennesimo attacco informatico sono finiti gli uffici giudiziari di tutta Italia. Compresi quelli friulani, naturalmente.

A pagarne le spese, nella sola giornata di mercoledì, sono stati almeno due magistrati: un giudicante della sezione penale e un inquirente della Procura. Due persone per nulla sprovvedute, insomma. E che nella memoria dei rispettivi computer avevano montagne di documenti di assoluta importanza: ordinanze e altri provvedimenti di natura cautelare, istanze, memorie difensive, sentenze e quant’altro componga un atto giudiziario. T

utti fascicoli ricostruibili, ma al prezzo di tempi e fatica immaginabili. Eppure, il rischio di cadere nel tranello è alto, perchè l’esca, questa volta, è tutt’altro che astrusa: l’email risulta spedita dal corriere espresso Sda e annuncia la giacenza in magazzino di un pacco. Niente di più normale per chi lavora in un tribunale o una Procura, insomma.
Questione di istanti e il danno è fatto: il click esercitato dal ricevente per aprire il link presente nel messaggio basta a mandare in tilt il sistema. Bloccato e irrimediabilmente oscurato.

A meno di non accettare le condizioni dell’hacker e cedere al ricatto, pagando quanto richiesto: uno o più bitcoin - moneta virtuale per il trasferimento anonimo, in rete, del denaro -, a seconda della posta in gioco (il valore di un bitcoin varia tra i 280 e i 300 euro). Una volta completato il versamento, in teoria, il responsabile del black out dovrebbe inviare la chiave di decifratura dei files inaccessibili.

Ma i dati in possesso della Polizia postale, alle prese con il fenomeno da mesi, non lasciano grossi margini alla speranza: al pagamento spesso non segue alcuna restituzione e, quando invece avviene, il recupero può anche rivelarsi solo parziale.

«È un attacco ciclico – afferma l’ispettore capo della Postale, Francesco Tempo –. Fino a qualche tempo fa, le mail venivano inviate prevalentemente alle ditte, con intuibili conseguenze disastrose. Basti pensare alla contabilità e alle informazioni su ordini e acquisti. La violenza di questi virus è tale, che riescono a infettare anche i sistemi collegati al computer, dalle chiavette alle stampanti. Il consiglio, quindi, è sempre lo stesso: se non si è sicuri, non aprire la mail e i suoi allegati e telefonare sempre, in questo caso alla Sda, per verificare l’autenticità del messaggio».

L’allarme generato da questa nuova ondata di “trojan” trova conferma nella mail inviata mercoledì all’indirizzo di tutti gli utenti con account nel dominio giustizia.it dalla Direzione generale per i sistemi informativi automatizzati del ministero della Giustizia, per informarli sulla diffusione del malaware.

«Cliccando sul link inserito nella mail – spiegano gli esperti informatici – si avvia l’esecuzione in locale di un programma che procede alla cifratura dei files presenti sul disco e nelle cartelle condivise tramite la rete locale dell’ufficio, in genere quelli relativi a documenti o contenuti multimediali, rendendoli inaccessibili». Un autentico “warning”, insomma, per raccomandare al personale massima prudenza.
©RIPRODUZIONE RISERVATA

Riproduzione riservata © Messaggero Veneto