Per l’effettiva efficacia di questa cura si rimanda alla sezione di
***AGGIORNAMENTI SULL’EFFETTIVA EFFICACIA DELLA SOLUZIONE***
a fondo pagina, aggiornata non appena avremo feedback sulla proposta.
I ransomware sono quella serie di programmi che criptano i nostri file personali. Fanno quello che dovremmo fare noi, cioè criptare i nostri file personali, ma lo fanno nella maniera sbagliata perché non ci daranno la password per decriptarli se non dietro riscatto monetario in bitcoin. Un simpatico scherzetto degli anni 10 del nuovo millennio.
In giro ce ne sono di svariate tipologie. La cura da noi proposta potrebbe andar bene per le tipologie di ransomware che hanno come target da criptare le estensioni dei file, come WannaCry.
Ovviamente non siamo responsabili di qualsiasi malfunzionamento derivante da questa soluzione dato che non abbiamo testato nessun ransomware nè siamo certi dell’effettiva efficacia della nostra terapia, che si basa dalle letture dei report tecnici sul ransomware della Symantec e Kaspersky. Se non siete certi di quello che state facendo chiedete aiuto ad una persona esperta, il rischio di fare più danni dei ransomware stessi è sempre in agguato, ogni vostra prova anche seguendo questa guida è a vostro rischio e pericolo. In fondo all’articolo metteremo degli aggiornamenti in base ai feedback sull’effettiva efficacia della soluzione e se si scoprirà che non dovesse funzionare elimineremo in toto questo articolo; allo stato attuale delle informazioni tale soluzione sembra plausible.
La peculiarità di tutti i ransomware è di andare a cercare determinate estensioni di file per criptarli, lasciando altre estensioni così come sono. In questa maniera non si comprometteranno file necessari al funzionamento stesso del sistema operativo Windows e il malcapitanto potrà leggere il messaggio di richiesta di riscatto che compare sullo schermo del proprio PC. Per questo motivo, con la nostra soluzione andremo semplicemente a riscrivere le estensioni dei nostri file potenzialmente attaccabili dal ransomware, in maniera tale che questo non riesca a trovare nessun file attaccabile, quindi da criptare. L’idea è di andare a nascondere le estensioni ricercate ai ransomware per fare un backup più sicuro su hard disk esterno e più avanti spiegheremo come rendere queste estensioni eseguibili per un eventuale apertura del file dal sistema operativo stesso, ma questa seconda opzione richiede qualche competenza in più.
Per prima cosa bisogna prendere carta e penna e ideare la nostra associazione per ogni file. Il file *.doc potrebbe avere come estensione *.testo, il file *.pdf potrà essere associato al file *.dmento [meglio non usare l’estensione *.DOCumento dato che il file *.doc è tra i colpiti. Andate a leggere quali sono le estensioni colpite e create combinazioni che non abbiano tali lettere all’interno]; fatta su carta la lista di ogni estensione sensibile si procederà al rinominare tutte le estensioni nella estensione wrap prescelta. Questo sarà comodo perché la nostra estensione sarà più facile da ricordare nella vita di tutti i giorni rispetto ad una fredda estensione a 3 lettere. Andarsi a ricordare che tipo di file è il *.odt o *.avi sarà un triste problema del passato, che ci salverà anche dai ransomware [alcune tipologie] dato che non andranno a trovare le estensioni da loro cercate per criptarle in maniera malevola. Se proprio non volessimo rinominare i file su Windows potremmo selezionare l’hard disk esterno sul quale avrete fatto il backup per rinominare tutte le estensioni su quel dispositivo.
Ora però ci sarà il file di immagine gigi.trottola e cioè con l’estensione *.trottola che non sarà associato a nessun programma per aprirlo. Bisognerà quindi aprire per la prima volta il file, scegliere il programma con cui aprire l’estensione che ci siamo inventati e mettere la spunta su “apri sempre con questo programma”.
Nota bene: alcuni programma fatti in maniera savia al momento del salvataggio chiedono in quale tipologia di file salvare [ *.jpeg, *.flac, *.odt, *.pdf e così via] e se vogliamo che il programma aggiunga o no l’estensione al termine del nome del file, basterà dire di no e potremmo nominare il nostro file in *.testo, *.musica, *.immagine senza problemi. Così facendo i nostri file dalle estensioni rinominate saranno probabilmente immuni ai ransomware. Rientra tra le best practices l’obbligo di rinominare il file con l’estensione corretta se volessimo mandare un file ad un amico o per lavoro e per far ciò dovremmo aprire il file, fare salva con nome, ripristinare l’estensione del file nel formato standard e inviarlo. Se volessimo mandare un’estensione strana da noi inventata a parte che sarebbe una pratica scorretta, favorendo la diffusione dei virus, eppoi il ricevente dovrebbe settare ogni volta le estensioni particolari con il relativo software e sarebbe una seccatura.
Quindi riassumendo si può provare in due modi a salvaguardare i propri file:
- Rinominare solo determinate estensioni sul proprio computer, avendo chiaro cosa si fa, ossia quelle che vengono prese come target dai ransomware [le liste sono presenti online], come per esempio i file *.doc, *.jpeg, *.pdf, *.avi, *.xls, *.odt e tali che vi risultino poi apribili al cambio dell’estensione.
- O rinominare le estensioni di tutti propri file solo sull’hard disk esterno che utilizzate per i vostri backup.
E pensare che questo workaround era un dispetto scherzoso che si faceva negli anni 90 con gli amici poco avvezzi…
***AGGIORNAMENTI SULL’EFFETTIVA EFFICACIA DELLA SOLUZIONE***
Al momento non abbiamo nessun feedback sul’effettiva efficacia nè sulla nostra pagina facebook ne all’indirizzo info at beautifulfreaks dot com
Di certo possiamo dire che i file con estensione *.psd e *.dwg se rinominati non si aprono su windows 7 con il relativo programma, nulla toglie che come detto in precedenza possano essere salvati come backup in un altro formato.
***Nel caso la nostra soluzione vi abbia salvato da qualche cyberRicatto potete fare una donazione alla nostra associazione dalla pagina Contribuisci, sempre che l’efficacia della nostra soluzione sia testata e funzionante, come sarà riportato da Aggiornamenti qui sopra***
A.P.