Il ransomware Backups è un ladro silenzioso

ransomware

Che cosa sono i backup ransomware?

Il ransomware Backups è una forma di software dannoso recentemente identificata, progettata per impedire agli utenti di accedere ai propri file. Questo tipo di ransomware crittografa i dati della vittima e ne modifica i nomi aggiungendo l'estensione ".backups" e inserendo l'indirizzo email del contatto. Ad esempio, un file denominato "document.pdf" diventa "document.pdf.[backups@airmail.cc].backups" dopo l'infezione.

Una volta attivo, Backups Ransomware non si limita a crittografare i file. Cambia anche lo sfondo del desktop della vittima e crea un file di testo chiamato "#HowToRecover.txt". Questo file funge da richiesta di riscatto, descrivendo le richieste dell'aggressore e fornendo istruzioni alla vittima per contattare i criminali informatici utilizzando gli indirizzi email backups@airmail.cc o backups@airmail.com.

Ecco cosa dice la richiesta di riscatto:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address:
Write the ID in the email subject

ID: -

Email 1 : backups@airmail.cc

To ensure decryption you can send 1-2 files less than 1MB we will decrypt it for free.

We have backups of all your files. If you dont pay us we will sell all the files to your competitors
and place them in the dark web with your companys domain extension.

IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.

L'obiettivo del ransomware: denaro e potere

Come la maggior parte dei ransomware, l'obiettivo principale di Backups Ransomware è l'estorsione. Gli aggressori affermano di aver eseguito backup dei file crittografati e minacciano di rilasciarli ai concorrenti o di pubblicarli sul dark web se le loro richieste non verranno soddisfatte. Le vittime vengono avvertite che l'importo del riscatto raddoppierà se non risponderanno entro 48 ore.

Questa tattica di pressione è comune negli schemi ransomware. Instillando paura e urgenza, gli aggressori aumentano le probabilità che la vittima paghi rapidamente. L'implicazione è chiara: o si paga o si andrà incontro a gravi conseguenze, tra cui l'esposizione dei dati e perdite finanziarie.

Come funziona il ransomware

Il ransomware crittografa i file sul sistema di un utente, rendendoli inaccessibili senza una chiave di decrittazione univoca. Nella maggior parte dei casi, tale chiave è disponibile all'aggressore solo dopo il pagamento di un riscatto, solitamente in criptovaluta , difficile da tracciare. Per il ransomware Backups, al momento non è disponibile alcuno strumento di decrittazione di terze parti, il che rende quasi impossibile il ripristino senza backup.

Una volta compromesso un sistema, il malware potrebbe rimanere attivo, crittografando nuovi file o infettando altri dispositivi sulla stessa rete. Ecco perché rimuovere immediatamente il ransomware è fondamentale per rispondere a un attacco.

Come si diffonde il ransomware

I criminali informatici utilizzano diverse tattiche per distribuire ransomware come Backups. Una delle più comuni sono le email di phishing: messaggi che contengono allegati infetti o link che scaricano malware quando vengono cliccati. Altri metodi includono l'uso di software pirata, falsi strumenti di attivazione software e siti web dannosi che si spacciano per fonti di download legittime.

I ransomware possono diffondersi anche attraverso pubblicità online ingannevoli, truffe di supporto tecnico e piattaforme di condivisione file peer-to-peer. Spesso, il payload dannoso è nascosto in tipi di file comuni come archivi ZIP, PDF, documenti Word o persino immagini disco ISO. Questi file possono sembrare innocui a prima vista, ma contengono script pericolosi che si attivano una volta aperti.

Difesa: strumenti di backup, consapevolezza e sicurezza

La migliore difesa contro il ransomware è la preparazione. Eseguire regolarmente il backup dei dati su un'unità esterna o su un cloud storage sicuro è essenziale. In caso di attacco, i backup consentono di ripristinare i file senza pagare il riscatto. Tuttavia, è altrettanto importante mantenere aggiornati sistemi e applicazioni per correggere le falle di sicurezza note sfruttate dal ransomware.

Gli utenti dovrebbero inoltre evitare di scaricare software da fonti non ufficiali e di utilizzare programmi piratati o software craccati. Una soluzione antivirus affidabile e costantemente aggiornata può rilevare e bloccare molte varianti di ransomware prima che causino danni.

Cosa fare se sei infetto

Se sospetti che il tuo dispositivo sia infetto dal ransomware Backups, scollegalo immediatamente da Internet per impedire un'ulteriore diffusione. Non pagare il riscatto: farlo non farebbe altro che alimentare l'ecosistema del ransomware e non ti garantirebbe di riottenere l'accesso ai tuoi file.

In alternativa, è consigliabile consultare un esperto di sicurezza informatica, rimuovere il ransomware utilizzando strumenti affidabili e ripristinare eventuali backup disponibili. In assenza di backup, il ripristino potrebbe essere difficile o impossibile senza la chiave di decrittazione. In alcuni casi, le forze dell'ordine o società di sicurezza specializzate potrebbero essere in grado di fornire assistenza.

Considerazioni finali

Backup Il ransomware è un pericoloso esempio di come i criminali informatici stiano evolvendo le loro tattiche. È un campanello d'allarme per chiunque memorizzi dati importanti su un computer o un dispositivo in rete. Adottare misure proattive in materia di sicurezza informatica, attraverso backup, un comportamento online prudente e strumenti di protezione aggiornati, può fare la differenza tra un problema di lieve entità e una perdita di dati catastrofica.

June 13, 2025
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.