Dal panorama inquietante delle truffe informatiche fortunatamente arriva oggi una buona notizia. Lo sviluppatore di uno dei più aggressivi programmi ransomware, quelli che prendono in ostaggio i vostri dati e li codificano in modo da renderli recuperabili solo dietro il pagamento di un riscatto, ha deciso di cambiare vita. Prima di farlo ha sorprendentemente comunicato ai ricercatori di Eset, un’importante società attiva sul fronte della sicurezza informatica, la master encryption key di TeslaCrypt, il ransomware da lui sviluppato.
Sulla base di questa preziosa informazione i laboratori di Eset sono riusciti a sviluppare un programma in grado di decodificare i file colpiti dalle procedure del ransomware che è stato reso pubblico. Le istruzioni e la procedura per tornare in possesso dei vostri documenti, nel caso siate stati colpiti da TeslaCrypt sono disponibili sul sito di Eset.
Il programma, che si può scaricare gratuitamente sulla pagina che vi abbiamo segnalato sopra, per prima cosa effettua un test diagnostico del vostro sistema per sincerarsi che la versione di TeslaCrypt sia tra quelle conosciute e che effettivamente si tratti di questo ransomware e non di un tipo differente di malware, contro il quale non può aiutare nella decodifica dei documenti.
Il tool va eseguito con i privilegi di amministratore, seguendo le istruzioni fornite, direttamente dalla riga di comando. Occorre dare il consenso alla licenza di utilizzo prima che il tool possa effettuare la diagnosi e in caso di infezione la successiva decodifica.
Il programma è in grado di analizzare anche file contenuti su dischi esterni.
Se una famiglia di ransomware è stata sconfitta, altre sono attive e pericolose. Come sempre le raccomandazioni per evitare di dover ricorrere a queste utility sono di prestare attenzione ai link contenuti nelle mail, sia da mittenti sospetti, sia purtroppo da persone conosciute.
Creare il profilo di un mittente che appare come quello di un conoscente è purtroppo una prassi che i creatori di malware seguono. Un buon backup, meglio se offline e non accessibile costantemente dal computer, è la seconda migliore linea di difesa.