SHARE

PEC 2017 è un ransomware la cui particolarità è quella di colpire principalmente le imprese, la sua diffusione avviene tramite mail, le quali hanno solitamente per oggetto un’offerta di lavoro da parte di un fantomatico candidato. L’email in questione contiene un allegato, il quale dovrebbe essere il CV del sopracitato aspirante(il documento è in formato .doc, estensione dei file di Word, pertanto a prima vista sembra insospettabile che possa contenere un malware).

Il processo di attivazione del ransomware avviene solo dopo che l’utente ha deciso di scaricare il file per visualizzarlo, più precisamente, una volta aperto il file, il documento gli chiederà di abilitare le macro(una macro è un procedura, ovvero un insieme di comandi o istruzioni, tipicamente ricorrente durante l’esecuzione di un programma) ed è in quel momento, che il ransomware si attiverà criptando tutti i dati presenti nel dispositivo dell’utente, con un sistema di crittografia di tipo AES 256.

Come sempre in questi casi è presente anche il file che offre al malcapitato la “soluzione”, ovvero pagare una forma di riscatto per riottenere i propri file indietro. In questo particolare caso il riscatto si presenta travestito da acquisto di un apposito programma in grado di decriptare i file criptati.

In generale vale sempre il consiglio di diffidare delle mail di cui non se ne conosce la provenienza, o che si presentano con oggetti “strani”, anche se va detto che utilizzano stratagemmi sempre più affinati per indurci in trappola.. In ogni caso, vi forniamo la lista degli antivirus che sono in grado di indentificare il file come maligno: Virustotal