È la minaccia informatica più pericolosa degli ultimi anni, salita alla ribalta nell’ambito di una marea di attacchi. Si tratta di un software malevolo che, una volta installato su un dispositivo, ne cifra il contenuto, rendendolo quindi illeggibile anche al legittimo proprietario. Per liberare i dati, le cybergang – di cui abbiamo parlato nella puntata 3 – che spesso prendono il nome proprio dai loro ransomware, pretendono il pagamento di un riscatto (in inglese, ransom), richiesto in criptovalute, in quanto più difficili da tracciare e da associare ai criminali. Il ransomware può essere veicolato, in particolare, da un’azione di ingegneria sociale (per maggiori dettagli, rimandiamo alla puntata 4), come un messaggio tramite email, SMS o una comune app di messaggistica, ma anche sfruttando, all’insaputa degli utenti legittimi, i difetti dei sistemi informatici (noti come vulnerabilità).
A prescindere dagli aspetti normativi, il pagamento è assolutamente sconsigliato perché, anche nell’ipotesi di effettuarlo, non si ha nessuna certezza che successivamente la cybergang fornisca la chiave di decifratura e i dati tornino leggibili. Inoltre, anche se le informazioni venissero liberate dal “sequestro”, il soggetto pagante verrebbe etichettato come bersaglio facile dagli attaccanti e quindi sarebbe, verosimilmente, colpito da ulteriori aggressioni nei tempi successivi. I diversi enti, nel corso del tempo, stanno forse iniziando a capirlo visto che i guadagni delle gang nel 2024 sono stati, secondo il Crypto Crime Report 2025 di Chainanalysis, di 813.5 milioni di dollari, ossia il 35% in meno del 2023.
Pur mantenendosi sempre su cifre impressionanti, si tratta di una decrescita incoraggiante, anche se inevitabilmente da valutare su un tempo più lungo per capirne la reale consistenza. Il ransomware, peraltro, è una concreta dimostrazione di come le minacce informatiche siano in costante evoluzione: rispetto alla versione originale sopra descritta e, in caso di incidente informatico, teoricamente affrontabile con un sistema di backup e ripristino ben funzionante, si sono successivamente diffuse forme di doppia estorsione che prevedevano, prima della cifratura, l’esfiltrazione dei dati in modo da poterli pubblicare in caso di mancato pagamento del riscatto.
A tal fine, le cybergang si sono dotate di uno spazio web dove rivendicare gli attacchi effettuati e diffondere i dati rubati in caso di mancato incasso. Questi siti si trovano, in linea generale, all’interno del Dark Web, cioè quello spazio di internet che ne costituisce il principale lato oscuro.
Al prossimo appuntamento per saperne di più sul Dark Web!
Articolo a cura di Samantha Cosentino e Davide Sardi
Gli autori possono anche essere seguiti sul canale WhatsApp “TG Cyber”, che fornisce, con un linguaggio semplice e alla portata di tutti, notizie, consigli e brevi spunti in tema di cybersecurity, protezione dei dati e utilizzo consapevole degli strumenti digitali.

