Una volta installato, il ransomware cifra i file presenti sul dispositivo e chiede all’utente di pagare una somma in bitcoin per sbloccarli. L'app sarà scaricabile da oggi, ma la fase di test sarà attiva solo in Liguria, Marche, Abruzzo e Puglia
A partire da oggi, lunedì primo giugno, l’app di contact tracing Immuni sarà disponibile per il download sugli store di Apple e Google. Approfittando della situazione, alcuni criminali informatici hanno diffuso un’email contenente un ransomware, ossia un virus che “prende in ostaggio” i dispositivi degli utenti e chiede un riscatto. Il software malevolo, chiamato FuckUnicorn, è nascosto all’interno di un messaggio apparentemente innocuo, che invita a cliccare su un sito fasullo che imita quello della Fofi, la Federazione Ordini dei farmacisti italiani, per scaricare un file denominato “Immuni”. A dare l’allarme è Agid-Cert, la struttura del governo che si occupa di cybersicurezza.
Gli effetti del malware
Agid-Cert spiega che il nome del dominio scelto per clonare il sito della Fofi è simile a quello reale: l’unica differenza è la presenza della lettera “l” al posto della “i” (così “fofi” diventa “fofl”). Dal sito fasullo è possibile scaricare il file “IMMUNI.exe” che, una volta eseguito, mostra un finto pannello di controllo contenente vari dati sulla diffusione del coronavirus Sars-CoV-2 (segui la DIRETTA di Sky TG24). Nel frattempo, il malware provvede a cifrare i file presenti sul sistema Windows della vittima e a rinominarli assegnando l’estensione ".fuckunicornhtrhrtjrjy". Infine, il virus mostra all’utente un file di testo contenente le istruzioni per pagare il riscatto. In cambio della possibilità di sbloccare i file cifrati, i criminali informatici chiedono il pagamento di 300 euro in bitcoin. Il Cert-Agid spiega di aver “già allertato i comparti di pertinenza”.
Il test di Immuni in 4 regioni
Anche se da oggi tutti potranno scaricare l’applicazione Immuni dal Play Store di Google o dall’App Store di Apple, solo chi vive in Liguria, Marche, Abruzzo e Puglia potrà partecipare alla fase di test del servizio, che permetterà di scoprirne le potenzialità e i limiti. È già noto che l’app non rileverà la posizione degli utenti tramite il GPS e si limiterò a usare il Bluetooth per tenere traccia dei contatti.
La Polizia Postale ha avviato le indagini
La Polizia Postale sta indagando da alcuni giorni sul malware diffuso tramite l’email ingannevole. Gli esperti del Cnaipic, il Centro nazionale per la protezione delle infrastrutture critiche, stanno cercando di individuare i server e gli indirizzi Ip utilizzati per spedire le email.