Il ransomware ha iniziato a diffondersi nei giorni precedenti al lancio dell'app italiana per il contact tracing
ROMA - Il lancio dell'app Immuni, dopo numerosi ritardi e lunghe discussioni, ha finalmente avuto luogo. L'applicazione per tracciare il contagio è arrivata ieri sugli store digitali italiani di Apple e Google e qualche malintenzionato, sfruttando la confusione generale precedente al lancio, ha colto l'occasione per innescare una nuova truffa.
Le prime segnalazioni di una "falsa Immuni" risalgono già ad alcuni giorni fa. A darne notizia è stato il team CERT dell'Agenzia per l'Italia Digitale (AGID). E con l'arrivo dello strumento la situazione è emersa da sotto il pelo dell'acqua.
Sfruttando l'attesa della popolazione, qualcuno ha messo in circolazione un file eseguibile malevolo dal nome "IMMUNI.exe" all'interno del quale si cela in realtà il ransomware "FuckUnicorn". La distribuzione del file è avvenuta attraverso una mail che invita a cliccare su un sito fasullo che imita (anche nel dominio) quello della Federazione degli Ordini dei farmacisti italiani.
Come funziona? - Una volta eseguito, il file mostra una dashboard fasulla che riporta una panoramica mondiale dei contagi da Covid-19. Nel frattempo, spiega CERT-AGID, «il malware provvede a cifrare i file presenti sul sistema Windows della vittima e a rinominarli assegnando l’estensione “.fuckunicornhtrhrtjrjy”».
Concluso il procedimento, il ransomware mostra all'utente un file di testo in cui sono riportate le istruzioni per pagare il riscatto (quantificato in 300 euro, pagabili in bitcoin) entro 3 giorni per liberare i file criptati.