Beware of jackware, new ransomware ready to shut down the Internet

Jackware is a new type of ransomware designed for Internet of Things objects and represents one of the biggest cybersecurity dangers

According to expert researchers at ESET, ransomware is evolving into a variant called “jackware” designed specifically to target smart devices. It’s basically a system designed to bring ransomware attacks to the Internet of Things (IoT).

The Internet of Things vulnerability. Internet of Things is now on everyone’s lips. Always-connected smart objects are trying to make our lives easier. About IoT, however, there is no shortage of doubt. La vulnerabilità di questi sistemi è risaputa tanto che il ricercatore Stephen Cobb sostiene che l’utilizzo massiccio di questi dispositivi, unito al crescente fenomeno degli attacchi ransomware, genererà a breve delle pesanti problematiche sulla sicurezza degli utenti. La novità potrebbe essere rappresentata dai jackware, dei ransomware in grado di bloccare i dispositivi IoT. E anche in questo caso viene richiesto un riscatto per sbloccare il dispositivo dal virus.

Gli scopi dei jackware

hacker-4.jpgFonte foto: Shutterstock

Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker

I jackware oltre che per bloccare dispositivi intelligenti verranno utilizzati per accumulare dati da usare poi in attacchi DDoS. Non ci sono ancora dei numeri certi su questo tipo di attacchi ma Cobb ha dichiarato che sia Fitbit, che Jeep, così come il servizio nazionale dell’acqua in Finlandia hanno subito questi tipi di attacchi durante l’anno scorso. Cobb ha definito i jackware come un pozzo senza fondo per i cyber criminali, visto che i processi per prendere possesso degli oggetti IoT è semplicissimo.

Cosa ferma i cyber criminali?

antivirus-pc.jpgFonte foto: Shutterstock

Clicca sull’immagine e scopri come difendere i tuoi dispositivi informatici da virus e attacchi hacker

Stando ai ricercatori ESET per ora i jackware non sono un fenomeno molto diffuso proprio perché pochi cyber criminali al momento hanno investito su di essi. Questo significa che manca un “manuale” per riuscire a prendere possesso di questi dispositivi, che seppur vulnerabili, va detto, sono molto vari tra loro e richiedono dunque diverse conoscenze specifiche. La ricercatrice Lysa Myers ha definito i jackware rivolti ai singoli utenti come una bomba a orologeria. In molti, infatti, sarebbero disposti a pagare il riscatto se impossibilitati a compiere dei gesti quotidiani in casa o in auto. C’è dunque da augurarsi che i produttori prendano dei seri provvedimenti per la messa in sicurezza degli oggetti intelligenti prima del loro definitivo sviluppo e uso.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

  • Salvarsi dagli hacker: 5 errori da non commettere
  • Cybersecurity, gli hacker colpiscono 10 milioni di italiani l’anno
  • Security Intelligence Report: ecco i principali malware in Italia
  • Allarme virus, trojan e ransomware, la guida per difendersi
  • Cosa sono i ransomware e come si diffonde il contagio
  • Pericolo ransomware: come difendersi con buone pratiche e antivirus
  • Dilemma ransomware: è possibile fermare il “virus del riscatto”?
  • Attacco ransomware: piccole e medie imprese in pericolo
  • Cosa sono gli attacchi DDoS, come nascono e come difendersi
  • Basta un attacco hacker sferrato da un PC per mettere KO Internet
  • Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
  • Privacy online: ecco come salvaguardare i nostri dati personali
  • Come creare password sicura per proteggere l’identità online
  • Password troppo semplice, ecco come gli hacker ci rubano i dati
  • Addio ai furti di password, ecco la verifica in due passaggi
  • Mercato nero dell’illegalità, ma non solo: come funziona il dark web
  • Le dogane statunitensi utilizzano il dark web per trovare gli ha