Dhamra e Maze e Cryptolocker sono gli ultimi fenomeni ransmoware che hanno riempito le pagine di cronaca di giornali e magazine, soprattutto per un nuovo modello che si è imposto nel mondo del cybercrimine. Più precisamente, la tattica di questi ultimi attacchi mira a creare dei veri e propri kit ransomware preconfezionati e relativamente facili da utilizzare anche da criminali non esperti, e poi distribuiti e “lanciati” contro centinaia di migliaia di vittime in maniera indiscriminata. Tanto che alcuni magazine specializzati hanno parlato di una sorta di RaaS, Ransomware as a Service.

Una tendenza che fa paura anche per la pervasività con cui la tecnologia e le app si sono diffuse e stanno diffondendosi a ogni livello: uso personale, accesso bancario, transazioni, accesso a dispositivi o banche dati private o aziendali, file su cloud e tanto altro.

Il modello RaaS è purtroppo lucrativo nel senso che chi crea questi pacchetti poi li vende chiedendo una commissione per ogni vendita, senza quindi legare il profitto alla riuscita o meno dell’attacco. Cosa che complica anche le indagini delle forze dell’ordine per la scoperta dei creatori dei kit e quindi dei vari acquirenti che poi effettivamente lanciano l’attacco finale.

L’aumento importante - in numero - dei tentativi di phishing degli ultimi anni è diretta conseguenza di questo modello RaaS, dove il kit d’attacco viene programmato a dovere da parte di criminali esperti della tecnologia, e poi raffinato e perfezionato da parte di criminali esperti di linguaggio e vero e proprio marketing criminale.

Nonostante ciò, dobbiamo anche registrare la bassa efficacia di questi kit quando utilizzati per un attacco finale. Il primo motivo è che in qualche modo i software antivirus e anche i mail reader si sono potuti attrezzare meglio per contrastare spam e phishing, visto che i pacchetti creati e distribuiti sono sempre gli stessi e comunque circoscritti nelle loro caratteristiche. Il secondo motivo è che gli utenti sono sempre più attenti a esporre proprie credenziali o cedere a richieste sospette. Il terzo motivo è che fortunatamente tali kit si nutrono essenzialmente del primo passaggio lucrativo: cioè la prima vendita dei creatori a “cybercriminali newbies” che poi non sanno per fortuna affondare il colpo finale.