ALLERTA PERICOLI INFORMATICI

Non aprire mai allegati .dat nelle email: il nuovo trucco dei ransomware che si travestono da collaborazioni

Non aprire mai allegati .dat nelle email: il nuovo trucco dei ransomware che si travestono da collaborazioni
Scritto da gestore

Negli ultimi mesi è tornata a circolare una delle minacce più subdole del web: le email con allegati .dat. Sembrano messaggi normali, scritti in modo gentile e professionale, spesso con mittenti che fingono di rappresentare aziende reali o multinazionali tecnologiche. Ma dietro quell’apparente invito a collaborare o richiesta di preventivo si nasconde una trappola informatica progettata per infettare il tuo computer.

Come funziona l’inganno

Gli hacker inviano email apparentemente credibili, con loghi, firme, numeri di telefono e persino indirizzi statunitensi o europei. Il messaggio tipico parla di una possibile collaborazione nel settore IT, di un progetto nella tua città o di una proposta commerciale. L’obiettivo è indurti ad aprire gli allegati .dat, che vengono presentati come documenti tecnici, proposte o specifiche.

Intermezzo promozionale ... continua la lettura dopo il box:


In realtà quei file contengono codice malevolo: possono installare un loader, aprire una connessione remota verso un server di comando, e nel giro di pochi secondi scaricare un ransomware che cifra tutti i tuoi file e chiede un riscatto in criptovalute.

Perché i file .dat sono pericolosi

Un file .dat non è un documento leggibile, ma un file binario. In molti casi viene usato legittimamente dai programmi per salvare dati interni, ma non è pensato per essere aperto manualmente. Proprio per questo motivo è perfetto per i cybercriminali:

  • Non attiva i normali avvisi di sicurezza dei file .exe o .bat
  • Può contenere codice eseguibile o macro nascoste
  • Viene spesso confezionato dentro email con nomi come Outlook-xyz.dat per sembrare un file generato automaticamente dal sistema

Gli effetti dopo l’apertura

Una volta aperto, il file .dat può:

  • Installare un ransomware che cifra i tuoi dati personali o aziendali
  • Rubare password salvate nei browser e credenziali di accesso
  • Inviare automaticamente email infette ai tuoi contatti
  • Aprire una connessione remota verso il server dell’attaccante, consentendo il controllo del dispositivo infetto

Cosa fare se hai ricevuto una mail sospetta

  • Non aprire mai allegati con estensione .dat, .scr, .jar o .vbs
  • Non rispondere al mittente e non inoltrare la mail
  • Elimina subito il messaggio anche dal cestino
  • Esegui una scansione antivirus completa
  • Se hai aperto l’allegato o noti anomalie nel PC, contatta immediatamente un esperto di informatica forense

Le campagne ransomware che usano questo stratagemma vengono spesso lanciate in periodi di alta attività lavorativa, quando le aziende ricevono molte richieste di preventivi o collaborazioni. È proprio allora che la distrazione diventa il miglior alleato degli hacker.

In caso di sospetto attacco ransomware

Se ritieni di essere stato colpito, non tentare ripristini o riavvii non controllati: il virus potrebbe attivarsi o cancellare le chiavi di decifratura. Raccogli subito le prove tecniche (header email, hash dei file, orari, IP) e contattaci per un’analisi forense immediata su https://www.analisideirischinformatici.it.

Intermezzo promozionale ... continua la lettura dopo il box:

Informatica in Azienda è diretta dal Dott. Emanuel Celano
Ascolta i nostri articoli mentre sei in macchina click qui per i canali podcast:
https://www.analisideirischinformatici.it/sicurezza/podcast-sicurezza-informatica/

⬇️CONDIVIDI QUESTO ARTICOLO CON I TUOI AMICI⬇️
(se stai utilizzando la APP condividi dalla freccia in alto a destra)

Panoramica privacy
gdpr logo

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!