Ci è voluta la coordinazione e la collaborazione tra l'Europol e le forze di polizia nazionali di numerosi Paesi al di fuori dell'Unione Europea, ma alla fine la rete automatizzata che diffondeva il pericoloso malware Emotet sembra essere stata sgominata. A festeggiare il traguardo raggiunto è stata proprio l'Europol con un comunicato nel quale annuncia che gli investigatori hanno preso il controllo della stanza dei bottoni che controllava la diffusione del virus a livello globale.

Emotet è il nome a cui risponde sia il virus — un trojan che si annidava nei computer delle vittime attraverso allegati email — sia la rete di diffusione impiegata per propagare l'infezione. Il sistema è nato nel 2014 come virus bancario ma la sua infrastruttura negli anni si è evoluta fino a diventare una sorta di servizio rivolto ad organizzazioni criminali che potevano approfittare dell'operato di Emotet nei dispositivi infettati per fare incetta dei dati contenuti al loro interno, o peggio. Emotet funzionava infatti come un piede di porco digitale: trojan e rete di distribuzione costituivano nel complesso uno strumento utile a guadagnare l'accesso ai computer delle vittime, lasciando carta bianca poi ai criminali su come agire al loro interno.

Per entrare nei dispositivi, il trojan si spacciava come allegato email in formato Word. Se il documento veniva aperto e le vittime davano al sistema il permesso di eseguirne le istruzioni macro all'interno, Emotet aveva carta bianca per invadere i computer. Statisticamente non era probabile che gli utenti concedessero al malware le libertà richieste, ma la rete alla base era in grado di inviare un numero tale di email da rendere l'operazione comunque remunerativa.

Ciò che ha reso il malware particolarmente insidioso è stata la sua facilità di propagazione. Il documento che ne conteneva le varianti poteva infatti essere rinominato a piacimento per risultare importante agli occhi di categorie specifiche di destinatari. È così che Emotet si è trasformato nel corso degli anni arrivando nel corso del 2020 a spacciarsi perfino per un documento contenente istruzioni sulla prevenzione dei contagi da coronavirus. L'ultima incarnazione nota in Italia è stata riportata proprio poche settimane fa dalla polizia postale, che ha riferito come il malware si stesse nuovamente diffondendo utilizzando come vettore delle email apparentemente provenienti da account del Ministero dell'Istruzione.