W Internecie istnieje wiele różnych zagrożeń dla cyberbezpieczeństwa, ale przerażające oprogramowanie ransomware jest jednym z najbardziej płodnych. To tak przerażające, jak się wydaje, więc dobrze jest dowiedzieć się o tym zagrożeniu, o tym, co robi i co zrobić, gdy zostaniesz przez nie trafiony.

Przyjrzyjmy się, czym jest oprogramowanie ransomware i co możesz zrobić, aby zachować bezpieczeństwo.

Co to jest oprogramowanie ransomware?

Ransomware to termin obejmujący wszelkie wirusy lub złośliwe oprogramowanie, które przetrzymują Twój komputer jako zakładnika. Istnieje kilka różnych metod, których ransomware może użyć w ataku, ale połączenie między różnymi typami polega na tym, że blokują dostęp do części lub całego komputera.

Jak działa oprogramowanie ransomware?

Aby zbadać, jak działa oprogramowanie ransomware, najpierw musimy zagłębić się w różne rodzaje oprogramowania ransomware, co każdy z nich robi i co próbuje osiągnąć.

Zwykłe oprogramowanie ransomware oparte na szyfrowaniu

To jest bardziej popularna wersja oprogramowania ransomware. Działa poprzez blokowanie dostępu do plików komputera, a niektóre nawet uniemożliwiają uruchomienie systemu operacyjnego. Następnie ransomware żąda od użytkownika zapłaty za odzyskanie plików.

instagram viewer

Aby uniemożliwić użytkownikowi znalezienie sposobu na obejście oprogramowania ransomware, wirus umieszcza wszystkie pliki w folderze, a następnie blokuje je za pomocą potężnego szyfrowania. W ten sposób pliki nie zostały usunięte na zawsze, ale użytkownik nie może ich używać bez odpowiedniego klucza.

Gdy użytkownik zapłaci, twórca złośliwego oprogramowania przekaże klucz do odblokowania komputera. Deweloper może dodać zachęty, dodając licznik czasu do oprogramowania ransomware. Gdy licznik osiągnie zero, wszystkie pliki zostaną usunięte.

Scareware podszywające się pod legalną osobę

Czasami program ransomware nie jest zorientowany w tym, czym jest. Czasami podszywa się pod legalną jednostkę w nadziei, że nakłoni użytkownika do podjęcia działania.

Na przykład weźmy wirusa Reveton zgodnie z raportem FBI. Ten wirus to ransomware, które blokuje komputer, ale udaje, że pochodzi z samego biura.

Wirus twierdzi, że ofiara została przyłapana na pobieraniu nielegalnych plików, więc jej komputer został przejęty, aby zapobiec dalszej nielegalnej działalności. Aby nadal korzystać z komputera, ofiara musi przelać pieniądze, aby „zapłacić grzywnę”, ale nie daj się zwieść; pieniądze lecą prosto do kieszeni oszusta.

Oprogramowanie ransomware może również przybierać formę oficjalnych firm technologicznych. Zgłosił jeden szczep złośliwego oprogramowania Forbes to nie zablokowało całego komputera, ale spowodowało zawieszenie się przeglądarki.

Złośliwe oprogramowanie twierdziło, że pochodzi od firmy Microsoft i że zablokowało przeglądarkę, aby zapobiec uszkodzeniom spowodowanym przez zakontraktowanego wirusa. Szkodliwe oprogramowanie nakazuje użytkownikowi zadzwonić na „linię wsparcia”, aby naprawić komputer, który ma wysokie opłaty za połączenia.

Te odmiany złośliwego oprogramowania są zwykle nazywane „scareware”, ponieważ koncentrują się na przestraszeniu użytkownika i skłonieniu go do podjęcia pochopnej decyzji bez logicznego myślenia. Fałszywe ostrzeżenia o wirusach i złośliwym oprogramowaniu dobrze pasują do tej kategorii, ponieważ przerażają Cię do zrobienia czegoś, co wyrządzi Ci więcej szkody niż pożytku.

Jak wykrywać i unikać fałszywych ostrzeżeń o wirusach i złośliwym oprogramowaniu

Jak możesz sprawdzić, czy ostrzeżenie o wirusie jest prawdziwe, czy fałszywe? Oto jak rozpoznać znaki ostrzegawcze i zidentyfikować fałszywy alert o wirusie.

Kuzyn oprogramowania ransomware, Leakware

Istnieje inny rodzaj oprogramowania ransomware, zwanego „przeciekaczem”. Oprogramowanie ransomware i oprogramowanie wyciekające podobnie, ponieważ oboje blokują pliki użytkownika i dają im okup do zapłaty, który odblokowuje je ponownie.

To, co je wyróżnia, to to, co dzieje się, gdy użytkownik nie płaci. Typowe oprogramowanie ransomware może grozić usunięciem plików, ale oprogramowanie typu leakware robi coś przeciwnego. Jeśli nie zapłacisz, oprogramowanie wyciekające zwróci Twoje pliki... publikując je na forach publicznych.

Ta taktyka jest szczególnie skuteczna wobec wszelkiego rodzaju ofiar. Cywile mogą nie chcieć, aby ich przyjaciele i rodzina odkryli ohydne lub nielegalne rzeczy, do których używali swojego komputera, a firmy nie chcą, aby ich poufne dane wyciekły do ​​ciemnej sieci.

Gdzie atakuje oprogramowanie ransomware?

Ze względu na naturę oprogramowania ransomware nie wyodrębnia konkretnej osoby ani komputera podczas blokowania komputera. Dopóki ktoś przypadkowo uruchomi zainfekowany plik i użyje niezabezpieczonego systemu operacyjnego, atak będzie kontynuowany.

Jednak twórcy złośliwego oprogramowania ostatnio wybierają i wybierają cele. W okresie rozkwitu ataków ransomware twórcy złośliwego oprogramowania szeroko publikowali oprogramowanie ransomware w Internecie. Chodziło o to, aby zwiększyć ilość, a nie jakość, zarażając jak najwięcej osób, aby zwiększyć zyski z okupu.

Jednak dwa wydarzenia zmusiły twórców oprogramowania ransomware do zmiany nastroju. Oba wydarzenia zaczęły się po tym, jak metoda ataku ransomware zaczęła zyskiwać na złej reputacji, a firmy zajmujące się bezpieczeństwem zaczęły reagować na rosnące zagrożenie.

Świat przygotowuje się na ataki ransomware

Pierwszym krokiem było pojawienie się stron internetowych z oprogramowaniem ransomware. Usługi takie jak Nigdy więcej okupu zwalczać oprogramowanie ransomware, udostępniając programy i klucze, które mogą uwolnić zablokowany komputer.

W związku z tym szczep oprogramowania ransomware musi spuszczać głowę i unikać wykrycia w jak największym stopniu. Im więcej osób zostanie zaatakowanych z powodu przeciążenia, tym większa szansa na podniesienie alarmu i tym szybciej zostanie znalezione rozwiązanie.

W rezultacie twórca oprogramowania ransomware musiał upewnić się, że jego program trafi do jak największej liczby płacących ofiar, zanim zostanie wykryty. Na przykład ciocia Mabel, która używa swojego komputera do przeglądania memów kotów, nie może i prawdopodobnie nie może zapłacić okupu. Jednak osoba bogata z poufnymi dokumentami na swoim komputerze jest znacznie bardziej narażona na kaszel.

Drugim krokiem było zwiększenie świadomości społecznej na temat oprogramowania ransomware. Po tym, jak oprogramowanie ransomware stało się gorącym tematem w cyberbezpieczeństwie, zachęcano ludzi do tworzenia kopii zapasowych swoich komputerów. W końcu po co jest okup, jeśli ktoś ma zapasowe kopie zapasowe na boku?

Co więcej, systemy operacyjne zaczęły oferować swoim użytkownikom narzędzia chroniące przed oprogramowaniem ransomware. Na przykład możesz chronić się przed oprogramowaniem ransomware za pomocą Windows Defender bez dodatkowych kosztów.

Zmiana zainteresowania twórców oprogramowania ransomware

W rezultacie twórcy złośliwego oprogramowania zaczęli projektować i wdrażać oprogramowanie ransomware, mając na uwadze dwa cele. Oprogramowanie ransomware musiało uderzyć w dużą firmę lub organizację, która miała pieniądze na zapłacenie okupu, i musiało trafił w miejsce, w którym sam akt zablokowania komputera był katastrofalny, nawet jeśli ofiara miała dane utworzyć kopię zapasową.

Jest raport Analiza bezpieczeństwa który omawia obszary najbardziej dotknięte oprogramowaniem ransomware:

Jeśli chodzi o cele, IBM Security X-Force zaobserwował ogólną zmianę w atakach ransomware. Oprogramowanie ransomware najmocniej uderza w firmy produkcyjne. Stanowią one blisko jedną czwartą wszystkich incydentów, na które zareagowano do tej pory w tym roku. Sektor usług profesjonalnych jest drugą najbardziej ukierunkowaną branżą i doświadczył 17% ataków ransomware. Organizacje rządowe zajmują trzecie miejsce z wynikiem 13% ataków.

Te obszary są narażone na najwięcej ataków, ponieważ są bardzo wrażliwe na zakłócenia, jeśli komputer przestanie działać. W tych obszarach działalności blokowanie plików to tylko niewielka część ataku ransomware; jest to bezużyteczny komputer, który potencjalnie kosztuje przemysł miliony, ponieważ są zmuszeni zaprzestać handlu, aby rozwiązać problem.

Oczywiście spanikowany właściciel firmy, który z każdą sekundą traci pieniądze, będzie chciał uwolnić swoje systemy tak szybko, jak to możliwe. Niestety, jeśli pomoc techniczna nie może znaleźć sposobu na zwolnienie komputera, firma jest zmuszona zapłacić i mieć nadzieję, że twórca ransomware zrobi coś po ich stronie.

Koszt oprogramowania ransomware jest ogromny. Emsisoft donosi, że szacunkowo 25 miliardów dolarów wydano na żądania oprogramowania ransomware w 2020 roku, a blisko 170 miliardów dolarów zostało utraconych w wyniku połączenia płatności za oprogramowanie ransomware i kosztów przestojów.

Jak zapobiegać ransomware

Najlepszym rodzajem programu antywirusowego jest przede wszystkim uniemożliwienie wirusowi przedostania się na komputer. Jeśli pomysł oprogramowania ransomware przyprawia Cię o dreszcze, istnieją sposoby, aby się chronić.

Zachowaj aktualne kopie zapasowe danych komputera

Dobra kopia zapasowa powstrzyma wszystkie ataki ransomware, które nie są wyciekami. Po co płacić okup, skoro można po prostu wyczyścić wszystko i ponownie zainstalować?

Zanim jednak wyciągniesz tę kartę pamięci, dlaczego nie spróbować tworzenie kopii zapasowych komputera z systemem Windows w chmurze? Istnieje wiele usług, które automatycznie wykonują kopie zapasowe całego komputera za miesięczną opłatą, co jest idealnym planem B, jeśli Twój komputer zostanie zaatakowany przez oprogramowanie ransomware.

Uważaj na oprogramowanie ransomware

Po utworzeniu kopii zapasowej danych nadszedł czas, aby w pierwszej kolejności powstrzymać oprogramowanie ransomware przed infekowaniem komputera.

Niestety, nie ma jednej sztuczki, aby chronić się przed oprogramowaniem ransomware, ale powinieneś być w porządku, jeśli zastosujesz się do kilku podstawowych zasad.

Związane z: Sposoby unikania oprogramowania ransomware

Jak usunąć oprogramowanie ransomware

Jeśli natkniesz się na tę paskudną pracę na wolności, ważne jest, aby nie wpadać w panikę. Twórca oprogramowania ransomware wykorzystuje strach, aby zachęcić Cię do zapłacenia.

Nie płać okupu!

Czytając ten artykuł, być może zastanawiałeś się, co powstrzymuje twórcę oprogramowania ransomware przed wzięciem zapłaconego okupu i odejściem, zanim odblokuje Twój komputer. Odpowiedź brzmi: nic ich nie powstrzymuje.

Jeśli zapłacisz okup, najlepszym scenariuszem jest poinformowanie dewelopera, że ​​oprogramowanie ransomware działa, zachęcając go w ten sposób do tworzenia i rozprzestrzeniania większej liczby złośliwego oprogramowania. W najgorszym przypadku deweloper nie będzie chciał wrócić do Ciebie z kluczem do odblokowania komputera.

Poszukaj istniejącego rozwiązania

Zapamiętaj witrynę, o której wspominaliśmy wcześniej, plik No More Ransom Project? Jest o wiele więcej takich witryn, które możesz odwiedzić, aby znaleźć rozwiązanie swojej kłopotliwej sytuacji. Jeśli ktoś odkrył działający klucz lub opracował program, który może uwolnić twój komputer, powinien być wymieniony na jednej z tych witryn.

Oto lista, od której możesz zacząć:

  • Deszyfratory Kaspersky Ransomware
  • Narzędzia deszyfrujące Avast Ransomware
  • Odzyskiwanie oprogramowania McAfee Ransomware
  • Narzędzia odszyfrowujące AVG Ransomware

Powyższe narzędzia są bezpłatne, więc wypróbuj je i zobacz, czy naprawią Twój komputer.

Powiedz nie ransomware

Ransomware to paskudna odmiana złośliwego oprogramowania, ale nie jesteś wobec niego bezradny. Teraz wiesz, jak działa ransomware, jak je chronić i co zrobić, jeśli kiedykolwiek zostaniesz przez nie uderzony.

Czy wiesz, że oprogramowanie ransomware ma różne kształty i rozmiary? Warto zapoznać się z tymi różnymi typami, aby być przygotowanym na wypadek, gdyby to zagrożenie kiedykolwiek Cię spotkało.

Źródło zdjęcia: Nicescene / Shutterstock.com

E-mail
7 rodzajów oprogramowania ransomware, które Cię zaskoczą

Ransomware zawsze cię zaskakuje, ale te nowe typy oprogramowania ransomware przenoszą je na wyższy (i bardziej irytujący) poziom.

Powiązane tematy
  • Technologia wyjaśniona
  • Bezpieczeństwo
  • Bezpieczeństwo online
  • Oprogramowanie ransomware
  • Bezpieczeństwo komputera
O autorze
Simon Batt (438 opublikowanych artykułów)

Absolwent informatyki z głęboką pasją do wszystkiego, co związane z bezpieczeństwem. Po pracy w niezależnym studiu gier odkrył swoją pasję do pisania i postanowił wykorzystać swoje umiejętności do pisania o wszystkich sprawach związanych z technologią.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.

.