Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

BlogRansomware

Ransomware co to jest i jak się przed tym chronić?

Kuba / is8.pl

19 lipca 2016

Materiał optymalizowany 06.09.2023 roku.

Smartfony i komputery stają się nieodzowną częścią naszego życia. Zmieniają to, jak się komunikujemy, pracujemy, uczymy, czytamy, kupujemy i poruszamy się po okolicy. Co się stanie, jeśli nie będziemy mogli korzystać z naszych urządzeń i mieć dostępu do danych, które wspierają nasze nowoczesne życie? Ile jesteśmy zdolni zapłacić, aby ten dostęp odzyskać?

Cyberprzestępcy znajdują odpowiedź na te pytania poprzez wykorzystanie ataków ransomware, czyli jednego z najpoważniejszych zagrożeń, na jakie możemy natknąć się podczas korzystania z sieci.

Złośliwe oprogramowanie

Co to jest ransomware?

W szeroko rozumianym pojęciu ransomware jest kategorią złośliwego oprogramowania, zaprojektowanego, aby blokować dostęp do zainfekowanego komputera, dopóki odpowiednia suma okupu nie zostanie uiszczona na konto przestępcy. Po zainfekowaniu systemu następuje zaszyfrowanie plików znajdujących się na dysku ofiary. Tego typu ataki są niezwykle niebezpieczne, ponieważ po uiszczeniu opłaty, nie mamy pewności, że hakerzy faktycznie podzielą się z nami deszyfratorem. Jednak zanim dokładnie wyjaśnimy charakterystykę ransomware, zwróćmy uwagę na to, czym jest złośliwe oprogramowanie.

Złośliwe oprogramowanie

Złośliwym oprogramowaniem nazywamy kod, aplikację lub oprogramowanie wymuszające, które zostało stworzone po to, by zainfekować urządzenie ofiary, a następnie prowadzić na nim działania, które działają wbrew jej intencjom. Takie oprogramowanie może być dystrybuowane za pomocą kampanii phishingowych, nielegalnych i pirackich treści, niebezpiecznych stron internetowych, lub legalnych aplikacji, np. ze Sklepu Play.

Do najpopularniejszych rodzin szkodliwego oprogramowania należy:

  • Malware – złośliwy kod oparty na sygnaturach, którego najczęstszym celem jest kradzież danych lub zniszczenie dysku urządzenia, które zostało zainfekowane.
  • Spyware – oprogramowanie szpiegujące, które charakteryzuje się tym, że bardzo trudno je wykryć. Spyware po zainfekowaniu urządzenia pozwala na monitorowanie aktywności ofiary i przekazywanie tych danych osobie trzeciej. Do najpopularniejszych rodzajów oprogramowania szpiegującego należą keyloggery i trojany. Jest to jedno z najpoważniejszych zagrożeń w sieci.
  • Robaki – czyli złośliwy kod, który charakteryzuje się tym, że dzięki różnym metodom infekowania komputerów szybko się rozprzestrzenia na wielu komputerach i w odróżnieniu od ransomware nie szyfruje danych ofiary. Zamiast tego negatywnie wpływa na wydajność urządzenia, które zostało zainfekowane.
  • Exploity – złośliwy kod, który wykorzystuje luki w zabezpieczeniach w systemie ofiary.

Oczywiście do najpopularniejszych rodzajów złośliwego oprogramowania musimy zaliczyć także ransomware. Dlatego w kolejnej części tego artykułu skupimy się właśnie na tym typie cyberzagrożenia.

Oprogramowanie ransomware

Obecnie znane są trzy różne rodzaje infekcji ransomware. Najmilszy z nich to screen-locker, który blokuje użytkownikowi dostęp do urządzenia poprzez zablokowanie ekranu. Dosyć irytujący, lecz można się go pozbyć bez płacenia atakującemu, jeśli ofiara posiada wystarczającą wiedzę techniczną.
Powyższe ransomware nie szyfrowało plików i okazało się nieefektywne w wyłudzaniu pieniędzy, dlatego też zostało przygaszone przez crypto-ransomware. Jest to wyjątkowo efektywna odmiana tego oprogramowania z racji tego, że szyfruje pliki ofiary, jak i również pliki w chmurze. Następnie oferuje deszyfrator za uiszczeniem odpowiedniej opłaty, przeważnie oscylującej między $300-$900 dolarów. Ponieważ crypto-ransomware wykorzystuje ten sam typ szyfrowania co oprogramowanie chroniące transakcje bankowe lub wojskową komunikację, zaszyfrowane pliki są praktycznie nie do odzyskania, bez zapłacenia okupu. Rodzina oprogramowania crypto-ransomware jest odpowiedzialna za wyłudzenie ponad miliarda dolarów co roku od ofiar.
W tym roku pojawił się trzeci rodzaj oprogramowania ransomware tzw.: disk-encryptor np. Petya. W odróżnieniu od crypto-ransomware disk-encryptor zaszyfrowuje cały dysk ofiary i nie pozwala na uruchomienie się systemu operacyjnego.

testuj

Jak rozprzestrzenia się ransomware?

Przeważnie ransomware rozprzestrzenia się w plikach, które przypominają faktury, informacje o dostawie zamówienia lub CV. Często też znajdują się w załącznikach w pieczołowicie wykonanych mailach ze spamem. Kiedy użytkownik otworzy załącznik, rozpoczyna się proces szyfrowania. Kiedy proces szyfrowania dobiegnie końca, ofiara widzi na ekranie powiadomienie z instrukcjami jak zapłacić okup i otrzymać klucz do deszyfracji.

Inną metodą rozprzestrzeniania ransomware, jest wykorzystywanie do tego reklam na stronach o dużej popularności. Te reklamy nie są normalnymi ogłoszeniami, lecz służą do wykorzystania słabości przeglądarki i ich wtyczek. Kiedy przeglądarka (lub znana wtyczka) ulegnie crashowi, komponent z ransomware automatycznie się instaluje. W taki sposób cyber-przestępcy wykorzystujący ransomware mają okazje zarazić ofiarę, nawet jeśli ta wie, jak zachować się wobec ransomware w wiadomościach mailowych.

Ostatni, ale nie najgorszy ukryty atak twórców oprogramowania ransomware, to wdrożenie oprogramowania do pirackiego kontentu możliwego do ściągnięcia z torentów lub stron internetowych warez.

Jak mogę zabezpieczyć się przed atakami ransomware? Co muszę zrobić?

Ransomware jest złożonym zagrożeniem polegającym na kilku sposobach ataków. Ochrona przed oprogramowaniem ransomware jest trudna, lecz nie niemożliwa. Władze wielu krajów łączą się, aby znaleźć najlepszą strategię przeciw wyłudzeniom. W międzyczasie warto zapoznać się z kilkoma trikami, wskazówkami, aby mieć pewność, że nie stracimy swoich cennych danych ani pieniędzy.

Dlaczego firmy są podatne na ransomware?

O tym, dlaczego wciąż wiele firm jest podanych na ataki ransomware, dowiesz się z naszego filmu:

Korzystaj z rozwiązania, które może wykryć i zapobiec rozwijaniu się ransomware.

  • Utrzymuj swoje rozwiązanie antywirusowe zaktualizowane i aktywne przez cały czas. Jeśli nie posiadasz zainstalowanego rozwiązania ochrony, wypróbuj zdobywające nagrody produkty Bitdefender Internet Security lub Total Security Multi-Device.
  • Twórz regularne backupy Twoich ważnych plików i trzymaj je na urządzeniach, które nie są permanentnie podłączone do twojego komputera. Jeśli padniesz ofiarą ransomware, będziesz mógł skorzystać z kopii zapasowej, zamiast płacić za klucz do deszyfrowania swoich plików. Dzięki temu biznes cyber-przestępców przestaje być opłacalny, a jeśli się nie opłaca, to odchodzi w dal samodzielnie. Będąc bezpiecznym i nie płacąc pieniędzy za okup, możesz uratować innych przed atakami ransomware. Dlatego warto pamiętać o dokonywaniu regularnych kopii zapasowych swojego systemu.
  • Unikaj podejrzanych załączników w e-mailach i wiadomościach otrzymanych przez popularne czaty. Cyberprzestępcy często do rozpowszechniania złośliwego oprogramowania wykorzystują pliki ransomware podszywające się pod faktury lub inne dokumenty w kampaniach phishingowych. Pamiętajmy, że rozsyłanie złośliwego spamu przez hakerów nadal jest niezwykle niebezpieczne.
  • Dbaj o cyberedukację swoich pracowników. Jeśli Twoi pracownicy nie będą wiedzieli, czym jest oprogramowanie ransowmare i jakie może przynieść następstwa, to nie będą potrafili skutecznie rozpoznać potencjalnego zagrożenia, które niesie za sobą oprogramowanie szyfrujące.
  • W razie zainfekowania Twoich danych nie panikuj i nie opłacaj okupu, ponieważ takie działanie i tak nie gwarantuje odzyskania danych.


Autor


Kuba / is8.pl

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy