A A+ A++

Atakujący prześcigają się w wymyślaniu coraz to nowszych zagrożeń typu ransomware – wszystko po to, by takie ataki spieniężyć. Nie płaćmy oszustom daniny, tylko chrońmy swoje cyfrowe dane poprzez rozważne przeglądanie stron i otwieranie plików tylko ze znanych źródeł. Pamiętajmy o kopiach zapasowych naszych najważniejszych danych i zwróćmy uwagę, by utworzone backupy znajdowały się w zabezpieczonej lokalizacji, która w przypadku ataku ransomware nie zostanie zaszyfrowana..

Pierwszy znany atak ransomware miał miejsce w 1989 roku kiedy to Joseph Poppa rozesłał dyskietki z wirusem do 20 000 badaczy zajmujących się AIDS. Deklarował, że dyskietki zawierają ankietę, która pomoże mu w badaniach nad tą chorobą. W rzeczywistości nośniki zawierały ransomware, który szyfrował wszystkie pliki na dysku C swoich ofiar. Dokładnie po 90 ponownych uruchomieniach systemu, wirus żądał od użytkownika „odnowienia licencji” tj. przesłania 189 dolarów tradycyjną przesyłką pocztową na podany w komunikacie adres. Jak się okazało atak ten nie był skomplikowany i informatycy dość szybko byli wstanie unieszkodliwić wirusa.

Kolejny głośny przypadek ransomware to już rok 2007. Zagrożenie Locker skutecznie blokowało swoim ofiarom dostęp do komputera. Locker posługiwał się zwykle jednym schematem – po uruchomieniu zainfekowanego komputera wyświetlał na ekranie treści pornograficzne wraz z żądaniem okupu, który można było opłacić przez tzw. SMS premium.

W 2012 roku światło dzienne ujrzała nowa rodzina ransomware o nazwie Reveton. Oprogramowanie to podszywało się pod organy ścigania. Reveton, podszywając się pod FBI czy Interpol, wyświetlał swojej ofierze informację o popełnieniu wykroczenia lub przestępstwa, związanego z hakowanie, pobieranie nielegalnych plików czy nawet rozpowszechnianiem dziecięcej pornografii. Karą za wskazane wykroczenie było zablokowanie komputera do momentu uiszczenia kary w wysokości od 100 do 3000 dolarów.  

W 2013 roku pojawił się kolejny groźny ransomwarer – Cryptolocker. CryptoLocker wyjątkowo skutecznie szyfrował dane użytkownika. Korzystał przy tym z bardzo silnych algorytmów szyfrujących (wykorzystywanych m.in. przez wojsko). Klucz wymagany do odblokowania plików przechowywał na zdalnym serwerze. W efekcie odzyskanie plików bez uiszczania okupu było praktycznie niemożliwe. Po zaszyfrowaniu plików Cryptolocker wymagał płatności bitcoinami za zdjęcie blokady. Jeśli okup nie został zapłacony w ciągu 3 dni, wartość kary podwajała się. W maju 2017 roku świat atakuje ransomware WannaCry, a w czerwcu NotPetya. 

Wszystkie wspomniane zagrożenia przedostają się na komputer ofiary zwykle poprzez załącznik lub link zawarty w treści wiadomości email, zainfekowany nośnik USB lub przez aplikację pobraną z nieautoryzowanego źródła.

Jak zapobiegać atakom ransomware? 

1. Nie klikaj podejrzanych linków i nie otwieraj załączników do wiadomości email, szczególnie jeśli pochodzą od nieznanych Ci nadawców.

2. Rób regularnie kopie zapasowe swoich danych i koniecznie sprawdzaj czy prawidłowo działają.

3. Korzystaj z antywirusa, który w razie wykrycia niebezpieczeństwa zablokuje je, zanim przeniknie ono do Twojego komputera.

Autor: Tomasz Gębicki ekspert z firmy DAGMA Bezpieczeństwo IT

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykuł48 godzin na wyjazd. Białoruś wydala polskich konsulów z Grodna
Następny artykułCAVATINA HOLDING S.A.: Zawarcie znaczącej umowy kredytowej przez Emitenta i udzielenie znaczącego poręczenia przez spółki powiązane z Emitentem