Ransomware: jak chronić się przed oprogramowaniem ransomware

Wszystkie ważne informacje o ransomeware

Ransomware to złośliwe oprogramowanie, które może wyrządzić poszkodowanym poważne szkody ekonomiczne. Federalny Urząd ds. Bezpieczeństwa Informacji wskazuje w arkuszu informacyjnym, że cyberataki przez oprogramowanie ransomware stale rosną od 2016 roku. Dlatego tym ważniejsze jest, aby użytkownicy poinformowali się o tym, jak działa to oprogramowanie ransomware i jak jest chronione.

Co to jest oprogramowanie ransomware?

Ransomware: definicja

Ransomware to złośliwe oprogramowanie, które szyfruje programy i pliki na komputerze lub serwerze. Przestępcy szantażują firmy, ale także użytkowników prywatnych. Proszą o pieniądze na aktywację zaszyfrowanych danych.

Termin „ransomware” składa się z angielskiego terminu „ransom”, niemieckiego „ransom” i „software”. Ransomware jest zatem „oprogramowaniem do okupu”. W języku niemieckim jest również nazywany ransomware lub trojanem szantażującym. Inna nazwa to „trojan szyfrujący”.

Skąd masz nazwę? Cyberprzestępcy tworzą oprogramowanie, które szyfruje wszystkie lub ważne pliki na komputerze lub systemie komputerowym innej firmy. Niektóre programy do szantażu blokują również cały komputer. Szantażyści lub napastnicy następnie żądają okupu od swoich ofiar, aby pliki mogły zostać ponownie odszyfrowane lub komputery odblokowane. Przestępcy zazwyczaj wyświetlają żądanie okupu bezpośrednio na ekranie zaatakowanego urządzenia. Często wymagana jest płatność w bitcoinach, aby organy ścigania nie mogły łatwo śledzić ścieżki pieniędzy.

Ransomware jest przemycane do komputerów osób trzecich za pośrednictwem złośliwego oprogramowania, np. za pośrednictwem trojanów lub wirusów komputerowych.

Ransomware: typy i warianty

Zasadniczo istnieją dwa różne typy oprogramowania ransomware:

  • Screenlocker: To ransomware blokuje ekran lub korzystanie z zainfekowanego komputera. Ten złośliwy program wypycha ekran blokady z wiadomością szantażu na pierwszy plan, bez względu na to, który program uruchomi użytkownik. Pododmianą tego ransomware jest tak zwany „App-Locker”. Ten złośliwy program blokuje dostęp do aplikacji lub programów na komputerze, tablecie lub smartfonie. Oprogramowanie ransomware blokuje dostęp komputera do serwera aplikacji. Podobnie jak w przypadku klasycznej blokady ekranu, blokada aplikacji wysyła również użytkownikowi wiadomość o żądanej kwocie okupu.
  • Szyfrowanie plików: W tym wariancie niektóre lub wszystkie pliki na zainfekowanym komputerze są szyfrowane. Aby podkreślić wyłudzenie, przestępcy kradną prywatne zdjęcia lub pliki i grożą opublikowaniem ich, jeśli żądane pieniądze nie zostaną wpłacone na czas. Szyfratory plików są w większości implementowane jako trojany szyfrujące, znane również jako „trojany kryptograficzne”. Niektóre z tych szkodliwych programów szyfrują tylko pojedyncze obszary, np. zdjęcia lub dane bankowe. Inne kodują cały system komputerowy lub wszystkie pliki na serwerze. Oprogramowanie ransomware atakuje spis treści dysku twardego w ukierunkowany sposób.

Istnieją również hybrydowe formy oprogramowania ransomware, które łączą rejestratory aplikacji i ekranu, a także programy szyfrujące pliki. Odzyskiwanie wszystkich plików po ataku staje się jeszcze trudniejsze dla osób dotkniętych atakiem.

Info: Od kiedy istnieją trojany szyfrujące?

Szantażowanie użytkowników komputerów oprogramowaniem nie jest nowym wynalazkiem. Tak zwany „dysk trojana AIDS” był już w obiegu w 1989 roku. Był to dysk, który biolog Joseph L. Popp wysłał do 20 000 uczestników Światowej Konferencji AIDS. Dyskietka zawierała złośliwe oprogramowanie, które szyfrowało dysk twardy komputera, którego dotyczy problem.

Szantażysta Popp zażądał od swoich ofiar 189 dolarów za aktywację danych. Osoby poszkodowane powinny przekazać kwotę firmie o nazwie „PC Cyborg” z siedzibą w Panamie. Nazwa firmy ostatecznie dała nazwę pierwszemu znanemu oprogramowaniu ransomware: „Trojanowi PC Cyborg”.

W 2011 roku pierwszy trojan szyfrujący został ostatecznie rozprowadzony przez Internet. Był to TROJ_PGPCODER.A. Cyberprzestępcy zażądali od zaatakowanych użytkowników okupu w wysokości kilkuset dolarów w celu ponownego odblokowania komputera.

Jak działa ransomware i jak dostaje się na komputery?

W przeciwieństwie do wirusów komputerowych lub robaków internetowych, ransomware jest zwykle bardziej złożonym oprogramowaniem. Ponieważ najpierw złośliwe oprogramowanie musi dostać się do komputera i zablokować lub zaszyfrować znajdujące się tam pliki. W tym celu wymagane są szerzej zakrojone prace programistyczne.

W przeciwieństwie do złożoności programowania, rozprzestrzenianie ransomware jest proste i podobne do infekcji robakami komputerowymi lub wirusami. Na przykład złośliwe oprogramowanie może dostać się do komputera poprzez zainfekowane załączniki wiadomości e-mail lub zmanipulowane strony internetowe. Kliknięcie zainfekowanego załącznika do wiadomości e-mail lub zainfekowanej strony internetowej uruchamia oprogramowanie ransomware. Instaluje się na komputerze.

Po instalacji ransomware określa, gdzie znajduje się systemowy dysk twardy i gdzie można znaleźć pliki do zaszyfrowania. Następnie generuje klucz i zastępuje główny rekord rozruchowy.

Szyfrowanie lub blokowanie ekranu nie zawsze jest wtedy natychmiastowe. W zależności od rodzaju oprogramowania hakerzy kryminalni mogą zaszyfrować dane w żądanym momencie. Czasami zaprogramowane są pewne wyzwalacze, tj. warunki, w których oprogramowanie ransomware staje się aktywne.

Zaraz po uruchomieniu istniejący system plików jest nadpisywany i szyfrowany przez oprogramowanie ransomware. Po restarcie na ekranie komputera pojawi się informacja o wyłudzeniu z poleceniem zapłaty. Oprogramowanie jest zwykle zaprogramowane w taki sposób, że komunikat pojawia się przy każdym kliknięciu myszką lub przy każdym naciśnięciu klawisza.

Niektórzy hakerzy programują oprogramowanie ransomware w taki sposób, że część zaszyfrowanych danych jest zawsze blokowana po ponownym uruchomieniu komputera. Inne metody szantażu przewidują usunięcie po określonym czasie, w którym nie są przekazywane żadne pieniądze.

Informacje:

Nawet jeśli programowanie ransomware nie jest trywialne, hakerom zazwyczaj łatwo jest kupić programy. Ważną rolę odgrywa tutaj Darknet. Można tam kupić kompletne zestawy oprogramowania do szantażu. Ściganie w Darknet jest trudne dla władz, ponieważ tożsamość dostawcy można tam ustalić tylko przy dużym wysiłku technicznym.

Jak dokładnie szantażyści zarabiają na tym pieniądze?

Po ataku ransomware szantażyści udostępniają informacje na temat sposobów płatności na osobnej stronie.

Płatności w bitcoinach ledwo identyfikowalnych lub za pośrednictwem kart Paysafe lub Ukash są powszechne. Na wyświetlonej stronie cyberprzestępcy obiecują, że prześlą kod do odszyfrowania, gdy tylko pieniądze zostaną przekazane. Jednak konsumenci nie powinni automatycznie oczekiwać, że wymuszenie zakończy się wraz z płatnością.

W zależności od wielkości i wagi zaszyfrowanych danych szantażyści pobierają od kilkuset do kilku tysięcy dolarów lub euro.

Jak rozpoznać oprogramowanie ransomware?

Niestety, większość użytkowników rozpoznaje ransomware dopiero po zainfekowaniu komputera. Następnie na zablokowanym ekranie pojawia się notatka z żądaniem okupu, informująca, że komputer został zablokowany lub że pliki zostały zaszyfrowane. Wielu użytkowników nie może już wtedy śledzić, kiedy ich komputer został zainfekowany, np. za pomocą załącznika do wiadomości e-mail.

W niektórych przypadkach programy antywirusowe emitują alarm po wykonaniu skanowania antywirusowego. Jednak nie wszystkie programy antywirusowe wykrywają oprogramowanie ransomware. Dotyczy to również oprogramowania, które nie korzysta z najnowszych definicji wirusów. Wykrywanie ransomware jest utrudnione przez ochronę antywirusową, ponieważ ransomware często samoczynnie usuwa się po wykonaniu złośliwej funkcji.

W ten sposób możesz chronić się przed oprogramowaniem ransomware

Podobnie jak inne złośliwe oprogramowanie, ransomware wykorzystuje luki w zabezpieczeniach systemów operacyjnych, aplikacji i oprogramowania, a także niewystarczającą ochronę przed skanerami antywirusowymi, aby zainstalować się na komputerze lub smartfonie. Możesz użyć tych środków, aby zapobiec ransomware.

Twórz kopie zapasowe swoich danych:

Cyberprzestępcy używają oprogramowania ransomware, aby grozić usunięciem Twoich plików. Jest to zatem skuteczny środek do regularnego zapisywania wszystkich ważnych plików. Najlepiej używać nośnika pamięci w trybie offline, takiego jak zewnętrzne dyski twarde. Po zapisaniu zawsze odłącz ten dysk twardy od komputera. Ma to na celu zapewnienie, że żaden haker nie będzie mógł uzyskać do niego dostępu. Zawsze wskazane jest również utworzenie kopii zapasowej systemu. Jeśli haker usunął Twój system operacyjny i wszystkie znajdujące się na nim pliki, możesz go łatwo przywrócić za pomocą kopii zapasowej. Regularnie wykonuj kopie zapasowe.

Użyj programu antywirusowego z ochroną przed ransomware:

Korzystając z programu antywirusowego, zmniejszasz ryzyko stania się ofiarą oprogramowania szantażującego. Zawsze instaluj wszelkie niezbędne aktualizacje i aktualizacje definicji wirusów.

Zawsze aktualizuj swój system operacyjny o nowe aktualizacje:

Aktualizacje systemów operacyjnych są ważne dla bezpieczeństwa Twojego komputera, ponieważ aktualizacje zwykle zamykają również luki w zabezpieczeniach.

Zaktualizuj swoje oprogramowanie:

Niezależnie od tego, czy są to programy przeglądarkowe, czy biurowe, tylko zaktualizowane oprogramowanie zapewnia wystarczające podstawowe zabezpieczenia. Obecne programy zapobiegają na przykład przedostaniu się oprogramowania ransomware przez znane luki w zabezpieczeniach.

Wtyczki przeglądarki:

Wiele programów antywirusowych oferuje wtyczki do przeglądarek, które wykrywają złośliwe skrypty i uniemożliwiają dostęp do zainfekowanych stron internetowych.

Skaner poczty e-mail:

Aktywuj skaner poczty e-mail oprogramowania antywirusowego. Programy te uniemożliwiają otwieranie zainfekowanych załączników plików. Ochrona antywirusowa może bezpośrednio poddawać kwarantannie i usuwać oprogramowanie ransomware.

Użyj konta gościa, aby się zalogować:Jeśli zawsze logujesz się na swoim komputerze jako administrator, przestępcy mogą użyć oprogramowania ransomware, aby jeszcze łatwiej dotrzeć do wszystkich wrażliwych obszarów komputera. Jeśli jednak używasz swojego komputera jako gościa z ograniczonymi prawami, przestępcy nie mogą tak głęboko przeniknąć do twojego systemu komputerowego i mają ograniczone możliwości.

Mam na komputerze oprogramowanie ransomware - co mam zrobić?

Jeśli Twój komputer jest zainfekowany oprogramowaniem ransomware, powinieneś zachować spokój, pomimo komunikatu na ekranie.

  1. Sprawdź w Internecie, czy nie było żadnych ataków podobnych do Twojego. Wielu szantażystów wymienia również rodzaj posiadanego trojana w żądaniu okupu. Często szantażyści nadal zezwalają na funkcję przeglądarki. W końcu okup należy zazwyczaj zapłacić online i za pośrednictwem sieci Tor. Jeśli znasz rodzaj infekcji, zazwyczaj możesz znaleźć w Internecie odpowiednie rozwiązania, jak pozbyć się ransomware. Jednym z możliwych punktów kontaktu jest „identyfikator ransomware”. Znajdziesz tam rozwiązania, jak złamać szyfrowanie przez znane oprogramowanie ransomware.

  2. Powiadom policję, jeśli dane zostały już skradzione lub usunięte.

  3. Jeśli masz kopię zapasową swoich danych, możesz spróbować pozbyć się ransomware za pomocą skanera antywirusowego lub skanera antywirusowego online. Po jego usunięciu powinieneś ponownie uruchomić system operacyjny. Następnie możesz przenieść dane z kopii zapasowej z powrotem na swój komputer.

Usuń ransomware: Oto jak

Jedynym sposobem na usunięcie ransomware jest przeskanowanie go aktualnym programem antywirusowym. Dlatego zawsze powinieneś uruchamiać swój komputer z potężnym programem antywirusowym.

Rozpocznij skanowanie antywirusowe za jego pomocą. Jeśli ransomware zostało usunięte po uruchomieniu, wiele skanerów nie rozpoznaje go już. Jedyną rzeczą, która może tu pomóc, jest ponowna instalacja systemu operacyjnego.

Znane oprogramowanie ransomware

W ostatnich latach pojawiło się wiele różnych programów ransomware, które wyrządziły szkody konsumentom i firmom na całym świecie.

  • Pietia: To złośliwe oprogramowanie powodowało ponowne uruchamianie komputerów i sprawiało, że pliki na zaatakowanych komputerach były nierozpoznawalne dla komputera. Petya nie zaszyfrował zatem plików, ale uniemożliwił dostęp do nich. Hakerzy umieścili żądanie okupu za Petyą na ekranie blokady. Jednak odkąd pojawił się po raz pierwszy w 2016 roku, Petya została odszyfrowana. W rezultacie za pomocą oryginalnego pliku nie można dziś wyrządzić prawie żadnych szkód.
  • Locky: Ransomware Locy również rozprzestrzenił się w 2016 roku. Używała głównie załączników do e-maili. Głównymi ofiarami były ośrodki zdrowia. W Los Angeles szpital zapłacił 17 000 dolarów za odzyskanie danych pacjentów. Pod koniec 2016 roku ataki prawie ponownie zniknęły.
  • łamigłówka: W latach 2022-2023 oprogramowanie ransomware Wannacry szybko rozprzestrzeniło się na całym świecie. Wykorzystał lukę w zabezpieczeniach systemu operacyjnego Windows, zwłaszcza Windows 7. Po tym, jak system Windows dostarczył użytkownikom poprawki, luka w zabezpieczeniach została zamknięta. Amerykańskie tajne służby NSA odegrały kluczową rolę w Wannacry. Znał tę lukę na długo przed tym, zanim hakerzy wykorzystali ją do celów przestępczych. Wannacry dotknęło nie tylko osoby prywatne, ale także firmy na całym świecie, w tym Deutsche Bahn, producentów samochodów Nissan i Renault, chińskie banki i ministerstwa z całego świata.

Wniosek: oprogramowanie ransomware jest niebezpieczne - ale dzięki profilaktyce i ochronie można temu zapobiec

Ransomware może wyrządzić ogromne szkody, a przede wszystkim wywołać niepewność wśród użytkowników. Jeśli jednak podejmiesz środki ostrożności dotyczące tworzenia kopii zapasowych i aktualnych programów, a także aktualnej ochrony antywirusowej, możesz zmniejszyć ryzyko infekcji oprogramowaniem ransomware.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave