Programy-szantażystów: jak uniknąć stania się ofiarą cyberprzestępczości
Technologii / / December 19, 2019
Eksperci przewidują, że w niedalekiej przyszłości, najpoważniejszym zagrożeniem dla użytkowników będą programowe-szantażystów. Z ich pomocą cyberprzestępcy mogą zarobić w tym roku 5 miliardów $.
Co to jest oprogramowanie szantażystów i jak działają
Badanie, które zidentyfikowano istotnych zagrożeń cybernetycznych w 2017 roku, program Acronis firmą zajmującą się ochroną i przechowywania w chmurę hybrydową.
Większość respondentów przyznało, że nie mają nic o programach RansomWare słyszał, ale uważa, że ich dane osobowe (dokumenty, zdjęcia, filmy, muzyka) jest bardzo cenne. Ich odzyskanie przed atakami takimi jak złośliwe oprogramowanie może kosztować przyzwoitą kwotę - ponad $ 500 mm.
Odkryli również, że ponad jedna czwarta respondentów nigdy nie zostały wykonane. A ponad 34% stwierdziło, że już stracił dane osobowe.
Programy-szantażystów po prostu pracować. Dzielą się one na urządzeniu (np poprzez e-mail) i szyfrowania danych użytkownika. Po że hakerzy żądają okupu.
Aby atak się nie tylko duże firmy lub agencje rządowe, ale także zwykłych ludzi, bo oni też są skłonni zapłacić.
To tylko jeden z przykładów programu-szantażystę nazwie Osiris. Trojan ten omija Windows Defender, atakując kopii zapasowych danych i nie chce uruchomić w środowisku wirtualnym.
Na początku tego roku, Ozyrys ma zainfekowane komputery Departamentu Policji amerykańskiego miasta Cockrell Hill. W rezultacie, dane zostały utracone w sprawach karnych (Dowody, zdjęcia, filmy) przez ostatnie osiem lat. Obrona nie była w stanie zapobiec nieodwracalnej utraty danych.
Co nas czeka w najbliższej przyszłości?
- Programy epidemii szantażystów wzrośnie wykładniczo. W 2016 roku hakerzy zdobyli z nich około $ 1 miliarda, kwota ta może zostać zwiększona o pięć razy w 2017 roku.
- Zwiększy liczbę „szczepów” złośliwego oprogramowania.
- Zwiększyć liczbę dystrybutorów oprogramowania szantażystów. Jedną z zasad wirusa - skopiowanie modelu SaaS (Software as a Service), co przyciąga ogromną liczbę małych dystrybutorów. Ich jedynym celem - aby zainfekować komputery docelowe. Aby to zrobić, nie trzeba specjalnej wiedzy technicznej. Wystarczy mieć komputer i być przygotowanym do łamania prawa.
- Technologia programy upowszechniające szantażystów będzie jeszcze trudniejsze. Pod koniec 2016 roku został znaleziony na jednym z najbardziej innowacyjnych systemów do rozpowszechniania data. Obiecali dać użytkownikowi darmowy klucz deszyfrowania, jeśli malware zainfekowania dwóch innych. Zakłada się, że idea ta została podjęta ze słynnego horroru „The Ring”.
- Najczęstszym typem ataku pozostanie różne schematy phishing. Ale będą one jeszcze bardziej spersonalizowane i skuteczne. Zamiast blokery programy-szantażystów są często stosowane shifrovateli.
- Nie będzie nowych metod nacisku na ofiary. Technologia ta może zwiększyć rozmiar okupu i plików usunięcie każdego godziny, gdy użytkownik nie płaci. Według prognoz, ransomware program będzie zagrażać rozpowszechnianie i publikowanie poufnych i utraty danych, jeśli ofiara nie od razu zapłacić okup.
- Mniej dostawcy oprogramowania zabezpieczającego będzie oferować bezpłatne dekoderów. Programy szantażystów, programiści nauczą się korzystać z najbardziej niezawodnych schemat szyfrowania.
- Nowe wersje szkodliwego oprogramowania będą mogli pracować w chmurach i zacząć ataku, w tym przechowywania w chmurze. Użytkownicy będą musieli poszukać dostawców chmury, którzy będą w stanie chronić swoje dane przed takimi atakami.
Co robić?
Zasady są nadal proste:
- Wykonać kopię zapasową danych. Wybierz zapasowej oprogramowania z lokalnymi i chmurze i aktywnej ochrony programów-szantażystów.
- Regularnie aktualizować system operacyjny i oprogramowanie. W ten sposób nie będzie cierpieć z powodu znanych luk.
- Nie czytaj, usuwać podejrzane e-maile, linki i aplikacje. Złośliwe oprogramowanie dostaje się do systemu, gdy użytkownik otworzy zainfekowany załącznik lub kliknąć na link do złośliwej witryny.
- Zainstalować oprogramowanie antywirusowe na komputerze, włączyć automatyczne aktualizacje.