Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.
Sprawa nie wyszłaby poza salon jednego z warszawskich mieszkań gdzie odbywał się Sylwester grupy przyjaciół. Rok 2016 przeszedł już do historii. Imprezowicze rozmawiali o wypadkach z poprzedniego dnia. Sylwia, jedna z paczki, rozesłała reszcie grupy maile ze złośliwym załącznikiem. Nieumyślnie jak sądzili.
Tylko Sylwia, małomówna jak nigdy dotąd, znała prawdę. Padła ofiarą ataku wirusa szyfrującego o nazwie Popcorn Time. Zdjęcie jego twórców mogłyby figurować w słowniku pod hasłem ? wyrachowani hakerzy.
Dają oni możliwość wyboru formy ratunku zaatakowanej osobie. Za odszyfrowanie plików na zaatakowanym komputerze żądają okupu w wysokości 1 BTC (kurs z dnia 4.01.2017 to 4703,00 PLN) lub rozesłania wirusa wśród swoich znajomych i zainfekowania tym samym co najmniej dwójki z nich. Sylwia wybrała drugą, tańszą metodę odzyskania swoich zdjęć z wakacji czy też prezentacji z raportem, który przygotowywała na poświąteczny powrót do Mordoru ?
To obecnie najbardziej medialne, najbardziej dochodowe i zarazem najbardziej przerażające zagrożenie dla zwykłych użytkowników Internetu. To rodzaj złośliwego oprogramowania, które szyfruje lub blokuje dostęp do naszych plików celem wymuszenia opłaty za ich odzyskanie. Cyberporywacze najczęściej wykorzystują 2 sprawdzone metody dostarczenia złośliwych plików na nasze komputery.
1990 ? AIDS trojan to plik rozsyłany tradycyjną pocztą z wykorzystaniem dyskietek! Komunikat z żądaniem okupu drukowany był w wersji papierowej na drukarce ofiary.
2005 ? pierwszy ransomware z szyfrowaniem asymetrycznym. Bez klucza praktycznie nie do złamania.
2013/2014 ? początek lawinowego wzrostu liczby zagrożeń określanych jako ransomware.
2016 ? pierwszy wirus szyfrujący urządzenia z Androidem.
Z kilku powodów przyjaciele Sylwii nie dołączyli do powiększającego się grona ofiar cyberprzestępców. Parę osób ostatni dzień roku spędziło z dala od komputerów, część zastosowała zasadę ograniczonego zaufania nawet w kwestii maila od zaufanej osoby. Natomiast o kilkoro uczestników Sylwestra zadbały odpowiednie pakiety antywirusowe zainstalowane na ich komputerach.
Twórcy ransowmare nie ustają w wysiłkach, by ulepszyć swoje produkty przynoszące im niemałe dochody. Wiele grup hakerskich przerzuciło się z trojanów bankowych na dystrybucje wirusów szyfrujących, które przynoszą większy zwrot z inwestycji.
Mowa nie tylko o ulepszaniu złośliwego kodu, ale także metodach jego rozprzestrzeniania oraz coraz bardziej zaskakujących metodach socjotechnicznych. Hakerzy usiłują zastraszyć swoje ofiary sugerując odnalezienie na ich dyskach pirackich plików lub zakazanych treści pornograficznych. Z kolei twórcy Popcorn Time, który zaszyfrował pliki Sylwii podają się za syryjskich rebeliantów zmuszonych do pozyskiwania funduszy w ten niecny sposób. Obie metody mają przyśpieszyć podjęcie decyzji o zapłacie.
W przypadku technologii także mamy do czynienia z tzw. dwiema szkołami. Bardziej zaawansowane grupy wciąż doskonalą swoje złośliwe oprogramowanie. Przykładem może być wirus Petya szyfrujący nie pliki, a powiedzmy spis treści czyli tablicę MFT (master file table) pozwalającą na dotarcie do plików na dysku. Natomiast ransomware Locky był pierwszym zagrożeniem potrafiącym szyfrować pliki w sieci lokalnej oraz pliki zapisane w chmurze. Oznacza to coraz mniej bezpiecznych miejsc na umieszczenie najważniejszych kopii naszych plików.
Mniej biegli w kodowaniu tzw. script kiddies idą na ilość rozprzestrzeniając wirusy szyfrujące na które dość często możemy znaleźć w sieci antidotum w postaci deszyfratorów.
Prewencja to podstawa! Poniżej prezentujemy 7 sposobów na uniknięcie ransomware:
Hakerzy to nie postacie z filmu. Obecnie to prawdziwi gangsterzy, którzy pieniądze pozyskane na przestępstwach w sieci mogą wykorzystać w prawdziwym świecie krzywdząc niewinne osoby.