NOTĂ: Acest blog nu conţine advertoriale (articole sponsorizate/articole plătite), dar unele articole pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: This blog does not contain advertorials (sponsored articles/paid articles), but some articles may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Nu există un remediu pentru a opri ransomware. Este persistent datorită creativității creatorilor lui, iar hackerii combină metodele pentru a nu fi detectați.
Conform unor experți în securitate, primele rapoarte cunoscute despre ransomware au fost în 2005 în Rusia. În ultimii zece ani acest tip de virus s-a extins, atacând cu succes sute de mii de sisteme de business și calculatoare personale, scrie securityinfowatch.com, citat de securityportal.ro.
Conform unor experți în securitate, primele rapoarte cunoscute despre ransomware au fost în 2005 în Rusia. În ultimii zece ani acest tip de virus s-a extins, atacând cu succes sute de mii de sisteme de business și calculatoare personale, scrie securityinfowatch.com, citat de securityportal.ro.
Un ransomware funcționează prin transformare sistemului infectat în unul inutilizabil, prin blocare ecranului sau a sistemului, criptarea de informații din sistem și apoi cererea uni răscumpărări pentru a debloca și decripta informațiile. Plata este cerută deseori în bitcoin, o monedă virtuală care nu poate fi urmărită.
În 2015 cele mai semnificative forme de ransomware au fost:
- Teslacrypt – Teslacrypt atacă în mod sepcial computerele care au fișiere de joc salvate.
- CTB-Locker – acesta este o nouă variantă care folosește mult anticipata actualizare a Windows 10 ca subiect în email-uri de tip spam conțin un fișier ZIP malițios. Odată deschis, instalează CTB-Locker pe calculatorul victimei.
- Social Engineering – este o înșelătorie folosită pentru a distribui Cryptowall 3.0, una dintre cele mai virulente forme de ransomware, prin folosirea Google Drive pentru a trimite malware și a cripta fișierele utilizatorului.
- Operation Kofer – Operation Kofer generează automat și trimite o nouă variantă pentru fiecare țintă pentru a evita detectarea pe baza semnăturii. De asemenea, monstra trimisă poate trece de tehnicile de detecție prezente pe dispozitivele de detecție din sandbox.
Provocările ransomware din 2016 pot fi următoarele:
1. Hackerii pot expune public datele personale pe care le-au criptat dacă nu primesc răscumpărarea cerută. Un exemplu nu foarte extins se numește Chimera și a fost descoperit în Germania.
2. Crearea unui lanț de furnizare de ransomware – atacatorii cibernetici pot începe să ofere ransomware ca serviciu.
3. Platforma Android rămâne vulnerabilă. Tebuie să ne așteptăm la variante mai avansate și complexe ale SimpleLocker și ale altor ransomware de Android în 2016.
4. Hackerii vor dezvolta și folosi metode mai sofisticate de a împrăștia ransomware.
5. Pe măsură ce utilizatorii și companiile devin mai informați cu privire la ransomware, hackerii vor căuta noi ținte ca dispozitivele conectate la internet care nu sunt așa bine protejate ca smart TV-urile, casele inteligente și altele.
Cele mai bune moduri de protecție împotriva ransomware sunt:
- Nu vizita link-uri sau descărca atașamente din email-urile de la surse nedorite sau neașteptate, chiar dacă pare cunoscut.
- Nu răspunde la pop-up-uri sau alerte de pe site-uri necunoscute sau chiar familiare.
- Ține pasul cu toate setările de securitate recomandate pentru Sistemul de Operare, software și pentru browserele de internet.
- Realizează backup-uri regulate pentru toate desktopurile. Decât să rămâi conectat la internet în timpul backupului, mai bine deconectează-te.