CryptoRansomware - żądanie okupu zbytnio odblokowanie plików na komputerze

Cyberprzestępcy szyfrują pliki na prywatnych komputerach i żądają okupu

Cyberprzestępcy coraz częściej nie wyłącznie straszą blokadą, ale szyfrują pliki na twardych nośnikach komputerów. Zamiast okradać "sejfy", kradną tylko klucze. Stosują w dodatku ransomware, czyli gatunek złośliwego oprogramowania, które blokuje komputer ofiary. Sprawca napadu za zdjęcie blokady wymaga okupu.

Mogliście natknąć się na dość toporny przykład tego oprogramowania. Nagle na ekranie pojawia się strona o alarmującym wyglądzie z żądaniem zapłaty za odblokowanie komputera. Rzekomo popełniła to „polizja”, powagi daje wizerunek Bronisława Komorowskiego. Po tym przypadku restart jak i również dogłębne skanowanie komputera na ogół wystarczało.

Foto: Kierunek Micro / materiały prasowe Przykład oprogramowania typu ransomware

Ale cyberprzestępcy nieustannie się doskonalą i – jak donosi firma Trend Micro – coraz częściej przystaje do ataków wykorzystujących cryptoransomware. Innymi słowy – przestępcy zamiast straszyć blokadą, istotnie szyfrują pliki. Kody deszyfrujące przesyłane są na serwer o krótkim, kilkudniowym żywocie. Zaczyna się odliczanie. Płać, lub nie odzyskasz plików.

Szpital padł ofiarą cryptoransomware

Najczęściej opłatę uiszcza się w formie bitcoinów. Przestępcy wiedzą, że duża liczba ofiar stanowią osoby niedużo obeznane z nowymi technikami, zwykle nie robiące kopii zapasowych plików, dlatego do odwiedzenia żądania okupu dołączają obszerną i wyczerpującą instrukcję dokonania takiej płatności.

Według analityków Trend Micro okup oscyluje najczęściej między dwie stówy dol. a 10 tys. dol. Hollywoodzki szpital Presbyterian Medical Center zapłacił w lutym ponad 17 tys. dol. okupu za odszyfrowanie plików. Nie da się dociec, jaki jest stopień skuteczności tej metody operowania. Z prostej przyczyny – ofiara często płaci odrzucić przyznając się do tegoż. – Wychodzi z osadzenia, że skoro dała się okraść hakerowi, nie dzierży się czym chwalić – mówi Michał Jarski, szef regionalny Trend Micro.

Przy czym nie będą to sztywne wartości. Wielkość okupu zależy w dużej mierze od majętności ofiary. Przestępcy profilują swoje cele. Rozpracowują je, by rozumieć, jakich metod socjotechnicznych jak i również rodzaju złośliwego oprogramowania użyć.

Foto: Trend Micro / materiały prasowe Wzór oprogramowania typu cryptoransomware

500+ okazją gwoli hakerów

Można pokusić się o taki skok jak w wypadku hollywoodzkiego szpitala, ale wolno też złowić wielu odbiorców na małe kwoty. To wypadkowa możliwości technicznych jak i również odwagi sprawcy. Przywołajmy militarną analogię. Można szturmować twierdzę dla jej skarbca, lecz trzeba liczyć się spośród nakładami finansowymi, stratami przy ludziach, a i naprawdę istnieje ryzyko niepowodzenia. Możemy też złupić okoliczne wsi. Mniejsza nagroda, ale wówczas łatwiejszy i bezpieczniejszy środek.

Michał Jarski określa, że uruchomienie programu 500+ to świetna okazja na rzecz przestępców. Nie są to zawiadomienia rzucane na wiatr. Policja i resort cyfryzacji również wskazywali na to ryzyko. Ministerstwo przygotowało nawet poradnikowe wideo.

Wystarczy, żeby przestępca zainfekował dużą cyfrę komputerów i żądał skromnych 10 dol. okupu. Dużej liczby zapłaci dla świętego porządku.

Tylko będzie to spokój złudny. Nigdy nie mamy pewności, że haker w istocie odszyfruje pliki. A chociażby jeśli, to czy gdzieś w systemie nie pozostawił furtki, którą znów się tam dostanie. Oczywiście jesteśmy wstanie poprosić profesjonalistów, by złamali szyfr hakera. To jednak trudne, bo czasu wydaje się mało. Poza tym nie zaakceptować wiadomo, z jak biegłym hakerem mamy do czynienia. Zawodowcy mogą zwyczajnie nie ofiarować rady złamać szyfru na czas. Wreszcie, nie zostanie to tania usługa. Całkiem powiedzieć, że FBI zapłaciło ponad milion dol. zbyt złamanie szyfrów z iPhone’a terrorysty z San Bernardino. Inna sprawa, że zapewnienia stosowane przez Apple będą bardzo mocne.

– To oprogramowanie nie przepadnie samo. Bólu w kolanie się nie rozbiega – mówi Michał Jarski. Daje, że najlepiej udać się wtedy po profesjonalną wsparcie, choć koszt przywrócenia pewnego systemu może być ogromny. Michał Jarski zaleca, aby nie płacić atakującym, bo to finansowanie kolejnych ataków tego typu.

Hakerzy korzystają wraz z nieświadomości ofiar

Jak dochodzi do napadu? Najczęściej winę ponosi brak świadomości użytkownika. Programy antywirusowe najczęściej pod kątem zawziętego oprogramowania skanują tylko foldery wykonywalne (np. exe). Tymczasem z wyliczeń Trend Micro wynika, że ponad sześcdziesięciu proc. złośliwych załączników do wiadomości nie są plikami wykonywalnymi (takimi, które potrafią zapoczątkować jakiś proces w komputerze). Najczęściej to foldery rtf, doc, rar, pdf. Klikamy w nie nieświadomi, antywirus tego nie wyłapuje i rodzi się kłopot.

Dlatego eksperci wskazują, by nie klikać nierozważnie w wiadomości czy odnośniki od nieznanych nadawców. Gdy dostaniemy alarmującego maila wraz z prośbą o pilny połączenie z bankiem lub informacją, że nasza przesyłka czeka na odbiór, powinna zapalić nam się ostrzegawcza lampka. Im bardziej alarmujący list mailowy, tym większą ostrożność trzeba zachować. Jeśli sami odrzucić jesteśmy w stanie oszacować, czy to fałszywka, wskazuje się kontakt z bankiem czy firmą kurierską, lecz nie przy wykorzystaniu linków czy adresów z niesolidnej wiadomości.

Póki co mamy stosunkowo mało danych o oprgramowaniu ransomware na smartfony i tablety. Michał Jarski nie pozostawia jednak złudzeń. – To tylko kwestia czasu – mierzy.

Tagi: cyberbezpieczeństwo haker kradzież złośliwe oprogramowanie ransomware Komentując korzystasz z narzędzia Facebooka. Publikowane komentarze istnieją prywatnymi opiniami Użytkowników. Żeby zgłosić naruszenie – kliknij w link „Zgłoś Facebookowi” przy wybranym poście. Regulamin i zasady obowiązujące dzięki Facebooku mieszczą się pod linkiem https://www.facebook.com/policies

Polecamy

  • Piotr Kuczyński: "Jestem gniewny. Zmieniłem zdanie o likwidacji OFE. Na jeszcze gorsze"

  • Jeśli ktokolwiek spóźnił się ze złożeniem PIT, może uniknąć sankcje. Wystarczy czynny żal

REKLAMY Koniec budynku wielorodzinnym reklamowego

Afera GetBack

  • Trigon TFI przerabia nazwę po aferze GetBacku

  • Afera GetBacku. Gerda Broker próbuje zniknąć spod topora

  • Afera GetBack. Twórca Altus TFI usłyszał nowe zarzuty

  • Zatrzymano byłego prezesa Idea Banku i kilkunastu pracowników. Chodzi na temat aferę GetBack

Notowanie