WAŻNE
TERAZ

Izrael zaatakował Iran

Jak zabezpieczyć nasze komputery przed atakami szyfrującymi dane?

Jak zapobiegać atakom szyfrujących szkodników?

Jak zabezpieczyć nasze komputery przed atakami szyfrującymi dane?
Źródło zdjęć: © Thinkstockphotos
1

Szkodliwe oprogramowanie szyfrujące zyskuje coraz większą uwagę, ponieważ cyberprzestępcy nieustannie zmieniają wykorzystywane przez siebie narzędzia, łącznie z mechanizmami kryptograficznymi, technikami utrudniającymi wykrywanie, formatami plików wykonywalnych (plik, który może być uruchomiony bezpośrednio w środowisku systemu operacyjnego) oraz metodami infekcji. Tego rodzaju szkodliwe oprogramowanie jest zwykle rozprzestrzeniane za pośrednictwem spamu (przeczytaj: Skąd się bierze spam i kto go tworzy?, a popularność tej formy wyłudzeń wśród cyberprzestępców można łatwo wyjaśnić: w przeciwieństwie do trojanów bakowych, które generują „_ zyski _” tylko wtedy, gdy ofiara korzysta z usług bankowości online, szkodliwe oprogramowanie szyfrujące zawsze znajdzie dane, za przywrócenie których będzie można zażądać okupu.

Office 365 już od 20zł netto!
Cyberprzestępcy preferują, by okup był wpłacany w kryptowalucie Bitcoin, która zapewnia wystarczająco wysoki poziom anonimowości. Jednocześnie atakujący często podają swoje stawki w realnej walucie, takiej jak dolary czy euro. Koszt odszyfrowania danych dla użytkowników domowych zaczyna się od około 50 zł, ale może sięgać nawet powyżej tysiąca złotych. Jeśli zainfekowany został komputer firmowy, żądania cyberprzestępców mogą wzrosnąć do kwoty powyżej 20 000 zł w zamian za odszyfrowanie plików. Niestety firmy, które padły ofiarą takiego szantażu, często wolą zapłacić niż stracić ważne informacje. Nie dziwi zatem, że to właśnie przedsiębiorstwa stanowią główny cel cyberprzestępców, którzy wykorzystują szkodliwe oprogramowanie szyfrujące w celu zarabiania pieniędzy. Nie znaczy to jednak, że możecie - jako zwykli internaucie - czuć się całkowicie bezpieczni!

Obraz
© (fot. Kaspersky Lab)

Jeśli pliki zostały skutecznie zaszyfrowane i nie istnieje żadna kopia zapasowa, użytkownik ma niewielką szansę na odzyskanie swoich danych - aby było to możliwe, atakujący musieliby popełnić błąd na etapie tworzenia lub wdrażania funkcji szyfrowania, co obecnie nie zdarza się często. Dlatego ważne jest regularne wykonywanie kopii zapasowych istotnych danych. Zalecamy również wykorzystywanie najnowszych wersji rozwiązań bezpieczeństwa w celu zapewnienia ochrony. Niektóre produkty antywirusowe nie tylko skanują uruchomione w systemie procesy i identyfikuje wszelką szkodliwą aktywność, ale również wykonują kopie zapasowe plików użytkownika, gdy podejrzany program próbuje uzyskać do nich dostęp. Jeśli z analizy programu wynika, że jest on szkodliwy, dane użytkownika są automatycznie odzyskiwane

Jak zapobiegać atakom szyfrujących szkodników? Oto najważniejsze porady dla użytkowników:

• Twórz kopie zapasowe wszystkich ważnych plików i przechowuj je na nośniku, który nie jest na stałe podłączony do komputera. • Włącz wyświetlanie rozszerzeń dla znanych typów plików w ustawieniach systemu operacyjnego. W ten sposób będziesz miał pewność, że dokument lub zdjęcie znajdujące się w załączniku wiadomości nie kryje w rzeczywistości np. pliku wykonywalnego. Bądź czujny podczas otwierania załączników, nawet gdy e-maile pochodzą od znanych nadawców. • Bądź podejrzliwy wobec odnośników i załączników z wiadomości pochodzących od nieznanych nadawców. Uważaj także na sensacyjne wiadomości - *ciekawość i strach to dwa ulubione narzędzia cyberprzestępców, ponieważ w ich obliczu użytkownicy często odsuwają na bok zdrowy rozsądek. • Dbaj o to, by system operacyjny, oprogramowanie antywirusowe oraz wszystkie zainstalowane aplikacje zawsze były aktualne. Nigdy nie odkładaj uaktualniania oprogramowania na później. *

Źródło artykułu: Kaspersky Lab
1

Wybrane dla Ciebie

Pentagon rezygnuje z nowych AWACS-ów. Program zakupu E-7 Wedgetail skasowny
Pentagon rezygnuje z nowych AWACS-ów. Program zakupu E-7 Wedgetail skasowny
Europa nie dla Borsuka. Sojusznicy wybrali inne bojowe wozy piechoty
Europa nie dla Borsuka. Sojusznicy wybrali inne bojowe wozy piechoty
Start misji z Polakiem przełożony. NASA nie podaje nowej daty
Start misji z Polakiem przełożony. NASA nie podaje nowej daty
Sławosz z symbolicznym "biletem w kosmos". Trwa odliczanie do startu
Sławosz z symbolicznym "biletem w kosmos". Trwa odliczanie do startu
Będą mieli broń ostateczną? Mocarstwo NATO bierze to pod uwagę
Będą mieli broń ostateczną? Mocarstwo NATO bierze to pod uwagę
Długa lista wad. Problemy Dreamlinerów
Długa lista wad. Problemy Dreamlinerów
Pierwszy raz w historii. Ten samolot nigdy wcześniej się nie rozbił
Pierwszy raz w historii. Ten samolot nigdy wcześniej się nie rozbił
Kraj NATO zdecydował. To bezprecedensowy krok
Kraj NATO zdecydował. To bezprecedensowy krok
Skafandry wyszły spod ręki specjalisty. Wcześniej stworzył zbroję Iron Mena
Skafandry wyszły spod ręki specjalisty. Wcześniej stworzył zbroję Iron Mena
Rosjanin o czołgach NATO. Takich słów jeszcze nie było
Rosjanin o czołgach NATO. Takich słów jeszcze nie było
Amerykański supermyśliwiec F-47. Będzie kosztował miliardy dolarów
Amerykański supermyśliwiec F-47. Będzie kosztował miliardy dolarów
Kakadu z Sydney nauczyły się obsługiwać publiczne dystrybutory z wodą
Kakadu z Sydney nauczyły się obsługiwać publiczne dystrybutory z wodą