Uwaga na faktury w załącznikach. Szyfrują dysk i żądają okupu

Uwaga na faktury w załącznikach. Szyfrują dysk i żądają okupu

Uwaga na faktury w załącznikach. Szyfrują dysk i żądają okupu
Źródło zdjęć: © WP
29.01.2015 15:48

Eksperci Eset ostrzegają przed zagrożeniem typu ransomware, którego wzmożoną działalność zauważyli w Polsce. Złośliwe oprogramowanie CTB-Locker działa w podobny sposób jak znany już CryptoLocker - szyfruje pliki użytkownika znajdujące się na komputerze, a następnie żąda okupu w Bitcoinach.

Złośliwe oprogramowanie CTB-Locker oznaczane jest przez Eset jako Win32/FileCoder.DA. Infekcja zaczyna się w momencie, gdy ofiara otworzy załącznik przypominający fakturę otrzymany w wiadomości e-mail. Plik zawiera konia trojańskiego Win32/TrojanDownloader.Elenoocka.A, który próbuje pobrać kolejne złośliwe oprogramowanie –. w tym przypadku CTB-Locker. Po uruchomieniu na urządzeniu ofiary zagrożenie szyfruje poszczególne pliki ze zdjęciami, filmami czy pliki programu Microsoft Word, a następnie wyświetla komunikat z żądaniem okupu. Jeśli ofiara chce przywrócić dostęp do zaszyfrowanych plików, musi zapłacić ok. 8 Bitcoinów, czyli równowartość ok. 6000 złotych.

Aby uchronić się przed tego typu atakami, należy zacząć od profilaktyki. Bartłomiej Stryczek, Team Leader ESET przygotował kilka rad, które pozwolą uchronić się przed infekcją:

  1. *Stwórz kopię zapasową swoich plików *–. zaszyfrowanych plików nie da się rozszyfrować bez znajomości sekretnego klucza, dlatego tak ważne jest robienie kopii swoich plików.
  1. Aktualizuj oprogramowanie –. dzięki systematycznym aktualizacjom możesz mieć pewność, że wszystkie znane luki zostały załatane, co znacząco wpływa na bezpieczeństwo.
  1. *Zachowaj czujność podczas korzystania z sieci *–. podejrzana strona, nagła zmiana zawartości serwisu WWW lub żądanie podania dodatkowych danych podczas logowania do serwisu powinny wzbudzić twoją czujność.
  1. Aktualizuj program antywirusowy do najnowszej wersji –. dzięki nowej wersji programu, wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego, w szczególności elementów poczty email, za pomocą której rozprzestrzenia się CTB-Locker. Ważne jest także, aby skanowanie wszystkich i plików i ich rozszerzeń było domyślnie włączone.
  1. *Zachowaj ostrożność *- nie otwieraj załączników pochodzących z nieznanych źródeł, a w przypadku wiadomości podszywających się pod faktury –. zweryfikuj numer konta jaki jest podany w treści maila. Klienci poszczególnych firm zawsze mają własny indywidualny numer konta, a ten w wiadomościach phishingowych różni się od niego.
Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (12)