Ile możesz zapłacić za swoje dane?

Ile możesz zapłacić za swoje dane?

Mamy tendencję do lekceważenia zagrożeń komputerowych. Kiedyś zresztą wirusy nie posiadały złośliwych funkcji. Były wyrazem kreatywności swoich twórców, np. Cascade sprawiał, że wszystkie wyświetlane na ekranie litery spadały w dół. Czasy się jednak zmieniły i twórcy szkodliwego oprogramowania zaczęli wprowadzać je na komputery, tablety czy telefony, aby przyniosły im konkretny zysk. Sztandarowym przykładem takich działań jest rozpowszechnianie programów ransomware (z ang. ransom – okup, software – oprogramowanie).

Czy wiesz, że:

  • W 2016 roku odkryto 62 nowe rodziny oprogramowania ransomware.
  • Prawie jeden na pięć komputerów domowych (17%) był celem ich ataku.
  • 20% ofiar ransomware, które zapłaciły okup, nie odzyskało danych.
  • Przeciętny okup, jakiego żądają przestępcy, wynosi 300 dolarów.

 

Działanie ransomware sprowadza się do szyfrowania plików lub blokowania całego urządzenia i żądania okupu w zamian za przywrócenie normalnego działania. Myślisz, że Ciebie to nie dotyczy? Przestępcy działają masowo i są dobrymi socjotechnikami – mogą wyznaczyć stosunkowo niewielki okup, a Ty zdecydujesz się go zapłacić, by odzyskać zasoby, które są cenne dla Ciebie lub Twego dziecka. Ransomware z reguły nie kradnie zablokowanych danych, ale może współpracować z innym szkodliwym programem, który to właśnie robi. Przestępcy mogą wtedy zagrozić opublikowaniem pozyskanych informacji, co dla wielu z nas może być bardzo niewygodne.

 

Istnieją trzy rodzaje zagrożeń ransomware:

  • Screen-locker uniemożliwia dostęp do urządzenia poprzez zablokowanie ekranu. Nie jest zbyt skuteczny w wyłudzaniu pieniędzy od posiadaczy komputerów, gdyż można się go pozbyć bez płacenia okupu, jeśli się ma odpowiednią wiedzę techniczną (zwykle wystarczy usunąć dysk twardy, podłączyć go do innego komputera i wymazać pliki szkodnika). W przypadku urządzeń mobilnych sytuacja się komplikuje, ponieważ układ pamięci jest w nich przylutowany do płyty głównej – stąd częstsza obecność takich programów na smartfonach i tabletach.
  • Crypto-ransomware szyfruje pliki, żądając zapłaty w zamian za klucz pozwalający     je odszyfrować. Pojawiło się już wiele wariantów tego zagrożenia, atakujących głównie użytkowników Windowsa, ale posiadacze innych systemów też muszą się mieć na baczności. W ramach międzynarodowej inicjatywy No More Ransom udostępniane są bezpłatne narzędzia pomocne w odzyskiwaniu danych zaszyfrowanych za pomocą takich programów, jak CryptXXX, CoinVault, WildFire, Chimera, Shade, Nemucod itd. Codziennie wykrywane są jednak nowe     szkodniki tego typu i nie ma gwarancji, że producenci antywirusów szybko sobie z nimi poradzą.
  • Disk-encryptor infekuje program rozruchowy komputera (MBR), uniemożliwiając normalne     załadowanie systemu, i szyfruje główną tabelę plików (MFT), całkowicie blokując do nich dostęp. Przykładem takiego zagrożenia jest Petya. Ekspertom udało się stworzyć narzędzie, które unieszkodliwia starszą wersję programu. W przypadku najnowszej jedynym rozwiązaniem jest przywrócenie plików z kopii zapasowej.

 

Jak bronić się przed ransomware

  • Regularnie twórz kopie zapasowe swoich plików.
  • Używaj solidnego programu antywirusowego.
  • Instaluj najnowsze aktualizacje tuż po ich udostępnieniu.
  • Nie klikaj odnośników i załączników w podejrzanych e-mailach.
  • Śledź informacje o nowych zagrożeniach, np. w Dzienniku Internautów (www.di24.pl).

 

Czy jesteś gotów podjąć ryzyko i zapłacić okup w przypadku infekcji? Możliwych scenariuszy ataku jest dużo, ale możesz się na nie przygotować i ostrzec przed nimi swoje dziecko.

 

Jeśli jesteś rodzicem, uważaj przede wszystkim na:

  • e-maile, których się nie spodziewasz, zwłaszcza zawierających załączniki lub nakazujących pobranie pliku i uruchomienie go na komputerze – TAK, to może być informacja o niezapłaconej fakturze lub fałszywe zawiadomienie od komornika (właśnie tak był rozpowszechniany Petya),
  • luki w systemie operacyjnym, przeglądarkach i innych aplikacjach – TAK, trzeba instalować poprawki zaraz po ich udostępnieniu, to utrudnia rozprowadzanie złośliwych programów,
  • reklamy na stronach o dużej popularności – TAK, przestępcy często wykorzystują legalne platformy reklamowe, także te od Google, do infekowania swoich     ofiar.

 

Dziecku najbardziej zagrażają:

  • linki do podstępnych stron i pliki przesyłane za pośrednictwem serwisów społecznościowych, takich jak Facebook czy Instagram, oraz komunikatorów (np. Skype, Messenger, WhatsApp) – TAK, niewinne z pozoru zdjęcie od znajomego, którego konto zostało zainfekowane, może okazać się programem ransomware (niedawno w taki sposób atakowali twórcy szkodnika Locky),
  • torrenty (specjalne pliki pozwalające na pobieranie programów i filmów za pomocą protokołu BitTorrent), zwłaszcza pochodzące z serwisów o wątpliwej reputacji – TAK, złośliwy kod można bez trudu przemycić w pirackim oprogramowaniu,
  • aplikacje mobilne spoza oficjalnych sklepów – TAK, pobierając popularne gry z niezaufanych źródeł, można zainstalować na smartfonie szkodnika.

 

Jeśli mimo podjętych kroków któreś z posiadanych przez Twoją rodzinę urządzeń zostanie zainfekowane, przeskanuj system dobrym antywirusem. Dowiedz się, jak nazywa się program żądający okupu, który Cię zaatakował. Nie płać przestępcom! Być może na stronie www.nomoreransom.org uda Ci się znaleźć narzędzie umożliwiające przywrócenie zaszyfrowanych danych.

 

Wspólnie zróbcie kopie zapasowe plików

Jeszcze łatwiej uporasz się z problemem, jeśli regularnie wykonujesz kopie zapasowe (backup) swoich plików, przynajmniej tych ważnych i trudnych do odtworzenia. Najlepiej by było, gdybyś robił dwie kopie: jedną na nośniku fizycznym (wymiennym dysku twardym, pendrivie lub dodatkowym laptopie), a drugą w chmurze, np. Google udostępnia usługę Photos pozwalającą na przechowywanie zdjęć i filmów bez limitu miejsca. Podwójny backup sprawdzi się też w innych okolicznościach – nie tylko w przypadku infekcji, ale również kradzieży lub utraty laptopa czy telefonu albo błędu dysku. Warto przy tym korzystać ze specjalistycznych programów do wykonywania kopii zapasowych w tle (obok aplikacji płatnych, istnieje sporo darmowych, np. Comodo BackUp), również wiele pakietów Internet Security ma taką opcję. To dobra okazja, by nauczyć dziecko z nich korzystać.

Autor: Anna Wasilewska-Śpioch

Dodaj komentarz