Użytkownicy w wielu krajach regularnie padają ofiarą szkodliwych programów, które szyfrują istotne dane na zainfekowanych komputerach, a następnie żądają okupu w zamian za przywrócenie dostępu. Tylko w 2014 r. odnotowano ponad 7 milionów prób przeprowadzenia takich ataków. Eksperci z Kaspersky Lab przyjrzeli się ewolucji tego typu zagrożeń i przygotowali wskazówki pozwalające uniknąć takich ataków.
Szkodliwe oprogramowanie szyfrujące zyskuje coraz większą uwagę, ponieważ cyberprzestępcy nieustannie zmieniają wykorzystywane przez siebie narzędzia, łącznie z mechanizmami kryptograficznymi, technikami utrudniającymi wykrywanie, formatami plików wykonywalnych oraz metodami infekcji. Tego rodzaju szkodliwe oprogramowanie jest zwykle rozprzestrzeniane za pośrednictwem spamu, a popularność tej formy wyłudzeń wśród cyberprzestępców można łatwo wyjaśnić: w przeciwieństwie do trojanów bakowych, które generują "zyski" tylko wtedy, gdy ofiara korzysta z usług bankowości online, szkodliwe oprogramowanie szyfrujące zawsze znajdzie dane, za przywrócenie których będzie można zażądać okupu.
Cyberprzestępcy preferują, by okup był wpłacany w kryptowalucie Bitcoin, która zapewnia wystarczająco wysoki poziom anonimowości. Jednocześnie atakujący często podają swoje stawki w realnej walucie, takiej jak dolary czy euro. Koszt odszyfrowania danych dla użytkowników domowych zaczyna się od około 50 zł, ale może sięgać nawet powyżej tysiąca zł. Jeśli zainfekowany został komputer firmowy, żądania cyberprzestępców mogą wzrosnąć do kwoty powyżej 20 000 zł w zamian za odszyfrowanie plików. Niestety firmy, które padły ofiarą takiego szantażu, często wolą zapłacić niż stracić ważne informacje. Nie dziwi zatem, że to właśnie firmy stanowią główny cel cyberprzestępców, którzy wykorzystują szkodliwe oprogramowanie szyfrujące w celu zarabiania pieniędzy.
"Jeśli pliki zostały skutecznie zaszyfrowane i nie istnieje żadna kopia zapasowa, użytkownik ma niewielką szansę na odzyskanie swoich danych - aby było to możliwe, atakujący musieliby popełnić błąd na etapie tworzenia lub wdrażania funkcji szyfrowania, co obecnie nie zdarza się często. Dlatego ważne jest regularne wykonywanie kopii zapasowych istotnych danych. Zalecamy również wykorzystywanie najnowszych wersji rozwiązań bezpieczeństwa w celu zapewnienia ochrony. Moduł 'Kontrola systemu' zawarty we wszystkich naszych aktualnych produktach nie tylko skanuje uruchomione w systemie procesy i identyfikuje wszelką szkodliwą aktywność, ale również wykonuje kopie zapasowe plików użytkownika, gdy podejrzany program próbuje uzyskać do nich dostęp. Jeśli z analizy programu wynika, że jest on szkodliwy, dane użytkownika są automatycznie odzyskiwane" - skomentował Artem Semenczenko, analityk szkodliwego oprogramowania, Kaspersky Lab.
Jak zapobiegać atakom szyfrujących szkodników - porady dla użytkowników
· Twórz kopie zapasowe wszystkich ważnych plików i przechowuj je na nośniku, który nie jest na stałe podłączony do komputera.
· Włącz wyświetlanie rozszerzeń dla znanych typów plików w ustawieniach systemu operacyjnego. W ten sposób będziesz miał pewność, że dokument lub zdjęcie znajdujące się w załączniku wiadomości nie kryje w rzeczywistości np. pliku wykonywalnego. Bądź czujny podczas otwierania załączników, nawet gdy e-maile pochodzą od znanych nadawców.
· Bądź podejrzliwy wobec odnośników i załączników z wiadomości pochodzących od nieznanych nadawców. Uważaj także na sensacyjne wiadomości - ciekawość i strach to dwa ulubione narzędzia cyberprzestępców, ponieważ w ich obliczu użytkownicy często odsuwają na bok zdrowy rozsądek.
· Dbaj o to, by system operacyjny, oprogramowanie antywirusowe oraz wszystkie zainstalowane aplikacje zawsze były aktualne. Nigdy nie odkładaj uaktualniania oprogramowania na później.