Sieć urządzeń podłączonych do Internetu stale się rozrasta. Każdy inteligentny przedmiot – czy to lodówka, czy samochód lub telewizor – jest narażony na ataki cyberprzestępców. Ich liczba z kwartału na kwartał systematycznie rośnie, a ze skutkami działań hakerów mierzą się nie tylko wielkie korporacje, instytucje finansowe czy państwowe, ale coraz częściej prywatni użytkownicy. Jednym z największych niebezpieczeństw jest dziś atak polegający na zaszyfrowaniu plików i żądaniu okupu za odblokowanie dostępu do nich. Można się przed nim uchronić.
Cyberprzestępcy żerują na strachu. Przekonuje się o tym coraz więcej internautów. Wielu z nich miało już do czynienia z następującą sytuacją: na ekranie wyświetla się komunikat o zagrożeniu wirusami, rozpoczyna się odliczanie, które pokazuje, za ile sekund komputer lub smartfon zostanie zainfekowany, w tle często pojawia się czarna plansza z szybko przesuwającymi się ciągami znaków. Obok tego przycisk: zainstaluj antywirusa, ochroń swoje urządzenie. Uciekający czas i zbliżające się zagrożenie sprawiają, że wiele osób kliknie w mający pomóc link i w rzeczywistości zainstaluje złośliwe oprogramowanie. To tylko jedna z technik wykorzystywanych przez cyberszantażystów do tego, aby zainfekować urządzenia, zaszyfrować pliki i zażądać okupu.
Jak rozpoznać atak cyberszantażysty?
Jak działają cyberszantażyści? Wykorzystują złośliwe oprogramowanie, które szyfruje pliki w komputerach lub na urządzeniach mobilnych, po czym żądają okupu za odzyskanie dostępu do danych. Ransomware – bo tak nazywa się ten rodzaj oprogramowania – występuje w kilku formach.
Pierwsza – najmniej inwazyjna – blokuje jedynie wyszukiwarkę internetową, wyświetlając jednocześnie ostrzeżenie o nadzorze rządowym i żądanie natychmiastowej płatności. Takie ataki opierają się głównie na strachu i odebraniu użytkownikowi możliwości łatwego opuszczenia strony z komunikatem. Problemy z nawigacją każą internaucie myśleć, że zablokowany został cały system. W takim przypadku bardzo często wystarczy zamknięcie przeglądarki i zrestartowanie urządzenia.
Najczęściej wykorzystywaną obecnie formą ataku ransomware jest zaszyfrowanie wybranych plików na urządzeniu internauty. Atakujący dostają się do systemu użytkownika m.in. poprzez zastosowanie socjotechniki nakłaniającej do pobrania złośliwego oprogramowania. Informuje ono ofiarę, że wiele jej plików zostało zaszyfrowanych i musi ona zapłacić okup, aby uzyskać do nich ponowny dostęp.
Trzeci typ ataku polega na zaszyfrowaniu plików systemowych, co łączy się z zablokowaniem możliwości skorzystania z funkcji przywracania systemu czy z kopii zapasowej.
Jak przeciwdziałać atakom ransomware?
- Przede wszystkim nie należy ulegać panice. Gdy na naszym smartfonie czy w komputerze wyświetla się komunikat o naruszeniu jakichś praw i żądanie opłaty lub informacja o wirusach atakujących kartę SIM, odsyłająca do programu rzekomo chroniącego i pozostawiająca nam zaledwie kilkadziesiąt sekund na reakcję, nie dajmy się zwieść formalnemu tonowi tych komunikatów. Często niemal odruchowo chcemy kliknąć w okienko, które ma nas ochronić przed niebezpieczeństwem. Nie należy jednak tego robić. Lepiej wcześniej zabezpieczyć swoje urządzenia i uważnie przyglądać się e-mailom i załącznikom, które dostajemy. Wystarczy bowiem chwila nieuwagi, aby do naszych komputerów i urządzeń mobilnych dostał się ktoś niepowołany – tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security Polska.
Każdy, kto chce ustrzec się przed atakiem, powinien jak najwięcej wiedzieć o schematach działań cyberprzestępców. Aby ułatwić znalezienie wszystkich najważniejszych informacji dotyczących ransomware, firmy Intel Security i Kaspersky przy współpracy z Europolem i holenderską policją przygotowały stronę internetową NoMoreRansom.org (https://www.nomoreransom.org/
Sama inicjatywa No More Ransom – działająca od kilku tygodni – ma już na swoim koncie poważne sukcesy w walce z cyberszantażystami. W ostatnich dniach dzięki wspólnym działaniom tworzących No More Ransom firm i instytucji unieszkodliwiony został ransomware WildFire, który atakował przede wszystkim mieszkańców Holandii i Belgii. Dziś nie muszą oni już płacić okupu, mogą skorzystać z dostarczonych przez No More Ransom narzędzi odszyfrowujących pliki. Więcej informacji na ten temat: https://blogs.mcafee.com/
Do ataku nie musi jednak dojść. W walce z cyberprzestępczością warto postawić na odpowiednie przygotowanie i unikanie niebezpieczeństw. Jak to zrobić?
1. Zabezpiecz urządzenia przed szkodliwym oprogramowaniem
Każde urządzenie połączone z Internetem musi być zabezpieczone odpowiednim oprogramowaniem, które będzie reagowało na niebezpieczeństwa, nie pozwoli na ściągnięcie zainfekowanego pliku, podejrzanej aplikacji czy odwiedzenie strony zawierającej złośliwy kod. Oprogramowanie wiodących producentów jest ciągle dostosowywane do pojawiających się nowych zagrożeń.
2. Korzystaj tylko z zabezpieczonych sieci WiFi
Cyberprzestępcy często wykorzystują publiczne, niezabezpieczone sieci WiFi, aby dostać się do podpiętych do nich urządzeń.
3. Aktualizuj oprogramowanie i aplikacje
Producenci oprogramowania wciąż pracują nad tym, aby usuwać z niego luki. Dlatego niezwykle ważne jest instalowanie najnowszych wersji programów i aplikacji oraz aktualizowanie ich. Dotyczy to nie tylko komputerów, smartfonów i tabletów, ale także wszelkich innych przedmiotów podłączonych do sieci (elementy Internetu Rzeczy).
4. Zadbaj o kopie zapasowe
Mając kopie zapasowe swoich danych i plików, nie trzeba stawać przed dylematem: płacić cyberprzestępcy okup czy nie? Dobry backup zazwyczaj wystarczy do tego, aby odzyskać swoje dane bez konieczności współpracy z atakującym.
5. Stosuj zasadę ograniczonego zaufania
Pamiętaj, że maile phishingowe najczęściej przypominają te, które na co dzień dostajesz od różnych instytucji czy nawet przyjaciół. Sprawdzaj dokładnie adresy, z których przyszły maile, i linki, do których odsyłają, bądź wyczulony na błędy w treści. Nie otwieraj niepewnych załączników. Każdy z nich może zawierać niebezpieczne oprogramowanie.
6. Odłącz od Internetu zainfekowane urządzenie
Podejrzenie zainfekowania urządzenia jest wystarczającym powodem do odłączenia go od sieci. To zapobiegnie rozprzestrzenianiu się zagrożenia na inne elementy podpięte do np. domowej sieci WiFi.