USA i Kanada radzą w sprawie ransomware

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35568
Reakcje/Polubienia
24598
Miasto
Trololololo
Obywatele, firmy, służby specjalne i organizacje rządowe są zmęczone ekspansją programów żądających okupu, czyli ransomware. Mając na uwadze wszystkie potencjalne ofiary, Stany Zjednoczone i Kanada uruchomiły wspólną inicjatywę mającą na celu doradztwo tamtejszym obywatelom.


Sezon wiosenny 2016 roku w dziedzinie bezpieczeństwa należy do słowa „ransomware”: poznaliśmy szkodliwy program tego typu o nazwie Locky, który ograbił dwa amerykańskie szpitale z raportów medycznych, oraz drugi — Petya, który „zjadał” dyski twarde użytkowników korporacyjnych. Co więcej, wykryto nową wersję programu żądającego okupu atakującą „niepodatny” system Mac OS X. Obecnie w internecie takich programów jest więcej niż królików w Ameryce Północnej, bo rzadko się zdarza, aby stojący za nimi oszuści zostali złapani.

Eksperci z amerykańskiego zespołu reagowania na cyberincydenty komputerowe (CERT) i kanadyjskiego centrum reagowania na cyberincydenty (CCIRC) przeanalizowali skalę zagrożeń i ich potencjalny wpływ oraz zaoferowali rozwiązania, które mogłyby się przydać firmom i konsumentom.

Jak podkreślili autorzy badania, za programami z dziedziny ransomware stoją przestępcy, a nie biznesmeni. Zapłacenie okupu nie gwarantuje odzyskania danych i nie ochroni systemu przed kolejną infekcją przy użyciu nowej wersji, utworzonej przez tych samych oszustów. W niektórych przypadkach ofiary mogą przypadkowo udostępnić oszustom swoje informacje bankowe lub inne krytyczne dane.

Nawet jeśli przestępca przyśle Ci łaskawie klucz deszyfrujący, musisz usunąć trojana ze swojego komputera po odszyfrowaniu plików i podjąć wszelkie środki mające na celu zabezpieczenie przed kolejną infekcją. Otrzymanie od nich klucza nie oznacza, że Twój system jest czysty od programu wymuszającego zapłatę i jego „kolegów”, zaproszonych już przez danego trojana.

Użytkownicy powinni nieustannie szkolić się w zakresie bezpieczeństwa internetowego. Wszyscy wiemy, jak niebezpieczne jest przechodzenie przez ulicę na czerwonym świetle, ale często zapominamy o tym, jeśli chodzi o cyberbezpieczeństwo.

Trojany najczęściej infekują systemy komputerowe przy użyciu spamu i/lub phishingu. I chociaż każdy o tym wie, wielu ludzi ignoruje tworzenie kopii zapasowych, a przecież bardzo łatwo jest przesłać przynajmniej krytyczne pliki do Dropboxa czy Dysku Google.

Obie organizacje CERT i CCIRC opublikowały listę sposobów, które zostały wspomniane także przez nas — w oddzielnym poście poświęconym temu samemu zagadnieniu. Zalecają regularne wykonywanie kopii wszystkich ważnych danych, bieżące instalowanie aktualizacji oprogramowania i zachowanie ostrożności, jeśli chodzi o odnośniki i pliki otrzymane za pośrednictwem poczty e-mail lub w wiadomościach w sieciach społecznościowych.

Jak to się robi w Ameryce (i Kanadzie): Stany Zjednoczone i Kanada łączą siły w walce z ransomware

Bardzo często ludzie pobierają ransomware wysłane pod przykrywką CV zaadresowanego do osób zajmujących się kadrami lub dokumentami finansowymi, a także wysłane rzekomo z banku. Takiego trojana możesz również pobrać z fałszywego trackera torrentowego lub po kliknięciu odnośnika w mediach społecznościowych. Może on na przykład obiecywać zainstalowanie fantastycznej aktualizacji dla Twojej ulubionej gry MMORPG. Mówiąc w skrócie: musisz być czujny, unikać klikania podejrzanych odnośników i nie otwierać wątpliwych załączników e-mail.

Ponadto ważne jest zainstalowanie niezawodnego antywirusa i postępowanie zgodnie z jego zaleceniami. Ransomware może zainfekować Twojego smartfona tak samo łatwo jak komputer, dlatego wypróbuj Kaspersky Internet Security — multi-device.

Produkt ten zapewnia wieloplatformową ochronę przed trojanami: moduł antyspamowy wykrywa szkodliwe wiadomości e-mail, a ochrona plików skanuje załączniki i pobierane obiekty. Specjalny moduł kontrolujący stan systemu rozpoznaje szkodliwe działania i blokuje działania trojana, jeśli podejmie on próbę szyfrowania plików.
info:plblog.kaspersky.com
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry