Różne rodzaje oprogramowania wymuszającego okup obejmują oprogramowanie kryptograficzne, oprogramowanie typu locker, fałszywe oprogramowanie antywirusowe, oprogramowanie typu leakware oraz oprogramowanie Ransomware-as-a-Service (RaaS). Oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania, znanego również jako złośliwe oprogramowanie, które uniemożliwia ofiarom dostęp do danych przechowywanych na ich urządzeniach do czasu zapłacenia cyberprzestępcy określonej kwoty pieniędzy, powszechnie określanej jako okup.
Czytaj dalej, aby dowiedzieć się więcej o różnych rodzajach oprogramowania wymuszającego okup oraz o tym, jak organizacje i osoby prywatne mogą chronić się przed tym rodzajem złośliwego oprogramowania.
Czym jest oprogramowanie wymuszające okup?
Oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania, które zostaje nieświadomie zainstalowane na urządzeniu za pośrednictwem różnych środków, takich jak oszustwa phishingowe lub naruszenie hasła. Oprogramowanie wymuszające okup infekuje urządzenie, uniemożliwiając użytkownikowi dostęp do plików i danych przechowywanych na urządzeniu do czasu zapłacenia „okupu”.
Cyberprzestępca „obiecuje”, że ofiara odzyska dostęp do swoich danych po zapłaceniu okupu, ale nie zawsze jest to gwarantowane. Jeśli cyberprzestępcy wiedzą, że organizacja lub osoba chce zapłacić okup, mogą nadal atakować ofiarę za pomocą dodatkowych ataków wymuszających okup. Ponadto odzyskanie dostępu do danych nie gwarantuje również, że cyberprzestępca nie sprzedał już danych w dark webie, co oznacza, że dane ofiary mogą zostać naruszone także po ich odzyskaniu.
Rodzaje oprogramowania wymuszającego okup
Oprogramowanie wymuszające okup można podzielić na pięć różnych rodzajów: oprogramowanie kryptograficzne, oprogramowanie typu locker, fałszywe oprogramowanie antywirusowe, oprogramowanie typu leakware oraz oprogramowanie Ransomware-as-a-Service (RaaS).
Oprogramowanie kryptograficzne
Oprogramowanie kryptograficzne ma miejsce, gdy cyberprzestępcy używają programu do zaszyfrowania danych przechowywanych na urządzeniu ofiary. Po zaszyfrowaniu dane stają się tekstem zaszyfrowanym, co sprawia, że są nieczytelne. Jedynym sposobem na odszyfrowanie danych jest uzyskanie klucza deszyfrującego, który ma tylko cyberprzestępca. Cyberprzestępca nie przekaże ofierze klucza deszyfrującego do czasu zapłacenia żądanego okupu.
Oprogramowanie typu locker
Oprogramowanie typu locker to rodzaj oprogramowania wymuszającego okup, które sprawia, że urządzenie ofiary jest całkowicie niesprawne, co oznacza, że nie będzie go można użyć do żadnych celów. Jedyną rzeczą, którą ofiara będzie mogła zrobić na swoim urządzeniu, jest zapłacenie okupu, który zostanie wyświetlony na ekranie. Ten rodzaj oprogramowania wymuszającego okup zasadniczo blokuje dostęp do urządzenia, stąd jego nazwa – „locker” oznacza zamykaną na zamek szafkę.
Fałszywe oprogramowanie antywirusowe
Fałszywe oprogramowanie antywirusowe to oprogramowanie wymuszające okup, które wyświetla ostrzeżenie o tym, że urządzenie zostało zainfekowane wirusem lub złośliwym oprogramowaniem. Ostrzeżenie wzywa ofiarę do zapłacenia za usunięcie wirusa lub złośliwego oprogramowania z urządzenia. W większości przypadków urządzenie ofiary nie jest zainfekowane, więc osoba ta jest proszona o zapłacenie za usunięcie problemu, który tak naprawdę nie istnieje.
Oprogramowanie typu leakware
Oprogramowanie typu leakware, znane również jako doxware, to rodzaj oprogramowania wymuszającego okup, które grozi ujawnieniem poufnych informacji, jeśli ofiara nie zapłaci okupu. Ponieważ ten rodzaj oprogramowania wymuszającego okup grozi ujawnieniem poufnych informacji, większość ofiar panikuje i płaci, aby zapobiec ujawnieniu prywatnych danych na forum publicznym.
Oprogramowanie typu ransomware-as-a-Service (RaaS)
Oprogramowanie typu ransomware-as-a-Service nie jest rodzajem oprogramowania wymuszającego okup, ale raczej modelem dostarczania. RaaS występuje, gdy oprogramowanie wymuszające okup jest rozsyłane przez osobę, która stworzyła oprogramowanie wymuszające okup i oferuje zaatakowanie za jego pomocą osoby lub organizacji za opłatą. RaaS to zazwyczaj usługa subskrypcji, za którą płacą cyberprzestępcy w dark webie.
Jeśli atak wymuszający okup przeprowadzony za pośrednictwem RaaS zakończy się sukcesem, a ofiara zapłaci okup, cyberprzestępca i sprzedawca RaaS zarabiają na tym ataku na podstawie uzgodnionych warunków.
Jak chronić się przed atakami wymuszającymi okup?
Oto kroki, które osoby fizyczne i organizacje powinny podjąć, aby chronić się przed oprogramowaniem wymuszającym okup.
Regularnie twórz kopie zapasowe danych
Oprogramowanie wymuszające okup wykorzystuje fakt, że większość osób nie tworzy regularnie kopii zapasowych danych. Ważne jest, aby regularnie tworzyć kopie zapasowe danych, aby zapobiegać utracie danych, jeśli coś się stanie z urządzeniem, co spowoduje atak oprogramowaniem wymuszającym okup.
Zapisuj kopie zapasowe danych w zaszyfrowanym magazynie w chmurze. Dzięki temu, nawet jeśli coś pójdzie nie tak, nadal będziesz mieć dostęp do danych. Gwarantujesz sobie również, że nikt oprócz Ciebie nie będzie mógł uzyskać dostępu do kopii zapasowych danych, ponieważ są one zabezpieczone za pomocą szyfrowania, co oznacza, że dostęp do nich można uzyskać tylko za pomocą klucza szyfrowania, który jest zazwyczaj nazwą użytkownika i hasłem. Upewnij się, że wybrany magazyn w chmurze wykorzystuje szyfrowanie zero-knowledge. Jest to najbezpieczniejsze dostępne szyfrowanie, ponieważ gwarantuje zaszyfrowanie danych przez cały czas, gdy nie masz do nich dostępu.
Uważaj na ataki phishingowe i inne oszustwa socjotechniczne
Jednym z najczęstszych sposobów zainfekowania urządzenia przez oprogramowanie wymuszające okup jest padnięcie ofiarą phishingu lub innego oszustwa socjotechnicznego. Według raportu Keeper Security z 2021 r. dotyczącego skutków oprogramowania wymuszającego okup 42% ataków było spowodowanych przez wiadomości phishingowe. Phishing to cyberzagrożenie, w którym cyberprzestępca udaje kogoś, kogo ofiara zna lub firmę, w której ofiara ma konto, aby nakłonić ją do ujawnienia poufnych informacji lub zainfekowania urządzeń złośliwym oprogramowaniem.
Aby przeprowadzić atak phishingowy, cyberprzestępcy wysyłają ofiarom fałszywe linki i załączniki za pośrednictwem poczty e-mail lub wiadomości tekstowej, a następnie zachęcają ofiarę do ich kliknięcia. Kliknięcie tych linków i załączników może zainfekować urządzenie ofiary wszystkimi rodzajami złośliwego oprogramowania, w tym oprogramowaniem wymuszającym okup.
Nie klikaj niechcianych linków i załączników
Jak wspomniano powyżej, cyberprzestępcy często wysyłają ofiarom niechciane linki i załączniki, a następnie zachęcają je do kliknięcia w nie. Kliknięcie linku lub załącznika, co do którego nie masz pewności, że jest bezpieczny, może doprowadzić do zainfekowania urządzenia złośliwym oprogramowaniem. W zależności od celu cyberprzestępcy złośliwe oprogramowanie, które wybierze do zainfekowania urządzenia, może być różne.
Nigdy nie klikaj linków lub załączników, co do których nie masz pewności, że są bezpieczne i które zostały wysłane jako niechciane. Jeśli nadawca namawiający Cię do kliknięcia linku lub załącznika twierdzi, że reprezentuje firmę, w której masz konto, odwiedź oficjalną stronę internetową firmy, nie klikając podanego linku. Jeśli nadawca twierdzi, że jest osobą, którą znasz, skontaktuj się z nim za pośrednictwem innej metody komunikacji, aby potwierdzić, że to on wysłał wiadomość. Jeśli nie potwierdzi wysłania linku, nie klikaj go.
Korzystaj z menedżera haseł
Menedżer haseł to narzędzie, które pomaga w generowaniu i bezpiecznym przechowywaniu haseł do kont w Internecie. Zawsze musisz używać silnych, unikalnych haseł do kont w Internecie, ponieważ naruszone hasła stanowią kolejną częstą przyczynę ataków wymuszających okup. Raport Keeper z 2021 r. dotyczący skutków oprogramowania wymuszającego okup wykazał, że 21% ataków wymuszających okup było spowodowanych przez naruszone hasła.
Samodzielne wymyślenie wielu silnych haseł i ich zapamiętanie jest niemożliwe, dlatego najlepiej zainwestować w menedżera haseł, który pomoże Ci je tworzyć, zarządzać nimi i je przechowywać. Zarówno osoby fizyczne, jak i organizacje powinny korzystać z menedżera haseł, aby zapobiegać sytuacjom, w których naruszenie haseł prowadzi do udanego ataku wymuszającego okup.
Nie padaj ofiarą ataków wymuszających okup – zapewnij sobie ochronę
Liczba ataków wymuszających okup wciąż rośnie – między rokiem 2022 a 2023 wzrosła o 95%. Ważne jest nie tylko poznanie różnych rodzajów oprogramowania wymuszającego okup, ale również podjęcie środków ostrożności, aby zapobiec odcięciu pełnego dostępu do danych przez takie oprogramowanie.
Oprócz przestrzegania najlepszych praktyk w zakresie cyberbezpieczeństwa, takich jak regularne tworzenie kopii zapasowych danych oraz nieklikanie niechcianych linków i załączników, ważne jest również zabezpieczenie kont w Internecie.
Już dziś rozpocznij korzystanie z bezpłatnej wersji próbnej menedżera haseł Keeper® w wersji osobistej lub firmowej, aby przekonać się, jak łatwo możesz chronić swoje konta internetowe za pomocą silnych haseł.