Што такое праграмы-вымагальнікі? | Поўны даведнік

Што такое праграмы-вымагальнікі

Што такое вымагальная праграма?

Праграмы-вымагальнікі - гэта форма шкоднаснага выкарыстоўваецца для заражэння кампутара. 

Па-першае, праграмы-вымагальнікі шыфруюць файлы ахвяр і абмяжоўваюць доступ да файлаў для карыстальнікаў.

Каб атрымаць доступ да файлаў, ахвяра павінна заплаціць зламысніку за доступ да a ключ расшыфроўкіКлюч дэшыфравання дазваляе ахвяры аднавіць доступ да сваіх файлаў.

Кіберзлачынец мае магчымасць атрымліваць высокія выкупы, якія звычайна выплачваюцца ў біткойнах.

Паколькі большасць асабістай інфармацыі захоўваецца на нашых прыладах, гэта можа быць вельмі трывожнай пагрозай. Паколькі многія з нас разлічваюць на персанальныя прылады, такія як смартфоны і камп'ютары, страта доступу да іх можа выклікаць значныя пакуты і парушыць наша паўсядзённае жыццё. 

Раскрыццё нашых асабістых даных, такіх як нумары крэдытных карт, нумары сацыяльнага страхавання і інфармацыя аб банкаўскіх рахунках, можа выклікаць значныя фінансавыя наступствы, на разгляд якіх могуць спатрэбіцца гады. 

Якое паходжанне праграм-вымагальнікаў?

Камп'ютэрныя вірусы і шкоднасныя праграмы - гэта хутчэй за ўсё тэрміны, якія вы чулі раней, і, на жаль, гэта, верагодна, з-за іх распаўсюджанасці ў паўсядзённым жыцці. Вірусы і шкоднаснае праграмнае забеспячэнне існуюць з самага пачатку Інтэрнэту. 

На самай справе, адным з самых ранніх прыкладаў з'яўляецца чарвяк Морыса. Чарвяк Morris быў напісаны і выпушчаны выпускніком Cornell без усялякіх злых намераў. Чарвяк быў распрацаваны, каб прыцягнуць увагу да некаторых уразлівасцяў і эксплойтаў у праграмным забеспячэнні, але хутка выйшаў з-пад кантролю і нанёс шкоду на мільёны долараў.

Цяпер тысячы вірусаў і шкоднасных праграм былі створаны і выпушчаны ў Інтэрнэт з моманту з'яўлення чарвяка Morris. Розніца ў тым, што гэтыя шкодныя праграмы створаны і запраграмаваны са шкоднаснымі мэтамі, такімі як крадзеж асабістай інфармацыі або кантроль над вашым асабістым кампутарам.

Ці існуюць розныя тыпы праграм-вымагальнікаў?

Нягледзячы на ​​тое, што існуе мноства розных праграм-вымагальнікаў і кожны дзень ствараецца ўсё больш, яны ў асноўным дзеляцца на дзве катэгорыі: locker ransomwarе і крыпта-вымагальнік. Абодва гэтыя тыпы праграм-вымагальнікаў працуюць, абмяжоўваючы доступ да прылады, а потым патрабуюць аплаты праз біткойны або іншыя крыптавалюты.

Праграма-вымагальнік Locker

Праграма-вымагальнік Locker не шыфруе файлы мэтавай прылады. Замест гэтага ён заблакуе ахвяру ад доступу да камп'ютара або смартфона, а затым запатрабуе выкуп, каб разблакіраваць яго. 

Крыпта -вымагальнікі

Крыпта -вымагальнікі імкнецца пракрасціся на ваш кампутар, а затым шыфраваць вялікую колькасць вашых асабістых файлаў. Гэта можа зрабіць вашу прыладу цалкам непрацаздольнай, пакуль файлы не будуць расшыфраваны. 

Праграмы-вымагальнікі могуць быць самых розных формаў і памераў. Ён выкарыстоўвае шэраг метадаў дастаўкі або атакі, каб атрымаць доступ да прылады ахвяры, перш чым захапіць яе або зашыфраваць даныя. 

Вось некалькі метадаў, на якія варта звярнуць увагу:

Locky

Locky з'яўляецца прыкладам крыптаграфічнай праграмы-вымагальніка, якая падманам прымушае карыстальнікаў усталяваць шкоднасную праграму праз падроблены электронны ліст, а затым хутка шыфруе жорсткі дыск ахвяры. Затым праграмнае забеспячэнне будзе трымаць вашы файлы закладнікамі і патрабаваць выкуп у біткойнах за расшыфроўку даных. 

Wannacry

Wannacry - гэта форма крыпта-вымагальнікаў, прызначаная для выкарыстання ўразлівасці ў аперацыйных сістэмах Windows. Wannacry распаўсюдзіўся ў 150 краінах і на 230,000 2017 кампутарах у XNUMX годзе. 

Дрэнны Трус

У гэтым метадзе зламыснік узламае законны вэб-сайт. Затым карыстальнік заходзіў на скампраметаваны вэб-сайт і націскаў, каб усталяваць праграмнае забеспячэнне, але на самой справе гэта шкоднаснае ПЗ. Спампоўка шкоднаснага ПЗ зробіць карыстальніка ахвярай метаду вымагальнікаў.

Jigsaw

Пасля ўстаноўкі шкоднаснага ПЗ на кампутар Jigsaw будзе бесперапынна выдаляць файлы з кампутара, пакуль карыстальнік не заплаціць выкуп хакеру.

Тып атакі №3: Jigsaw

Пасля ўстаноўкі шкоднаснага ПЗ на камп'ютар Jigsaw будзе бесперапынна выдаляць файлы з кампутара, пакуль карыстальнік не заплаціць выкуп карыстальніку, зрабіўшы яго ахвярай Jigsaw.

Тып атакі №4: Пецька

Гэты метад адрозніваецца ад іншых тыпаў праграм-вымагальнікаў тым, што Petya шыфруе ўсю камп'ютарную сістэму. Дакладней, Petya перазапісвае галоўны загрузны запіс, у выніку чаго кампутар запускае шкоднасную карысную нагрузку, якая шыфруе астатнія раздзелы на назапашвальніках кампутара.

Каб праверыць іншыя тыпы нападаў праграм-вымагальнікаў, Клікніце тут!

Якія метады звычайна выкарыстоўваюць праграмы-вымагальнікі?

Праграмы-вымагальнікі могуць зашыфраваць ваш кампутар рознымі спосабамі.

Праграмы-вымагальнікі могуць перазапісваць зыходныя файлы зашыфраванымі версіямі, зашыфраваць файлы пасля адключэння зыходных файлаў або зашыфраваць вашы файлы і выдаліць зыходныя файлы.

Як праграмы-вымагальнікі трапляюць у вашу сістэму?

Ёсць некалькі розных спосабаў, як праграмы-вымагальнікі могуць пракрасціся на вашу прыладу, і гэтыя метады працягваюць станавіцца ўсё больш прасунутымі ў падмане. Незалежна ад таго, ці з'яўляецца гэта фальшывым электронным лістом, выдадзеным пад выгляд вашага боса з просьбай аб дапамозе, або вэб-сайт, створаны так, каб выглядаць сапраўды гэтак жа, як той, які вы часта наведваеце, важна ведаць, на што звярнуць увагу пры выкарыстанні Інтэрнэту. 

фішынг

Адзін з найбольш распаўсюджаных спосабаў пранікнення праграм-вымагальнікаў на вашу прыладу - гэта фішынгавы спам. Фішынг - гэта папулярны метад, які выкарыстоўваецца кіберзлачынцамі для збору асабістай інфармацыі або ўстаноўкі шкоднасных праграм на ваш ПК. Звычайна гэта цягне за сабой адпраўку падманнага электроннага ліста, які можа выглядаць ідэнтычна сэрвісу, якім вы карыстаецеся, або кантакту, якому вы часта пішаце. Электронны ліст, як правіла, будзе мець нейкае нявіннае ўкладанне або спасылку на вэб-сайт, які загрузіць шкоднаснае ПЗ на ваш кампутар. 

Важна трымаць вочы адкрытымі і ўстрымлівацца ад меркавання, што ўсё законна толькі таму, што гэта выглядае прафесійна. Калі ліст выглядае падазрона ці не мае сэнсу, знайдзіце час, каб паставіць пад сумнеў яго і пацвердзіць яго законнасць. Калі ў электронным лісце прапануецца спасылка на вэб-сайт, не націскайце на яе. Паспрабуйце перайсці непасрэдна на вэб-сайт. Вэб-сайты можна наладзіць так, каб выглядаць ідэнтычна папулярным вэб-сайтам. Такім чынам, хаця можа выглядаць, што вы ўводзіце сваю інфармацыю на экране ўваходу ў свой банк, вы можаце перадаць сваю інфармацыю зламысніку. 

Калі вы спампавалі сумніўны файл, не адкрывайце яго і не запускайце. Гэта можа актываваць праграму-вымагальнік, і ваш кампутар можа быць хутка захоплены і зашыфраваны, перш чым вы зможаце зрабіць шмат іншага.

Пашкоджанне рэкламы

Яшчэ адзін папулярны спосаб атрымання праграм-вымагальнікаў і іншых шкоднасных праграм - гэта шкоднасная рэклама. Шкоднасная рэклама можа перанакіраваць вас на вэб-сайты, прызначаныя для ўстаноўкі праграм-вымагальнікаў на вашу машыну. Гэтыя шкоднасныя аб'явы могуць трапляць нават на добра вядомыя і законныя вэб-сайты, таму, калі вы націснеце на рэкламу і яна перанясе вас на вэб-сайт, які прапануе спампоўку, упэўніцеся, што вы ведаеце, што спампоўваеце, перш чым націскаць «ок». 

Хто павінен турбавацца аб праграме-вымагальніку?

Праграмы-вымагальнікі ўяўляюць пагрозу для ўсіх, хто карыстаецца камп'ютэрам і інтэрнэтам.

Значна больш верагодна, што кіберзлачынцы нацэляць на прадпрыемствы, асабліва на малыя, паколькі ў іх менш абароны і рэсурсаў для пераследу зламысніка.

Калі вы з'яўляецеся ўладальнікам бізнесу або супрацоўнікам, вам варта правесці даследаванні і прыняць дадатковыя меры засцярогі, каб ваша кампанія не стала ахвярай атакі праграм-вымагальнікаў.

Што вы можаце зрабіць, каб прадухіліць атакі праграм-вымагальнікаў?

Ключ да прадухілення праграм-вымагальнікаў або любой іншай кібератакі - навучыць сябе і сваіх супрацоўнікаў таму, як распазнаваць шкоднасныя атакі.

Праграмы-вымагальнікі могуць трапіць у вашу сетку толькі праз электронную пошту або пры націсканні на шкоднасныя спасылкі, таму навучыць сваіх супрацоўнікаў правільна выяўляць шкоднасныя паведамленні і спасылкі - лепшы спосаб прадухіліць атаку вымагальнікаў.

Як працуе мадэляванне праграм-вымагальнікаў?

Сімулятары праграм-вымагальнікаў павінны запускацца ў вашай сетцы і звычайна імітуюць розныя аперацыі, якія выконваюцца сапраўднымі праграмамі-вымагальнікамі, але фактычна не наносячы шкоды файлам карыстальнікаў.

Навошта мне імітаваць атаку праграм-вымагальнікаў?

Імітацыя атакі праграм-вымагальнікаў можа мець вырашальнае значэнне для ацэнкі таго, як вашы меры бяспекі спраўляюцца з рэальнымі праграмамі-вымагальнікамі.

Добрыя прадукты для барацьбы з праграмамі-вымагальнікамі павінны абараняць вашу сістэму.

Запуск гэтага мадэлявання можа таксама выявіць, як вашы супрацоўнікі адрэагуюць на атаку праграм-вымагальнікаў.