Rodzaje oprogramowania ransomware, na które należy uważać
Spisu treści:
- 7 rodzajów oprogramowania ransomware, na które należy uważać
- Talking ransomware „Cerber”
- Ransomware ukryte w grze
- Ransomware usuwa pliki jeden po drugim
- Ransomware, które nie zwraca plików podczas płatności
- Ransomware na twoim telewizorze
- Ransomware, które nic nie robi
- Zakamuflowane oprogramowanie ransomware
Ransomware to jedno ze słów minionego roku. Widzieliśmy, jak znacznie wzrosła liczba ataków i odmian. Dlatego jako użytkownicy musimy być bardziej niż kiedykolwiek czujni. Ponieważ istnieje wiele rodzajów, które mogą być najbardziej nieoczekiwane i zaskakujące. Aby uniknąć niespodzianek, wygodnie jest dowiedzieć się o nich nieco więcej.
Indeks treści
7 rodzajów oprogramowania ransomware, na które należy uważać
Abyś mógł wiedzieć, jakie typy oprogramowania ransomware znajdujemy dzisiaj. Rozpoznanie ich jest ogromną pomocą, ponieważ może pomóc nam uniknąć wpadnięcia w nie. Lub przynajmniej dowiedzieć się nieco więcej o jednym z najczęstszych zagrożeń ostatnich czasów.
Talking ransomware „Cerber”
Nazywa się Cerber. Zazwyczaj infekuje komputery za pomocą załączników wiadomości e-mail, najczęściej udając dokument Microsoft Office. Jeśli go otworzymy, nasz komputer zostanie zainfekowany, a wszystkie pliki zostaną zaszyfrowane. Otrzymają także nowe rozszerzenie.cerber. Stąd jego nazwa.
Ciekawostką tego oprogramowania ransomware jest to, że we wschodnich krajach byłego Związku Radzieckiego jest on wyłączony. Dlatego użytkownicy w krajach takich jak Rosja, Ukraina, Armenia, Azerbejdżan, Gruzja, Mołdawia, Uzbekistan, Tadżykistan lub Kazachstan nie będą mieli tego niebezpieczeństwa. Ale w pozostałej części świata jest to niebezpieczeństwo.
Sposób, aby dowiedzieć się, czy zostałeś zainfekowany ransomware Cerber, jest prosty. Na pulpicie pojawi się ostrzeżenie, że zostaniesz zainfekowany. Ponadto wszystkie instrukcje znajdujące się w folderach, które są w różnych formatach, po ich otwarciu będą podyktowane. Usłyszysz więc głos czytający te instrukcje.
Ransomware ukryte w grze
Być może niektórzy z was to słyszeli lub doświadczyli. Ponieważ stało się to w kwietniu. Nazywa się PUBG Ransomware. Ponieważ w tym przypadku zamiast prosić o pieniądze za pliki, które zablokowali, dali ci dwie opcje:
- Zagraj w PUBG dostępne w cenie 29, 99 $ na Steam Wklej ten kod, który oferują ci na ekranie, bez problemu
W rzeczywistości nie jest to prawdziwe oprogramowanie ransomware, chociaż ma taki sam wygląd jak jeden. Jest to jednak narzędzie do promowania popularnej gry. Chociaż dość ryzykowne, a to z pewnością spowodowało więcej niż strach i gniew wśród użytkowników.
Ponieważ częściowo odpowiada procesowi tego typu ataków. Pliki na twoim komputerze są szyfrowane i konwertowane na pliki z rozszerzeniem.pugb. Tak więc użytkownik naprawdę ma wrażenie, że jest to oprogramowanie ransomware, które wpłynęło na jego komputer. Na szczęście tak nie jest i nie ma się czym martwić. Chociaż jest to wątpliwe narzędzie promocyjne.
Ransomware usuwa pliki jeden po drugim
Początkowo nazywał się BitcoinBlackmailer, choć dziś jest lepiej znany jako Jigsaw Ransomware, zainspirowany słynną sagą filmową. W takim przypadku oprócz szyfrowania wszystkich plików na komputerze, usuniesz każdy z nich jeden po drugim. Rodzaj tortur wobec użytkownika.
Po raz pierwszy odkryto go w kwietniu 2016 r. Ma tendencję do rozprzestrzeniania się w spamie i do złośliwych załączników. Oprócz szyfrowania wszystkiego na komputerze, wyświetla także to, co widzisz na obrazie na ekranie.
Zagrożenie jest zwykle takie samo, ale jeśli nagroda zostanie wypłacona (zwykle w Bitcoin) w ciągu godziny, pliki będą usuwane jeden po drugim z twojego komputera. Z każdą godziną opóźnienia płatności liczba usuwanych plików będzie rosła, więc masz coraz mniejsze szanse na ich odzyskanie. Jeśli spróbujesz ponownie uruchomić komputer lub zakończyć proces, 1000 plików zostanie natychmiast usuniętych.
Ransomware, które nie zwraca plików podczas płatności
Mechanika tego typu ataku jest teraz jasna. Infekują komputer, szyfrują nasze pliki, płacimy nagrodę, a potem wszystko wraca do normy. Ale nie jest tak w przypadku następującego rodzaju oprogramowania ransomware, nazwanego Ranscam.
W takim przypadku, nawet jeśli użytkownik płaci, nie odzyskasz swoich plików. Co więcej, jeszcze gorzej, nawet nie kłopotają się szyfrowaniem plików. Usuwają je całkowicie całkowicie z komputera, nie pozostawiając po nich śladu. Więc tracicie je wszystkie.
Petya, o której mówiliśmy w przeszłości, jest inspirowana i jest odmianą tego typu. Jest nieco mniej skomplikowany niż wiele innych, które widzieliśmy na liście. Chociaż wydaje się, że działa, ponieważ nadal go używają.
Ransomware na twoim telewizorze
W czerwcu 2016 r. Odkryto, że ransomware FLocker, który wcześniej atakował telefony i tablety z Androidem, również zaatakował niektóre Android Smart TV. Ważny krok w historii ransomware, który do tej pory koncentrował się na komputerach lub telefonach komórkowych.
Jest to dość dobrze znany wariant, który dotyka głównie użytkowników w Europie i Ameryce Północnej. Podobnie jak w innych przypadkach atak na Rosję i inne kraje należące do Związku Radzieckiego nie jest dotknięty. Zazwyczaj na ekranie pojawia się komunikat informujący o wykryciu nielegalnych materiałów w telewizorze.
Następnie wymagana jest płatność. W wielu przypadkach przedmiotowa płatność musi być dokonana w kuponach iTunes. Po ich otrzymaniu możesz odzyskać kontrolę nad telewizorem. Jest to niezwykły rodzaj ataku, choć zdarzały się przypadki.
Ransomware, które nic nie robi
Co dziwne, istnieją pewne rodzaje oprogramowania ransomware, które tak naprawdę nic nie robią. Są to niektóre całkowicie fałszywe wyskakujące okienka, które twierdzą, że kontrolują komputer. Ale rzeczywistość jest zupełnie inna, ponieważ absolutnie nic się nie wydarzyło.
Użytkownik może łatwo walczyć z tym typem oprogramowania ransomware i działać przeciwko nim, ponieważ tak naprawdę nie musimy nic robić. Co się dzieje, musisz być trochę czujny. Dlatego jeśli pojawi się ten komunikat, musimy sprawdzić, czy naprawdę mamy dostęp do naszych plików. Ponieważ są użytkownicy, którzy płacą nagrodę, ale ich pliki nie zostały zaszyfrowane w żadnym momencie.
Tego rodzaju ataki zwykle występują, gdy w przeglądarce pojawia się wyskakujące okienko. Daje to poczucie, że nie można zamknąć tego okna. Otrzymasz wiadomość, że Twoje pliki zostały zaszyfrowane i musisz zapłacić 300 USD w Bitcoin.
Najlepszym sposobem sprawdzenia, czy naprawdę jesteś ofiarą ataku, jest zamknięcie tego okna. W systemie Windows możesz użyć kombinacji klawiszy Alt + F4. Najprawdopodobniej okno zostanie zamknięte. W takim przypadku zaleca się zaktualizowanie programu antywirusowego i wykonanie skanowania na komputerze. Aby upewnić się, że nie ma zagrożenia na komputerze.
Zakamuflowane oprogramowanie ransomware
Na koniec musimy również wspomnieć, że istnieją rodzaje oprogramowania ransomware, które zwykle ukrywają ich wygląd i stanowią coś innego. W ten sposób udaje im się wejść na komputer użytkownika. Najczęściej są one wstawiane do załączników w wiadomościach e-mail. Udają dokumenty urzędowe. W wielu przypadkach znajdują się w wiadomościach z informacją, że jesteś winien pieniądze lub że czeka Cię grzywna w oczekiwaniu na płatność. Załącznik jest fakturą, która podczas pobierania naraża sprzęt na niebezpieczeństwo.
Chociaż istnieje więcej rodzajów ukrytych ataków. Na przykład mamy oprogramowanie ransomware DetoxCrypto (Ransom.DetoxCrypto), które w niektórych witrynach internetowych podszywa się pod popularne Malwarebytware. Chociaż łatwo go rozpoznać, ponieważ zwykle nazywa się Malwerbyte. Mamy również przykład CTB-Locker, który udaje aktualizację systemu Windows.
Jak widać, świat oprogramowania ransomware jest bardzo szeroki. Ponieważ istnieją pewne typy, które są mało znane przez dużą część użytkowników. Dlatego wygodnie jest wiedzieć, z czego składają się te rodzaje ataków.
Skorzystaj z czcionki▷ Rodzaje pamięci RAM i enkapsulowanej, które obecnie istnieją
Jeśli chcesz poznać wszystkie rodzaje pamięci RAM, które istnieją na rynku i rodzaje pakietów, nie przegap tego artykułu?
Cables Kable HDMI: jakie są rodzaje i które wybrać?
Jakie są rodzaje kabli HDMI? Który powinienem kupić? Czy mogę ponownie użyć mojego starego kabla HDMI? ✅ Pomagamy Ci wybrać najlepszy.
0000 Cryptomix: nowy wariant oprogramowania ransomware, które już powoduje problemy
0000 CryptoMix: Nowy wariant oprogramowania ransomware, które już powoduje problemy. Dowiedz się więcej o tym nowym oprogramowaniu ransomware, które już atakuje.