A Ransomware (zsarolóprogram) fenyegetések története: A múlt, a jelen és a jövő

Vetünk egy pillantást a ransomware-ek (zsarolóprogramok) történetére és hogy az évek során hogyan alakultak át.

A masszív WannaCry malware támadás 2017 májusában világszerte az újságok címoldalára került és egy új kifejezést dobott be a köztudatba – a Ransomware-t.

Cyberbiztonsági és tech körökben mindenesetre már régen van szó a ransomware-ekről. Valójában, az elmúlt évtizedben, a ransomware-ek vitathatatlanul a legtermékenyebb és legátfogóbb cyber fenyegetések.  Az Egyesült Államok kormányzatának számadatai szerint, a 2005 óta történt ransomware támadások száma meghaladta az online adathalász próbálkozások számát.

Talán az a tény, hogy a ransomware támadások hagyományosan nem voltak jelen a globális palettán, segített az általános köztudat radarja alatt tartani őket. A WannaCry megváltoztatta mindezt. Világszerte több mint 300,000 számítógépet érintve, a WannaCry azzal került a címlapokra, hogy néhány főbb intézményt zsarolt meg, beleértve az Egyesült Királyságbeli National Health Service-t (NHS).

Ha a WannaCry egy széleskörű cybertámadás lett volna, ami megállásra és felfigyelésre kényszeríti a világot, a bizonyítéka az lett volna, hogy megváltoztatja az elkövetkezendő dolgok alakulását. Ahogy a ransomware-t terjesztő férgek egyre szofisztikáltabbá és az őket terjesztő módszerek egyre hatékonyabbá válnak, az egyre nagyobb támadások valószínűsége egyre csak növekszik.

Ebben a cikkben áttekintjük a ransomware-ek történetét, követve a fejlődésüket attól kezdve, mikor is a 21. század egyik legnagyobb cyber támadásaként emelkedett ki az árnyak közül. Megemlítjük a főbb incidenseket, a már használt változatos módszereket, a főbb újításokat, amelyek a közelmúltbeli globális támadások áradatához vezettek, mielőtt rátérnénk, hogy mire is számítunk a jövőben.

Mi a Ransomware?

Először is következzék néhány definíció. A Ransomware abba a malware kategóriába esik, amelyet specifikusan pénzügyi haszonszerzésre terveztek. De eltérően a hacker támadásokban használt vírusoktól, a ransomware-eket nem arra tervezték, hogy egy számítógéphez vagy IT rendszerhez hozzáférve adatokat csaljanak ki.  nem is arra törekszik, hogy kifossza az áldozatait a pénzükből, ahogy az a változatos fake antivirusok ‘scareware’ -ek és az adathalász átverések esetében megfigyelhető.

Az áldozatok szerencsétlenségére, a ransomware-ek hatásai nagyon is realisztikusak.

A Ransomware-ek úgy működnek, hogy félbeszakítják egy számítógépes rendszer működését, használhatatlanná téve azt. Az elkövetők ezután egy zsaroló üzenetet küldenek a tulajdonosoknak, pénzt követelve, a változások visszafordításának fejében.

A legtöbb példa a ransomware esetekre az alábbi két kategória valamelyikébe esik. Néhány ransomware vírus azáltal  zárja ki a felhasználókat a készülékük használatából, hogy lefagyasztja a CPU-t, átveszi a hatalmat a felhasználói verifikációs rendszer fölött vagy ezekhez hasonló módszert használ. A ransomware-ek más típusai, amelyekre gyakran kripto-ransomware-ekként hivatkoznak, inkább titkosítják a tárhelyeket és a tartalmukat, lehetetlenné téve a mappák és fájlok megnyitását vagy a programok futtatását.

A legtöbb esetben, ha egy ransomware végrehajtásra kerül egy rendszeren, ez egy zsaroló üzenet küldését is triggerelni fogja. Ez felugró ablakként is jelentkezhet a lezárt rendszer képernyőjén vagy egy kripto-támadás esetében email vagy azonnali üzenet formájában is eljuthat az áldozathoz.

Ransomware előtörténet

AIDS Trójai

Az első, széleskörben azonosított ransomware incidens valójában majdhogynem két évtizeddel megelőzi az online fenyegetések felbukkanását. 1989-ben, a Joseph L Popp nevű harvardi akadémikus is részt vett az Egészségügyi Világszervezet AIDS konferenciáján. A konferenciára készülve, az általa készített anyagból 20,000 lemez került kiküldésre a delegáltakhoz, amelyeket “AIDS Információs – Bemutatkozó lemezeknek” keresztelt el.

A gyanútlan delegáltak nem realizálták, hogy a floppy diszkek valójában egy számítógép vírust tartalmaznak, ami, miután a lemezen lévő többi tartalom lefuttatásra került, rejtve maradt az áldozat gépén némi ideig. 90 újraindítás után, a vírus működésbe lépett, azonnal titkosítva néhány fájlt és elrejtve könyvtárakat. Egy üzenet jelent meg, értesítve a felhasználót, hogy a rendszere újra a régi lehet, ha elküld $189-t egy panamai postafiókba.

Dr. Popp találékonysága idő előtti volt, és még 16 év telt el, amíg bárki átvette volna tőle a ransomware ötletének stafétáját és rohanni kezdett volna vele az internet korában. Popp-ot magát letartóztatták, de sosem tárgyalták az ügyét gyenge mentális egészsége miatt.

2005: Nulladik év

Amikor a ransomware következő példánya megjelent, Dr. Joseph L Popp ügye már rég elfelejtődött és a számítógépes világ is teljesen megváltozott az internet miatt. Minden előnye ellenére, az internet jóval egyszerűbbé tette minden fajta malware terjesztését a cyberbűnözők számára, és az eltelt évek alatt a programozók jóval több és erőteljesebb titkosítási módszert fejlesztettek ki, mint a Dr. Popp által használatosak.

GPCoder

Az egyik első példája az online elterjesztett ransomware-eknek a GPCoder Trójai program volt. Az először 2005-ben azonosított GPCoder megfertőzte a Windows rendszereket és a célzott fájlokat, változatos  kiterjesztésekkel. Amint megtalálta a fájlokat, titkosított formában lemásolta őket, az eredetieket pedig törölte a rendszerből. Az új titkosított fájlok olvashatatlanok voltak és az erős RSA-1024 titkosítás gondoskodott róla, hogy extrém ritkán járhassanak sikerrel a feloldásukra tett kísérletek. Egy üzenet jelent meg a felhasználók képernyőjén, ami egy, a desktopjukra tett.txt fájlhoz irányította őket, ami részletesen leírta, hogy miként kell megfizetni a váltságdíjat és felszabadítani a lezárt fájlokat.

Archievus

Ugyanabban az évben, mikor a GPCoder-t azonosították, egy 1024-bites RSA titkosítást használó másik trójai program is megjelent a színen. Ahelyett, hogy bizonyos végrehajtandó fájlokat és fájlkiterjesztéseket célzott volna, az Archievus egyszerűen mindent titkosított az áldozat My Documents mappájában. Elméletben, ez azt jelenti, hogy a felhasználó még mindig használhatja a számítógépét és a más mappákban tárolt bármilyen fájljait. De mivel az emberek többsége a fontos fájljainak nagyrészét, beleértve a munka-dokumentumait is, alapértelmezetten a  My Documents mappában tartja, a hatása továbbra is bénító.

Tisztázandó az Archievus mibenlétét, az áldozatok egy weboldalra lettek irányítva, ahol meg kellett vásárolniuk egy 30 karakteres jelszót – aminek kitalálására nem sok esély lett volna.

2009 – 2012: Beigazolódás

Eltartott egy ideig a ransomware-ek korai formáinak, amíg részesedést szereztek a cyberbűnözés alvilágában. Az olyan trójaiak visszatérése, mint a GPCoder és az Archievus viszonylag ritkán fordult elő, mivel egyszerűen detektálhatóak voltak és az anti-vírus szoftver könnyen eltávolította őket, ami miatt a pénzbegyűjtésre fordítható szavatossági idejük igen rövid volt.

Összességében, a korabeli cyber gang-ek ragaszkodtak a hackeléshez, adathalászathoz és az emberek fake antivírus csalásokkal való átveréséhez.

A változás első jelei 2009-ben jelentek meg. Ebben az évben, egy ismert ‘scareware’ vírus, a Vundo megváltoztatta a taktikáját és ransomware-ként kezdett funkcionálni. Korábban, a Vundo számítógéprendszereket fertőzött meg, majd elindította a saját biztonsági figyelmeztetését, egy fake javításhoz irányítva a felhasználókat. Mindazonáltal, 2009-ben az elemzők észrevették, hogy a Vundo titkosítani kezdte a fájlokat az áldozatok számítógépein, valódi ellenszert árulva a feloldásukhoz.

Ez volt az első olyan alkalom, mikor a hackerek úgy kezdték érezni, hogy pénzt lehetne csinálni a ransomware-ek segítségével. Az anonim online fizetési platformok terjedésének segítségével, egyszerűbbé vált a tömeges váltságdíjak követelése is. Plusz, természetesen a ransomware-ek is egyre szofisztikáltabbá váltak.

2011-re a patakocska áradássá változott. Az év első negyedében, 60,000 új ransomware támadást detektáltak.2012 első negyedére ez a szám 200,000-re ugrott. 2012 végére, a Symantec kutatói úgy becsülték, hogy a  ransomware feketepiac 5 millió dollárt kóstált.

A WinLock trójai program

2011-ben, a ransomware-ek egy új formája jelent meg. A WinLock Trojan-ról azt tartják, hogy az első széles körben elterjedt példát jelenti arra a jelenségre, amit ‘Locker’ ransomware-ként neveztek el. Ahelyett, hogy titkosítaná a fájlokat az áldozat készülékén, a locker egyszerűen lehetetlenné teszi, hogy bejelentkezzünk a készülékbe és pont.

A WinLock Trojan egy olyan trendjét indította el a ransomware-eknek, melyek az eredeti termékeket imitálták, emlékeztetve a régi scareware taktikára. Megfertőzve a Windows rendszereket, lemásolta a Windows termék  aktivációs rendszerét, kizárva a felhasználókat, amíg meg nem vettek egy aktivációs kulcsot. Arcátlan felhangot adva a támadásnak, a fake aktivációs képernyőn megjelenített üzenet valójában azt mondta az áldozatoknak, hogy a Windows fiókjuk reaktivációra szorul csalás miatt, mielőtt egy nemzetközi számot hivatott fel velük, hogy elhárítsák a problémát. A telefonszámot teljesen ingyenesnek álcázták, de valójában egy hatalmas számlahátralékot csinált, aki felhívta, ami feltehetőleg a malware mögött álló bűnözők zsebébe ment.

Reveton és a ‘Police’ Ransomware

Az áldozatokat fake feliratkozások befizetésére buzdító, szoftvertermékeket imitáló programok témájának variációjaként jelent meg az ún. ‘police’ ransomware. Ezen támadások alkalmával, a malware fertőzött rendszereket célzott, látszólag az igazságszolgáltatástól és az állami hatóságoktól származó üzenetekkel, melyekben azt állították, hogy bizonyosságot találtak rá, hogy a készüléket illegális aktivitásokra használták. A készülék “lefoglalásra” került, amíg valamennyi váltságdíjat ki nem fizettek érte.

Ezek a példák gyakran terjedtek pornográf oldalakon, fájmegosztó oldalakon és bármely más webes platformon át, ami potenciálisan jogellenes okokból üzemelt. Az ötlet kétségtelenül az áldozatok megijesztése és szégyenbe hozása volt, hogy befizessék a váltságdíjat, mielőtt még meglett volna az esélyük racionálisan elgondolkodni, hogy a büntetőeljárás veszélye valós-e vagy sem.

Hogy jóval autentikusabbá és fenyegetőbbé tegyék a támadásokat, a police ransomeware-eket gyakran testreszabták az áldozat tartózkodási helye szerint, megjelenítve az IP-címüket vagy néhány esetben élő közvetítéssel a webkamerájukból, bizonyítandó, hogy figyelve és rögzítve van az aktivitásuk.

A police ransomware-ek egyik leghíresebb példája Reveton néven vált ismertté. Kezdetben Európából indulva, a Reveton törzsei elég széles körben elterjedtek ahhoz, hogy az USA-ban is felbukkanjanak, ahol az áldozatok arról értesültek, hogy az FBI felügyelete alá kerültek és 200$ váltságdíjat kell fizetniük, hogy felszabadíthassák a készüléküket. A fizetés előre fizetős elektronikus token szolgáltatásokon zajlott, mint a  MoneyPak és a Ukash. Ezt a taktikát felvették más police ransomware-ek is, mint a Urausy és a Kovter.

2013 – 2015: Vissza a titkosításhoz

2013 második felében, a kripto-ransomware-ek egy új variánsa jelent meg, ami új vonalat rajzolt a homokba a cyberbiztonsági küzdelemben. A CryptoLocker megváltoztatta a játékszabályokat a ransomware-ek számára, számos módon. Először is, ez nem a scareware-ek és a police ransomware-ek esetében szokásos pörösködéssel és szélhámos taktikával operált. A CryptoLocker programozói igen direkten csinálták a dolgukat, egy nyers üzenetet küldve az áldozatoknak, hogy az összes fájljuk titkosításra került és ki lesznek törölve, ha az illető nem fizeti meg a váltságdíjat három napon belül.

Másodszor, a CryptoLocker bizonyította, hogy a cyber bűnözők által jelenleg alkalmazott titkosítás jelentősen erősebb, mint az első kripto-ware megjelenése idején, egy évtizeddel ezelőtt. A C2 szerverek használatával a rejtett Tor hálózaton, a CryptoLocker programozói képesek voltak 2048-bites RSA publikus és privát kulcsú titkosítások használatára, specifikus kiterjesztéssel rendelkező fájlokat fertőzve meg. Ez egy dupla kötésként szolgált – mindenki, aki a nyilvános kulcsot kereste, annak alapjaként, hogy feloldja a fájlokat a titkosítás alól, küzdelembe bonyolódott, hiszen rejtve voltak a Tor hálózaton, míg a programozók birtokában lévő privát kulcs saját jogán is extrém erős volt.

Harmadszor, a CryptoLocker új utat teremtettt, már a terjesztése módjával is. A fertőzés kezdetben a Gameover Zeus botnet segítségével terjedt, ami a fertőzött ‘zombi’ számítógépek hálózata volt, amit specifikusan malware-ek internetes terjesztésére használtak. A CryptoLocker, tehát, az első ransomware, ami fertőzött weboldalakon keresztül terjedt. Mindazonáltal, a CryptoLocker adathalászat útján is terjedt, különösen email mellékletek küldésével vállalkozásoknak, amelyeket gyakran ügyfélpanasznak álcáztak.

Mindezen funkciók a ransomware támadások domináns jellemzői lettek, a CryptoLocker sikerén alapulva. Darabonként $300-t követelve a fertőzött rendszerek kikódolásáért,  a fejlesztők összesen $3 millió dollárt kaszálhattak rajta.

Onionok and Bitcoinok

A CryptoLocker széles körben 2014-ben került ki a forgalomból, amikor a Gameover Zeus botnet lefoglalásra került, de ugyanakkor számos imitátoruk állt készen átvenni a stafétát. A CryptoWall volt a legjelentősebb, ugyanazt az RSA publikus-privát kulcsos titkosítást használva, mint ami a Tor hálózat mögött volt és adathalász átverések által terjesztve azt.

Az Onion Router, általánosabb nevén Tor, egyre nagyobb és nagyobb szerepet kezdett játszani a ransomware-ek fejlesztésében és terjesztésében. A Tor-t azután nevezték el, hogy az a mód, ahogy az internetes forgalmat a szerverek komplex globális hálózata körül vezeti, a hagyma héjaira emlékeztet egyesek szerint –  a Tor egy anonimitási projekt, amit arra találtak ki, hogy az emberek privátan tarthassák online tevékenységeiket.  Sajnos, ez felkeltette a cyberbűnözők figyelmét is, hogy az igazságszolgáltatástól távol tarthatják a tevékenységeiket, és a Tor szerepet kapott a ransomware történetében is.

A CryptoWall megerősítette a Bitcoin növekvő szerepét is, a ransomware támadásokban. 2014-re, a választott kripto-valuta módszer. Az előre fizetős elektronikus kreditek anonimak voltak, de nehézkes volt a kifizetésük, pénzmosás nélkül, míg a Bitcoin-ok online használhatók voltak, mint a normál valuták, direkt kereskedésre és tranzakciókra.

2015-re, a CryptoWall önmagában hozzávetőleg 325 millió dollárt generált.

Android támadások

Egy másik főbb lépés a ransomware történetében a mobil készülékeket célzó verziók kifejlesztése volt. Ezeknek célpontjai kifejezetten az Android készülékek voltak kezdetben, a nyílt forráskódú Android kódokat hasznosítva.

A 2014-ben jelentek meg az első próbálkozások és lemásolták a police-ware formátumot. A Sypeng, ami hamis Adobe Flash frissítő üzeneten keresztül fertőzte a készülékeket, lezárta a képernyőt és egy fake FBI üzenetet villantott fel, ami $200-t követelt. A Koler egy hasonló vírus volt, ami a ransomware férgek egyik első példája volt, egy önsokszorosító malware, ami maga alakítja ki a terjesztési útjait. A Koler would automatikusan küldött üzenetet bárkinek a fertőzött készülék kapcsolati listáján, egy letöltési linkkel a féreghez.

A nevének ellentmondva, a SimplLocker egy korai típusú krypto-ransomware volt mobilokra, a többi lock-out támadást szorgalmazó program mellett. Egy, az Android ransomware-ekkel érkezett további újítás volt a DIY eszköztárak megjelenése, amelyeket a cyberbűnözők online megvásárolhattak és maguk konfigurálhattak. Egy korai példa a Pletor Trójai programon alapuló eszköz, amelyet $5000-ért árultak online.

2016: A fenyegetés kibontakozik

2016 alapvető év volt a ransomware-ek számára. Új modellek érkeztek, új platformokkal és az új típusú malware-ek egy komolyan kibontakozó fenyegetésnek szolgáltak alapul, amely előkészítette a terepet a jövőbeni masszív globális támadásoknak.

CryptoWall evolúció

Eltérően más ransomware-ektől a nap alatt, amelyek előbb-utóbb neutralizációra kerültek valamilyen javítás által, a   CryptoWall fenyegetése sose szűnt meg. A négy különböző kiadáson keresztül evolválódott CryptoWall olyan úttörő, más ransomware-ek által utánozott technikákat dobott be, mint a replikált regisztrációs kulcs bejegyzések használata, így a malware minden újrabootolásnál betöltődik. Ez egy okos lépés, mivel a malware-ek nem mindig hajtódnak végre azonnal, hanem megvárják amíg kapcsolódni tudnak a távoli szerverhez, ami a titkosítási kulcsot tartalmazza. A rebootkor történő automatikus betöltés maximalizálja a végrehajtás esélyét.

Locky

Aggresszív adathalászat alapú terjesztésével, a Locky precedenst állított a többiek elé, mint például a WannaCry nevű követője, a puszta sebesség és a terjesztés skálája tekintetében. Működésének csúcspontján, több mint 100,000 új rendszert fertőzött meg naponta, az Android eszköztárak által használt franchise rendszert használva, hogy még több bűnözőt ösztönözhessen a terjesztésre. Előrevetítette a WannaCry támadást is, az egészségügyi szolgáltatók megcélzásával, mivel a kitalálói azt az elvet követték, hogy az esszenciális nyilvános szolgáltatások gyorsan megfizetik a váltságdíjat, csak hogy visszakaphassák a régi, működő rendszerüket.

Multiplatform

2016-ben érkezett meg a Mac rendszereket érintő első ransomware script. A KeRanger különösen undoknak bizonyult, mivel sikerült titkosítania a Time Machine biztonsági mentéseket, csak úgy, mint a szokványos Mac file-okat, leküzdve a Mac-ek általános képességét a korábbi verziókra visszaállásra, ha probléma adódna.

Nem sokkal a KeRangerután, megjelent az első olyan ransomware, amely képes megfertőzni számos operációs rendszert. A JavaScript-ben programozott Ransom32 elméletben képes volt hatással lenni a Windows, Mac vagy  Linux rendszereket futtató készülékekre.

Ismert fenyegetésekre irányuló sebezhetőségek

Az ún.“exploit kit”-ek malware kézbesítő protokollok, amelyek a népszerű szoftver rendszerek ismert sebezhetőségeit célozzák, vírusok implantálása céljából. Az Angler kit egy példa a ransomware támadások ellen legalább 2015 óta használatos eszköztárakra. A dolgok csak fokozódtak 2016-ban, számos nagy horderejű ransomware vírussal, amelyek az Adobe Flash és a Microsoft Silverlight sebezhetőségeit célozzák – ezek egyike a CryptoWall 4.0 volt.

Cryptoworm

A Koler virus innovációját követően, a kriptowormok a ransomware fő áramlatának részévé váltak 2016-ban. Az egyik példa a ZCryptor féreg volt, amit először a Microsoft jelentett be. A kezdetben spam adathalászó támadások által terjedő ZCryptor képes volt automatikusan terjedni hálózati eszközökön keresztül, önreplikálva és önvégrehajtva magát.

2017: A Ransomware bukásának éve

A ransomware támadások 2016-ban történt gyors szofisztikációjának és skála bővülésének köszönhetően, számos cyberbiztonsági elemző úgy gondolta, csupán idő kérdése, hogy egy valóban globális incidens üsse fel a fejét, a legnagyobb hackertámadásokkal és adatlopásokkal. A WannaCry megerősítette ezeket a félelmeket, világszerte felütve  fejét. De a WannaCry távolmarad a csupán ransomware-fenyegetett számítógéphasználóktól ebben az évben.

WannaCry

2017. május 12-én lépett színre a ransomware féreg, ami WannaCry-ként vált ismertté a világon, első áldozatait Spanyolországban szedve. Órák alatt, többszáz számítógépre terjedt rá, tucatnyi országban. Napokkal később, negyed millióra növekedett ez a szám, a történelem legnagyobb ransomware támadásává téve a WannaCry-t és garantálva, hogy az egész világ megtorpanjon és felfigyeljen a fenyegetésre.

A WannaCry a WannaCrypt rövidítése, arra hivatkozva, hogy a WannaCry egy crypto-ware. Specifikusabban, ez egy  cryptoworm, amely képes automatikusan replikálódni és terjedni.

Ami különösen hatékonnyá és sokkolóvá tette a WannaCry-t az általános nyilvánosság számára, az a terjedésének módja. Nem voltak adathalász próbálkozásai vagy letöltések veszélyeztetett botnet oldalakról.  Ehelyett, a WannaCry egy új módszerrel operált, a számítógépek ismerten sebezhető pontjait célozva a ransomware-rel. Úgy programozták, hogy a Windows Server régebbi verzióival operáló gépeket fertőzze meg a hálózatban – amelyeknek ismert biztonsági hibája van. Amint egy számítógép megfertőződött a hálózatban, gyorsan felkutatta a többit is, amelyek ugyanazzal a hibával rendelkeznek – és ezeket is megfertőzte.

Így terjedhetett a WannaCry igen gyorsan és lehetett különösen potens a nagyvállalatok, bankok, utazási hatóságok, egyetemek és népegészségügyi szolgáltatások, mint az Egyesült Királyságbeli NHS megtámadásában is. Így vethette meg a lábát igen sok helyen.

De ami igen sok embert sokkolt, az a tény, hogy a WannaCry Windows-on megmutatkozó sebezhetősége valójában a US National Security Agency (NSA) által lett azonosítva, évekkel ezelőtt. De ahelyett, hogy figyelmeztették volna a világot erre, az NSA csöndben maradt és kifejlesztette a saját módszerét, hogy cyber fegyverként használhassa a gyengeséget. Valójában, a WannaCry egy olyan rendszerre épül, amelyet egy nemzetbiztonsági ügynökség fejlesztett ki.

Petya

Rögtön a WannaCry sarkában, egy másik transzkontinentális ransomware támadás ért többezer gépet, a világ minden részén. A Petya támadásban az volt a legfigyelemreméltóbb, hogy ugyanazt a Windows-os sebezhetőséget használta fel, mint a WannaCry, megmutatva, hogy milyen potens is lehetne az NSA tervezett cyber fegyvere.Azt is megmutatta, hogy a WannaCry támadás miatti feleszmélés eredményeként széleskörben elérhetővé vált patch ellenére, mennyire nehéz a felhasználóknak lépést tartani a biztonsági frissítésekkel.

LeakerLocker

Az utóbbi időkben egymást folyékonyan követő ransomware támadások közül, a leginkább scareware-ekre emlékeztető és fenyegető taktikát alkalmazó széles skálájú támadás az alábbi volt, de még egy újabb csavar is került bele. Az Androidos készülékeket célzó LeakerLocker azzal fenyegetett, hogy megosztja a mobil felhasználók készülékének összes tartalmát a kontakt listájukon szereplő összes személlyel. Tehát ha valamilyen zavarbaejtő vagy kompromittáló tartalom is van a telefonján, jobb ha fizet, vagy az összes barátja, kollégája és rokona hamarosan láthatja, hogy mit rejtegetett eddig.

Mit tartogat a jövő a ransomware-ekkel kapcsolatban?

Mivel exponenciális növekedés volt tapaszthalható a cyber bűnözők által ransomware-ekből begyűjtött összegek tekintetében, jogos feltételezés, hogy a jövőben még többet fogunk hallani felőlük. A WannaCry-nak az önreplikáló féreg technológia és az ismert rendszer-gyengeségek ötvözésében rejlő sikere talán precedensként szolgált a mostanság bekövetkező támadások többségének. De naivitás lenne azt gondolni, hogy a ransomware fejlesztők nem gondolkodnak előre és nem fejlesztenek ki új módszereket a malware-ükkel való fertőzésre, a vírus terjesztésére és az ebből való pénzszerzésre.

Tehát mire számíthatunk?

Az egyik nagy aggodalom a ransomware-ekkel kapcsolatban, hogy elkezdenek megfertőzni a számítógépeken és okostelefonokon kívül más eszközöket is. Ahogy a hagyományos számítógépeken történő internethasználat mindegyre kevesebb lesz, egyre több, mindennapi élet során használatos felszerelés digitalizálódik és kapcsolódik az internethez. Ez egy masszív új piacot csinál a cyberbűnözők számára, akik akár egy ransomware segítségével is kizárhatnak járműtulajdnosokat a kocsijukból vagy fagyóra állíthatják a központi hőszabélyozót az otthonukban, ha nem fizetik meg a váltságdíjat. Ezt a tendenciát követve, a mindennapi életet is befolyásoló zsarolóprogramok száma egyre csak nő.

Egy másik lehetőség, hogy a ransomware kikerüli a fókuszából az egyedi készülékeket és a felhasználóikat. Ahelyett, hogy a számítógépen tárolt fájlokat célozná, a ransomware elérni kívánt célja, az SQL injekciók használata, egy hálózati szerveren tárolt adatbázisok titkosításához. Az eredmények katasztrofálisak lehetnek – egy globális vállalkozás egész infrastruktúráját összeomlaszthatja egyetlen mozdulattal vagy tönkretehet egész internetes szolgáltatásokat, felhasználók százezreit megkárosítva.

Habár evolválódásra képesek, mégis fel kell készülnünk az elkövetkezendő években az egyik fő cyber fenyegetésként megjelenő ransomware-ekre. Tehát nézzük meg jobban a megnyitandó emaileket, a felkeresendő weboldalakat és tartsuk a legnaprakészebben a biztonságunkat, vagy lehetséges hogy nemsokára együtt fogunk sírni a többi zsarolóprogram-áldozattal.

Megakadályozhatja egy VPN a ransomware támadásokat?

Noha egy VPN használata nem védelmezhet meg bennünket a malware támadásoktól, mégis felturbózza rendszerünk biztonsági szintjét, jóval biztonságosabbá téve azt. Számos előnye van a VPN-eknek.

  • Ha VPN-t használunk, az IP címünk rejtve marad és anoniman érhetjük el a világhálót. Ez nehezebbé teszi a malware készítőknek, hogy megcélozzák a számítógépünket. Tipikusan a sebezhetőbb felhasználók kerülnek célkeresztbe.
  • Ha adatokat osztunk meg, vagy csak hozzájuk férünk online egy VPN segytségével, azok az adatok titkosítva lesznek és teljességében kimaradnak a malware készítők hatóköréből.
  • A megbízható VPN szolgáltatók feketelistázzák is a kétes URL-eket.

Ezen tényezőknek köszönhetően, egy VPN használata jóval nagyobb biztonságot garantál a malware-ekkel szemben, beleértve a zsarolóprogramokat is. Számos VPN szolgáltatás közül választhatunk. Bizonyosodjunk meg róla, hogy a választott VPN szolgáltatónk tisztességes és rendelkezik a kellő szakértelemmel az online biztonság terén.

Ha egy VPN-t keres, nézze át a leginkább ajánlott VPN-jeink listáját, amely tapasztalt felhasználók véleményén alapul.

Hasznos volt? Oszd meg!