5 способів, за допомогою яких хакери заражають користувачів Ransomware

Ransomware – це всі види шкідливих програм, які здатні шифрувати дані. Зловмисники залишають повідомлення з викупом, що містить інструкції про те, як заплатити, щоб отримати ключ для розшифрування. Завдяки появі цифрової валюти, такої як біткойн, останнім десятиліттям спостерігається зростання кількості атак. У цій статті ми розглянемо п’ять найбільш поширених способів, які зловмисники використовують для поширення ransomware.

Warez-сайти, торенти, зламані програми

Одними з найпоширеніших способів зараження ransomware є warez-сайти та торренти, де користувачі зазвичай завантажують піратський контент або неофіційне програмне забезпечення, яке ніким не перевіряється. Подібні сайти ідеально підходять для поширення шкідливого програмного забезпечення. Зловмисники завантажують свої заражені пакети програмного забезпечення – скажімо, популярні ігри чи фільми – і рекламують їх як легальні. Користувачі мимоволі завантажують заражені файли і в процесі їх запуску встановлюють ransomware.

Уникайте неофіційних магазинів програмного забезпечення, warez-сайтів та торентів! Використання піратського програмного забезпечення не тільки небезпечне, але також існує велика ймовірність того, що на ваш комп’ютер може бути встановлено здирницьке ПЗ.

Фішинг

Фішинг – це найпоширеніший спосіб зараження комп’ютерів здирницьким ПЗ. Зловмисники або підробляють сайт, або використовують спам, щоб користувачі завантажили зловмисне програмне забезпечення.

З обережністю ставтеся до спамових листів, у яких вас намагаються змусити щось зробити, наприклад, перейти за посиланням, отримати приз, завантажити та переглянути вкладення тощо. У разі сумнівів двічі перевірте адресу відправника та зміст повідомлення. Якщо у повідомленні стверджується, що воно походить від організації, з якою можна зв’язатися іншим каналом, зробіть це, щоб переконатися, що це не шахрайство.

Ланцюжок поставок

Іноді навіть завантаження офіційного програмного забезпечення може призвести до зараження шкідливим програмним забезпеченням. Цей спосіб називається атакою по ланцюжку поставок, тобто зловмисникам вдається проникнути до офіційного постачальника програмного забезпечення та заразити офіційні збірки програмного забезпечення програмою-викупом.

Найвідоміший приклад це штам ransomware, призначений для зараження комп’ютерів Mac через популярний клієнт BitTorrent. У 2016 році зловмисникам вдалося проникнути в проект The Transmission Project та заразити офіційну бінарну збірку Transmission програмою-вимагачем KeRanger. Використовуючи діючий сертифікат безпеки Transmission, їм вдалося оминути антивірусний механізм OSX – XProtect. Оскільки програма була підписана офіційним сертифікатом безпеки, який OSX вважав надійним, користувачі в результаті встановлювали зараженим шкідливим ПЗ Transmission.

Це рідкісний випадок, але навіть якщо ви все правильно робите, ви все одно ризикуєте заразитися здирницьким ПЗ. Тому рекомендується завжди використовувати сучасні рішення безпеки на своєму комп’ютері, незалежно від ОС.

Відкриті пристрої IoT

В наш час підключені до Інтернету гаджети повсюди. Хоча більшість з них не схильні до атак ransomware безпосередньо, є і винятки. Наприклад, якщо у вашій домашній мережі встановлено непропатчений або неправильно налаштований роутер, зловмисники можуть проникнути на ваш комп’ютер шляхом сканування Інтернету за допомогою спеціалізованих інструментів.

Найбільш поширеним прикладом є вразливий або неправильно налаштований пристрій мережевого зберігання даних (NAS). Останнім часом зловмисники все частіше атакують користувачів NAS QNAP, використовуючи відкриті мережеві сховища або вразливості в системі безпеки самих пристроїв.

Користувачі NAS повинні завжди дотримуватися рекомендацій виробника з безпеки та встановлювати нові версії програмного забезпечення.

Шахрайство у сфері технічної підтримки

Ще один спосіб заразитися ransomware – стати жертвою шахрайства зі службою технічної підтримки. Як правило, шахраї, націлені на вразливі групи населення, наприклад, людей похилого віку, вони переконують жертву надати їм віддалений доступ до комп’ютера, після чого здійснюють атаку.

Відомі випадки, коли шахраї зі служби технічної підтримки здійснювали атаки з використанням програм-здирників, навіть не використовуючи справжні програми-вимагачі. Натомість вони використовували Syskey, застарілий компонент Windows NT, який шифрував базу даних Security Account Manager (SAM) за допомогою 128-бітного ключа шифрування RC4.

Він був видалений лише через кілька років у Windows 10, оскільки його криптографія стала небезпечною з розвитком технологій, а також тому, що ним зловживали під час атак типу ransomware.

Не забувайте, що для захисту комп’ютера від шкідливих програм – не тільки від програм-вимагачів – необхідно використовувати надійне рішення для забезпечення безпеки.

Джерело Bitdefender

Для звернення до технічної підтримки:

Встановіть TeamViewer для віддаленого підключення фахівця технічної підтримки першого рівня

Завантажити

Виникли запитання?

Введіть Ваші дані і опишіть проблему в формі нижче


    Bitdefender Україна

    Вулиця Казимира Малевича, 86Л, Київ, 03150

    This site is registered on wpml.org as a development site.