UA

Блог

5 способов, с помощью которых хакеры заражают пользователей Ransomware 

Ransomware — это все виды вредоносных программ, которые способны шифровать данные. Злоумышленники оставляют письмо с выкупом, содержащее инструкции о том, как заплатить, чтобы получить ключ для расшифровки. Благодаря появлению цифровой валюты, такой как биткойн, в последнее десятилетие наблюдается рост числа атак. В этой статье мы рассмотрим пять наиболее распространенных способов, которые злоумышленники используют для распространения ransomware.

Warez-сайты, торренты, взломанные приложения

Одними из самых распространенных способов заражения ransomware являются warez-сайты и торренты, где пользователи обычно загружают пиратский контент или неофициальное программное обеспечение, которое никем не проверяется. Подобные сайты идеально подходят для распространения вредоносного ПО. Злоумышленники загружают свои зараженные пакеты программного обеспечения - скажем, популярные игры или фильмы - и рекламируют их как легальные. Пользователи невольно загружают зараженные файлы и в процессе их запуска устанавливают ransomware.

Избегайте неофициальных магазинов программного обеспечения, warez-сайтов и торрентов! Использование пиратского программного обеспечения не только опасно, но также существует большая вероятность того, что на ваш компьютер может быть установлено вымогательское ПО.

Фишинг

Фишинг — это самый распространенный способ заражения компьютеров вымогательским ПО. Злоумышленники либо подделывают сайт, либо используют спам, чтобы пользователи загрузили вредоносное ПО.

С осторожностью относитесь к спамовым письмам, в которых вас пытаются заставить что-то сделать, например, перейти по ссылке, получить приз, загрузить и просмотреть вложение и т.д. В случае сомнений дважды проверьте адрес отправителя и содержание сообщения. Если в сообщении утверждается, что оно исходит от организации, с которой можно связаться по другому каналу, сделайте это, чтобы убедиться, что это не мошенничество.

Цепочка поставок

Иногда даже загрузка официального программного обеспечения может привести к заражению вредоносным ПО. Этот способ называется атакой по цепочке поставок, то есть злоумышленникам удается проникнуть к официальному поставщику программного обеспечения и заразить официальные сборки программного обеспечения программой-выкупом.

Самый известный пример — это штамм ransomware, предназначенный для заражения компьютеров Mac через популярный клиент BitTorrent. В 2016 году злоумышленникам удалось проникнуть в проект The Transmission Project и заразить официальную бинарную сборку Transmission программой-вымогателем KeRanger. Используя действующий сертификат безопасности Transmission, им удалось обойти антивирусный механизм OSX - XProtect. Поскольку приложение было подписано официальным сертификатом безопасности, который OSX посчитал надежным, пользователи в итоге устанавливали заражённою вредоносным ПО Transmission.

Это редкий случай, при котором даже если вы все правильно делаете, вы все равно рискуете заразиться вымогательским ПО. Поэтому рекомендуется всегда использовать современные решения безопасности на своем компьютере, независимо от используемой ОС.

Открытые устройства IoT

В наше время подключенные к Интернету гаджеты повсюду. Хотя большинство из них не подвержены атакам ransomware напрямую, есть и исключения. Например, если в вашей домашней сети установлен непропатченный или неправильно настроенный роутер, злоумышленники могут проникнуть на ваш компьютер путем сканирования Интернета с помощью специализированных инструментов.

Более распространенным примером является уязвимое или неправильно настроенное устройство сетевого хранения данных (NAS). В последнее время злоумышленники все чаще атакуют пользователей устройств NAS QNAP, используя открытые сетевые хранилища или уязвимости в системе безопасности самих устройств.

Пользователи NAS должны всегда следовать рекомендациям производителя по безопасности и устанавливать наиболее новые версии программного обеспечения.

Мошенничество в сфере технической поддержки

Еще один способ заразиться ransomware - стать жертвой мошенничества со службой технической поддержки. Как правило, мошенники, нацеленные на уязвимые группы населения, например, пожилых людей, они убеждают жертву предоставить им удаленный доступ к компьютеру, после чего совершают атаку.

Известны случаи, когда мошенники из службы технической поддержки осуществляли атаки с использованием программ-вымогателей, даже не используя настоящие программы-вымогатели. Вместо этого они использовали Syskey, устаревший компонент Windows NT, который шифровал базу данных Security Account Manager (SAM) с помощью 128-битного ключа шифрования RC4.

Он был удален только спустя несколько лет в Windows 10, поскольку его криптография стала небезопасной по мере развития технологий, а также потому, что им злоупотребляли при атаках типа ransomware.

Не забывайте, что для защиты компьютера от вредоносных программ - не только от программ-вымогателей - необходимо использовать надежное решение для обеспечения безопасности. 

Источник Bitdefender

Остались вопросы? Заполните форму обратной связи и наши специалисты свяжутся с Вами!

CRM-форма з'явиться тут