5 niezwykłych historii ransomware

Pracujesz do późnych godzin nocnych, starannie zapisujesz wszystkie aktualizacje, aby dotrzymać terminu, wyłączasz komputer i wracasz do łóżka. Kiedy dotrzesz rano do pracy, stracisz dostęp do własnych plików danych!

Rok 2016, który bezsprzecznie okazał się „Rokiem Ransomware”, miał niezliczone historie ofiar ransomware przyłapanych na nieświadomości przez złośliwe złośliwe oprogramowanie. Dla niewtajemniczonych Ransomware jest jednym z najbardziej wyrafinowanych złośliwych programów, które porywają pliki danych. Blokuje je i żąda „okupu” od nieszczęsnych ofiar w zamian za klucz deszyfrujący do odblokowania plików.

Chociaż większość Ransomware zwykle szyfruje pliki danych, niektóre blokują całkowicie systemy. Wykorzystuje różne sposoby, takie jak e-maile, oprogramowanie reklamowe, wykorzystywanie luk w przestarzałym oprogramowaniu lub pobieranie oprogramowania. Jakiekolwiek jest medium, nigdy nie przestaje szerzyć zagrożenia. W ciągu roku pojawiło się kilka mocnych, a także zabawnych Ransomware.

Oto lista 5 najbardziej niezwykłych historii ransomware.

  1. Kiedy atakujący nie poprosił o (dodatkowe) pieniądze:

Zaledwie dwa dni przed Świętem Dziękczynienia system matki Aliny został zainfekowany CryptoWall Ransomware. Hakerzy zażądali 500 dolarów w Bitcoinach. Gdyby nie zapłaciła tej kwoty w ciągu tygodnia, okup miałby się podwoić, a gdyby nie zapłaciła nawet wtedy, jej dane (łącznie 5726 plików) zostałyby bezpowrotnie utracone.

Pani nie znała procedury płatności Bitcoin i nie zapłaciła kwoty w pierwszym tygodniu. Następnie poprosiła hakera, aby nie zwiększał kwoty. Co zaskakujące, przyjął prośbę i ostatecznie zapłaciła 500 dolarów. Porozmawiaj o przestępcach o złotym sercu. Cóż, prawdopodobnie Silver w tym przypadku!

Zobacz też:  Co zrobić, jeśli Twój system jest już zainfekowany przez Ransomware?

  1. Kiedy Ransomware zamaskował się jako firma ochroniarska:

Na początku tego roku DJ Singh, architekt cyfrowy w Wipro Digital, został zaatakowany przez Ransomware. Kliknął łącze, aby pobrać oficjalny dokument dotyczący dobrze znanego rozwiązania zabezpieczającego. Okazało się, że raport był hostowany na zaatakowanym serwerze reklam, który pobrał szczep Locky Ransomware. Mówi: „Później dowiedziałem się, że domena Ad-Server Brent Media właśnie wygasła i została natychmiast przechwycona przez osoby odpowiedzialne za ten konkretny atak Ransomware”.

Szczep wykonał swoją pracę – zaszyfrował wszystkie jego pliki i zażądał okupu. Jednak Singh nie padł jej ofiarą. Miał kopię zapasową większości swoich danych. Odzyskał kilka plików z kopii zapasowej offline. Uruchomił także niektóre kody opracowane przez White Hats, aby przywrócić inne foldery. Następnie dowiedział się, że oprogramowanie ransomware było źle napisane, a wiele kodów klucza szyfrowania było słabo ukrytych w samym ransomware.

  1. Kiedy użytkownik poświęcił swoje 2 lata badań:

Osoba pracowała nad swoimi pracami naukowymi przez 2 lata i zapisywała je w swoim Systemie. Tuż przed terminem prezentacji jego artykułu hakerzy zaatakowali jego komputer. Wszystkie jego pliki wraz z artykułem naukowym są zaszyfrowane i nie miał żadnej kopii zapasowej. Nie wiadomo, czy zapłacił okup lub wybrał inne wyjście, ale jeśli rzeczywiście zgubił gazetę, musiał to być dla niego ogromny cios

  1. Kiedy „kliknięcie” wyłudziło pieniądze: Amanda jest jedną z tych ostrożnych użytkowników, którzy studiowali historie o cyberbezpieczeństwie. Jest obeznana w technologii i podejmuje środki ostrożności podczas korzystania z Internetu. Jednak padła ofiarą oszustwa phishingowego.

Zobacz też:  Ostatnie ataki ransomware 2016 w skrócie

Kliknęła link wspomniany w wiadomości phishingowej. Gdy tylko kliknęła fałszywy link, hakerom udało się zdobyć dane jej konta. Natychmiast zdała sobie sprawę, że coś poszło nie tak z jej komputerem, ale zanim zdążyła cokolwiek zrobić, hakerzy skontaktowali się z jej bankiem i zdołali wyłudzić 240 funtów, zanim jej karta została zamrożona.

  1. Kiedy hakerzy ransomware stosują publiczne zawstydzanie jako taktykę: The Dark Reading , rozwiązanie bezpieczeństwa czyta w jednym ze swoich ostatnich artykułów: „Aplikacje porno, które robią szantażujące selfie, to tylko wskazówka, w jakim mrocznym kierunku może obrać ransomware w nadchodzących miesiącach. W innym przykładzie najnowsza wersja CryptoWall i innych podobnych odmian podniosła stawkę, grożąc nie tylko pozostawieniem użytkowników bez dostępu do ich danych, ale także opublikowaniem ich online, jeśli nie odpowiedzą na żądania przestępcy. Teraz użytkownicy nie tylko będą zdesperowani, aby oszczędzać dane. W wielu przypadkach będą tak bardzo pragnąć zachować twarz, że z radością rozwidlą swoje ciasto.

Więc nie ma jeszcze żadnej historii z tym, ale dana jest perspektywa na przyszłość. Mamy nadzieję, że to nie prawda. Takie szantażowanie nie tylko wzmocni uprawnienia hakerów ransomware, ale także w dużej mierze wpłynie na prywatność.

Ataki ransomware rozprzestrzeniają się niewyobrażalnie. W nadchodzącym roku mogą pojawić się poważniejsze zagrożenia . Mamy nadzieję, że analitycy bezpieczeństwa opracują pewne rozwiązania dla tego solidnego programu złośliwego oprogramowania, a niewinni użytkownicy nie będą już krzywdzeni.

Przede wszystkim zdecydowanie zalecamy wszystkim użytkownikom wykonanie kopii zapasowej swoich danych w trybie offline. Nawet jeśli zostaną zaatakowani takim atakiem, nie staną się ofiarą. Możesz również użyć Right Backup,  który jest wydajnym rozwiązaniem do przechowywania w chmurze i pomaga w tworzeniu kopii zapasowych na Twoim urządzeniu. Posiada wspaniałe funkcje, takie jak zaplanowane tworzenie kopii zapasowych danych, dostęp do wielu platform, łatwe przesyłanie plików.



Leave a Comment

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Chrome domyślnie nie wyświetla pełnego adresu URL. Być może nie przejmujesz się zbytnio tym szczegółem, ale jeśli z jakiegoś powodu potrzebujesz wyświetlenia pełnego adresu URL, szczegółowe instrukcje dotyczące tego, jak sprawić, by przeglądarka Google Chrome wyświetlała pełny adres URL w pasku adresu.

Jak odzyskać stary Reddit

Jak odzyskać stary Reddit

Reddit ponownie zmienił swój wygląd w styczniu 2024 r. Przeprojektowanie może być widoczne dla użytkowników przeglądarek na komputerach stacjonarnych i zawęża główny kanał podczas udostępniania linków

Jak kopiować treści z podręczników za pomocą Google Lens

Jak kopiować treści z podręczników za pomocą Google Lens

Wpisywanie ulubionego cytatu z książki na Facebooku jest czasochłonne i pełne błędów. Dowiedz się, jak używać Obiektywu Google do kopiowania tekstu z książek na urządzenia.

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Czasami podczas pracy w przeglądarce Chrome nie można uzyskać dostępu do niektórych witryn internetowych i pojawia się komunikat o błędzie „Nie można znaleźć adresu DNS serwera napraw w przeglądarce Chrome”. Oto jak możesz rozwiązać ten problem.

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Przypomnienia zawsze były główną atrakcją Google Home. Z pewnością ułatwiają nam życie. Obejrzyjmy szybko, jak tworzyć przypomnienia w Google Home, aby nigdy nie przegapić ważnych spraw.

Netflix: zmień hasło

Netflix: zmień hasło

Jak zmienić hasło do usługi strumieniowego przesyłania wideo Netflix za pomocą preferowanej przeglądarki lub aplikacji na Androida.

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jeśli chcesz pozbyć się komunikatu Przywróć strony w Microsoft Edge, po prostu zamknij przeglądarkę lub naciśnij klawisz Escape.

A List of Funny Wi-Fi Names

A List of Funny Wi-Fi Names

I like to keep my neighbors entertained by changing my Wi-Fi network to different funny names. If youre looking for ideas for a funny Wi-Fi name, here

Co to jest uwierzytelnianie?

Co to jest uwierzytelnianie?

Uwierzytelnianie to proces weryfikacji tożsamości. Zwykle odbywa się to za pomocą czegoś, co znasz. Czytaj dalej, aby dowiedzieć się więcej.

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Zobacz, jak łatwo można tworzyć dowolne playlisty i jak łatwo je edytować w YouTube Music. Oto kroki, które należy wykonać.