Zgodovina ogrožanja nevarnosti: preteklost, sedanjost in prihodnost

Obsežen napad zlonamerne programske opreme WannaCry v maju 2023 je povsod po naslovih zasledil naslove in v novo javno uporabo vnesel nov stavek – Ransomware.

V kibernetski varnosti in tehniških krogih pa se že dolgo predolgo govori o odkupih. Pravzaprav v zadnjem desetletju, Ransomware je bila verjetno najbolj plodna in najbolj razširjena spletna grožnja. Po podatkih ameriške vlade so napadi z odkritjem programske opreme od leta 2005 presegli število kršitev spletnih podatkov.

Mogoče je dejstvo, da napadi z odvzemom programske opreme tradicionalno niso bili globalni po velikosti, pripomoglo k temu, da se ta ohrani pod radarjem splošne ozaveščenosti javnosti. WannaCry je vse to spremenil. WannaCry, ki je vplival na več kot 300.000 računalnikov po vsem svetu, je postavil naslove za združevanje nekaterih večjih ustanov, vključno z britansko Nacionalno zdravstveno službo (NHS).

Če je bil WannaCry vrsta obsežnega kibernetskega napada, ki bi lahko svet vzletel in sprejel obvestila, kažejo, da bi to lahko označilo obliko prihodnjih stvari. Ker so črvi, ki se uporabljajo za širjenje odkupne programske opreme, postali vedno bolj izpopolnjeni in so metode, ki se uporabljajo za njihovo širjenje, učinkovitejše, verjetnost večjih in večjih napadov raste.

V tem članku si bomo ogledali zgodovino ransomware-ja in spremljali njegov razvoj, dokler ni iz senc kot ena največjih groženj kibernetski varnosti 21. stoletja. Naredili bomo glavne incidente, različne uporabljene metode, glavne novosti, ki vodijo do nedavnega svetovnega napada, preden si oglejmo, kaj lahko pričakujemo v prihodnosti.

Kaj je Ransomware?

Najprej nekaj definicij. Ransomware spada v razred zlonamerne programske opreme, zasnovan posebej za finančni dobiček. Toda za razliko od virusov, ki se uporabljajo v hekerskih napadih, ransomware ni zasnovana za dostop do računalnika ali IT sistema, da bi ukradla podatke iz njega. Prav tako ne stremi žrtvam brez denarja, kot je razvidno z različnimi ponarejenimi protivirusnimi “prestrašljivimi programi” in goljufijami z lažnim predstavljanjem.

Na žalost žrtev so učinki izsiljevanja le preveč resnični.

Ransomware deluje tako, da moti delovanje računalniškega sistema, zaradi česar je neuporaben. Storilci nato lastnikom pošljejo odkupnino, v zameno za povračilo sprememb zahtevajo denar.

Večina primerov ransomware spada v eno od dveh kategorij. Nekateri virusi ransomware uporabnika blokirajo iz svoje naprave z zamrznitvijo CPU-ja, prevzemom sistema za preverjanje uporabnikov ali podobno metodo. Druge vrste odkupne programske opreme, ki jih ponavadi imenujemo kripto-odkupna programska oprema, bodo namesto tega šifrirali pomnilniške pogone in njihovo vsebino, kar onemogoča odpiranje map in datotek ali zagon programov.

V večini primerov, ko se del sistema odkupa izvede v sistemu, bo sprožil tudi pošiljanje odkupnega sporočila. To se lahko pojavi na zaslonu zaklenjenega sistema ali v primeru kripto napada lahko celo pošljete po e-pošti ali pošljete sporočilo žrtvi.

Odkupna zgodba

Trojanski aids

Prvi splošno priznani incident z odkrito programsko opremo je dejansko pred pojavom spletne grožnje, ki jo danes poznamo že skoraj dve desetletji. Leta 1989 se je Harvard akademik z imenom Joseph L Popp udeležil konference Svetovne zdravstvene organizacije o aidsu. V pripravi na konferenco je ustvaril 20.000 plošč, ki jih je lahko poslal delegatom, in sicer z naslovom “AIDS Information – Uvodne diskete.”

Nezaupljivi delegati se niso zavedali, da so diskete dejansko vsebovale računalniški virus, ki je po zagonu ostale vsebine diska nekaj časa ostal skrit na računalniku žrtve. Po 90 ponovnih zagonih je virus začel v življenje, takojšnje šifriranje datotek in skrivanje imenikov. Prikazalo se je sporočilo, ki uporabnika obvešča, da se bo njihov sistem vrnil v normalno stanje, potem ko je pošiljal 189 dolarjev na pošti v Panami.

Iznajdljivost dr. Poppa je bila pred svojim časom in minilo bi še 16 let, preden bi se kdo lotil njegove ideje o odkupi in se z njim popeljal v internetno dobo. Sam Popp je bil aretiran, vendar se zaradi slabega duševnega zdravja ni nikoli soočil.

2005: Leto nič

Do trenutka, ko so se pojavili naslednji primeri odkupne programske opreme, je bil doktor Joseph L Popp že davno pozabljen in svet računalništva je preoblikoval internet. Zaradi vseh svojih prednosti je internet olajšal distribucijo vseh vrst zlonamerne programske opreme za kibernetske kriminalce, vmesna leta pa so tudi programerjem omogočila, da razvijejo veliko močnejše metode šifriranja od tistih, ki jih uporablja dr. Popp.

GPCoder

Eden prvih primerov ransomware, ki se distribuira po spletu, je bil GPCoder Trojan. Prvič identificiran leta 2005, GPCoder okuženih sistemov Windows in ciljnih datotek z različnimi končnicami. Ko jih najdemo, so bile datoteke kopirane v šifrirani obliki, izvirniki pa izbrisani iz sistema. Nove šifrirane datoteke niso bile berljive, uporaba močne šifriranja RSA-1024 pa je zagotovila, da poskusi, da jih odklenete, zelo malo uspejo. Na domačem zaslonu uporabnikov je bilo prikazano sporočilo, ki jih je usmerilo v datoteko a.txt, ki je bila objavljena na zgornjem delu mize, v kateri so bile podrobnosti o plačilu odkupnine in odklepanju prizadetih datotek.

Archievus

Istega leta so identificirali GPCoder, na prizorišču se je pojavil še en trojanski uporabnik varne 1024-bitne RSA šifriranja. Namesto da ciljate na nekatere izvršljive datoteke in razširitve datotek, Archievus je preprosto šifriral vse v žrtvi v mapi Moji dokumenti. Teoretično je to pomenilo, da lahko žrtev še vedno uporablja računalnik in vse datoteke, shranjene v drugih mapah. Ker pa večina ljudi shrani veliko svojih najpomembnejših datotek, vključno z delovnimi dokumenti, v mapo Moji dokumenti privzeto, je bil učinek še vedno izčrpavajoč.

Da bi razbremenili Archievusa, so žrtve usmerili na spletno mesto, kjer so morali kupiti 30-mestno geslo – ni veliko možnosti, da bi uganili tisto.

2009 – 2012: Gotovina

Kar nekaj časa je trajalo, da so te zgodnje oblike spletnega izsiljevanja pridobile na silo v podzemlju kibernetskega kriminala. Donosi s Trojanci, kot sta GPCoder in Archievus, so bili relativno nizki, predvsem zato, ker jih je zlahka odkrila in odstranila protivirusna programska oprema, kar pomeni, da je bil njihov rok uporabe za zaslužek kratek.

Na splošno so se današnje kibernetske tolpe raje držale hekerstva, lažnega predstavljanja in goljufanja ljudi s ponarejenimi protivirusnimi prevarami.

Prvi znaki sprememb so se začeli pojavljati leta 2009. Istega leta se je znani virus “zastrašujoče programske opreme”, imenovan Vundo preklopil taktike in začel delovati kot odganjalnik. Pred tem je Vundo okužil računalniške sisteme, nato pa sprožil lastno varnostno opozorilo in uporabnike usmeril k ponarejenemu popravku. Vendar pa so analitiki leta 2009 opazili, da je Vundo začel šifrirati datoteke na računalnikih žrtev, saj je prodal resničen protistrup, da bi jih odklenil..

To je bil prvi znak, da so hekerji začeli čutiti, da je treba denar pridobiti iz odkupne programske opreme. Ob širjenju anonimnih spletnih plačilnih platform je bilo tudi v množičnem obsegu lažje prejemati odkupnine. Poleg tega je seveda izpopolnjevanje samega odkupovalnega programa naraščalo.

Do leta 2011 je trik postal hudournik. V prvem četrtletju tistega leta je bilo odkritih 60.000 novih napadov z ransomware. Do prvega četrtletja 2012 se je to povečalo na 200.000. Konec leta 2012 so raziskovalci podjetja Symantec ocenili, da je črni trg ransomware vreden 5 milijonov dolarjev.

Trojanski WinLock

Leta 2011 se je pojavila nova oblika odkupa. Trojanski program WinLock velja za prvi razširjeni primer tistega, kar je postalo znano kot “Locker” odkupna programska oprema. Namesto da bi šifrirali datoteke na napravi žrtve, omarica preprosto onemogoča prijavo v napravo do konca.

WinLock Trojan je začel trend za izsiljevalno programsko opremo, ki je posnemala pristne izdelke, kar je odmevalo na staro taktiko strašljive programske opreme. Ko je okužil sisteme Windows, je kopiral sistem za aktiviranje izdelkov Windows in uporabnike zaklenil, dokler niso kupili aktivacijskega ključa. Če želite dodati dotik obraza golega obraza, je sporočilo, ki je prikazano na ponarejenem zaslonu za aktiviranje, žrtvam dejansko sporočilo, da je bilo treba njihov račun Windows ponovno aktivirati zaradi goljufije, preden so jih napotili, da pokličejo mednarodno številko za rešitev težave. Telefonska številka se je zamaskirala v brezplačno brezplačno, toda dejansko je nabrala velik račun, ki je verjetno šel v žepe kriminalcev za zlonamerno programsko opremo.

Reveton in “Police” Ransomware

Različica na temo posnemanja programskih izdelkov, s katerimi naj bi žrtve zavajale pri plačevanju ponarejenih naročnin, je bil pojav ti policijske odkupne programske opreme. V teh napadih je tzlonamerna programska oprema bi ciljala na okužene sisteme s sporočili, ki trdijo, da so od organov pregona in državnih organov, z navedbo dokazov, da je bila naprava uporabljena za nezakonite dejavnosti. Naprava bi bila zaklenjena kot „zaplemba“, dokler ne bo plačana nekakšna podkupnina ali globa.

Ti primeri so bili pogosto razširjeni prek pornografskih spletnih strani, storitev izmenjave datotek in katere koli druge spletne platforme, ki bi jo lahko uporabili v potencialno nezakonite namene. Ideja je bila brez dvoma prestrašiti ali sramotiti žrtve pri plačilu podkupnine, preden bodo imeli možnost racionalno razmišljati o tem, ali je grožnja pregona resnična ali ne.

Da bi bili napadi videti bolj verodostojni in grozeči, bi policijsko odkupno programsko opremo pogosto prilagajali glede na lokacijo žrtve, prikazovali njihov IP naslov ali v nekaterih primerih vire v živo iz lastne spletne kamere, kar pomeni, da so jih gledali in snemali.

Eden najbolj znanih primerov policijske odkupnine je bil znan kot Reveton. Sprva se je širil po Evropi, sevi Revetona so postali dovolj razširjeni, da so se začeli pojavljati v ZDA, kjer je bilo žrtvam rečeno, da jih je pod nadzorom FBI in odredil plačilo globe v višini 200 ameriških dolarjev za odklepanje njihove naprave. Plačilo je bilo izvedeno prek predplačniških elektronskih tokenskih storitev, kot sta MoneyPak in Ukash. To taktiko so ubrali drugi policijski odkupi, kot sta Urausy in Kovter.

2013 – 2015: Nazaj na šifriranje

V drugi polovici leta 2013 se je pojavila nova različica kriptovalutne programske opreme, ki je v boju proti kibernetski varnosti narisala novo črto na mivki.. CryptoLocker je na več načinov spremenil igro za odkupno programsko opremo. Eden od njih se ni motil s šikarskimi pripomočki in taktirkami za ustvarjalce strašljive programske opreme ali policijske odkupne programske opreme. CryptoLockerjevi programerji so bili zelo neposredni o tem, kaj počnejo, žrtvam so poslali nejasno sporočilo, da so bile vse njihove datoteke šifrirane in bodo izbrisane, če odkupnina ne bi bila plačana v treh dneh.

Drugič, CryptoLocker je pokazal, da so moči šifrirnih kibernetskih kriminalcev, ki jih je zdaj mogoče uporabiti, bistveno močnejše od tistih, ki so bile na voljo, ko se je prva kriptovaluta pojavila skoraj desetletje prej. Uporaba strežnikov C2 v skriti mreži Tor, CryptoLockerjevi programerji so lahko ustvarili 2048-bitne šifrirane javne in zasebne ključe RSA za okužbo datotek z določenimi razširitvami. To je delovalo kot dvojna vezava – vsi, ki iščejo javni ključ kot podlago za raziskovanje datotek, bi se borili, saj so bili skriti v omrežju Tor, zasebni ključ programerjev pa je bil sam po sebi izjemno močan.

Tretjič, CryptoLocker je razvil novo podlago v načinu distribucije. Okužba se je sprva širila prek Gameover Zeus botneta, mreže okuženih računalnikov zombija, ki se uporabljajo posebej za širjenje zlonamerne programske opreme po internetu. CryptoLocker torej, označil prvi primer razširjanja odkupne programske opreme prek okuženih spletnih mest. Vendar pa se je CryptoLocker razširil tudi s kopanjem s kopanjem, zlasti prilogami po e-pošti, poslanim podjetjem, ki so bila videti kot pritožba stranke..

Vse te lastnosti so postale prevladujoče značilnosti napadov, ki jih povzročajo odkupi, pod vplivom uspešnosti CryptoLockerja. Za dešifriranje okuženih sistemov naenkrat zaračunajo 300 ameriških dolarjev, zato so njegovi razvijalci zaslužili kar tri milijone dolarjev.

Čebula in bitcoini

CryptoLocker je bil leta 2014 v veliki meri opuščen, ko je bil odstranjen botnet Gameover Zeus, toda do takrat je bilo veliko posnemovalcev, ki so bili pripravljeni prevzeti štafetno palico. CryptoWall je bil najpomembnejši, saj je upravljal isto šifriranje javno-zasebnih ključev RSA, ki se je ustvaril za zaslonom mreže Tor in se distribuiral prek lažnega predstavljanja.

Onion Router, bolj znan kot Tor, je začel igrati večjo in večjo vlogo pri razvoju in distribuciji izsiljevalne opreme. Poimenovan je po načinu, kako usmerja internetni promet okoli zapletenega globalnega omrežja strežnikov, ki naj bi bil razporejen kot plasti čebule, Tor je postavljen projekt za anonimnost, ki ljudem pomaga, da to, kar počnejo v spletu, ohranjajo zasebno. Na žalost je to pritegnilo kibernetske kriminalce, ki želijo svoje dejavnosti skriti pred očmi organov pregona, od tod tudi vlogo Tor v zgodovini odkupa.

CryptoWall je tudi potrdil naraščajočo vlogo Bitcoin v napadih z ransomware. Do leta 2014, kripto valuta je bila izbira plačilnega načina. Predplačniški elektronski krediti so bili anonimni, vendar jih je težko izplačati brez pranja, medtem ko bi lahko Bitcoin prek spleta uporabljali kot običajno valuto za neposredno trgovanje in neposredni promet.

Do leta 2015, Ocenjeno je, da je samo CryptoWall ustvaril 325 milijonov dolarjev.

Android napada

Drugi pomemben korak v zgodbi o odkupu je bil razvoj različic za mobilne naprave. Sprva so bile namenjene izključno Android napravam, pri čemer so uporabljale odprtokodno kodo Android.

Prvi primeri so se pojavili leta 2014 in so prepisali obliko policijske opreme. Sypeng, ki je okužil naprave s ponarejenim sporočilom za posodobitev Adobe Flash, je zaklenil zaslon in sprožil ponarejeno sporočilo FBI, ki zahteva 200 dolarjev. Koler je bil podoben virus, ki je značilen po tem, da je bil eden prvih primerov črvov z ransomware-jem, ki se je sam ponovil zlonamerno programsko opremo, ki ustvarja svoje distribucijske poti. Koler bi samodejno poslal sporočilo vsem na seznamu stikov okužene naprave s povezavo za prenos na črva.

Kljub svojemu imenu je bil SimplLocker zgodnja vrsta kriptovalut za mobilne telefone, večina drugih pa je bila v obliki napadov za zaklepanje. Druga novost, ki je prišla z odkupno programsko opremo za Android, je bila izdelava orodij za samostojno ustvarjanje, ki bi jih lahko cyber kriminalci kupili na spletu in se konfigurirali. Eden zgodnjih primerov je bil komplet, ki temelji na pletorju Pletor, ki so ga prodali za 5000 dolarjev na spletu.

2016: Grožnja se razvija

Leto 2016 naj bi bilo seminarsko leto za odkupno opremo. Novi načini dostave, nove platforme in nove vrste zlonamerne programske opreme so dodali resno razvijajočo se grožnjo, ki je postavila temelj za množične globalne napade.

CryptoWall Evolution

Za razliko od mnogih primerov ransomware, ki imajo svoj dan na soncu in jih potem nevtralizira ena ali druga vrsta popravka, grožnja s strani CryptoWall ni nikoli minila. CryptoWall se je s štirimi različnimi izdajami, ki so jih posnemale druge ransomware, na primer z uporabo ponovljenih vnosov v registrski ključ, tako da se zlonamerna programska oprema naloži pri vsakem ponovnem zagonu. To je pametno, ker se zlonamerna programska oprema ne izvaja vedno takoj in čaka, da se lahko poveže z oddaljenim strežnikom, ki vsebuje šifrirni ključ. Samodejno nalaganje ob ponovnem zagonu poveča možnosti za to.

Locky

S svojo agresivno distribucijo, ki temelji na lažnem predstavljanju, je Locky postavil precedens, ki mu je sledil všeč WannaCry zaradi same hitrosti in obsega njegove distribucije. Na vrhuncu so poročali, da okuži do 100.000 novih sistemov na dan, pri čemer je franšizni sistem, ki so ga prvič uporabili v Androidovih orodjih, spodbudil vse več kriminalcev, da se pridružijo njegovi distribuciji. Prav tako je napovedal napad WannaCry, tako da se je usmeril na izvajalce zdravstvenih storitev, saj so njegovi avtorji naleteli na dejstvo, da so osnovne javne službe hitro plačevale odkupnine, da bi svoje sisteme ponovno zagnali in zagnali..

Večplatformna oblika

V letu 2016 je prišel tudi prvi skript za odkup programske opreme, ki bo vplival na sisteme Mac. KeRanger je bil še posebej zoprn, ker mu je uspelo šifrirati varnostne kopije Time Machine in navadne datoteke Mac, pri čemer je Mac presegel običajno sposobnost prevračanja na starejše različice, kadar koli se pojavi težava.

Kmalu po KeRangerju se je pojavila prva odkupna programska oprema, ki je lahko okužila več operacijskih sistemov. Ransom32, programiran v JavaScript, je lahko teoretično vplival na naprave, ki se izvajajo v sistemu Windows, Mac ali Linux.

Znane ranljivosti groženj

Tako imenovani “kompleti za izkoriščanje” so protokoli za pošiljanje zlonamerne programske opreme, ki ciljajo na znane ranljivosti v priljubljenih programskih sistemih za vsaditev virusov. Primer Angler je primer tistega, za katerega je bilo znano, da je bil uporabljen za napade ransomware vsaj že leta 2015. Stvari so se stopnjevale v letu 2016, saj so številni odmevni virusi ransomware usmerjeni na ranljivosti v Adobe Flash in Microsoft Silverlight – eden od njih je bil CryptoWall 4.0.

Kriptovaluta

Sledi inovacija virusa Koler, kriptovalute so postale del mainstreama ransomware v letu 2016. En primer je bil črv ZCryptor, o katerem je prvi poročal Microsoft. ZCryptor se je sprva širil z napadi neželene pošte, ki se je lahko samodejno razširil po omrežnih napravah s samo ponovitvijo in samoizvajanjem.

2023: Leto Ransomware Broke

Glede na hiter napredek sofisticiranosti in obsega napadov z odkrito programsko opremo v letu 2016 so mnogi analitiki kibernetske varnosti verjeli, da je le nekaj časa, preden se bo zgodil resnično globalni incident na lestvici z največjimi hekerskimi napadi in kršitvami podatkov. WannaCry je te strahove potrdil in ustvaril naslove po vsem svetu. Vendar WannaCry še zdaleč ni edina odkupna programska oprema, ki ogroža uporabnike računalnikov v letošnjem letu.

WannaCry

12. maja 2023 je črv, ki je bil ogrožen, ki je po vsem svetu postal znan kot WannaCry, prizadel svoje prve žrtve v Španiji. V nekaj urah se je razširila na stotine računalnikov v več deset državah. Dneve pozneje se je ta skupna raztegnila na več kot četrt milijona, zaradi česar je WannaCry največji napad z odkrito programsko opremo v zgodovini in zagotovil, da se je ves svet usedel in pozoren na grožnjo.

WannaCry je kratek za WannaCrypt, ki navaja dejstvo, da je WannaCry kriptovaluta. Natančneje, gre za kriptovalute, ki se lahko samodejno razmnožujejo in širijo.

To, kar je WannaCry naredilo tako učinkovito in tako šokantno za širšo javnost, je bilo, kako se je širila. Prevarov z lažnim predstavljanjem ni bilo nobenega prenosa s ogroženih spletnih strani botneta. Namesto tega je WannaCry označil novo fazo v ransomware, ki cilja na znane ranljivosti v računalnikih. Programirali so ga za vleko mreže za računalnike, ki delujejo na starejših različicah sistema Windows Server – ki so imeli znano varnostno napako – in jih okužili. Ko je okužil en računalnik v omrežju, je z isto napako hitro iskal druge in okužil tudi njih.

Tako se je WannaCry tako hitro razširil in zakaj je bil posebej močan za napad na sisteme velikih organizacij, vključno z bankami, prometnimi organi, univerzami in javnimi zdravstvenimi službami, kot je britanska NHS. To je tudi razlog, da je zgrabil toliko naslovov.

A tisto, kar je marsikoga šokiralo, je bilo dejstvo, da ranljivost, ki jo je WannaCry izkoristila v operacijskem sistemu Windows, je pred leti dejansko ugotovila ameriška agencija za nacionalno varnost (NSA). Toda namesto da bi na to opozorila svet, je NSA molčala in razvila svoj podvig, da je šibkost uporabila kot kibernetsko orožje. Dejansko je WannaCry zgrajena na sistemu, ki ga je razvila državna varnostna agencija.

Petja

Vroče za petami WannaCryja je še en transkontinentalni napad z odkupno programsko opremo uničil na tisoče računalnikov v vseh štirih krajih sveta. Znan kot Petja, je bilo pri tem napadu najbolj odmevno uporabila je popolnoma isto ranljivost Windows, ki jo uporablja WannaCry, ki prikazuje, kako zmogljivo je lahko načrtovano kibernetsko orožje NSA. Kljub temu, da je bil obliž po napadu WannaCry splošno dostopen, je težko doseči, da so uporabniki na tekočem z varnostnimi posodobitvami.

LeakerLocker

V znak, kako grozljiva je grožnja z odkupno programsko opremo, eden najnovejših napadov velikega obsega, ki je zadel naslove, sega v dneve strašljive programske in izsiljevalne taktike, vendar s posodobljenim zasukom. LeakerLocker je s ciljno usmerjenimi napravami Android zagrozil, da bo celotno vsebino naprave mobilnega uporabnika delil z vsemi na svojem seznamu stikov. Če ste v telefonu shranili nekaj neprijetnega ali ogrožajočega, raje plačajte, ali pa bi lahko vsi vaši prijatelji, sodelavci in sorodniki kmalu videli, kaj morate skriti.

Kaj ima prihodnost za odkupno programsko opremo?

Glede na eksponentno rast prihodkov kibernetskim kriminalcem je uspelo doseči izsiljevanje, je poštena domneva, da bomo o tem v prihodnosti slišali še veliko več.. Uspeh WannaCryja pri združevanju samo ponovljivih tehnologij črvov z usmerjanjem na znane ranljivosti sistema je verjetno kratkoročno postavil precedens za naravo večine napadov.  Vendar bi bilo naivno misliti, da razvijalci odkupne programske opreme ne razmišljajo že naprej in razvijajo nove načine okužbe, širjenja in unovčevanja svoje zlonamerne programske opreme.

Kaj torej lahko pričakujemo?

Velika skrb je potencial za ransomware začeti ciljati na digitalne naprave, ki niso računalniki in pametni telefonis. Ko se Internet stvari vzame, se vse več splošne opreme, ki jo uporabljamo v vsakdanjem življenju, digitalizira in povezuje z internetom. To ustvarja ogromen nov trg za kibernetske kriminalce, ki se lahko odločijo za uporabo odkupi, da lastnike avtomobilov zaprejo iz svojih vozil ali pa termostat centralnega ogrevanja v domovih zamrznejo, razen če plačajo odkupnino. Na ta način se bo zmožnost izsiljevanja, da neposredno vpliva na naše vsakdanje življenje, le povečala.

Druga možnost je, da se ransomware osredotoči stran od posameznih naprav in njihovih uporabnikov. Namesto da bi ciljali na datoteke v enem računalniku, bi ransomware morda ciljal na uporabo injekcij SQL za šifriranje baz podatkov na omrežnem strežniku. Rezultati bi bili katastrofalni – celotna infrastruktura globalnega podjetja bi lahko bila z enim potezom poškodovana ali pa so bile porušene celotne internetne storitve, ki prizadenejo več sto tisoč uporabnikov.

Kakor koli se razvija, bi se morali pripraviti na to, da bi odkupi postali velika kibernetska grožnja za prihodnja leta. Zato si oglejte elektronska sporočila, ki jih odpirate, spletna mesta, ki jih obiščete, in nadzirajte svoje varnostne posodobitve, ali boste morda želeli jokati skupaj z vsemi drugimi žrtvami odkupa pred seboj..

Ali lahko VPN prepreči napade Ransomware?

Uporaba VPN vas ne more zaščititi pred napadi zlonamerne programske opreme, vendar poveča stopnjo varnosti vašega sistema in s tem postane bolj varna. Prednosti VPN je veliko.

  • Ko uporabljate VPN, je vaš IP naslov skrit in do spleta lahko dostopate anonimno. To ustvarjalcem zlonamerne programske opreme otežuje ciljanje na vaš računalnik. Običajno iščejo bolj ranljive uporabnike.
  • Ko v spletu delite podatke ali dostopate do njih prek VPN-ja, so ti podatki šifrirani in proizvajalcem zlonamerne programske opreme ostajajo v veliki meri nedosegljivi..
  • Zanesljive VPN storitve tudi na črno uvrstijo dvomljive URL-je.

Zaradi teh dejavnikov vas uporaba VPN bolj varuje pred zlonamerno programsko opremo, vključno z Ransomware. Na izbiro je veliko storitev VPN. Prepričajte se, da je ponudnik VPN, s katerim se prijavite, ugleden in ima potrebno strokovno znanje na področju spletne varnosti.

Ponudnik uvrstitev Naša ocena uporabniške ocene
Izbira urednika 5,0 / 5
Preberi pregled
Izvedi več Začeti >> Obiščite spletno mesto
2 4.9 / 5
Preberi pregled
Izvedi več Začeti >> Obiščite spletno mesto
3 4.8 / 5
Preberi pregled
Izvedi več Začeti >> Obiščite spletno mesto
4 4.8 / 5
Preberi pregled
Izvedi več Začeti >> Obiščite spletno mesto
5 4.7 / 5
Preberi pregled
Izvedi več Začeti >> Obiščite spletno mesto

Če iščete VPN, si oglejte naše najbolj priporočljive VPN od zaupanja vrednih uporabnikov.