Co to jest ransomware? Podstawowe omówienie zagrożenia

Ransomware lub występujące pod na przemian stosowaną nazwą scareware, jest to złośliwe oprogramowanie instalujące się w systemie operacyjnym bez zgody i wiedzy jego użytkownika. Głównym zadaniem tego typu software jest wywołanie efektu zaskoczenia oraz równoczesnego zastraszenia użytkownika komputera lub innego zaatakowanego urządzenia. Obecność takiego oprogramowania objawia się całkowitym zablokowaniem dostępu do danych. Odblokowanie pełnego dostępu staje się możliwe jedynie po wpłacie okupu na wskazane przez cyberprzestępców konto bankowe.

RANSOMWARRE- W JAKI SPOSÓB DZIAŁA I DOSTAJE SIĘ DO SYSTEMU OPERACYJNEGO?

Przykładowe ścieżki infekcji: Oprogramowanie scarewarre dostaje się niepostrzeżenie do systemu wskutek otwarcia zainfekowanego załącznika URL dołączonego do wiadomości e-mail. W dalszym etapie ataku następuje pobranie i zainstalowanie złośliwego kodu zaszytego w aplikacji oraz jego uruchomienie. Od tego momentu program rozpoczyna realizowanie poleceń wydawanych przez cyberprzestępców.
W innym przypadku złośliwe oprogramowanie ransomware może przedostać się do naszego systemu, dzięki odwiedzeniu przez nas fałszywej strony. Adresu www łudząco przypominającego oryginalną i znaną nam witrynę. Atak z użyciem podrobionej witryny internetowy określa się w informatyce terminem “phishing”.

Działanie ransomware opiera się na kilku krokach:

  • przekonanie użytkownika do skorzystania z okazji wypróbowania świetnej aplikacji, przez wzgląd na pozornie ciekawie wyglądającą ofertę usług i przydatnych funkcji wbudowanych w program,
  • kolejno następuje zainstalowanie i zainfekowanie oraz przejęcie kontroli nad systemem, przy zastosowaniu silnego szyfrowania, w tym jego trwałe zablokowanie,
  • następnie zastraszenie użytkownika przy pomocy wyświetlanego komunikatu informującego o całkowitej utracie plików, jeśli użytkownik nie zapłaci żądanej sumy pieniędzy.

Pamiętajmy, że: ransomware daje tylko jedną jedyną opcję odzyskania dostępu do zablokowanych plików. Jest nią opłacenie okupu (żądanie, haracz). W zamian za ponowne przywrócenie dostępu do kompletnie niedostępnych danych wciąż znajdujących się na dysku twardym.

Na koniec tego wpisu pamiętajmy o najważniejszym w kwestii bezpieczeństwa. Jeżeli otrzymamy kiedykolwiek na e-mail podejrzanie wyglądający albo instalujemy na urządzeniu program, którego pochodzenia nie znamy (brak autora, wydawcy), miejmy się na baczności. W takiej sytuacji zachowajmy szczególną ostrożność. Równocześnie miejmy zawsze przy sobie pełny backup, inaczej kompletną kopię zapasową wszystkich naszych danych. To z niej w razie konieczności odtworzymy wszystkie dane. Po uprzednim przeprowadzeniu formatowania dysku twardego. Jego pełne sformatowanie pozwoli usunąć złośliwe oprogramowanie z systemu. Dalej powinnyśmy wzmocnić, czyli zmodyfikować zabezpieczenia antywirusowe oraz sieciowe używanego przez nas sprzętu.