W celu przyciągnięcia możliwie jak największej liczby potencjalnych ofiar ataku, cyberprzestępcy tworzą spam dostosowany do „przemycania” zagrożeń w lokalnych językach, związanych z regionalnymi markami i metodami płatności. Ransomware sprytnie zamaskowane jako autentyczne powiadomienia e-mail, zawierające logotypy rozpoznawalnych marek, jest bardziej wiarygodne i bardziej „klikalne”, a przez to opłacalne finansowo dla przestępcy.
Aby zwiększyć efektywność podrobionych e-maili, oszuści podszywają się pod lokalne urzędy pocztowe, podatkowe oraz organów ścigania, a także inne firmy użyteczności publicznej. Od teoretycznie wiarygodnego źródła możemy więc otrzymać fałszywe powiadomienia o wysyłce, zwrocie, mandacie i rachunku za energię elektryczną. SophosLabs odnotował także wzrost ilości spamu w postaci wiadomości, które stworzone są zgodnie z zasadami gramatyki i interpunkcji.
- Trzeba dobrze się przyjrzeć, żeby rozróżnić fałszywe e-maile od tych prawdziwych. – mówi Chester Wiśniewski, Senior Security Advisor w Sophos. Świadomość istnienia taktyk stosowanych w danym regionie staje się ważnym aspektem bezpieczeństwa.
Choć złośliwe oprogramowanie ransomware znajduje się w czołówce najaktywniejszych zagrożeń ostatnich miesięcy, aż jedna trzecia ankietowanych w badaniach ESET nie wiedziała czym ono jest. Ransomware to zagrożenie, które infekuje urządzenie i blokuje dostęp do plików znajdujących się na nim, a za jego odblokowanie żąda okupu. Od kilkunastu miesięcy można zaobserwować rosnącą liczbę tych zagrożeń.
Niektóre z nich takie jak Cryptolocker, TeslaCrypt są znane od kilku lat, ale powstają ciągle nowe rodzaje i warianty. Dodatkowo ransomware atakuje teraz nie tylko użytkowników urządzeń z systemami Windows i Android, ale także z platformami Linuks i OS X. Kolejnym celem mogą być użytkownicy urządzeń Internetu Rzeczy.
Według badań przeprowadzonych przez firmę ESET, zaledwie 15 procent użytkowników zapłaciłoby okup, gdyby ich pliki zostały zaszyfrowane. Pozostała cześć pogodziłaby się z bezpowrotną utratą danych.
Eksperci z firmy ESET udzielają 4 rad, jak uniknąć infekcji zagrożeniem ransomware:
1. Zainstaluj program zabezpieczający
Pakiet bezpieczeństwa, który chroni przed wiadomościami spamowymi, a także phishingiem, czyli wyłudzaniem danych, to podstawa bezpieczeństwa. Dobre pakiety chroniące komputer posiadają również blokadę programów typu exploit, wykorzystujących luki w przeglądarkach internetowych czy aplikacjach, aby zainfekować komputer ofiary zagrożeniem ransomware. Dodatkowo posiadają firewall, który blokuje niepowołanym osobom dostęp do twojego komputera i danych zgromadzonych na jego dysku.
2. Aktualizuj oprogramowanie
Aktualizowanie oprogramowania pozwala zabezpieczyć sprzęt przed zagrożeniami wykorzystującymi luki w systemie. Najlepiej jeśli ustawisz automatyczne aktualizacje – wtedy będziesz miał pewność, że twój system operacyjny jest na bieżąco aktualizowany, a wszystkie luki załatane.
3. Uważaj na pułapki
Pułapki, za pomocą których cyberprzestępcy starają się skłonić ofiarę do pobrania zagrożenia szyfrującego, opierają się na stałych schematach – otrzymujesz wiadomość łudząco przypominającą mail od znanej instytucji np. poczty czy firmy kurierskiej, zawierającą zainfekowany załącznik. Po jego pobraniu i otworzeniu, pliki znajdujące się na komputerze zostają zaszyfrowane. Dlatego najlepiej uważaj na podejrzanie wyglądające wiadomości i nie otwieraj załączników od nieznanych nadawców.
4. Rób kopie zapasowe plików
Regularne wykonywanie kopii zapasowych plików znajdujących się w urządzeniu uchroni Cię na wypadek zaszyfrowania danych. Nawet jeśli ransomware zaszyfruje Twoje pliki, zawsze będziesz mógł odłączyć zainfekowany dysk, wyleczyć go, a następnie odzyskać wszystkie swoje dane, które przechowujesz w kopii zapasowej.
Źródło: Sophos, ESET