Co to jest cryptolocker i jak się go pozbyć?

cryptolocker co to jestSzkodliwe oprogramowanie i wirusy istnieją na rynku tak długo, jak ma to miejsce w Internecie. Chociaż programy antywirusowe z biegiem lat poprawiły się w znajdowaniu i poddawaniu kwarantannie tych wrednych exploitów. Nadal istnieją pewne szczególnie uciążliwe trojany i programy, które mogą spowodować niezliczone szkody, jeśli pozostaną niezdiagnozowane i uruchomione na PC. Jedno z najgroźniejszych zagrożeń złośliwego oprogramowania dostępnych obecnie w Internecie jest znane jako Cryptolocker. Jest przykładem tego, co zostało określone jako Ransomware – mechanizm szyfrujący dane i żądający okupu.

Cryptolocker – co to takiego?

Cryptolocker jest uruchamiany na komputerze PC przez trojana lub robaka i może pochodzić od skompresowanego pliku tradycyjnie załączonego za pośrednictwem wiadomości e-mail ze źródła udającego oficjalne. Gdy komputer zostanie zainfekowany i zaatakowany przez Cryptolocker, użytkownik jest często skutecznie zastraszany w celu zapłaty okupu. Ponieważ szyfruje on dokumenty, zdjęcia i żąda uiszczenia opłaty w określonym terminie za dostarczenie klucza służącego do ich odszyfrowania. Chociaż w przeszłości istniały podobne przykłady złośliwego oprogramowania, Cryptolocker wciąż domaga się ofiar i będzie to tak lukratywny model biznesowy dla swoich programistów doputy ofiary będą płacić.

Scenariusze działania Cryptolockera

Jeden z przedstawicieli programów Ransomware – Cryptolocker – działa jak typowy porywacz. Wyróżnia się spośród innych tym, że infekuje swoje ofiary poprzez wiadomość email. Na początku dostajesz wiadomość wyróżniającą się interesującym, emocjonalnym tytułem, który może mieć związek z Twoim codziennym życiem, np. „Śledź swoją przesyłkę” lub »Przypominamy o wpłacie należności za«. Internauci, które nie są świadome takich ataków lub po prostu mają kiepską pamięć klikają w mail i otwierają zainfekowany załącznik. Tutaj pojawia się pierwsza informacja, która powinna Ci zasygnalizować, że coś jest nie tak.

Zazwyczaj, gdy faktycznie wysyłasz coś kurierem, to w wiadomości otrzymujesz link z podglądem trasy, jaką pokonuje przesyłka. Po co więc załącznik? Pod wpływem emocji czasem nie zwracasz uwagi na takie detale, a potem pojawia się problem. Gdy udzielisz Cryptolockerowi dostęp do swojego komputera (poprzez otwarcie załącznika) program zaczyna szyfrować Twoje pliki.

Jak wygląda  typowy atak

Haker zbada Twoją firmę, dowie się, kto jest kim z Twojej witryny, LinkedIn itp. Gdy komputer zostanie zainfekowany złośliwym oprogramowaniem, hakerzy przeszukają twoją pocztę i uzyskają szczegółowe informacje o twoich dostawcach usług i formie płatności. Gdy haker uzyska wystarczającą ilość informacji, wyśle ​​ci spersonalizowaną wiadomość e-mail, podając się za jednego z dostawców, z prośbą o dokonanie np. płatności. Mogą powiadomić Cię o zmianie banku i poprosić o zapłatę na nowe konto. Sposobów i metod przekonania użytkownika komputera do  wykonania określonych czynności jest wiele i ciągle ewoluują. Adres e-mail zostanie skierowany do Ciebie z Twoim imieniem i nazwiskiem, bez błędów ortograficznych i innych niespójności. Po dokonaniu płatności hakerzy znikają z pieniędzmi.

Znaki ostrzegawcze to:

  • Niepoprawny adres e-mail (błędnie napisany googl.com zamiast google.com)
  • Niepoprawny zwrotny adres e-mail
  • Zmiana metody płatności lub danych konta
  • Ściganie faktur nieuregulowanych
  • Wiadomości e – mail wysyłane poza godzinami pracy dla firm, które nie działają 24/7

Zapobieganie:

  • Nie używaj poczty e-mail do weryfikacji, ponieważ system może być zagrożony
  • Upewnij się, że masz komercyjną wersję programu antywirusowego z zainstalowanymi aktualizacjami
  • Upewnij się, że system operacyjny działa prawidłowo
  • Regularnie wykonuj pełne skanowanie antywirusowe na wszystkich komputerach
  • Wyłącz bezpośredni dostęp do Internetu z biura i korzystaj z serwera proxy
  • Połączenie z biura zewnętrznego powinno odbywać się przez VPN
  • Skontaktuj się jak najszybciej z zaufanym i przyjaznym zespołem wsparcia IT