Computer auf Fokus - Online-Sicherheitshandbuch

01:39 pm
19 April 2024

Ransomware - das Wort, das macht alle PC-Anwender Concerned

Der Erpresser-Trojaner gehört zu den am meisten gefürchteten Cyber-Bedrohungen jemals erfunden. Die Begriffe Ransomware besteht aus zwei Teilen: 'Lösegeld’ und ‚Malware‘. Wie Sie wahrscheinlich vermuten, diese Art von schädlichen Anwendungen speziell zu erpressen Geld von dem Opfer in Form eines Löse entworfen. Diese gefährlichen Programme eingeben verstohlen, wonach verwenden sie komplexe Verschlüsselungsalgorithmen wie RSA-4096 und AES-256 die Daten des Nutzers unleserlich zu machen. Diese Chiffren verändern die Struktur der meisten Dateien, die nicht mit wichtigen Prozesse des Betriebssystems zugeordnet (DAS). Sobald die Aufgabe erfolgreich abgeschlossen wurde, Sie werden Fehlermeldungen bemerken, wenn Sie zu öffnen Ihre wertvollen arbeitsbezogenen Dokumente versuchen,, persönliche Fotos, wesentliche Datenbanken, Videos oder einfache Textnotizen. Da die Änderung der Struktur der betroffenen Dateien geschieht auf einer sehr tiefen Ebene, kann es unmöglich sein, sie kostenlos zu entsperren. Und genau das macht diese Tatsache die Ransomware-Attacken so beliebt in 2016.

Welche sind die beliebtesten Ransomware Bedrohungen für 2016 und Wie viel Geld haben Sie stehlen von den Opfern?

Gemäß dem Datum, die Ransomware-Attacken in 2016 sind auf dem Vormarsch. Es gibt eine Zunahme der Infektionsraten sowohl gegen den Computer des Heimanwender und die Maschinen der Unternehmen. Auch die Android-basierte Systeme nicht von den Angriffen verschont - Ransomware wie Dogspectus und die Variationen des fusob Trojan versuchen, in Ihre mobilen Geräte schleichen. Die wichtigsten Vertreter der Windows-orientierte Verschlüsselung Cyber-Bedrohungen in 2016 sind:

  • Locky
  • Cerber
  • CryptXXX 3.0
  • Petya
  • CryptoLocker

Einige dieser aggressiven Trojaner sind seit Jahren präsent. Ihre Entwickler aktualisieren und die Verbesserung der Cyber-Bedrohungen auf einer regelmäßigen Basis. Sobald die Sicherheitsspezialisten, die Definitionen der Ransomware in den Datenbanken ihrer Anti-Malware-Anwendungen hinzufügen, der Hacker macht kleinere Änderungen an dem Code-Erkennung zu umgehen. Nicht nur sind die Gauner immer mehr Codierung Trojaner zu schaffen, sondern sie weit aggressiver als im letzten Jahr verbreiten. Für das erste Quartal 2016, Die Infektionsraten sind schockierend - im Durchschnitt, 50 000 PC-Anwender erhalten mit Ransomware pro Monat infiziert. Januar, Februar und März 2016 sehr hohe Gewinne für die Entwickler von Verschlüsselungssoftware gebracht - die Gesamtsumme wird angenommen, überschreiten $200 Million. Im Durchschnitt, der Preis für das Lösegeld $679, die doppelt so hoch wie der Durchschnitt ist in Löse 2015 ($294). In einigen Fällen, wie das Hollywood Presbyterian Medical Center Angriff im Februar, die Cyber-Kriminellen gelungen zu extrahieren $17 000 oder mehr mit einem einzigen Schlag. Leider, die Erwartungen sind, dass die Popularität von Ransomware wird nur wachsen.

Warum in 2016 Ransomware weist die bevorzugte Wahl für die Tausende von Hackers?

Nur sehr wenige Arten von schädlichen Anwendungen können so erhebliche Schäden, wie die Datei kodiert, Trojaner verursachen. Die Mehrzahl der bösartigen Anwendungen kann leicht mit einem glaubwürdigen Sicherheitsprogramm gelöscht werden. Diese Anwendungen können in der Regel Ransomware löschen und, aber es ist ein sehr wichtiger Aspekt, die Sie berücksichtigen sollten,: die Entfernung des Parasiten möglicherweise nicht ausreicht, um den Schaden zu beheben. Die Verschlüsselungsalgorithmen vermasseln die Dateistruktur selbst, was bedeutet, dass selbst wenn Ihr PC hat keine Spuren der Malware-Links, Diese Dateien bleiben unzugänglich. Genau dieser wesentliche Moment ist der Grund, warum der Hacker oft das gewünschte Lösegeld von den Opfern erhalten. Sobald alle Ihre Dateien verschlüsselt wurden, Sie können sich in eine sehr unangenehme Situation. Wenn Sie nicht zahlen, das Lösegeld, Sie können die Daten für immer verlieren. Jedoch, die als die Täter ermutigen Sie nicht die empfohlene Lösung ist. Es gibt absolut keine Garantie, dass, selbst wenn Sie ein paar hundert Dollar zahlen, Sie haben Zugriff auf die gesperrten Fotos erhalten, Unterlagen, Videos und Projekte. Der Hacker oft Betrug der Opfer nach Erhalt der Zahlung. Manchmal ist der versprochene Entschlüsselungsschlüssel funktioniert nicht richtig, während in anderen Fällen senden es die Cyber-Kriminellen alle nicht an.

Der Hacker setzt vor allem auf der Bitcoin virtuellen Währung ihre Gebühren zu erheben. Es gibt mehr als ein paar Gründe für diese Wahl. Erste, Diese Plattform wird von einer Institution wie eine Zentralbank nicht überwacht. Diese Tatsache macht es viel schwieriger, angemessene Informationen über die Transaktionen zu finden. Der Hacker der Regel ein komplexes Netzwerk von Dutzenden oder sogar Hunderten von miteinander verbundenen E-Wallets, die sich über die ganze Welt verbreitet werden können. Sobald Sie Ihr Geld auf den ersten geht, es wird auf die zweite umgeleitet werden, dritte, und so weiter, bis die Spuren sind verschwunden. Diese Taktik ist so effizient, dass auch die Behörden kämpfen, um die Endempfänger schwer zu finden.

Der zweite Grund für die Wahl des Bitcoin und die analogical cryptocurrencies betrifft die Erstattungspolitik. Diese Plattformen erlauben keine Erstattungen unter keinen Umständen. Die einzige Möglichkeit, Ihr Geld zurück, wenn der Empfänger es zulässt, was, wie du wahrscheinlich weißt, wird nicht passieren. Also, wenn Sie Ihr Geld an den Hacker geben, Sie können sowohl das Geld und Ihre Dateien verlieren. Außerdem, Ihr Geld wird beweisen, dass es mit ihnen verbunden sind diese Angriffe und die Bemühungen sind es wert,. Als Konsequenz, der Hacker wird weiterhin aggressiver und schleichRansomWare Trojaner erstellen.

Welche sind die effizientesten Methoden, um sich von den Ransomware-Angriffen zu schützen?

Es ist wichtig, die häufigsten Verteilungsmethoden für Ransomware zu kennen, um die Infektion zu verhindern. Die erste Wahl ist die Spam-E-Mail-Kampagnen. Mit sehr wenig Anstrengungen kann der Hacker die Nutzlast von fortgeschrittenen Cyber-Bedrohungen für Tausende von Benutzern sendet einmal an. Alles, was sie tun müssen, ist, einige Website-Datenbank hacken vorher oder eine Liste von E-Mails kaufen, Zugehörigkeit zu echten Menschen. Ab diesem Zeitpunkt, es ist alles Statistiken - wenn sie zu Ransomware schicken 1000 Menschen, mindestens 5-10% der diese Benutzer infiziert. Die Zahl kann noch höher ausfallen, je nach Inhalt der Nachricht. Die Täter können versuchen, ihre Malware als unschuldiges Textdokument zu verschleiern, die den Empfänger erfordert Makros aktivieren. Der Hacker wird immer mehr und mehr genial, wenn sie versucht, die ahnungslose Person schocken. Sie können erwarten, Benachrichtigung über Probleme mit Ihrem PayPal-Konto erhalten, Meldungen über eine Klage gegen Sie für rechtswidrige Inhalte oder Job Download bietet über aussichtsreiche Positionen. Nur einen Klick auf den angehängten Datei, die Infektion auslösen können.

Andere Verteilung Wege kann es sich um Exploit-Kits wie Größe oder nuklear. Diese Software-Kits basieren auf Systemschwachstellen Schadcode zu verbreiten und aktivieren sie automatisch ohne das Wissen des Benutzers. Selbst wenn Sie sind technisch versierte, Sie können nach wie vor nicht in der Zeit verstehen, dass die Sicherheit Ihres Systems verletzt wurde. Manchmal sind die bösartigen Anwendungen scheint sicher Updates für beliebte Programme wie Adobe oder Java zu sein. Sie können auf schattigen Standorten weitergeleitet, die eine solche gefälschte neuere Versionen im Falle bieten Ihnen auf einigen korrupten Links klicken oder einige verdächtige Pornoseiten durchsuchen.

Da die Cyber-Kriminelle schaffen neue Taktik auf einer täglichen Basis, es gibt kein 100% gewisse Möglichkeit, sich von Ransomware auf eigene Faust zu schützen. Aus diesem Grund, die Spezialisten beraten Sie eine zuverlässige Anti-Malware-Lösung zu halten. Diese Anwendungen können eingehende gefährliche Dateien abfangen und blockieren, bevor sie Probleme verursachen. Infolge, selbst wenn Sie klicken auf einigem korrupten Link oder versuchen, eine infizierte Datei herunterladen, Ihr PC kann nicht verschlüsselt werden.

Was tun, falls Sie sind bereits mit einiger Ransomware Infizieren?

Wenn das erste, was zu sehen, wenn Sie Ihr Betriebssystem starten ist eine bedrohliche Nachricht Lockdown, Sie sollten eine Sache erinnern - keine Panik. Der Hacker versucht, die Opfer unter Druck in Ordnung zu bringen, um ihn voreilig zu machen handeln. Sie setzen in der Regel einen Countdown-Timer für 72 oder 24 Std. Wenn es reachers 0, der Entschlüsselungsschlüssel kann für immer erhalten zerstört. Die richtige Lösung ist nicht auf den Anweisungen des Hacker folgen. Wenn sie nicht erhält das erwartete Lösegeld, sie können entmutigt fühlen. Für den exakt gleichen Grund, die Mehrheit der Regierungen sich weigern, mit Terroristen unter keinen Umständen zu verhandeln. Sie sollten zuerst Ihren Computer von der Ransomware reinigen. Der beste Weg, es zu erreichen, ist eine spezielle Anwendung zu nutzen oder sonst können Sie einige der schädlichen Dateien verpassen. Sobald das gefährliche Programm ist für immer verschwunden, Sie sollten versuchen, eine kostenlose Entschlüsselungsvorrichtung für die spezifische Ransomware zu finden. Während es möglicherweise nicht richtig, Sie sollten es noch einen Versuch geben. Jedoch, erinnere mich nur legitime Seiten für eine Lösung zu überprüfen oder sonst können Sie sich ausgetrickst in eine andere Malware herunterzuladen, die weitere Schäden verursachen.

Herunterladen Malware Removal Tool, Wenn Ihr System zu sehen ist von Ransomware Viren und Scannen Sie Ihr System nach Viren Dateien betroffen

DOWNLOAD Entriegelungswerkzeug für Ransomware
Die kostenlose Version von SpyHunter nur scannen Sie Ihren Computer alle möglichen Bedrohungen zu erkennen. Um sie zu entfernen dauerhaft von Ihrem Computer, Kauf seiner Vollversion. Spy Hunter Malware Removal Tool zusätzliche Informationen/SpyHunter Deinstallationsanweisungen

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.