Ordinateurs sur focus - Guide de sécurité en ligne

04:47 h
20 Avril 2024

Ransomware - le mot qui fait que tous les utilisateurs de PC concernés

Les chevaux de Troie ransomware sont parmi les plus redoutés cybermenaces jamais inventées. Le ransomware termes se compose de deux parties: 'une rançon’ et « programmes malveillants ». Comme vous pensez probablement, ce type d'applications nuisibles est conçu spécifiquement pour extorquer de l'argent de la victime sous la forme d'une rançon. Ces programmes dangereux entrent sournoisement, après quoi ils utilisent des algorithmes de cryptage complexes comme RSA-4096 et AES-256 pour rendre les données de l'utilisateur illisible. Ces chiffres changent la structure de la majorité des dossiers, qui ne sont pas associés à des processus importants du système d'exploitation (LA). Une fois que la tâche a été achevée avec succès, vous remarquerez des messages d'erreur chaque fois que vous essayez d'ouvrir vos documents liés au travail précieux, photos personnelles, bases de données essentielles, des vidéos ou des notes de texte simple. Depuis la modification de la structure des fichiers concernés se produit à un niveau très profond, il peut être impossible de les déverrouiller gratuitement. Et exactement ce fait rend les attaques ransomware si populaire 2016.

Quelles sont les menaces les plus populaires pour Ransomware 2016 et Combien d'argent ont-ils volé des victimes?

Selon les données, les attaques ransomware en 2016 sont à la hausse. Il y a une augmentation des taux d'infection à la fois contre les ordinateurs des utilisateurs à domicile et les machines des entreprises. Même les systèmes basés sur Android ne sont pas épargnés par les attaques - comme ransomware Dogspectus et les variations du fusob de Troie tentent de se faufiler dans vos appareils mobiles. Les représentants les plus remarquables des cyber-menaces axées sur le cryptage de Windows en 2016 sont:

  • locky
  • Cerber
  • CryptXXX 3.0
  • Petya
  • Cryptolocker

Certains de ces chevaux de Troie agressifs ont été présents depuis des années. Leurs développeurs moderniser et d'améliorer les cybermenaces sur une base régulière. Dès que les spécialistes de la sécurité ajouter les définitions du ransomware dans les bases de données de leurs applications anti-malware, les pirates font des modifications mineures au code pour échapper à la détection. Non seulement les escrocs créent de plus en plus d'encodage des chevaux de Troie, mais sont beaucoup plus les répandaient agressivement que l'année dernière. Pour le premier trimestre 2016, les taux d'infection sont choquantes - en moyenne, 50 000 Les utilisateurs de PC infectés par ransomware par mois. Janvier, Février et Mars 2016 apporté des bénéfices très élevés pour les développeurs de logiciel de codage - la somme totale est supposée supérieure $200 million. En moyenne, le prix de la rançon est $679, qui est deux fois plus élevée que la moyenne en rançon 2015 ($294). Dans certains cas,, comme l'attaque Hollywood Presbyterian Medical Center en Février, les cyber-criminels ont réussi à extraire $17 000 ou plus avec une seule grève. Malheureusement, les attentes sont que la popularité de ransomware ne fera que croître.

Pourquoi 2016 Ransomware est devenu le choix préféré pour des milliers de pirates informatiques?

Très peu de types d'applications nuisibles peuvent causer de tels dommages importants que le fichier codant pour les chevaux de Troie. La majorité des applications malveillantes peut facilement être supprimé avec un programme de sécurité crédible. Ces applications peuvent généralement supprimer ransomware aussi bien, mais il y a un aspect très important que vous devriez prendre en considération: l'élimination du parasite peut ne pas être suffisant pour réparer les dégâts. Les algorithmes de chiffrement gâcher la structure de fichier lui-même, ce qui signifie que même si votre PC n'a aucune trace de la gauche des logiciels malveillants, ces fichiers restent inaccessibles. Exactement ce moment essentiel est la raison pour laquelle les pirates reçoivent souvent la rançon souhaitée des victimes. Une fois que tous vos fichiers ont été chiffrés, vous pouvez vous retrouver dans une situation très désagréable. Si vous ne payez pas la rançon, vous risquez de perdre les données pour toujours. Cependant, agissant comme les coupables vous encourageons à n'est pas la solution recommandée. Il n'y a absolument aucune garantie que même si vous payez quelques centaines de dollars, vous aurez accès aux photos verrouillées, documents, vidéos et projets. Les pirates souvent escroquer les victimes après réception du paiement. Parfois, la clé de déchiffrement promise ne fonctionne pas correctement, tandis que dans d'autres cas, les cyber-criminels n'envoient pas du tout.

Les pirates se fondent principalement sur la monnaie virtuelle Bitcoin pour recueillir leurs frais. Il y a plus de quelques raisons de ce choix. Première, cette plate-forme n'est pas surveillée par une institution comme une banque centrale. Ce fait rend beaucoup plus difficile de trouver des informations suffisantes sur les transactions. Les pirates utilisent généralement un réseau complexe de dizaines, voire des centaines de portefeuilles électroniques reliés entre eux, qui peut se propager à travers le monde. Dès que votre argent va à la première, il sera redirigé vers la deuxième, troisième, et ainsi de suite jusqu'à ce que les traces ont disparu. Cette tactique a été si efficace que même les autorités luttent dur pour localiser le destinataire final.

La deuxième raison du choix de Bitcoin et les cryptocurrencies concerne la politique analogique de remboursement. Ces plates-formes ne permettent pas de remboursement en toutes circonstances. La seule option pour récupérer votre argent est si le récepteur le permet, qui, comme vous le savez probablement, ça n'arrivera pas. Donc, si vous donnez votre argent aux pirates, vous risquez de perdre à la fois l'argent et vos fichiers. En outre, votre argent prouvera que ces attaques et les efforts qui leur sont associés en valent la peine. En conséquence, les pirates continueront à créer plus agressifs et plus furtifs chevaux de Troie ransomware.

Quelles sont les méthodes les plus efficaces pour vous protéger contre les attaques Ransomware?

Il est essentiel de connaître les méthodes de distribution les plus courantes pour ransomware pour prévenir l'infection. Le premier choix est les campagnes de spam. Avec des efforts très peu les pirates peuvent envoyer la charge utile des cyber-menaces avancées à des milliers d'utilisateurs à la fois. Tout ce qu'ils doivent faire est de pirater au préalable la base de données de certains sites ou acheter une liste des e-mails, appartenant à des personnes réelles. À partir de ce moment, il est toutes les statistiques - si elles envoient à ransomware 1000 personnes, au moins 5-10% de ces utilisateurs seront infectées. Le nombre peut être encore plus élevé, en fonction du contenu du message. Les coupables peuvent essayer de dissimuler leurs programmes malveillants comme un document texte innocent qui exige le destinataire d'activer les macros. Les pirates sont de plus en plus ingénieux en essayant de choquer la personne sans méfiance. Vous pouvez vous attendre à recevoir des alertes sur des problèmes avec votre compte PayPal, notifications au sujet d'une action en justice contre vous pour le téléchargement de contenus illégaux ou des offres d'emploi sur les positions prometteuses. Il suffit de cliquer sur le fichier joint peut déclencher l'infection.

D'autres moyens de distribution peuvent impliquer des kits exploitent comme Ordre de grandeur ou Nucléaire. Ces kits logiciels reposent sur les vulnérabilités du système pour diffuser des codes malveillants et les activer automatiquement à l'insu de l'utilisateur. Même si vous êtes technophile, vous pouvez toujours pas comprendre dans le temps que la sécurité de votre système a été violé. Parfois, les applications malveillantes peuvent sembler être mises à jour de sécurité pour les programmes populaires comme Adobe ou Java. Vous pouvez redirigés vers des sites louches qui offrent de tels faux versions plus récentes dans le cas où vous cliquez sur des liens corrompus ou certains sites passez en revue porno suspects.

Étant donné que les cyber-criminels de créer de nouvelles tactiques sur une base quotidienne, il n'y a pas 100% certaine façon de vous protéger contre ransomware sur votre propre. Pour cette raison, les spécialistes vous conseillent de garder une solution anti-malware fiable. Ces applications peuvent intercepter les fichiers dangereux entrants et les bloquer avant qu'ils ne causent des problèmes. Par conséquent, même si vous cliquez sur un lien corrompu ou essayez de télécharger un fichier infecté, votre PC ne peut pas être chiffré.

Que faire si vous êtes déjà infecté par certains Ransomware?

Si la première chose à voir lorsque vous lancez votre système d'exploitation est un message de verrouillage menaçant, vous devriez vous rappeler une chose - ne pas paniquer. Les pirates tentent de mettre la victime sous pression pour le faire agir inconsidérément. Ils mettent généralement un compte à rebours pour 72 ou 24 heures. Quand il Reachers 0, la clé de déchiffrement peut être détruit pour toujours. La bonne solution est de ne pas suivre les instructions des pirates. Si elles ne reçoivent pas la rançon attendue, ils peuvent se sentir découragés. Pour la même raison exacte, la majorité des gouvernements refusent de négocier avec les terroristes en toutes circonstances. Vous devez d'abord nettoyer votre ordinateur à partir du ransomware. La meilleure façon d'y parvenir est d'utiliser une application dédiée ou bien vous pouvez manquer quelques-uns des fichiers nuisibles. Une fois que le programme dangereux est parti pour de bon, vous devriez essayer de trouver un décrypteur gratuit pour le ransomware spécifique. Bien qu'il ne fonctionne pas correctement, vous devriez toujours essayer. Cependant, pensez à vérifier que les pages légitimes d'une solution ou bien vous pouvez être trompé en téléchargeant certains autres logiciels malveillants qui peuvent causer d'autres dommages.

Télécharger Malware Removal Tool, pour voir si votre système a été affecté par le virus Ransomware et analyser votre système pour les fichiers de virus

OUTIL DE TELECHARGEMENT DESTITUTION Ransomware
La version gratuite de SpyHunter analysera uniquement votre ordinateur pour détecter les éventuelles menaces. Pour les supprimer définitivement de votre ordinateur, acheter sa version complète. Spy Hunter outil de suppression de logiciels malveillants informations supplémentaires/SpyHunter Instructions de désinstallation

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.