Computer su fuoco - Guida alla sicurezza online

05:23 am
26 Aprile 2024

Ransomware - la Parola che rende tutti gli utenti di PC interessati

I ransomware Trojan sono tra le minacce informatiche più temuti mai inventati. I termini ransomware compone di due parti: 'riscatto’ e ‘il malware’. Come probabilmente si sospetta, questo tipo di applicazioni dannose è progettato specificamente per estorcere denaro dalla vittima sotto forma di una taglia. Questi programmi pericolosi entrano furtivamente, dopo di che utilizzano algoritmi di cifratura complessi come RSA-4096 e AES-256 per rendere i dati dell'utente illeggibile. Queste cifre cambiano la struttura della maggior parte dei file, che non sono associati con importanti processi del sistema operativo (IL). Una volta che l'operazione è stata completata con successo, si noterà messaggi di errore ogni volta che si tenta di aprire i vostri preziosi documenti legati al lavoro, le foto personali, banche dati essenziali, video o semplici note di testo. Poiché la modifica della struttura dei file interessati avviene a un livello molto profondo, può essere impossibile per sbloccare loro gratuitamente. E proprio questo fatto rende gli attacchi ransomware così popolare in 2016.

Quali sono le minacce più popolari ransomware per 2016 e quanti soldi hanno rubato alle vittime?

Secondo i dati, gli attacchi ransomware in 2016 sono in aumento. V'è un aumento dei tassi di infezione sia contro i computer degli utenti domestici e le macchine delle aziende. Anche i sistemi basati su Android non sono risparmiati dagli attacchi - ransomware come Dogspectus e le variazioni del fusob Trojan stanno cercando di intrufolarsi in vostri dispositivi mobili. I più importanti rappresentanti delle minacce informatiche crittografia di Windows orientata a 2016 siamo:

  • Locky
  • Cerber
  • CryptXXX 3.0
  • Petya
  • CryptoLocker

Alcuni di questi Trojan aggressivi sono stati presenti per anni. I loro sviluppatori sono l'aggiornamento e il miglioramento delle minacce informatiche su base regolare. Non appena i specialisti della sicurezza aggiungere le definizioni del ransomware nelle banche dati delle loro applicazioni anti-malware, gli hacker fanno piccole modifiche al codice per eludere i rilevamenti. Non solo sono i truffatori creando sempre più trojan di codifica, ma sono loro diffondendo molto più aggressivo rispetto l'anno scorso. Per il primo trimestre del 2016, i tassi di infezione sono scioccanti - in media, 50 000 gli utenti di PC vengono infettati con ransomware al mese. Gennaio, Febbraio e marzo 2016 portato molto alti profitti per gli sviluppatori di software di codifica - si ritiene la somma di superare $200 milione. In media, il prezzo del riscatto è $679, che è doppio rispetto a quello della taglia media 2015 ($294). In alcuni casi, come l'attacco di Hollywood Presbyterian Medical Center nel mese di febbraio, i criminali informatici sono riusciti a estrarre $17 000 o più con un singolo colpo. Sfortunatamente, le aspettative sono che la popolarità del ransomware crescerà solo.

Perché in 2016 Ransomware è diventata la scelta preferita per migliaia di hacker?

Molto pochi tipi di applicazioni dannose possono provocare un danno sostanziale Troiani di file codificanti. La maggior parte delle applicazioni dannose può essere facilmente cancellato con un programma di sicurezza credibile. Queste applicazioni di solito può eliminare ransomware pure, ma c'è un aspetto molto importante che si dovrebbe prendere in considerazione: la rimozione del parassita può non essere sufficiente per riparare il danno. L'algoritmi di crittografia rovinare la struttura del file stesso, il che significa che anche se il vostro PC ha nessuna traccia del malware sinistra, questi file rimarranno inaccessibili. Esattamente questo momento essenziale è la ragione per gli hacker spesso ricevono il riscatto desiderata dalle vittime. Una volta che tutti i file sono stati crittografati, si possono trovare in una situazione molto sgradevole. Se non si paga il riscatto, si rischia di perdere i dati per sempre. Tuttavia, in qualità dei colpevoli vi incoraggio a non è la soluzione consigliata. Non c'è assolutamente alcuna garanzia che anche se si paga qualche centinaio di dollari, si avrà accesso alle foto bloccate, documenti, video e progetti. Gli hacker spesso truffa delle vittime dopo la ricezione del pagamento. A volte la chiave di decrittazione promesso non funziona correttamente, mentre in altri casi i criminali informatici non inviano a tutti.

Gli hacker si basano principalmente sulla moneta virtuale Bitcoin per raccogliere le loro tasse. Ci sono più di un paio di motivi di questa scelta. Primo, questa piattaforma non è sorvegliata da alcuna istituzione come una banca centrale. Questo fatto rende molto più difficile trovare le informazioni adeguate in merito alle operazioni. Gli hacker utilizzano in genere una complessa rete di decine o addirittura centinaia di interconnesse e-wallet, che possono essere distribuiti in tutto il mondo. Non appena il denaro va al primo, verrà reindirizzato al secondo, terzo, e così via fino a quando le tracce sono andati. Questa tattica è stata così efficace che anche le autorità stanno lottando duramente per individuare il destinatario finale.

La seconda ragione per la scelta dei Bitcoin e le cryptocurrencies analogici riguarda la politica di rimborso. Queste piattaforme non permettono rimborsi in qualsiasi circostanza. L'unica opzione per ottenere i soldi indietro è se il destinatario lo consente, che, come probabilmente sai, non succederà. Quindi, se si dà il denaro per gli hacker, si rischia di perdere sia il denaro e dei file. Inoltre, il vostro denaro dimostrerà che questi attacchi e gli sforzi ad essi associati ne vale la pena. Come conseguenza, gli hacker continueranno a creare Trojan ransomware più aggressivi e più furtivi.

Quali sono i metodi più efficaci per proteggersi dagli attacchi ransomware?

E 'essenziale per conoscere i metodi di distribuzione più comuni per ransomware per prevenire l'infezione. La scelta numero uno è campagne di spam e-mail. Con poco sforzo gli hacker possono inviare il payload di minacce informatiche avanzate per migliaia di utenti contemporaneamente. Tutto quello che dovete fare è hackerare il database di qualche sito in anticipo o acquistare un elenco di messaggi di posta elettronica, appartenenti a persone reali. Da questo momento in poi, è tutte le statistiche - se mandano a ransomware 1000 persone, almeno 5-10% di questi utenti vengono infettati. Il numero può essere addirittura superiore, a seconda del contenuto del messaggio. I colpevoli potrebbero cercare di mascherare la loro il malware come un documento di testo innocente, che richiede al destinatario di attivare le macro. Gli hacker stanno diventando sempre più ingegnosi quando si cerca di scuotere la persona ignara. Ci si può aspettare di ricevere avvisi di problemi con il tuo conto PayPal, notifiche, circa una causa contro di voi per il download di contenuti illegali o offerte di lavoro sulle posizioni promettenti. Basta cliccare sul file allegato può innescare l'infezione.

Altri modi di distribuzione possono coinvolgere exploit kit come Grandezza o Nucleare. Questi kit di software si basano su vulnerabilità del sistema per diffondere codici maligni e li attivano automaticamente senza la conoscenza degli utenti. Anche se sei esperto di tecnologia, Non si può ancora capire in tempo che la sicurezza del sistema è stato violato. A volte le applicazioni dannose potrebbero sembrano essere gli aggiornamenti di sicurezza per i programmi popolari come Adobe o Java. Si può reindirizzato verso siti ombrosi che offrono tali versioni falsificate più recenti nel caso in cui si fa clic su alcuni collegamenti corrotti o sfogliare alcuni siti porno sospetti.

Dal momento che i criminali informatici creare nuove tattiche su base giornaliera, Non c'è 100% certo modo per proteggersi dal ransomware da soli. Per questa ragione, gli specialisti consigliano di mantenere una soluzione affidabile anti-malware. Queste applicazioni possono intercettare i file pericolosi in entrata e bloccarli prima che possano causare problemi. Di conseguenza, anche se si fa clic su qualche link corrotti o tenta di scaricare un file infetto, il PC non può diventare criptato.

Cosa fare nel caso in cui sono già infetto da qualche ransomware?

Se la prima cosa da vedere quando si avvia il sistema operativo è un messaggio minaccioso blocco, si dovrebbe ricordare una cosa - niente panico. Gli hacker cercano di mettere la vittima sotto pressione al fine di fargli agire avventatamente. Di solito impostare un timer per il conto alla rovescia 72 o 24 ore. Quando reachers 0, la chiave di decrittazione può ottenere distrutto per sempre. La soluzione corretta non è quella di seguire le istruzioni degli hacker. Se non ricevono il riscatto previsto, essi possono sentirsi scoraggiati. Per la stessa ragione, la maggior parte dei governi si rifiutano di negoziare con i terroristi in qualsiasi circostanza. Si dovrebbe prima pulire il computer dal ransomware. Il modo migliore per raggiungerlo è quello di utilizzare un'applicazione dedicata, altrimenti si può perdere alcuni dei file dannosi. Una volta che il programma pericoloso è andato per sempre, si dovrebbe cercare di trovare un decryptor libera per il ransomware specifica. Mentre non può funzionare correttamente, si dovrebbe comunque fare un tentativo. Tuttavia, ricordate di controllare solo le pagine legittime per una soluzione, altrimenti si può essere indotti a scaricare alcuni altri malware che possono causare ulteriori danni.

Scarica Malware Removal Tool, Per verificare se il sistema è stato colpito dalla ransomware virus e la scansione del sistema per i file virus

Scarica la rimozione STRUMENTO PER ransomware
La versione gratuita di SpyHunter esamina solo il computer per rilevare eventuali minacce. Per rimuovere in modo permanente dal computer, acquistare la versione completa. Spy Hunter strumento di rimozione malware ulteriori informazioni/Istruzioni SpyHunter disinstallazione

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.