Computadores em Foco - Guia de Segurança On-line

07:10 sou
27 Abril 2024

Ransomware - a Palavra que faz todos os usuários de PC preocupados

Os Trojans ransomware estão entre as ameaças cibernéticas mais temidos já inventadas. Os termos ransomware consiste de duas peças: 'resgate’ e ‘malwares’. Como você provavelmente suspeito, este tipo de aplicações prejudiciais é projetado especificamente para extorquir dinheiro da vítima na forma de um resgate. Estes programas perigosos entrar furtivamente, após o qual eles usam algoritmos de criptografia complexos como RSA-4096 e AES-256 para fazer ilegíveis os dados do usuário. Estas cifras alterar a estrutura da maioria dos arquivos, que não estão associados a processos importantes do sistema operacional (OS). Uma vez que a tarefa foi concluída com êxito, você vai notar mensagens de erro quando você tenta abrir os documentos relacionados com o trabalho preciosos, fotos pessoais, bases de dados essenciais, vídeos ou notas de texto simples. Desde que a modificação da estrutura dos arquivos afetados acontece em um nível muito profundo, pode ser impossível para desbloqueá-los gratuitamente. E exatamente este fato faz com que os ataques de ransomware tão popular na 2016.

Quais são as ameaças mais populares ransomware para 2016 e Quanto dinheiro Será que eles roubam das vítimas?

De acordo com os dados, os ataques ransomware em 2016 estão em ascensão. Há um aumento nas taxas de infecção tanto contra os computadores dos usuários domésticos e as máquinas das empresas. Mesmo os sistemas baseados em Android não são poupados dos ataques - ransomware como Dogspectus e as variações do Fusob Trojan está tentando esgueirar-se para os seus dispositivos móveis. Os representantes mais notáveis ​​das ameaças cibernéticas criptografia orientado o Windows em 2016 estão:

  • Locky
  • Cerber
  • CryptXXX 3.0
  • Petya
  • CryptoLocker

Alguns destes Trojans agressivos têm estado presentes por anos. Seus desenvolvedores estão atualizando e melhorando as ameaças cibernéticas em uma base regular. Assim que os especialistas em segurança adicionar as definições do ransomware nas bases de dados de suas aplicações anti-malware, os hackers fazer pequenas alterações ao código para evitar a detecção. Não são apenas os bandidos criando mais e mais Trojans codificação, mas estão espalhando-os muito mais agressiva do que o ano passado. Para o primeiro trimestre de 2016, as taxas de infecção são chocantes - em média, 50 000 usuários de PC ser infectado com ransomware por mês. Janeiro, Fevereiro e Março 2016 trouxe lucros muito elevados para os desenvolvedores de software de codificação - Acredita-se que a soma total a exceder $200 milhão. Na média, o preço do resgate é $679, que é duas vezes tão elevada como a média de resgate 2015 ($294). Em alguns casos, como o ataque Hollywood Presbyterian Medical Center em fevereiro, os criminosos conseguiram extrair $17 000 ou mais com uma única greve. Infelizmente, as expectativas são de que a popularidade do ransomware só vai crescer.

por que, em 2016 Ransomware tornou-se a escolha preferida para milhares de Hackers?

Muito poucos tipos de aplicações nocivas podem causar tais danos substanciais como os troianos-codificação de arquivo. A maioria dos aplicativos maliciosos podem ser facilmente eliminados com um programa de segurança credível. Estas aplicações geralmente podem excluir ransomware bem, mas há um aspecto muito importante que você deve levar em consideração: a remoção do parasita pode não ser suficiente para corrigir o dano. O algoritmos de criptografia atrapalhar a própria estrutura do arquivo, o que significa que, mesmo se o seu PC não tem vestígios de esquerda malwares, esses arquivos permanecerá inacessível. Exatamente neste momento essencial é a razão pela qual os hackers muitas vezes recebem o resgate desejado das vítimas. Uma vez que todos os seus arquivos foram criptografados, você pode encontrar-se em uma situação muito desagradável. Se você não pagar o resgate, você pode perder os dados para sempre. Contudo, agindo como os culpados encorajá-lo a não é a solução recomendada. Não há absolutamente nenhuma garantia de que mesmo se você pagar algumas centenas de dólares, você terá acesso às fotos bloqueadas, documentos, vídeos e projetos. Os hackers muitas vezes embuste as vítimas depois de receber o pagamento. Às vezes, a chave de decodificação prometeu não funciona corretamente, enquanto em outros casos, os criminosos não enviá-lo em tudo.

Os hackers baseiam-se principalmente sobre a moeda virtual Bitcoin para recolher os seus honorários. Há mais do que algumas razões para esta escolha. Primeiro, esta plataforma não é supervisionada por qualquer instituição como um banco central. Este fato faz com que seja muito mais difícil encontrar informações adequadas sobre as transações. Os hackers costumam usar uma rede complexa de dezenas ou mesmo centenas de e-carteiras interligados, que podem ser espalhados por todo o mundo. Assim que seu dinheiro vai para o primeiro, ele será redirecionado para o segundo, terceiro, e assim por diante até que os traços são ido. Essa tática foi tão eficiente que mesmo as autoridades estão lutando arduamente para localizar o destinatário final.

A segunda razão para a escolha de Bitcoin e os cryptocurrencies analógicos diz respeito à política de reembolso. Estas plataformas não permitem reembolsos sob quaisquer circunstâncias. A única opção para obter o seu dinheiro de volta é se o receptor permite que ele, que, como você deve saber, não vai acontecer. Então, se você dá seu dinheiro para os hackers, você pode perder tanto o dinheiro e seus arquivos. Além disso, seu dinheiro vai provar que esses ataques e os esforços associados a eles valem a pena. Como consequência, os hackers continuarão a criar cavalos de Tróia ransomware mais agressivas e mais furtivos.

Quais são os métodos mais eficientes para se proteger dos ataques ransomware?

É essencial conhecer os métodos de distribuição mais comuns para ransomware para prevenir a infecção. A escolha número um é as campanhas de spam de e-mail. Com muito pouco esforço dos hackers pode enviar a carga útil de ameaças cibernéticas avançadas para milhares de usuários ao mesmo tempo. Tudo o que precisa fazer é cortar banco de dados de algum site de antemão ou comprar uma lista de e-mails, pertencentes a pessoas reais. Deste momento em diante, é todas as estatísticas - se enviar ransomware para 1000 pessoas, finalmente 5-10% desses usuários será infectado. O número pode ser ainda maior, dependendo do conteúdo da mensagem. Os culpados podem tentar disfarçar seu malware como um documento de texto inocente que exige que o destinatário ativar macros. Os hackers estão se tornando mais e mais engenhosa ao tentar chocar a pessoa desavisada. Você pode esperar para receber alertas sobre problemas com a sua conta PayPal, notificações sobre uma ação judicial contra você para download de conteúdo ilegal ou ofertas de trabalho sobre as posições promissores. Apenas clicando no arquivo anexado pode desencadear a infecção.

Outras formas de distribuição podem envolver explorar kits como Magnitude ou Nuclear. Estes kits de software dependem de vulnerabilidades do sistema para espalhar códigos maliciosos e ativá-los automaticamente sem o conhecimento do usuário. Mesmo se você é tech-savvy, você ainda pode não entender no tempo que a segurança do seu sistema tenha sido violada. Às vezes, os aplicativos maliciosos podem parecer atualizações de segurança para programas populares como o Adobe ou Java. Você pode ser reorientada para sites obscuros que oferecem tais versões falsificadas mais recentes no caso de você clicar em alguns links corruptos ou ver alguns sites pornográficos suspeitos.

Uma vez que os cibercriminosos criam novas táticas em uma base diária, não há 100% determinada maneira para se proteger de ransomware em seu próprio país. Por esta razão, os especialistas aconselham que você mantenha uma solução anti-malware confiável. Estas aplicações podem interceptar arquivos perigosos entrada e bloqueá-los antes que eles causem problemas. Como resultado, mesmo se você clicar em algum link corrompido ou tentar baixar um arquivo infectado, seu PC pode não se tornar criptografado.

O que fazer em caso você já está infectado com algum Ransomware?

Se a primeira coisa para ver quando você lançar o seu sistema operacional é uma mensagem de bloqueio ameaçadora, você deve se lembrar uma coisa - não entre em pânico. Os hackers tentam colocar a vítima sob pressão, a fim de fazê-lo agir precipitadamente. Eles costumam definir um temporizador de contagem regressiva para 72 ou 24 horas. Quando se reachers 0, a chave de decodificação pode ficar destruídos para sempre. A solução adequada não é seguir as instruções dos hackers. Se eles não recebem o resgate esperado, Eles podem se sentir desencorajados. Para exatamente a mesma razão, a maioria dos governos se recusam a negociar com terroristas em qualquer circunstância. Você deve primeiro limpar o computador da ransomware. A melhor maneira de conseguir isso é usar um aplicativo dedicado ou então você pode perder alguns dos arquivos nocivos. Uma vez que o programa perigoso se foi para sempre, você deve tentar encontrar um decodificador livre para o ransomware específica. Embora possa não funcionar corretamente, você ainda deve experimentá-lo. Contudo, lembre-se de verificar apenas páginas legítimas para uma solução ou então você pode ser levado a baixar algum outro malware que pode causar mais danos.

Baixar Malware Removal Tool, para ver se o sistema tiver sido afetada por vírus ransomware e analisar o seu sistema de arquivos de vírus

REMOÇÃO ferramenta de download PARA Ransomware
A versão gratuita do SpyHunter só irá analisar o seu computador para detectar eventuais ameaças. Para removê-los permanentemente do computador, comprar a sua versão completa. Spy Hunter ferramenta de remoção de malware informações adicionais/Instruções SpyHunter Desinstalar

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.