Cyberwymuszenia szyfrujące komputery i smartfony

Oprogramowanie wymuszające okup stało się jednym z najwygodniejszych narzędzi dla cyberprzestępców. Czytając niedawno informacje o botnecie GameOver Zeus, dowiedzieliśmy się, że jego właściciele aktywnie rozprzestrzeniali również tego rodzaju oprogramowanie o nazwie CryptoLocker,

Oprogramowanie wymuszające okup stało się jednym z najwygodniejszych narzędzi dla cyberprzestępców. Czytając niedawno informacje o botnecie GameOver Zeus, dowiedzieliśmy się, że jego właściciele aktywnie rozprzestrzeniali również tego rodzaju oprogramowanie o nazwie CryptoLocker, które szyfrowało pliki ofiary i żądało okupu w przypadku, gdy trojan bankowy Zeus nic nie zdziałał w trakcie swojego szaleństwa na komputerze ofiary. Podobna sytuacja zdarza się teraz na smartfonach: urządzenia z systemem iOS są blokowane za pomocą apple’owej usługi Find My iPhone, natomiast dla smartfonów z Androidem winowajcy napisali mobilną wersję Cryptolockera – Pletor.a. Niestety, zasoby informacji zwykle serwują takie dane bogato okraszone paniką – prawdopodobnie widziałeś gdzieś nagłówki typu „Masz tylko dwa tygodnie, aby ochronić swój komputer przed strasznym zagrożeniem”. Nie wolno panikować, wystarczy poznać swojego wroga i postępować zgodnie z naszym planem ochrony.

Dlaczego Cryptolocker i jemu podobne są niebezpieczne

Inaczej niż w przypadku poprzednich „blokerów„, które tylko blokowały ekran, aby przerwać Twoją pracę z komputerem, cryptolockery szyfrują pliki użytkownika.

Nawet jeśli zdołasz usunąć szkodliwe oprogramowanie, nie możesz wrócić do pracy ze swoimi plikami.

Oznacza to, że nawet jeśli uda Ci się usunąć szkodliwe oprogramowanie, wciąż nie będziesz mógł pracować ze swoimi plikami. Duża część takich programów, ze względu na błędy i niedoskonałości znajdujące się w ich kodzie, z dużą dozą prawdopodobieństwa zostanie unieszkodliwiona przez narzędzia antywirusowe innych dostawców. Jeśli chodzi o lepiej spreparowane próbki cryptolockerów, używają one silnego szyfrowania i nie przechowują klucza na zaszyfrowanej maszynie, więc odszyfrowanie wykonywane przez użytkownika staje się niemożliwe, a mogą to zrobić jedynie cyberprzestępcy (którzy, oczywiście, żądają 50 – 2 000 dolarów za tę „usługę”). To podejście jest teraz stosowane na urządzeniach z Androidem: w maju wykryliśmy oprogramowanie żądające okupu Pletor.a, które ma zdolność szyfrowania plików przechowywanych na karcie SD i wyświetla groźną wiadomość, w której zawarte jest żądanie pieniędzy. Bieżące wersje Pletora nie należą do doskonałych, więc firmy trzecie (czytaj: firmy antywirusowe, np. my) mogą pomóc ofierze w odzyskaniu plików. Trzeba jednak pamiętać, że jak dotąd wykryto ponad 30 modyfikacji tego ransomware, a wersja, która nie pozwala na deszyfrację, może być tuż tuż.

Co ciekawe, trojany mobilne nie tylko szyfrują pliki, ale również szantażują użytkownika, rozsyłając kompromitujące wiadomości tekstowe lub zdjęcia do osób znajdujących się na liście kontaktów ofiary. Oznacza to, że atakujący mają jeszcze jednego asa w rękawie.

Jak ochronić swój komputer przed Cryptolockerem, PrisonLockerem, Cryptowallem i im podobnymi

  • Sprawdź swój komputer pod kątem szkodliwego oprogramowania typu Zeus. Użyj darmowego narzędzia Kaspersky Lab, które może przeskanować komputer i usunąć szkodliwe oprogramowanie.
  • Zainstaluj silne rozwiązanie do ochrony internetu. Pomoże Ci ono uchronić się przed potencjalnym włamaniem.
  • Utwórz kopię zapasową swoich danych. Będzie Ci potrzebna, gdy Twój komputer zostanie zainfekowany Cryptolockerem. Zamiast płacić okup za odszyfrowanie danych, będziesz musiał je jedynie przywrócić. Kopia zapasowa uratuje Cię także w przypadku uszkodzenia dysku twardego lub w innych nieprzewidzianych okolicznościach. Ważne, aby kopia zapasowa była wykonywana regularnie. W przypadku backupu w zasobach internetowych można ustanowić stałą synchronizację, dla kopii przechowywanych lokalnie zalecamy synchronizację codzienną. Aby jeszcze lepiej chronić się przed Cryptolockerem, po wykonaniu kopii zapasowej można odłączyć od sprzętu wszystkie zewnętrzne dyski, na których przechowywane są informacje.

Jak ochronić smartfona przed oprogramowaniem wymuszającym Pletor.a

  • Zainstaluj dobrą aplikację antywirusową z Google Play lub innego zaufanego sklepu z aplikacjami.
  • W ustawieniach bezpieczeństwa wyłącz możliwość instalowania aplikacji firm trzecich.
  • Nie pobieraj aplikacji oferowanych na forach, stronach firm trzecich itp. Używaj jedynie zaufanych zasobów.
  • Podczas instalacji miej oko na uprawnienia, jakich żąda aplikacja. Zazwyczaj uprawnienia do wysyłania wiadomości tekstowych lub wykonywania połączeń są uważane za podejrzane. Natomiast coś, co musi natychmiast przykuć Twoją uwagę, to prawo do modyfikowania zawartości karty SD. Niestety, jest to bardzo popularne wymaganie wielu gier, słowników i innego legalnego oprogramowania. Zatem nie można podjąć decyzji tylko na podstawie uprawnień dostępowych aplikacji. Jeśli masz wyłączone automatyczne skanowanie nowo zainstalowanych aplikacji, po każdej instalacji nowego programu powinieneś uruchomić antywirusa.
  • Do skopiowania swoich zdjęć czy innych dokumentów warto użyć Google Drive’a, Dropboxa lub innego miejsca przechowywania w chmurze / rozwiązania do tworzenia kopii zapasowych.

Pamiętaj o fałszywych „lekach”

Cyberprzestępcy wykorzystują do swoich celów popularność tematu Cryptolockera i Zeusa GameOver. W sieci rozprzestrzenia się spam oferujący narzędzia do usuwania szkodliwego oprogramowania i deszyfrowania plików po Cryptolockerze. Osoby, które skuszą się na zainstalowanie takiego narzędzia patrząc na obietnice o łatwości użycia i darmowości, będą miały jeszcze więcej szkodliwego oprogramowania na swoim komputerze. W związku z tym do wyleczenia swojego komputera z Cryptolockera zalecamy wykorzystywanie jedynie zaufanych aplikacji od zaufanych dostawców.

Porady