Nowa metoda zwalczania oprogramowania żądającego okupu/blokerów

Większość z nas nie może już sobie wyobrazić współczesnego życia, w którym nie jesteśmy połączeni z cyfrowym światem 24/7. A cyberprzestępcy – jak nikt inny – są grupą najbardziej świadomą

Większość z nas nie może już sobie wyobrazić współczesnego życia, w którym nie jesteśmy połączeni z cyfrowym światem 24/7. A cyberprzestępcy – jak nikt inny – są grupą najbardziej świadomą tego faktu. Wraz z błyskawicznie rosnącym znaczeniem internetu w życiu codziennym obserwujemy nieustannie zwiększającą się liczbę ataków ze strony cyberprzestępców. Jedną z najbardziej niszczycielskich metod ataków, która od jakiegoś czasu funkcjonuje w cyberprzestrzeni, są wyłudzenia stosowane przez programy z rodziny oprogramowania typu ransomware/bloker. Programy te stanowią niezwykle istotne zagrożenie nie tylko ze względu na to, że mogą obniżyć wydajność działania Twojego systemu, ale głównie dlatego, że są w stanie kompletnie zablokować aplikacje, programy, a czasami nawet cały komputer. Na szczęście Kaspersky Internet Security jest wyposażony w odpowiednie narzędzia do walki z tego typu oprogramowaniem, jednak zanim dokładniej zagłębimy się jego w procedurę działania, wypadałoby napisać parę słów o samej specyfice zagrożenia, któremu być może przyjdzie nam stawiać czoła.

Prawdopodobnie słyszałeś już o blokerach lub może nawet kiedyś stałeś się ofiarą jednego z nich. Zazwyczaj ich pierwszym celem jest wprowadzenie użytkownika w błąd, dlatego cyberprzestępcy lubią często wykorzystywać motyw FBI, innych służb publicznych, czy np. oprogramowania firmy Microsoft. Schemat działania blokerów jest zawsze taki sam: ekran i klawiatura Twojego komputera zostaną zablokowane, tak abyś nie mógł całkowicie z nich korzystać. Autorzy ataku mogą fałszywie Cię oskarżać o korzystanie z pirackiej wersji programów czy nielegalne oglądanie filmów. Na ekranie przeważnie pojawia się okienko z ostrzeżeniem, że jeżeli nie zapłacisz odpowiedniej sumy (200-600 złotych), to wszystkie Twoje pliki i zasoby zgromadzone na komputerze zostaną trwale usunięte. Metody płatności mogą się różnić w zależności od regionu: od kart kredytowych do przelewy elektroniczne, a nawet SMS-ów typu Premium. Najgorsze jest to, że nowoczesne blokery często nie posiadają możliwości odblokowania plików i cyberprzestępcy nigdy Ci nie wyślą żadnego specjalnego kodu. Jednak, jak już przestrzegał o tym Jewgienij Kasperski na swoim blogu: pod żadnym pozorem nie płać tym przestępcom.

Dawniej, gdy utraciłeś kontakt ze swoim komputerem, niewiele dało się zrobić. W celu pozbycia się wirusa należało pobrać na niezainfekowany komputer narzędzie antywirusowe lub utworzyć dysk startowy umożliwiający przywrócenie prawidłowych parametrów systemu operacyjnego. Teraz, dzięki Kaspersky Internet Security, nie musisz się już o to martwić.

bloker

 Źródło: Malware Don’t Need Coffee 

W naszej aplikacji KIS 2014 zastosowano technologię ochrony przed oprogramowaniem blokującym ekran (Anti-Blocker), która wykorzystuje funkcję Bezpiecznej Klawiatury: specjalnego składnika oprogramowania, który uniemożliwia programom innych firm na przejęcie kontroli nad klawiaturą. Funkcja ta, pierwotnie opracowana do walki z keyloggerami jako komponent modułu Bezpieczne pieniądze, okazała się również niezwykle przydatna do walki z blokerami, ponieważ dzięki niej oprogramowanie żądające okupu nie jest w stanie przejąć kontroli nad klawiaturą.

Dawniej w celu pozbycia się wirusa należało pobrać na niezainfekowany komputer narzędzie antywirusowe lub utworzyć dysk startowy umożliwiający przywrócenie prawidłowych parametrów systemu operacyjnego. Teraz, dzięki Kaspersky Internet Security, nie musisz się już o to martwić.

W trakcie infekcji możesz aktywować naszą technologię, naciskając kombinację klawiszy Ctrl + Alt + Shift + F4 (aktywacja nastąpi również po parokrotnym wciśnięciu kombinacji Ctrl + Alt + Del). Kaspersky Internet Security odczyta ten sygnał jako dowód, że bloker zaczął działać, i natychmiast włączy technologię Anti-Blocker. Funkcja ta wykorzystuje heurystyczny zestaw algorytmów, które mogą zweryfikować procesy uruchomione przez szkodliwy program, a także cofnąć wszystkie zmiany wprowadzone do Twojego systemu operacyjnego, ostatecznie usuwając blokera z Twojego urządzenia.

Oprócz ochrony przed wyrafinowanymi blokerami, wyżej wspomniana technologia pozwala ominąć używanie dysku CD lub aplikacji firm trzecich do zwalczania infekcji, a także umożliwia zapisanie bieżącej pracy. Zastosowanie się do 4 prostych wskazówek może uchronić Cię przed infekcją oraz zapewnić ochronę przed szkodliwym oprogramowaniem czyhającym na Twoje wartościowe dane.

Porady