Halloween a félelmetes online zsarolóvírusok szemszögéből

forrás: Prím Online, 2015. november 2. 17:12

Sok félelmetes dolog van a világon, Halloween pedig még ezekre is rátesz egy lapáttal. Mitől rázta ki hétvégén a hideg? Pókoktól, zombiktól, kísértetektől, horrorfilmektől vagy inkább valami hátborzongató dologtól a virtuális térben?  Sok online felhasználó valószínűleg az utóbbit választja, főleg miután megtapasztalták, hogy milyen egy igazi zsarolóprogram. Az ESET biztonságtechnológiai vállalat szakértői összeszedték a legijesztőbb online rémtörténeteket.

A zsarolóprogram módszere tényleg ijesztő, nem várt pillanatban és kíméletlenül csap le áldozatára! Őszintén, ki ne ijedne meg akkor, amikor a számítógépe képernyőjén egyszer csak megjelenik egy értesítés a helyi rendőrségtől azzal a szöveggel, hogy gépe illegális adatokat tartalmaz és több száz dollár a bírság?

 



A módszerek és próbálkozások függetlenek az időszaktól, nem számít, hogy Halloween vagy bármilyen más ünnepnap van. A félelemkeltés a lényeg, erre építenek a kiberbűnözők. Nincs szükségük jelmezre vagy drámai zenére, hogy jól ráijesszenek az áldozatukra. Egyszerűen csak rákényszerítenek minket arra, hogy nyomás alatt cselekedjünk és hibát-hibára halmozzunk. Legfőbb céljuk, hogy pénz csikarjanak ki az áldozatokból – rosszabb esetekben pedig a megszerzett információt a kicsalt pénz megszerzése után sem szolgáltatják vissza.
 
Horror a mobilon és a gépeken


A kiberbűnözők a számítógépekről és a laptopokról szépen lassan átköltöztek a mobil eszközeinkre, a kártevőikkel együtt. Szóval még óvatosabbnak kell lennünk ezután ezeken az eszközeinken is. Az Android/Lockerpin kártevőt pár héttel ezelőtt fedezte fel az ESET. Működési elve, hogy megváltoztatja a készülékek PIN kódját, lezárja a készülék képernyőjét és 500 dollár váltságdíjat kér az áldozatoktól, mivel állítólag illegális és tiltott, pornográf anyagokat néztek.

Tavaly szintén volt egy hasonló hatásos és ijesztő kártevő a piacon. A Simplocker a megfertőzött Android okostelefonok SD kártyáját olvasta be, majd az adott fájlkiterjesztésű állományokat titkosította, és azokat csak váltságdíj ellenében volt hajlandó feloldani. A veszélyeztetett fájlok jellemzően dokumentumok, képállományok, videók, illetve mentések voltak (jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4, ZIP, 7z és RAR).

A fájljainkat titkosító és azok visszaalakításáért váltságdíjat szedő kártevőből egy vadonatúj, többnyelvű változat jelent meg idén év elején, ami nem csak a mobil eszközeinket támadta. A CTB-Locker ugyanezt művelte asztali gépeken és laptopokon. Kéretlen üzeneteken keresztül terjedt, amelyben azt állították, hogy fontos fax üzenetet tartalmaznak. A tényleges melléklet viszont egy letöltő program volt, amely titkosította a számítógép adatait, hogy aztán bitcoinokat zsaroljon ki az áldozatból. A bűnözők felkészültségét mutatja, hogy a bitcoin megszerzésének leírását is tartalmazta a program, így ha a felhasználó egyáltalán nem rendelkezett volna ilyennel, a megfelelő segítséget is megkapta, hogy fizetni tudjon. Azért, hogy minél több áldozatot szedhessen a kártevő, a készítői a zsaroló üzenetet négy nyelvre – angol, holland, olasz és német – is lefordították, és a valutát is az adott régiókhoz igazították.

Természetesen a zsarolóprogramokkal szemben is megtehetünk azonban néhány fontos lépést, amellyel csökkenteni tudjuk a kockázatokat. Rendszereinkről készítsünk mindig biztonsági mentést, illetve válasszunk olyan naprakész és megbízható biztonsági megoldást, amely segít a küszöbön tartani a Halloweeni szörnyek online szellemét, és elűzi a legrosszabb számítógépes rémálmainkat is. A megelőzés pedig azért is fontos, mivel a zsarolóknak való fizetést, a biztonsági szakemberek nem javasolják. Ez a szokásos okokon felül - bátorítja a bűnözőket további ilyen cselekményre - azzal is magyarázható, hogy számos esetben az utalás ellenére a várva várt dekódoló kulcs később sohasem érkezett meg az áldozatokhoz.

A fizetés vagy nem fizetés kérdésköréről az alábbi blogbejegyzésben is olvashat: http://www.welivesecurity.com/2015/10/30/ransomware-pay-not-pay/