Vrste odkupne programske opreme, ki cilja mobilne naprave
Ozaveščenost o odkupni programski opremi raste - le ne tako hitro, kot se širi odkupna programska oprema. Te nevarnosti ne jemljejo vsi resno, kot bi morali biti.
Ljudje bi lahko rekli: 'To se mi nikoli ne bo zgodilo', ali pa se sploh ne zavedajo, da je odkupnina grožnja. In resna pri tem.
Videli smo ga. Dejansko je bil telefon sodelavca pred kratkim okužen z zlonamerno programsko opremo, ki je zaklenila njegov zaslon in prikazovala nespodobno pornografijo. Hekerji so trdili, da je iz kibernetske policije, in mu prisodili 72 ur plačila 'globe' za njegovo nezakonito delovanje, sicer pa ga bodo prijavili na ministrstvu za domovinsko varnost.
Na srečo je, ker je delal tu, bolje vedel. Ugotovil je pameten način, kako obiti zamrznitev svojega sistema, ne da bi mu bilo treba plačati hekerjem ali kupiti novega pametnega telefona.
Mnogi niso tako posrečeni. Ko napadi ransomware, prevzame vse in vam ostane le malo možnosti.
V svojih prvih fazah je bila odkupna programska oprema zasnovana za okužbo prenosnika ali osebnega računalnika. Hekerji skrivajo zlonamerno kodo v prilogi Word ali Trojanskem programu, ki se bo zagnala, ko uporabnik klikne nanjo.
Mobilne naprave so že tradicionalno varne pred tovrstno zlonamerno programsko opremo, vendar ne več. Kot je pokazala zgodba, ki smo jo že omenili, se zdaj odkupi programska oprema širi na tablice in pametne telefone. In pričakujemo, da bo še naprej naraščal.
Preden začnemo…
Da bi razumeli, kako lahko odkupna programska oprema okuži mobilne naprave, moramo najprej razložiti, da obstajata dve osnovni vrsti odkupne programske opreme: blokatorji in kripto blokatorji.
Kaj je razlika? Blokatorji zgolj blokirajo dostop do določenih programov ali funkcij. Na primer lahko prepreči dostop do spletnega brskalnika ali operacijskega sistema. Kriptoblokatorji po drugi strani dejansko šifrirajo vaše podatke.
Ko gre za namizne računalnike in prenosnike, se najpogosteje uporabljajo kripto blokatorji. Kadar pa gre za mobilne naprave, so blokerji najprimernejša izbira hekerjev. To je zato, ker lahko blokatorje enostavno odstranite iz računalnika, tako da odstranite trdi disk, ga priključite na drug računalnik in nato izbrišete datoteke blokatorja.
Mobilne naprave so drugačna zgodba. Ko je vaša naprava okužena, ne morete odstraniti pomnilnika in izbrisati zaviralcev.
Zdaj, ko smo razložili glavne vrste odkupne programske opreme, pojdimo v tri vrste, ki se pojavljajo na mobilnih napravah.
1. Pletor
Pletor naj bi bil prvi sklop odkupne programske opreme, ki je bil namenjen mobilnim uporabnikom. Prvič so ga odkrili pred nekaj leti in je kripto blokator, ki šifrira datoteke, shranjene na SD karticah. V mesecu dni odkritja so Pletorja že odkrili na več kot 2000 napravah v 13 državah, predvsem v tujini.
Od takrat so odkrili približno 30 modifikacij Pletorja, ki uporabljajo podobne trojanske taktike. Splošna funkcionalnost teh različic se ne razlikuje tako zelo.
Ko je Trojan aktiviran, začne šifrirati vsebino pomnilnika na vašem pametnem telefonu ali tabličnem računalniku. Trojanski program za vsako različico se lahko razlikuje med naslednjimi vrstami datotek: .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp,. mp4.
V večini primerov je Pletor prikrit kot ponarejeno pornografsko spletno mesto in za predvajanje kode uporablja medijski predvajalnik. V zadnjem času se zdi, da so ustvarjalci Pletorja pozornost usmerili drugam in njegova širitev se je skoraj ustavila.
2. Jaff
Ransomware poklical Jaffse v zadnjem času zelo hitro širi. Dobavlja ga Necurs botnet z zlonamerno e-poštno akcijo.
Ljudje z vsega sveta so začeli prejemati ta e-poštna sporočila maja 2017. V samo nekaj urah kampanje za odkup programske opreme Jaff so odkrili več kot 13 milijonov e-poštnih sporočil.
Zlonamerna e-poštna sporočila vsebujejo eno od naslednjih vrstic:
- PDF_
- Skeniraj_
- Mapa_
- Kopirati_
- Dokument_
- Potrdilo za tiskanje
Kriminalisti so na e-poštno sporočilo priložili dokument PDF, ki vsebuje vdelano datoteko DOCM z zlonamerno makro skriptu. Če prejemnik izvaja ta makro, se izsiljevalna programska oprema izvede in datoteke v pripomočku žrtve so šifrirane. Zadevne datoteke se preimenujejo in končajo z .jaff.
Nato se bo na vašem pripomočku prikazala odkupnina, videti je tako:

Slika: Primer opomnika o odkupu Jaff (vir: Forcepoint)
Žrtev je poučena, da namesti brskalnik Tor in poišče povezavo na temnem spletu. Tam bo žrtev našla navodila, kako plačati odkupnino za prejem zasebnega ključa, ki jim bo omogočil dešifriranje datotek.
Kriminalisti, ki stojijo za tem napadom, prosijo zajetne odkupnine. Zahteva po dešifriranju datotek žrtev je 1,79 bitcoinov, kar je približno 3.300 dolarjev. To je veliko večje od običajnega povpraševanja za odkupnino, zato se mu zagotovo želite izogniti.
Nadaljujte z branjem, kako zaščititi pripomoček pred ransomware.
3. Fusob
Druga razširjena različica mobilne odkupne programske opreme je znana kot Fusob.
Fusob prikaže grozeča sporočila na uporabnikovih zaslonih in jih poskuša prestrašiti. Tako kot primer, ki smo ga delili prej, tudi ta sklop odkupov trdi, da je kriminalna dejavnost neposreden vzrok globe. Nato uporabnika pozovejo, naj plača pristojbino ali gre v zapor.
Seveda so te trditve napačne. Kibernetske policije ni.
Fusob zahteva tudi, da se plačilo izvede z netipičnimi metodami, kot so darilne kartice iTunes ali boni. Stopnje odpravnine se gibljejo od 100 do 1000 dolarjev, če želite prejeti ključ za odklepanje naprave.
Zaščitite svojo mobilno napravo
Ob vedno večji grožnji izsiljevanja morate storiti previdnostne ukrepe. Tu je nekaj predlogov, ki bodo v pomoč:
- Redno varnostno kopirajte podatke- to je najboljši način za obnovitev kritičnih podatkov, če je vaš računalnik okužen z odkupno programsko opremo.
- Prepričajte se, da so varnostne kopije varne - ne povezujte varnostnih kopij z računalniki ali omrežji, ki jih varnostno kopirajo.
- NE omogočite makrov - Za začetek ne smete nalagati datotek PDF, Word ali Excel, pripetih na nezaželena e-poštna sporočila. Če odprete katerega od teh dokumentov in piše, da morate vklopiti makro, zaprite datoteko in jo takoj izbrisati.
- Nikoli ne odpirajte tveganih povezav v e-poštnih sporočilih - ne odpirajte prilog iz nezaželenih e-poštnih sporočil, lahko je to lažna prevara. Ransomware lahko okuži vaš pripomoček prek zlonamernih povezav, ki jih najdemo v lažnivih e-poštnih sporočilih. Ali ga lahko opazite? Če želite to ugotoviti, si oglejte naš Iishing test lažnega predstavljanja.
- Imejte močno varnostno programsko opremo - to bo pomagalo preprečiti namestitev odkupne programske opreme na vaš pripomoček.
Varnostno kopiranje kritičnih podatkov je pomemben varnostni ukrep v boju proti izsiljevalski opremi. To je najboljši način za obnovitev datotek brez plačila odkupnine.
Priporočamo uporabo našega sponzorja Jaz vozim. Vse svoje osebne računalnike, računalnike Mac in mobilne naprave lahko varnostno kopirate v ENO račun za eno nizko ceno! Pojdi do IDrive.com in uporabite promocijsko kodo Kim za prejem posebnega popusta.
Kliknite tukaj za poseben popust.
Več nasvetov, ki jih ne smete zgrešiti:
5 pametnih vohunskih aplikacij, ki bi vas lahko trenutno poslušale in gledale
Zakaj je 'ilovefreshsashimituna' odlično geslo
Kako se zaščititi pred napadi odkupa