Hakerzy wymuszają okup. Tak coraz chętniej straszą ofiary

Wśród przestępców rośnie popularność oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku.

Publikacja: 16.03.2023 11:59

Hakerzy wymuszają okup. Tak coraz chętniej straszą ofiary

Foto: Adobe Stock

Celem stosowania złośliwego oprogramowania typu ransomware jest wymuszanie zapłacenia okupu przez ofiarę cyberataku. Takie działanie to główny sposób cyberprzestępców na zarobek. Jednak wraz z rozwojem technik wykrywających przypadki naruszenia bezpieczeństwa, oszuści muszą szukać nowych sposobów na nakłonienie użytkowników do zapłaty. Coraz większą popularnością cieszą się oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku.

Jak wskazują eksperci Fortinet, ataki z użyciem ransomware’u stają się coraz bardziej wyrafinowane i destrukcyjne. Ich cel jest jednak zawsze ten sam – przyniesienie przestępcom zarobku. Jednak metody działania poszczególnych wariantów oprogramowania ransomware różnią się od siebie.

Czytaj więcej

Trendy 2023. Więcej cyberatakówz Rosji i rosnąca przestępczość w chmurze

Cyberprzestępcy coraz chętniej straszą ofiary

Cyberataki nie dyskryminują nikogo, w kogo są wymierzone. Osoby prywatne, firmy i każdy, kto ma połączenie z internetem jest zagrożony. Dlatego cyberprzestępcy coraz chętniej sięgają po scareware – złośliwe oprogramowanie, które przekazuje ofierze informację, że w systemie wykryto wirusa lub inne naruszenie bezpieczeństwa i kieruje użytkownika do strony, na której ma dokonać płatności, aby rozwiązać problem. Niektóre warianty scareware blokują użytkownikowi dostęp do wybranych funkcji systemu, podczas gdy inne wysyłają mnóstwo alertów o incydencie, nie powodując jednocześnie żadnych szkód.

Z kolei leakware to wariant złośliwego oprogramowania, który grozi ofierze ujawnieniem w internecie poufnych informacji lub plików firmowych i naciska na użytkownika, aby uiścił opłatę, która ma zapobiec upublicznieniu danych.

Blokady danych wciąż popularne

Równocześnie z przeprowadzaniem ataków typu scareware, cyberprzestępcy chętnie sięgają po bardziej klasyczne metody wymuszania okupu. Cryptoransomware to prawdopodobnie jeden z najbardziej znanych wariantów złośliwego oprogramowania. Jego działanie polega na szyfrowaniu plików i danych w systemie, co czyni zainfekowaną zawartość niedostępną bez podania klucza deszyfrującego. Inny wariant tego narzędzia całkowicie blokuje użytkownikowi dostęp do systemu. Na ekranie komputera wyświetlana jest kwota okupu do zapłaty za odzyskanie dostępu do danych wraz z żądaniami przestępców, a często również zegar odliczający czas, który ma wzbudzić dodatkowy niepokój u ofiary.

Czytaj więcej

Hakerzy zwiększyli limit transakcji i wyczyścili konto. Banki to monitorują?

Jeden cyberatak wywołuje lawinę konsekwencji

Jednym z najczęściej popełnianych przez firmy błędów dotyczących cyberbezpieczeństwa jest brak pełnej ochrony wszystkich elementów infrastruktury IT. Wobec powszechności pracy zdalnej i korzystania z poczty elektronicznej, służącej zazwyczaj do dystrybucji złośliwego kodu ransomware, przedsiębiorstwa muszą upewnić się, że w systemie nie ma żadnych luk, które przestępcy mogliby wykorzystać.

Powodzenie ataku ransomware ma natychmiastowy i widoczny wpływ na firmy ze wszystkich branż, a niejednokrotnie także na osoby fizyczne. Jeśli niemożliwe jest odzyskanie danych, istnieje ryzyko, że funkcjonowanie całego przedsiębiorstwa będzie zagrożone. To z kolei przekłada się na problemy finansowe, a także te związane z pracownikami – jeśli firma nie może funkcjonować, osoby w niej zatrudnione, nie są w stanie wykonywać swojej pracy.

Czytaj więcej

3 popularne ostatnio cyberoszustwa finansowe. Jak nie stracić pieniędzy

Włamano się do systemu. Co dalej?

Jak wskazują specjaliści z Fortinet, po stwierdzeniu cyberataku pierwszym krokiem powinno być powiadomienie osób odpowiedzialnych za cyfrowe bezpieczeństwo, niezależnie od tego, czy jest to CIO lub kierownik zespołu Security Operations Center (SOC), czy też administrator narzędzia używanego do ochrony sprzętu użytkowników. W zależności od powagi i charakteru ataku, specjalista ds. bezpieczeństwa będzie w stanie wskazać kolejne kroki.

Priorytetem powinno być zajęcie się problemem przez wyszkolonego eksperta ds. bezpieczeństwa, tak aby mógł on zostać rozwiązany jak najszybciej.

Metody postępowania w przypadku powodzenia ataku oraz procedury dotyczące powiadamiania o naruszeniach powinny zostać spisane w indywidualnie opracowanym dla każdej firmy dokumencie polityki bezpieczeństwa. Zawsze należy zakładać, że cyberatak może mieć bardzo poważne skutki. Z kolei każde udane naruszenie systemów ochronnych powinno zostać poddane analizie, aby skuteczniej zapobiegać atakom w przyszłości.

Celem stosowania złośliwego oprogramowania typu ransomware jest wymuszanie zapłacenia okupu przez ofiarę cyberataku. Takie działanie to główny sposób cyberprzestępców na zarobek. Jednak wraz z rozwojem technik wykrywających przypadki naruszenia bezpieczeństwa, oszuści muszą szukać nowych sposobów na nakłonienie użytkowników do zapłaty. Coraz większą popularnością cieszą się oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku.

Pozostało 90% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Konta Bankowe
Duża awaria Blika. Problemy zgłaszają klienci mBanku, Millennium czy Pekao
Konta Bankowe
Sześć banków pod lupą UOKIK. Dlaczego ofiary nie odzyskują pieniędzy?
Konta Bankowe
Banki tną oprocentowanie lokat. Średnio jest już ono znacznie poniżej 5 proc.
Konta Bankowe
Banki, które najwięcej zarobiły na kredycie 2%
Konta Bankowe
Banki w końcu zaczynają wprowadzać klucze U2F. Hakerom będzie trudniej
Materiał Promocyjny
Technologia na etacie. Jak zbudować efektywny HR i skutecznie zarządzać kapitałem ludzkim?