Evite a queda da vítima para esses três golpes de ransomware

Vários golpes proeminentes de ransomware estão em circulação no momento; Vamos passar por três dos mais devastadores, para que você possa reconhecê-los.

Vários golpes proeminentes de ransomware estão em circulação no momento;  Vamos passar por três dos mais devastadores, para que você possa reconhecê-los.
Propaganda

Você provavelmente já ouviu falar do Ransomware, o malware que trava seu sistema e ameaça você para extorquir dinheiro. É uma ameaça que existe em desktops e dispositivos móveis e é quase sempre insidiosa, difícil de remover e, em muitos casos, cara.

Anteriormente, explicamos como lidar com várias ameaças de ransomware, caso você as encontre em seu computador, mas quão grande é essa ameaça? Vários golpes proeminentes de ransomware estão em circulação no momento. Vamos passar por três dos mais devastadores, para que você possa reconhecê-los.

Entendendo o Ransomware

Antes de prosseguirmos, um rápido catchup, apenas no caso de você estar lendo este artigo completamente inconsciente do que o ransomware realmente é.

muo-security-3ransomware-ransomware

Quando infectados com um bug de ransomware, os arquivos de um computador - normalmente a pasta e as bibliotecas Meus Documentos - são bloqueados, geralmente criptografados. Os criadores / distribuidores do malware exibem uma mensagem para o usuário, informando-o do preço que deve ser pago para recuperar o acesso.

É isso mesmo: você tem que pagar para ter acesso aos seus próprios arquivos. Pense nisso como uma versão digital do velho dinheiro da “proteção da raquete” para o modelo de ameaças.

Os dados não são apenas bloqueados, no entanto; em alguns casos, o usuário é acusado de ser pedófilo, usando imagens ilegais e uma mensagem supostamente proveniente de uma agência de segurança pública conhecida. Em 2013, a McAfee revelou que coletou mais de 250.000 amostras de ransomware, cada uma delas única, somente no primeiro trimestre daquele ano.

Uma ameaça crescente em todas as plataformas, os três exemplos abaixo devem ajudar a explicar por que você precisa ser cauteloso com o ransomware.

CryptoLocker

Visando o Windows, o CryptoLocker rapidamente se tornou o pai da cena do ransomware em 2013, espalhado por e-mail e, possivelmente, pela botnet ZeuS.

exemplo cryptolocker

Depois de se instalar no seu computador, o CryptoLocker criptografa documentos encontrados em seu computador, em unidades de rede e em armazenamento removível, atando-os com RSA de 2048 bits. Recuperar seus dados significa pagar US $ 380 em Bitcoin ou US $ 300 nos cartões pré-pagos MonkeyPak ou Ukash.

Após uma operação de serviços de segurança, alguns usuários conseguiram recuperar seus arquivos. Obviamente, esta é uma boa notícia, mas destaca como o ransomware pode ser devastador. Foi necessária a descoberta do servidor de comando e controle por trás da criptografia de ransomware para parar o CryptoLocker original, mas mesmo isso não foi suficiente para liberar os dados do usuário. Em vez disso, tivemos que esperar que ela fosse projetada com engenharia reversa, e uma ferramenta de descriptografia desenvolveu o CryptoLocker Is Dead: veja como você pode recuperar seus arquivos! CryptoLocker está morto: veja como você pode recuperar seus arquivos! Consulte Mais informação .

TorrentLocker

Com um nome semelhante ao CryptoLocker, o TorrentLocker bloqueia seus arquivos e exige uma taxa de US $ 500 AUD (dobrando para US $ 1000, se você for lento para pagar os readies) para ser pago no Bitcoin. Várias pistas sobre a moeda e as trocas que o ransomware aconselha a usar sugerem que ele é destinado a usuários australianos (e pode até ser de lá).

O que difere do CryptoLocker é que, embora compartilhe uma aparência semelhante, o TorrentLocker é, na verdade, uma variedade exclusiva de malwares baseados em resgates.

Você também deve evitar ser levado pelo nome. Embora sugira um relacionamento com a rede Bittorrent (talvez você pense, ela é perpetuada através do compartilhamento de arquivos), muitas instâncias do TorrentLocker foram recebidas por e-mail.

A menos que os servidores de comando e controle por trás do TorrentLocker sejam encontrados e retirados de ação, pagar o resgate para baixar o software para descriptografar seus dados é a única saída. Nós já vimos o TorrentLocker com algum detalhe. TorrentLocker é um novo ransomware em baixo. E é mal. TorrentLocker é um novo Ransomware Down Under. E é mal. Consulte Mais informação ; se o que eu acabei de dizer não é o suficiente para te preocupar, a história completa deveria.

Ransomware do FBI / Central de Polícia

Talvez o esquema de ransomware que a maioria das pessoas conhece é o que, uma vez infectado, exibe uma mensagem que diz ser do FBI ou do departamento de polícia local, acusando-o de armazenar material protegido por direitos autorais ou pornografia ilegal. seu PC com Windows ou até mesmo seu Apple Mac executando o OS X (embora seja relativamente simples evitar ser capturado por isso).

muo-security-3ransomware-fbi

Na verdade, se você não é exigente sobre onde você instala seus aplicativos Android (por exemplo, você pode usar lojas de aplicativos de terceiros Google Play alternativas para baixar aplicativos Android sem alarde Google Play Alternativas para baixar aplicativos Android sem barulho Muitas pessoas pensam que o Google Play Store é a única opção que os usuários do Android têm para baixar aplicativos, mas na verdade existem algumas alternativas de qualidade por aí. Leia mais), então há uma chance de obter o mesmo ransomware em seu telefone ou tablet FBI Ransomware Hits Android : Como evitar obtê-lo (e removê-lo) FBI Ransomware Hits Android: Como evitar obtê-lo (e removê-lo) Saiba como manter seu dispositivo Android seguro do FBI Ransomware com essas dicas. Consulte Mais informação .

Usando uma abordagem localizada, os golpistas foram capazes de adaptar seu ransomware a países individuais; por exemplo, no Reino Unido, alegou ser do Serviço de Polícia Metropolitana (força policial de Londres) e da sociedade de coleta de royalties PRS for Music.

Apesar do fato coincidente de que esse sabor de ransomware - conhecido geralmente como Reveton - teve o efeito de forçar um pedófilo a se entregar, este é um malware intimidador. Apesar da interceptação e prisão da gangue por trás de Reveton, a ameaça persiste na forma de variantes, algumas das quais também são projetadas para roubar sua senha.

Proteja-se do Ransomware

Entender a natureza da fera é a melhor maneira de se proteger do Ransomware. Depois que a infecção é tarde demais; você precisa ser capaz de defender o ataque antes que ele ocorra, não quando seus dados estiverem bloqueados. Você pode fazer isso garantindo que esteja usando o pacote de segurança da Internet mais atualizado, capaz de se defender contra todas as formas de malware. Você também deve dar uma olhada nas medidas preventivas delineadas em nossa versão original do CryptoLocker CryptoLocker é o pior malware de todos os tempos e o que você pode fazer O CryptoLocker é o mais maligno malware já feito e o que você pode fazer O CryptoLocker é um tipo de software malicioso que renderiza seu computador totalmente inutilizável, criptografando todos os seus arquivos. Em seguida, ele exige pagamento monetário antes que o acesso ao seu computador seja devolvido. Consulte Mais informação . Embora a forma original desse ransomware tenha sido dispersa, ela foi substituída por variantes, portanto, você precisa permanecer vigilante.

Se você estiver lendo isso depois de uma infecção por ransomware, a melhor solução para você é seguir os excelentes conselhos dados por Guy McDowell da MakeUseOf em seu excelente guia para bater ransomware sem pagar Não Pague - Como Bater o Ransomware! Não pague - Como vencer o ransomware! Imagine se alguém aparecesse à sua porta e dissesse: "Ei, há ratos em sua casa que você não conhecia. Dê-nos 100 dólares e vamos nos livrar deles". Este é o Ransomware ... Leia Mais.

É uma vítima de ransomware? Você pagou ou você mordeu a bala e permitiu que seus dados fossem apagados (talvez você tivesse bons backups)?

Conte-nos sua história: a caixa de comentários aguarda!

Imagem em destaque Crédito: Menina frustrada com laptop via Shutterstock

Crédito de imagem: Ransomware via Shutterstock, Crédito de imagem: Pierre Lecourt

In this article