Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Історія вірусів-вимагачів: минуле, сьогодення і майбутнє

  1. Що таке вірус-вимагач?
  2. Передісторія
  3. 2005: Додати нульовий рік
  4. GPCoder
  5. Archievus
  6. 2009 - 2012: гроші на стіл!
  7. Trojan WinLock
  8. Reveton і інші віруси в формі
  9. Цибулеві мережі і біткоіни
  10. Android під атакою
  11. 2016: нова загроза
  12. CryptoWall
  13. Locky
  14. Перехід до мультіплатформенності
  15. відомі вразливості
  16. Cryptoworm
  17. 2017: золотий рік вірусів-вимагачів
  18. WannaCry
  19. Petya
  20. LeakerLocker
  21. Яке майбутнє чекає віруси-вимагачі?
  22. Чи допоможе VPN проти вірусів-вимагачів?

Наша взаимовыгодная связь https://banwar.org/

В травнем 2017 про атаку вірусу-здирника WannaCry написали чи не всі провідні новинні агентства світу. Саме тоді віруси-вимагачі і здобули всесвітню популярність.

Зрозуміло, серед фахівців з кібербезпеки і IT про віруси-вимагачі знають вже давним-давно. Власне кажучи, протягом останніх десяти років саме віруси-вимагачі були найпоширенішою кібер-загрозою. Відповідно до звітів уряду США, вже в 2005 році кількість атак вірусів-вимагачів перевищила кількість випадків, коли зловмисники використовували в своїх інтересах витоку даних.

Можливо, рядові користувачі досі не чули про віруси-вимагачі саме тому, що їх атаки ніколи ще не брали глобальний масштаб. Після WannaCry все змінилося. Від цього вірусу постраждало понад 300 тисяч комп'ютерів по всьому світу. WannaCry був у всіх заголовках, адже від нього постраждали в тому числі і основні державні органи та інститути ряду країн - наприклад, британське міністерство охорони здоров'я.

WannaCry був глобальної кібер-атакою, яка змусила світ звернути увагу на загрози такого типу, і є всі підстави вважати, що в майбутньому ситуація може повторитися, причому не раз. Комп'ютерні черв'яки, за допомогою яких поширюються віруси-вимагачі, стають все більш і більш складними та ефективними, і ймовірність все більше і більше великих атак, відповідно, зростає.

У цій статті ми докладніше розглянемо історію вірусів-вимагачів і простежимо їх розвиток до однієї з найбільших кібер-загроз 21-го століття. Ми згадаємо основні атаки вірусів-вимагачів, розглянемо методи поширення вірусів і дізнаємося, які інновації зробили можливим різке збільшення кількості таких кібер-атак. Крім того, ми спробуємо зробити обережний прогноз на майбутнє.

Що таке вірус-вимагач?

Почнемо з термінології. Віруси-вимагачі відносяться до шкідливому програмному забезпеченню, розробленому спеціально з метою отримання прибутку. На відміну від вірусів, які використовуються для злому даних, віруси-вимагачі створюються не для того, щоб вкрасти дані з комп'ютера жертви. Перед такими вірусами навіть не стоїть завдання висмоктати з жертви всі гроші (на відміну від, наприклад, фішингових атак і підроблених антивірусів).

Але це, зрозуміло, не означає, що віруси-вимагачі нешкідливі. Шкода від них відчутний вельми і вельми чутливим чином.

Віруси-вимагачі порушують нормальну роботу операційної системи комп'ютера, через що користуватися пристроєм стає неможливо. Потім творці вірусу відправляють своїм жертвам вимога викупу, обіцяючи натомість відкотити всі внесені в ОС зміни.

Більшу частину вірусів-вимагачів можна поділити на дві групи. Деякі віруси блокують призначене для користувача пристрій на рівні процесора, втручаючись в роботу системи користувальницької верифікації (або аналогічним чином). Інші віруси, також відомі як «шифрувальники», просто шифрують вміст всіх жорстких дисків, і тоді користувачі не можуть ні запустити програми, ні навіть відкривати папки і переглядати файли.

Як правило, коли вірус-вимагач запускається на пристрої, він також показує користувачеві вимога викупу. Повідомлення може відображатися на екрані заблокованого пристрою або, що більш характерно для атак шифрувальників, може бути відправлено на електронну пошту жертви.

Передісторія

AIDS Trojan

Найперший інцидент з вірусами-вимагачами, який здобув широку популярність, стався давним-давно. Справа була в 1989 році: вчений з Гарварда, якого звали Джозеф Л. Попп, відвідав конференцію з питань СНІДу, організовану Всесвітньою Організацією Охорони Здоров'я. Готуючись до виступу, він записав 20 тисяч дискет під назвою "AIDS Information - Introductory Diskettes", які розіслав іншим учасникам конференції.

Але ніхто не очікував, що на дискетах причаїться комп'ютерний вірус. Вірус не давав про себе знати протягом певного часу навіть після того, як всі інші файли з дискети були переглянуті жертвою. Лише через 90 завантажень (включень або перезавантажень комп'ютера) вірус починав діяти і приймався шифрувати файли і ховати папки. На екран комп'ютера при цьому виводилося повідомлення з вимогою викупу в розмірі 189 доларів, які необхідно було відправити аж кудись на абонентську скриньку в Панаму.

Геній доктора Поппі випередив час: до теми вірусів-вимагачів повернулися лише через 16 років, вже з настанням епохи інтернету. Поппі, звичайно, заарештували, проте звинувачення йому так і не пред'явили - його визнали неосудним.

2005: Додати нульовий рік

До того моменту, коли з'явилися нові віруси-вимагачі, про доктора Джозефа Л. Поппі все вже давно забули, а інтернет повністю перетворив комп'ютерний світ. Саме інтернет істотно спростив злочинцям завдання поширення комп'ютерних вірусів. Надалі методи шифрування даних незмінно удосконалювалися і поліпшувалися. Методи доктора Поппі швидко застаріли - методи, але не їх суть.

GPCoder

Одним з перших вірусів-вимагачів, що розповсюджувалися по мережі, став троянський вірус GPCoder Trojan. Вперше його виявили в 2005 році. GPCoder заражав комп'ютери під управлінням Windows і шифрував найрізноманітніші файли. Принцип роботи вірусу був наступним: знайшовши відповідні файли, він робив копію, шифрував її і видаляв оригінал. Нові версії файлів неможливо було прочитати, а використання надійної системи шифрування RSA-1024 означало, що спроби зламати шифрування були приречені на провал. Зрозуміло, на екрані комп'ютера красувалося повідомлення від злочинців, в якому пропонувалося відкрити текстовий файл, розташований на робочому столі. У тому файлі, як не важко здогадатися, були інструкції про те, як можна заплатити викуп і розшифрувати після цього файли.

Archievus

У тому ж році, коли світ дізнався про GPCoder, з'явився й інший троянський вірус, який використовує 1024-бітове шифрування RSA. На відміну від GPCoder, націленого на файли певних форматів і розширень, Archievus просто-напросто шифрував папку Мої документи на комп'ютері жертви. У теорії це означало, що користувач може продовжувати працювати і використовувати файли з будь-яких інших папок. На практиці ж виявилося, що більшість людей зберігає важливі документи саме в цій папці, так що шкода від Archievus був помітний більш ніж добре.

Щоб позбутися від Archievus, користувачам потрібно було зайти на сайт і купити там 30-значний пароль . Самі розумієте, що шансів вгадати такий пароль практично не було ...

2009 - 2012: гроші на стіл!

У світі кібер-злочинності не відразу розгледіли весь потенціал вірусів-вимагачів. І це не дивно: дохід від троянів на кшталт GPCoder і Archievus був відносно низьким, так як такі віруси можна було легко і швидко виявити за допомогою будь-якого антивіруса. Іншими словами, далеко не завжди злочинці встигали заробити гроші.

У загальному і цілому, і до цього дня кібер-злочинці воліють злом даних, фішингові атаки і скам-атаки підроблені антивіруси.

Але в 2009 році ситуація почала змінюватися. Того року підроблений антивірус Vundo почав працювати як вірус-вимагач. Раніше він, заразивши комп'ютер жертви, просто лише оголошував користувачеві, що його пристрій аж кишить вірусами, і пропонував «вжити заходів». Але в 2009 аналітики помітили, що Vundo почав шифрувати файли на комп'ютерах жертв і продавати їм ключ для розшифровки.

Це було першим дзвінком: хакери нарешті розібралися, як заробляти на віруси-здирників. Крім того, до цього моменту широкого поширення набули сервіси анонімної онлайн-оплати, що істотно спростило завдання отримання викупу. Знову ж, віруси-вимагачі ставали все складніше і складніше.

До 2011 року кількість атак вірусів-вимагачів збільшилася найзначнішим чином: тільки в першому кварталі цього року було виявлено 60 тисяч нових атак вірусів-вимагачів. Вже через рік, до кінця першого кварталу 2012 року, таких атак було 200 тисяч. Як прогнозували експерти компанії Symantec, до кінця 2012 року обсяг чорного ринку вірусів-вимагачів становитиме 5 мільйонів доларів США.

Trojan WinLock

У 2011 з'явився ще один вірус-вимагач, який називався WinLock Trojan. Вважається, що це перший широко поширився вірус-вимагач, що відноситься до підтипу «блокувальників». Такі віруси не шифрують файли на комп'ютері жертви, а просто-напросто не дають користувачеві отримати до них доступ - наприклад, блокуючи завантаження комп'ютера.

Саме WinLock Trojan дав початок незліченним вірусам-здирникам, що імітує корисні і потрібні програми (тактика стара, але вірна). Заражаючи комп'ютер під управлінням Windows, вірус копіював систему активації Windows Product Activation і блокував комп'ютер. Зрозуміло, творці вірусу пропонували жертвам купити ключ активації, щоб повернути доступ до своїх заблокованим пристроїв. Родзинкою на цьому торті було саме повідомлення з вимогою «викупу»: відображався підроблений екран активації Windows, де користувачам повідомлялося про необхідність повторної активації облікового запису через якихось шахрайських дій. Також в цьому повідомленні пропонувалося зателефонувати по «безкоштовному» номером, за яким можна було отримати всю необхідну підтримку. Чи варто говорити, що безкоштовний номер опинявся дуже і дуже платним? Передбачається, що це було ще одним способом набити кишені зловмисників.

Reveton і інші віруси в формі

Фантазія хакерів не зупинилася на віруси-здирників, які імітували корисні програми, щоб змусити користувачів купити підроблені підписки і все таке. Незабаром з'явилися віруси, прикривалися словами «Поліція», «ФСБ» і так далі: вірус повідомляв користувачам, що їх пристрої нібито заблоковані правоохоронними органами за протиправну діяльність, так як на самих цих пристроях ніби-то б був знайдений заборонений контент. Далі пропонувалося сплатити «штраф», щоб розблокувати комп'ютер.

Такі віруси найчастіше можна було зловити на порносайтах, файлообмінниках і будь-який інший платформі, яку можна було використовувати для потенційно незаконних дій. Віруси-вимагачі намагалися залякати або зіграти на почутті сорому жертви і змусити людину заплатити викуп. Важливо було оформити всі досить переконливо, щоб люди ні в якому разі не починали думати про те, наскільки ж реальна може бути загроза кримінального покарання.

Для цього віруси в формі найчастіше виводили на екран відомості про місцезнаходження жертви, її IP-адреса , А в ряді випадків - ще і влаштовували трансляцію з власної веб-камери користувача (мовляв, ми за вами стежимо і все-все записуємо).

Одним з найяскравіших прикладів вірусів-вимагачів такого типу став Reveton. Спочатку він заражав комп'ютери в Європі, однак через якийсь час Reveton з'явився і в США. Вірус повідомляв користувачам, що вони, мовляв, потрапили під спостереження агентів ФБР, і тепер їм слід сплатити «штраф» в розмірі 200 доларів, щоб повернути доступ до своїх пристроїв. Штраф пропонувалося сплатити через сервіси типу MoneyPak і Ukash (цей момент був запозичений у інших аналогічних вірусів, а саме Urausy і Kovter).

В травнем 2017 про атаку вірусу-здирника WannaCry написали чи не всі провідні новинні агентства світу

2013 - 2015: шифрування повертається

У другій половині 2013 року світ побачив новий вид вірусів-вимагачів, шифрувати дані на комп'ютерах жертв. Вірус CryptoLocker став майже що новим стандартом якості. Наприклад, творці вірусу вже не ходили навкруги, прикидаючись і залякуючи користувача. Вони прямо, чесно і відверто повідомляли жертвам, що всі їхні файли були зашифровані і будуть видалені через три дні ... якщо тільки жертва не заплатить викуп.

Крім того, саме CryptoLocker дав зрозуміти, що алгоритми шифрування стали куди більш просунутими, ніж ті, що використовувалися у вірусах десять років тому. За допомогою серверів типу C2, прихованих в мережі Tor, розробники CryptoLocker могли генерувати публічні і приватні ключі 2048-бітного шифрування за стандартом RSA для зараження файлів певних форматів. Це була палка з двома кінцями: тим, хто шукав публічний ключ, щоб розшифрувати з його допомогою файли, доводилося шукати його в мережі Tor (знайти голку в стозі сіна було б простіше і швидше); а приватний ключ, який перебував у хакерів, був виключно взломоустойчивості сам по собі.

Крім того, CryptoLocker ще й зробив революцію в сфері поширення вірусів. Тепер зараження йшло через ботнет Gameover Zeus, мережа заражених комп'ютерів, які працювали над однією-єдиною задачею: поширити вірус по мережі. CryptoLocker, відповідно, став першим вірусом-здирником, що поширювалися через заражені сайти. Втім, традиційні способи зараження теж використовувалися, особливо електронні листи з підробленими вкладеннями: CryptoLocker розсилав організаціям листи з вкладеннями, які виглядали як клієнтська претензія.

Всі ці особливості тепер є базовими характеристиками вірусу-здирника, так що отримати уявлення про успішність CryptoLocker труднощів не складе. Вірус вимагав 300 доларів за повернення доступу до зараженій системі. Вважається, що він приніс своїм творцям близько трьох мільйонів доларів США.

Цибулеві мережі і біткоіни

Від CryptoLocker вдалося позбутися в 2014 році, коли ботнет Gameover Zeus нарешті відключили від мережі. Втім, святе місце порожнім не буває: практично відразу його зайняв вірус CryptoWall. Він працював за тим же принципом, використовуючи публічні та приватні ключі шифрування RSA, згенеровані в мережі Tor, а поширювався через фішингові атаки.

мережа Tor стала грати все більш і більш помітну роль в створенні і розповсюдженні вірусів-вимагачів. Tor також відома як «цибулинні мережу»: глобальна мережа серверів, через які перенаправляється трафік, чимось схожа на шари цибулини. Tor - це анонімна мережа, яка дозволяє своїм користувачам залишатися в тіні. Зрозуміло, це не могло не привернути до Tor різного роду злочинців, які бажають приховати свої темні справи від правоохоронних органів. Іншими словами, все було майже що зумовлено ...

Крім того, на прикладі CryptoWall можна простежити, як все більше і більше важливу роль для вірусів-вимагачів починає грати біткоіни . До 2014 року найчастіше викуп стали вимагати саме в біткоіни. Попередньо оплачені електронні банківські карти були незручні тим, що зняти з них гроші було складно (потрібно було їх відмивати), тоді як біткоіни цього недоліку був позбавлений.

Вважається, що до 2015 один тільки CryptoWall приніс своїм творцям 325 мільйонів доларів прибутку.

Android під атакою

Іншою важливою віхою в історії вірусів-вимагачів стала поява мобільних версій вірусів. Спершу такі віруси заражали виключно пристрою під керуванням ОС Android, так як це система з відкритим вихідним кодом.

Перші віруси такого роду з'явилися в 2014 році, і це були віруси в формі. Вірус Sypeng заражав пристрої, пропонуючи користувачам оновити Adobe Flash, а потім блокував екран і виводив повідомлення з привітом від ФБР і вимогою викупу в розмірі 200 доларів США. Також можна згадати Koler - аналогічний вірус, один з перших прикладів самовідтворюватися черв'яків-вимагачів. Koler автоматично відправляв всім списком контактів жертви повідомлення з посиланням, по якій нічого, крім самого Koler'а, завантажити не можна було.

Всупереч своїй назві, SimplLocker був одним з перших типів вірусів-шифрувальників мобільних пристроїв, тоді як більша частина мобільних вірусів того часу взагалі просто лише блокували пристрої своїх жертв. Інший інновацією, яка з'явилася практично одночасно з поширенням вірусів-вимагачів для ОС Android, стала поява свого роду шаблонів для вірусів типу «зроби сам»: злочинці могли придбати такий шаблон в мережі і налаштувати його під свої потреби. Одним із прикладів такого шаблону можна назвати троянський вірус Pletor Trojan, який продавався за 5 000 доларів.

2016: нова загроза

Для вірусів-вимагачів 2016 рік став багато в чому знаковим. Нові способи поширення вірусів, нові платформи, нові типи вірусів - все це зробило небезпека зараження ще більш гострою, злободенною, актуальною. Більш того, саме в 2016 році були закладені засновані для проведення глобальних вірусних атак.

CryptoWall

На відміну від безлічі вірусів-вимагачів, яких нейтралізували тим чи іншим чином, вірус CryptoWall і зараз являє собою загрозу для кожного. У цього вірусу було 4 релізу, саме CryptoWall першим застосував методи, які в подальшому стали використовуватися іншими вірусами-вимагачами: наприклад, використання копій ключів системного регістра для завантаження вірусу після кожної перезавантаження. Це, до речі, дуже грамотне рішення: віруси не запускаються негайно, спершу їм потрібно з'єднатися з віддаленим сервером з ключем шифрування. Автоматичне завантаження вірусу після перезавантаження пристрою, відповідно, збільшує ймовірність успішного підключення.

Locky

Вірус Locky дуже агресивно пошірювався через фішінгові атаки и Незабаром ставши дере за швідкістю и охопленням Поширення. Можна Сказати, что Locky заклать прецедент, ставши зачинателем справи, підхопленій WannaCry и іншімі подібнімі вірусамі. Стверджується, що на піку активності Locky заражав по 100 тисяч пристроїв на добу за допомогою свого роду франшизи, заохочувало злочинців брати участь в поширенні вірусу. Крім того, Locky раніше WannaCry став атакувати лікарні та інші організації охорони установи: його творці зробили розрахунок на те, що такі організації куди частіше виплачують викуп, щоб якомога швидше повернути свої пристрої назад в працездатний стан.

Перехід до мультіплатформенності

У 2016 році світ побачили перші віруси-вимагачі для Mac. Так, особливо запам'ятався вірус KeRanger: він заражав не тільки звичайні файли операційної системи, але і її резервні копії, через що позбутися від вірусу було справжньою головним болем.

Незабаром після KeRanger з'явилися перші віруси-вимагачі, здатні заражати відразу кілька операційних систем. Написаний на JavaScript, вірус Ransom32 був здатний (в теорії) заражати пристрої під управлінням Windows, Mac і Linux.

відомі вразливості

Так звані «експлойт-набір» - це протоколи поширення шкідливого ПЗ, атакуючі призначені для користувача пристрої через відомі уразливості їх програмного забезпечення. Тут можна згадати експлойт-набір Angler, який використовувався для проведення атак вірусів-вимагачів ще в 2015 році. Але в 2016 такі набори стали використовуватися набагато частіше, і тепер складні і просунуті віруси-вимагачі заражали комп'ютери своїх жертв через уразливості в Adobe Flash і Microsoft Silverlight. Одним з таких вірусів, до речі, був CryptoWall 4.0.

Cryptoworm

Черви-шифрувальники, початок яким дав Koler, стали в 2016 році невід'ємною частиною світу вірусів-вимагачів. Тут можна згадати про хробака ZCryptor, який вперше був знайдений співробітниками Microsoft. Вірус поширювався через фішингові атаки спам-листами і міг автоматично заразити підключені до однієї локальної мережі комп'ютери за рахунок самокопірованія і можливості запускатися самостійно.

2017: золотий рік вірусів-вимагачів

У 2016 році атаки вірусів-вимагачів ставали все складніше і все масштабніше, причому вельми швидко. Багато фахівців з кібербезпеки були впевнені, що по-справжньому глобальна атака, яку можна порівняти з найбільшими зломами і крадіжками даних, не змусить себе довго чекати. WannaCry підтвердив всі ці побоювання і потрапив в заголовки новин по всьому світу. Втім, WannaCry був далеко не єдиним вірусом-здирником, що загрожували миру в 2017 році.

WannaCry

12 травня 2017 року черв'як-вимагач, який стане відомий світові як WannaCry, заразив перші комп'ютери в Іспанії. Вже через кілька годин вірус поширився на сотні комп'ютерів, розташованих в десятках країн світу. Через кілька днів кількість заражених пристроїв перевищила 250 тисяч, що зробило WannaCry наймасовішою атакою вірусу-здирника у світовій історії. Після такого світ не міг не звернути увагу на нову загрозу.

WannaCry - це скорочення від WannaCrypt, з чого випливає, що WannaCry є вірус-шифрувальник. Точніше кажучи, це черв'як-шифрувальник, здатний створювати власні копії і автоматично поширюватися на інші пристрої.

Ефективність WannaCry грунтувалася на способі поширення. Тут не було ні фішингу, ні пропозицій завантажити потрібний файл з підозрілою мережі, нічого. З появою WannaCry почалася нова епоха використання відомих вразливостей програмного забезпечення вірусами-вимагачами. Творці WannaCry навчили вірус шукати і заражати комп'ютери, що працюють під управлінням застарілих версій Windows Server, у яких була відома уразливість системи безпеки. Заразивши один комп'ютер в локальній мережі, WannaCry починав шукати інші пристрої з тієї ж вразливістю, і заражати їх.

Саме тому WannaCry так швидко поширювався, саме тому від його атаки постраждали в тому числі і великі організації (банки, транспортні компанії, університети та органи охорони здоров'я), наприклад - МОЗ Британії. Саме за рахунок такого підходу WannaCry зумів забезпечити собі місце в новинних заголовках усього світу.

Однак найбільш шокуючим у всій цій історії був той факт, що уразливість Windows, яку використовував WannaCry, була виявлена Агентством Національної Безпеки США багато років назад. Ось тільки замість того, щоб своєчасно про неї повідомити, АНБ розробило свою власну систему, що використовує цю уразливість. По суті, АНБ створило кіберзброя, а творці WannaCry просто лише трохи його допрацювали.

Petya

Не встиг світ прийти в себе після WannaCry, як сталася інша глобальна атака вірусу-здирника, що вразила тисячі комп'ютерів на всіх континентах. Цей вірус називався Petya, і самий примітний факт, пов'язаний з ним, полягає в тому, що він використовував ту ж саму уразливість Windows, що і WannaCry. Досить наочна демонстрація ефективності потенційного кіберзброї АНБ, чи не так? Крім того, Petya наочно продемонстрував, що багатьом користувачам дуже складно стежити за новинами світу кібербезпеки - адже відразу після WannaCry цю уразливість закрили патчем, який, втім, ще треба було завантажити і встановити.

LeakerLocker

Говорячи про все те різноманіття небезпек, які несуть в собі віруси-вимагачі, не можна не згадати вірус LeakerLocker. Він теж потрапив в заголовки найбільших новинних видань, нехай навіть по духу LeakerLocker ближче до старовинних вірусам-шантажистам. Цей вірус заражав пристрої під управлінням Android і погрожував розіслати весь вміст мобільного телефону користувача по всьому списку контактів. Розрахунок простий: якщо на вашому телефоні є щось приватне або компрометує, то ви швидше за заплатите, ніж дозволите всім своїм знайомим це побачити.

Яке майбутнє чекає віруси-вимагачі?

З урахуванням просто космічної прибутку, яку хакери зуміли витягти з вірусів-вимагачів, наївно було б не припустити, що в майбутньому ми будемо мати справу з такими атаками все частіше. Успіх WannaCry, заснований на комбінації самореплицирующихся хробака і використанні відомих програмних вразливостей, означає, що в найближчому майбутньому нам доведеться зіткнутися ще з безліччю аналогічних атак. Але не варто думати, ніби-то розробники вірусів не думають про більш віддаленому майбутньому і не створюють нові, більш хитромудрі і небезпечні методи заробити.

Чого ж чекати?

Ми побоюємося, що незабаром віруси-вимагачі почнуть блокувати цифрові пристрої, відмінні від комп'ютерів і смартфонів. Інтернет речей все щільніше входить в наше життя, все більше і більше пристроїв навколо нас підключені до мережі. Це створює величезні можливості для кібер-злочинців: наприклад, можна заблокувати автомобіль або систему опалення в будинку. А що? Якщо хтось не хоче мерзнути, то він заплатить викуп. Іншими словами, вплив вірусів-вимагачів на наше повсякденне життя стане лише помітніше.

Ми також побоюємося, що одного разу увагу вірусів-вимагачів зміститься з окремих користувачів і їх пристроїв на щось більш глобальне. Навіщо намагатися заразити файли на одному комп'ютері, коли можна заразити за допомогою SQL-ін'єкцій бази даних на сервері ?! Наслідки таких атак будуть катастрофічними, адже це дозволить одним натисканням клавіші порушити роботу глобальної інфраструктури підприємств і інтернет-сервісів, від чого постраждають сотні тисяч користувачів.

Віруси-вимагачі повинні вважатися однією з основних кібер-загроз найближчого майбутнього, і це факт. Так що не відчиняйте всі електронні листи поспіль, стежте за тим, на які сайти ви переходите, встановлюйте останні оновлення системи безпеки. В іншому випадку ви можете поповнити число жертв вірусу.

Чи допоможе VPN проти вірусів-вимагачів?

Використання VPN НЕ захистить вас від вірусів, проте в цілому це зробить ваш пристрій більш захищеним. У технології VPN є маса переваг.

  • Коли ви використовуєте VPN-сервіс, ваш справжній IP-адреса схована, а самі ви можете анонімно працювати в інтернеті. Як наслідок, хакерам стає складніше відстежити ваш комп'ютер. Зазвичай же хакери не заморочуються і атакують найбільш незахищених користувачів.
  • Коли ви обмінюєтеся або отримуєте доступ до даних в мережі, використовуючи VPN-сервіс, всі ваші дані шифруються і залишаються поза доступу творців шкідливих програм.
  • Надійні VPN-сервіси просто не дадуть вам зайти на підозрілі сайти.

Іншими словами, використання VPN-сервера в певній мірі захистить вас від шкідливих програм, в тому числі і від вірусів-вимагачів. В даний час є безліч VPN-сервісів. Вибираючи сервіс для себе, звертайте увагу на репутацію і заходи забезпечення онлайн-безпеки користувачів.

Якщо ви шукаєте VPN-сервіс, загляньте в наш список рекомендованих VPN , Складений перевіреними користувачами.

Що таке вірус-вимагач?
Чи допоможе VPN проти вірусів-вимагачів?
Що таке вірус-вимагач?
Чи варто говорити, що безкоштовний номер опинявся дуже і дуже платним?
Досить наочна демонстрація ефективності потенційного кіберзброї АНБ, чи не так?
Яке майбутнє чекає віруси-вимагачі?
Чого ж чекати?
А що?
Навіщо намагатися заразити файли на одному комп'ютері, коли можна заразити за допомогою SQL-ін'єкцій бази даних на сервері ?
Чи допоможе VPN проти вірусів-вимагачів?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: