Można stracić pieniądze i wszystkie dane. Tak obronisz się przed wyjątkowo złośliwym wirusem

Arkadiusz Przybysz
Nawet największe światowe firmy nie są odporne na ataki wirusów, które potrafią zablokować ich komputery i zażądać okupu w zamian za odblokowanie. Często wystarczy jeden prosty mail, by ściągnąć na siebie problemy.
Oprogramowanie ransomware coraz częściej pojawia się na komputerach użytkowników. Fot. Kesinee Srisura / 123rf.com
Czym jest LockerGoga?
Kto uważnie obserwuje ceny surowców na światowych giełdach, w ciągu ostatnich kilku dni mógł zauważyć rajd cen aluminium. Jedną z przyczyn był atak hakerski na firmę zajmującą się jego przetwórstwem.

Historię ataku na firmę Norsk Hydro opisuje serwis Zaufana Trzecia Strona. Ich systemy dotknął atak programem o nazwie LockerGoga, którego działanie polegało na szyfrowaniu danych na firmowych komputerach, co mogło wpłynąć na produkcję firmy.

Tego typu oprogramowanie najczęściej żąda w zamian za odblokowanie sprzętu konkretnych pieniędzy, a firmy je płacą. Oprogramowanie ransomware coraz częściej pojawia się na komputerach użytkowników. – Okup najczęściej płacą małe i średnie przedsiębiorstwa. Jednak nawet po zapłaceniu okupu, co czwarta firma nie odzyskuje zaszyfrowanych danych – mówi Andrzej Różański, Dyrektor Rozwiązań IT i Bezpieczeństwa w modelu usługowym w Komputronik Biznes, cytowany w komunikacie prasowym.


Wirus atakuje co 14 sekund
Tego typu ataki nie są niczym wyjątkowym. Według danych firmy Xopero Software, podobne żądania wysuwane są średnio co 14 sekund. Co więcej, nie tylko firmy są zagrożone. Oczywiście, z osób prywatnych można wyciągnąć mniejsze pieniądze, jednak szeroka skala ataku zapewnia strumień gotówki.

Nie ma co liczyć na zmniejszenie liczby ataków. – Z naszych danych wynika, że w ciągu 2018 r. liczba nowych szkodliwych programów z kategorii ransomware zwiększyła się o 43 proc. Łącznie w ubiegłym roku zidentyfikowaliśmy niemal 40 tys. nowych szkodników tego typu. Atakowanych było ponad 760 000 użytkowników, z czego ponad 220 tysięcy to firmy – tłumaczy Piotr Kupczyk z Kaspersky Lab Polska w rozmowie z INNPoland.pl.

– Trzeba podkreślić, że ransomware pozostaje jednym z najczęściej atakujących zagrożeń – dodaje Kamil Sadkowski, analityk zagrożeń z firmy ESET. – Twórcy złośliwego oprogramowania przerzucają się na zagrożenia, które wykorzystują moc obliczeniową komputerów i smartfonów do „generowania” wirtualnych walut – wyjaśnia.

Oszuści nie działają w szczególnie wyrafinowany sposób. – Ciągle najpopularniejszym kanałem ataku są sfałszowane wiadomości e-mail i odnośniki wysyłane w mediach społecznościowych. W większości przypadków atakujący liczą na to, że użytkownik wykona za nich "czarną robotę" i uruchomi załącznik lub kliknie odnośnik – mówi Kupczyk.

Podszywają się nawet pod ministerstwo
Przykładem niech będą ostatnie maile, rzekomo z Ministerstwa Finansów, które służyły do rozprowadzania szkodliwego oprogramowania. Użytkownik klika w link, by uzyskać informacje na temat elektronicznych PIT-ów, a naprawdę ściąga sobie na komputer szkodliwe oprogramowanie.

– Cyberprzestępcy wykorzystują przy tym rozmaite socjotechniki, mające na celu skłonić ofiary do kliknięcia w podsunięte materiały – dodaje Siadkowski. – Na ransomware można także nierzadko natknąć się podczas wyszukiwania w sieci nielegalnych filmów lub muzyki – ostrzega.

Co jednak powinniśmy zrobić, kiedy już pobierzemy na nasz komputer złośliwe oprogramowanie? Piotr Kupczyk radzi, by nie płacić okupu. – Robiąc to, po pierwsze współfinansujemy dalszą działalność przestępczą, a po drugie możemy trafić na listę osób, które ulegają szantażowi i prędzej czy później ponownie stać się celem podobnego ataku. Ponadto, płacąc okup nie mamy żadnej gwarancji na odzyskanie swoich danych – dodaje.

Z danych firm antywirusowych wynika, że mniejszość osób, które zapłaciły okup, odzyskuje ostatecznie swoje dane. Zwłaszcza jeśli nie robiły wcześniej kopii zapasowe. A propos tej ostatniej - eksperci jednogłośnie twierdzą, by robić je regularnie.

Lepiej zapobiegać niż leczyć
Warto też mieć zainstalowany na komputerze aktualne oprogramowanie antywirusowe, również na telefonie. Część z nich jest w stanie rozpoznać i usunąć wirusa, również po tym, gdy zainstaluje się na naszym systemie.

Po usunięciu wirusa konieczne będzie odszyfrowanie naszych danych przy pomocy odpowiednich narzędzi. Przy ich powstaniu korzystają często z błędów przestępców. – Jeżeli nie uda się znaleźć narzędzia deszyfrującego i nie posiadamy kopii zapasowej, musimy pogodzić się z utratą danych i wyciągnąć wnioski na przyszłość z tego incydentu – dodaje Kupczyk.

Siadkowski poleca zaś zajrzenie na stronę nomoreransom.org, gdzie badacze umieszczają za darmo oprogramowanie deszyfrujące.