Atak ransomware polega na przejęciu kontroli nad komputerem lub smartfonem ofiary poprzez zablokowanie go lub zaszyfrowanie zapisanych na nim plików. Wszystko to po to, by wyłudzić od ofiary okup za zdjęcie blokady. Tego typu ataki od 2012 roku są wyjątkowo popularne - dotykają przedsiębiorstwa, instytucje państwowe i osoby prywatne na całym świecie. Jak chronić się przed ransomwarem radzi ekspert z firmy DAGMA Bezpieczeństwo IT.


Atakujący prześcigają się w wymyślaniu coraz to nowszych zagrożeń typu ransomware - wszystko po to, by takie ataki spieniężyć. Nie płaćmy oszustom daniny, tylko chrońmy swoje cyfrowe dane poprzez rozważne przeglądanie stron i otwieranie plików tylko ze znanych źródeł. Pamiętajmy o kopiach zapasowych naszych najważniejszych danych i zwróćmy uwagę, by utworzone backupy znajdowały się w zabezpieczonej lokalizacji, która w przypadku ataku ransomware nie zostanie zaszyfrowana
mówi Tomasz Gębicki ekspert z firmy DAGMA Bezpieczeństwo IT.

Pierwszy znany atak ransomware miał miejsce w 1989 roku kiedy to Joseph Poppa rozesłał dyskietki z wirusem do 20 000 badaczy zajmujących się AIDS. Deklarował, że dyskietki zawierają ankietę, która pomoże mu w badaniach nad tą chorobą. W rzeczywistości nośniki zawierały ransomware, który szyfrował wszystkie pliki na dysku C swoich ofiar. Dokładnie po 90 ponownych uruchomieniach systemu, wirus żądał od użytkownika "odnowienia licencji" tj. przesłania 189 dolarów tradycyjną przesyłką pocztową na podany w komunikacie adres. Jak się okazało atak ten nie był skomplikowany i informatycy dość szybko byli wstanie unieszkodliwić wirusa.

Kolejny głośny przypadek ransomware to już rok 2007. Zagrożenie Locker skutecznie blokowało swoim ofiarom dostęp do komputera. Locker posługiwał się zwykle jednym schematem - po uruchomieniu zainfekowanego komputera wyświetlał na ekranie treści pornograficzne wraz z żądaniem okupu, który można było opłacić przez tzw. SMS premium.
W 2012 roku światło dzienne ujrzała nowa rodzina ransomware o nazwie Reveton. Oprogramowanie to podszywało się pod organy ścigania. Reveton, podszywając się pod FBI czy Interpol, wyświetlał swojej ofierze informację o popełnieniu wykroczenia lub przestępstwa, związanego z hakowanie, pobieranie nielegalnych plików czy nawet rozpowszechnianiem dziecięcej pornografii. Karą za wskazane wykroczenie było zablokowanie komputera do momentu uiszczenia kary w wysokości od 100 do 3000 dolarów.

W 2013 roku pojawił się kolejny groźny ransomwarer - Cryptolocker. CryptoLocker wyjątkowo skutecznie szyfrował dane użytkownika. Korzystał przy tym z bardzo silnych algorytmów szyfrujących (wykorzystywanych m.in. przez wojsko). Klucz wymagany do odblokowania plików przechowywał na zdalnym serwerze. W efekcie odzyskanie plików bez uiszczania okupu było praktycznie niemożliwe. Po zaszyfrowaniu plików Cryptolocker wymagał płatności bitcoinami za zdjęcie blokady. Jeśli okup nie został zapłacony w ciągu 3 dni, wartość kary podwajała się. W maju 2017 roku świat atakuje ransomware WannaCry, a w czerwcu NotPetya.

Wszystkie wspomniane zagrożenia przedostają się na komputer ofiary zwykle poprzez załącznik lub link zawarty w treści wiadomości email, zainfekowany nośnik USB lub przez aplikację pobraną z nieautoryzowanego źródła.

Jak zapobiegać atakom ransomware? Ekspert z firmy DAGMA Bezpieczeństwo IT radzi:

Nie klikaj podejrzanych linków i nie otwieraj załączników do wiadomości email szczególnie jeśli pochodzą od nieznanych Ci nadawców.

Rób regularnie kopie zapasowe swoich danych i koniecznie sprawdzaj czy prawidłowo działają.

Korzystaj z antywirusa, który w razie wykrycia niebezpieczeństwa zablokuje je, zanim przeniknie ono do Twojego komputera.