{"id":184546,"date":"2018-05-07T13:22:48","date_gmt":"2018-05-07T11:22:48","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=184546"},"modified":"2018-05-07T13:22:48","modified_gmt":"2018-05-07T11:22:48","slug":"najbardziej-niedorzeczne-zagrozenia-ransomware","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/marketing\/poradnik\/najbardziej-niedorzeczne-zagrozenia-ransomware.html","title":{"rendered":"Najbardziej niedorzeczne zagro\u017cenia ransomware!"},"content":{"rendered":"<h2>Ofiarami ransomware s\u0105 nie tylko u\u017cytkownicy indywidualni, ale r\u00f3wnie\u017c du\u017ce firmy i instytucje. Eksperci z ESET wykazuj\u0105, \u017ce cyberprzest\u0119pcy, realizuj\u0105c atak szyfruj\u0105cy, wykazuj\u0105 si\u0119 nie tylko sprytem, ale i niezwyk\u0142\u0105 kreatywno\u015bci\u0105. Poznaj najbardziej niedorzeczne zagro\u017cenia ransomware!<\/h2>\n<h2><\/h2>\n<h2>Hitler Ransomware<\/h2>\n<p>Zagro\u017cenie po zainfekowaniu komputera aktywuje si\u0119 i wy\u015bwietla w osobnym oknie, jest to wizerunek F\u00fchrera, \u017c\u0105daj\u0105cego w j\u0119zyku niemieckim op\u0142acenia okupu w wysoko\u015bci <strong>25 euro<\/strong> za pomoc\u0105 kodu do\u0142adowania Vodafone. Pomimo gro\u017aby, zagro\u017cenie tak naprawd\u0119 nie szyfruje plik\u00f3w, a jedynie usuwa ich rozszerzenia i wy\u015bwietla godzinny minutnik, kt\u00f3ry po osi\u0105gni\u0119ciu czasu zerowego, powoduje awari\u0119 komputera i usuni\u0119cie wszystkich plik\u00f3w z profilu u\u017cytkownika systemu.<\/p>\n<h2>Popcorn Time!<\/h2>\n<p>Ten ransomware sprawia, \u017ce internauci wpadaj\u0105 w pu\u0142apk\u0119 cyberprzest\u0119pc\u00f3w, wzajemnie infekuj\u0105c swoje komputery. Jak to dzia\u0142a? Ot\u00f3\u017c, po zainfekowaniu komputera i zaszyfrowaniu plik\u00f3w, <strong>Popcorn Time<\/strong> oferuje ich odszyfrowanie pod jednym warunkiem: u\u017cytkownik musi zarazi\u0107 dwie inne osoby, kt\u00f3re s\u0105 zmuszone zap\u0142aci\u0107 okup.<\/p>\n<p>W taki spos\u00f3b <strong>Popcorn Time<\/strong> sprawia, \u017ce ofiary ransomware, chc\u0105c odzyska\u0107 dost\u0119p do swoich danych, sami staj\u0105 si\u0119 w cyberprzest\u0119pcami. Aby jeszcze bardziej skomplikowa\u0107 spraw\u0119, ten ransomware rozpoczyna losowe usuwanie plik\u00f3w w przypadku gdy czterokrotnie zostanie wprowadzony niepoprawny klucz deszyfruj\u0105cy.<\/p>\n<h2>nRansom<\/h2>\n<p>Niekt\u00f3rym cyberprzest\u0119pcom zale\u017cy na op\u0142aceniu okupu, a niekt\u00f3rym po prostu na zobaczeniu swoich ofiar nago. Ransomware\u2019m, kt\u00f3ry zach\u0119ca\u0142 do wys\u0142ania swoich roznegli\u017cowanych zdj\u0119\u0107, by\u0142 <strong>nRansom<\/strong>, kt\u00f3ry we wrze\u015bniu 2017 roku blokowa\u0142 komputer i obieca\u0142 jego odblokowanie po przes\u0142aniu dziesi\u0119ciu swoich nagich fotografii na podany adres mailowy.<\/p>\n<p>Po zweryfikowaniu przez cyberprzest\u0119pc\u0119, czy wys\u0142ane zdj\u0119cia nale\u017c\u0105 do tej samej ofiary, cyberprzest\u0119pca przesy\u0142a kod, kt\u00f3ry umo\u017cliwia odblokowanie urz\u0105dzenia. Co ciekawe, kod odblokowuj\u0105cy jest banalnie prosty. Wystarczy\u0142o wpisa\u0107 \u201e12345\u201d i za pomoc\u0105 menad\u017cera zada\u0144 zako\u0144czy\u0107 dzia\u0142anie z\u0142o\u015bliwego oprogramowania, by pozby\u0107 si\u0119 infekcji.<\/p>\n<h2>Trump Locker<\/h2>\n<p>Tw\u00f3rcy <strong>Trump Locker<\/strong> zdecydowali si\u0119 wykorzysta\u0107 wybory prezydenckie w USA do przeprowadzenia ataku z u\u017cyciem wizerunku <strong>Donalda Trumpa<\/strong>. Na czym polega\u0142 Trump Locker? Tu\u017c po aktywacji i zaszyfrowaniu plik\u00f3w, wy\u015bwietla\u0142 ofierze komunikat: \u201eJeste\u015b zhackowany!\u201d oraz zdj\u0119cie obecnego prezydenta Stan\u00f3w Zjednoczonych. Nast\u0119pnie informacj\u0119 o dokonaniu p\u0142atno\u015bci w celu odzyskania dost\u0119pu do danych.<\/p>\n<h2>Jak uchroni\u0107 si\u0119 przed atakiem ransomware?<\/h2>\n<p>W opinii badaczy bezpiecze\u0144stwa ataki <strong>ransomware<\/strong> przybieraj\u0105 na sile. Wed\u0142ug szacunk\u00f3w Cybersecurity Ventures, szkody spowodowane przez <strong>ransomware<\/strong> w 2017 roku kosztowa\u0142y firmy <strong>5 miliard\u00f3w dolar\u00f3w<\/strong>. Aby zapobiec infekcji takimi wirusami warto przestrzega\u0107 kilku podstawowych zasad, kt\u00f3rych udziela Kamil Sadkowski, analityk zagro\u017ce\u0144 z <strong>ESET<\/strong>:<\/p>\n<ul>\n<li>Nie otwieraj za\u0142\u0105cznik\u00f3w przesy\u0142anych w wiadomo\u015bciach mailowych od nieznanych nadawc\u00f3w \u2013 w\u0142a\u015bnie w ten spos\u00f3b z\u0142o\u015bliwe programy przenikaj\u0105 na dyski komputer\u00f3w najcz\u0119\u015bciej.<\/li>\n<li>Regularnie tw\u00f3rz kopie zapasowe swoich danych i przechowuj je na zewn\u0119trznych no\u015bnikach danych (np. dyskach USB) lub w chmurze \u2013 to czasami jedyna deska ratunku dla u\u017cytkownik\u00f3w, kt\u00f3rych komputer i dane na nim zgromadzone pad\u0142y ofiar\u0105 zagro\u017cenia szyfruj\u0105cego.<\/li>\n<li>Pami\u0119taj o aktualizacji systemu operacyjnego i program\u00f3w, z kt\u00f3rych korzystasz &#8211; ransomware wykorzystuje luki w oprogramowaniu do przedostawania si\u0119 na komputery swoich ofiar.<\/li>\n<li>Zainstaluj sprawdzony program antywirusowy \u2013 we\u017a pod uwag\u0119, \u017ce niekt\u00f3re rozwi\u0105zania posiadaj\u0105 specjaln\u0105 funkcj\u0119, uszczelniaj\u0105c\u0105 ochron\u0119 komputera w taki spos\u00f3b, by zminimalizowa\u0107 prawdopodobie\u0144stwo ataku zagro\u017ce\u0144 szyfruj\u0105cych. Taka funkcj\u0119 udost\u0119pniaj\u0105 m.in. programy firmy ESET.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Ofiarami ransomware s\u0105 nie tylko u\u017cytkownicy indywidualni, ale r\u00f3wnie\u017c du\u017ce firmy i instytucje. Eksperci z ESET wykazuj\u0105, \u017ce&hellip;","protected":false},"author":49,"featured_media":180190,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4657,9676],"tags":[8930,12161,12159,12160,11656,12158],"class_list":{"0":"post-184546","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-poradnik","8":"category-internet","9":"tag-cyberprzestepczosc","10":"tag-hitler-ransomware","11":"tag-nransom","12":"tag-popcorn-time","13":"tag-ransomware","14":"tag-trump-locker","15":"cs-entry","16":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/184546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=184546"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/184546\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/180190"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=184546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=184546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=184546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}