Mục lục:
- 1 khóa
- 2 Bản ghi khởi động chính đã bị khóa
- 3 nội dung khiêu dâm trẻ em được tìm thấy!
- 4 FakeAV
- 5 Ransomware nói chuyện
- 6 tủ khóa im lặng
- 7 GPCODE.AD
- 8 Cảnh sát / Ukash
- 9 phiên bản DOJ của Policeware
Video: Nạn nhân Indonesia Äược cứu từ nhà thá» Äá» sáºp do Äá»ng Äất (Tháng mười một 2024)
"Nếu bạn cài đặt trên một máy vi tính … thì theo điều khoản của giấy phép này, bạn đồng ý trả toàn bộ PC Cyborg Corporation cho chi phí thuê các chương trình này." Nếu bạn đọc những từ này trên PC vào năm 1989, xin chúc mừng - bạn là một trong những nạn nhân đầu tiên của ransomware, cụ thể là Aids Info Disk hoặc PC Cyborg Trojan, được viết bởi Joseph Popp.
Tuần này, BBC đã báo cáo về một hình thức ransomware mới cho người dùng PC biết rằng phim khiêu dâm trẻ em đã được định vị trên máy tính của họ và PC của họ sẽ bị khóa do hoạt động mạng trái phép. Phần mềm độc hại đóng vai trò là Văn phòng bảo mật thông tin liên bang (BKI) của Đức và cơ quan truy tố bản quyền của nó, nhưng tất cả chỉ là một nỗ lực để khiến bạn từ bỏ thông tin cá nhân của mình.
Theo Wikipedia, Popp và các tác giả ransomware khác có chung đặc điểm. Không, không phải thực tế là Popp được tuyên bố là không phù hợp để dùng thử, mặc dù Wikipedia báo cáo rằng anh ta là như vậy. Thay vào đó, đó là Popp và các tác giả ransomware khác không lây nhiễm PC - họ thông báo cho người dùng rằng PC của họ đã bị xâm nhập và thường đưa ra giải pháp. Tất nhiên, người dùng cuối cùng phải trả tiền - trong một cuộc gọi điện thoại trả tiền cho nước ngoài, tải xuống một "sửa chữa" (có thể bao gồm phần mềm độc hại khác, để khởi động) hoặc đơn giản là trả tiền cho tác giả phần mềm độc hại để mở khóa một số tệp được mã hóa.
Gần đây, các tác giả của ransomware đã chuyển sang xấu hổ để động viên nạn nhân của họ. Mặc dù người dùng có thể sẵn sàng loại bỏ một PC đã bị lây nhiễm, nhưng họ có thể sẽ trả tiền nhiều hơn nếu họ tin rằng cảnh sát đã cho họ xem phim khiêu dâm hoặc một số tội phạm khác - đặc biệt là nếu đó không phải là thực tế. cam kết. Dưới đây là một lịch sử ngắn gọn về các ransomware bất chính hơn đã từng tấn công PC.
Nếu bạn thấy những điều này, hãy dừng lại và suy nghĩ. Bạn đã bị nhiễm bệnh. Tìm một máy tính riêng (hoặc điện thoại) và truy cập trang web PCMag về cách chống lại ransomware. Nhưng bước đầu tiên và tốt nhất? Sử dụng một trong những giải pháp bảo mật được phê duyệt của chúng tôi. Nhưng hãy cảnh báo: một phần của ransomware hiển thị logo PCMag.com. Tìm ra cái nào trong các trang sau.
1 khóa
Một trong những nỗ lực đầu tiên tại ransomware, Winlock đã hiển thị hình ảnh khiêu dâm và yêu cầu người dùng gửi tin nhắn văn bản có giá cao khoảng 10 đô la để nhận mã mở khóa máy của họ. Vụ lừa đảo này đã tấn công một số lượng lớn người dùng trên khắp nước Nga và các quốc gia lân cận, theo báo cáo, kiếm được nhóm hơn 16 triệu đô la, theo Wikipedia. ( Hình ảnh )
2 Bản ghi khởi động chính đã bị khóa
Phần mềm ransomware MBR được tải xuống và cài đặt bởi một Trojan thuộc họ Oficla. Khi bạn khởi động lại sau khi ghi đè lên Bản ghi khởi động chính cho Windows, bạn sẽ thấy màn hình này. Khiếu nại rằng tất cả các ổ đĩa cứng được mã hóa là một lời nói dối và bạn không cần phải truy cập trang web của họ để lấy mật khẩu. Mật khẩu "aaaaaaciip" khôi phục MBR ban đầu để Windows sẽ bắt đầu lại trên tất cả các hệ thống bị ảnh hưởng.
3 nội dung khiêu dâm trẻ em được tìm thấy!
Mặc dù các ransomware gần đây nhất dường như cho thấy hình ảnh của nội dung khiêu dâm trẻ em, đây không phải là lần đầu tiên kẻ gian đã san bằng những lời buộc tội đó. Năm 2011, BitDefender đã phát hiện ra Trojan.Agent.ARVPin Russia, đã khóa PC bị nhiễm và hiển thị một thông báo nói rằng PC đã bị khóa do thực tế là nội dung khiêu dâm trẻ em được tìm thấy trên hệ thống của người dùng. Nó yêu cầu phạt 500 rúp trong vòng 12 giờ. ( Hình ảnh )
4 FakeAV
Một trong những hình thức ransomware bất chính nhất, FakeAV cải trang thành một chương trình chống vi-rút "thực sự", sau đó bật lên các thông báo về cách PC của bạn bị "lây nhiễm". Để làm sạch chúng đúng cách, tất nhiên, bạn cần phải tải xuống phần mềm có tính phí. Mức độ kỹ thuật xã hội mà ransomware này sử dụng là đầu và vai trên các cuộc tấn công thông thường, thường được phát hiện thông qua ngữ pháp kém hoặc các lỗi khác. ( Hình ảnh )
5 Ransomware nói chuyện
Nó không chỉ đủ để hiển thị hình ảnh. Trend Micro gần đây đã nhận được một báo cáo rằng một biến thể Trojan của cảnh sát mới thậm chí còn có "tiếng nói". Được phát hiện là TROJ_REVETON.HM, nó khóa hệ thống bị nhiễm nhưng thay vì chỉ hiển thị một thông báo, giờ đây nó thúc giục người dùng thanh toán bằng lời nói. Người dùng sẽ không cần người dịch để hiểu phần mềm độc hại đang nói gì - nó nói ngôn ngữ của quốc gia nơi nạn nhân nằm. ( Hình ảnh )
6 tủ khóa im lặng
Vào tháng Tư, một loại ransomware được gọi là "Khóa im lặng" đã bắt đầu thực hiện các vòng, đề nghị "chữa" một PC với một khoản phí. ( Hình ảnh )
7 GPCODE.AD
Vào năm 2006, GPCODE đã lẻn vào PC của nạn nhân và mã hóa tất cả các tệp của họ bằng khóa 660 bit, kẻ gian sẽ chỉ mở khóa sau một khoản phí. Vào năm 2008, TROJ_GPCODE.AD đã xuất hiện, theo Trend Micro, mã hóa tất cả các tệp bằng các phần mở rộng tệp nhất định, với khóa 1024 bit phức tạp hơn, khiến các tệp không thể đọc được. Nó hiển thị hộp thông báo sau thông báo cho người dùng mã hóa tệp và sau đó cung cấp địa chỉ email để liên hệ với bất kỳ ai có bộ giải mã mà họ có thể sử dụng để lấy lại tệp của mình. ( Hình ảnh )
8 Cảnh sát / Ukash
Một phiên bản liên quan của Silence Locker cung cấp cho các nạn nhân ở Anh quyền mua quyền tự do của họ ở Ukash, sau khi con sâu khóa hệ thống của họ. ( Hình ảnh )