چگونه میتوانیم از خودمان در برابر باج افزارها محافظت کنیم : هر بار از سیستم های خود پشتیبان گیری می کنیم، ایمیل های ناشناس و فایل های مشکوک را باز نمی کینم، سیستم عامل و برنامه های خود را بروز می کنیم و از منبع اصلی دانلود میکنیم.
چه چیزی در رایانه و تلفنهای همراه خود دارید؟ ایمیلهای مهم، پروندههای محرمانه شرکت یا حتی عکسهای قدیمی خانوادگیتان؟ در طول زندگی، اطلاعات حساس شخصی یا کسب و کارتان در حافظه رایانه شما جمع میشوند، این همان چیزی است که شما را در برابر باج خواهی آسیب پذیر میکند. اگر در صفحه مانیتور خود به جای صفحه همیشگی ناگهان فقط یک جمجمه یا نامه باج خواهی ظاهر شود، احتمالاً با باج افزار روبرو هستید.
عبارت باج افزار (Ransomware) به چه معناست؟
باج افزار (Ransomware) دقیقاً همان چیزی را که در عبارت بیان میکند انجام میدهد: باج افزار اطلاعات یا سیستمها را برای دریافت باج، نزد خود نگه می دارد. گاهی اوقات کارشناسان از رمزگذاری Trojans نیز صحبت می کنند: این نوع باج افزار اطلاعات کاربر را رمزگذاری می کند و بر اساس نحوه عملکرد باج افزار با نام دیگری ظاهر میشود که به عنوان یک برنامه قانونی مبدل شود. با این راه به طور پنهانی وارد سیستم میشود، ناگهان کاربر با وحشت متوجه می شود که رایانه قفل شده است.
به طور کلی، دو نوع باج افزار وجود دارد: قفل صفحه و رمزگذار فایل
در صورت مواجهه با باج افزار چه چیزی میبینیم؟
به طور کلی اولین چیزی که کاربر از باج افزار میبیند صفحه قفل شده یا یادداشت باج خواهی غیر قابل حذف میباشد. برخی از انواع باج افزارها دارای دوره نهفتگی هستند، به این معنی که کابر زمانی متوجه باج افزار و اثرات مخرب آن میشود که دیگر به یاد نمیآورد که چه زمانی و کجا حمله باج افزار اتفاق افتاده است.
در بهترین حال بدافزار میتواند توسط یک اسکنر ویروس شناسایی شود و به عنوان یک نتیجه اسکن مثبت ظاهر شود. با این حال، افرادی که هیچ آنتی ویروسی نصب نکردهاند زمانی که دیگر دیر شده متوجه باج افزار میشوند. از آنجا که بسیاری از باج افزارها بعد از اجرای عملکرد مخرب دوباره خود را پاک میکنند، برای نرم افزار امنیتی شناسایی نرم افزارهای مخرب یک چالش واقعی است و تنها چیزی که کاربر کامپیوتر از باج افزار میبیند پنجره تقاضای پرداخت است که قابل حذف نیست.
باج افزار چگونه بارگیری میشود؟
نکته جالب در مورد باج افزار این است که مانند اکثرTrojan ها خود را در پشت لینکها یا پوشه های بی ضرر پنهان میکند. به عنوان مثال Trojan Petya هنگام باز کردن Dropbox توسط کاربران ناآگاه، خود را توزیع می کند و کاربر با انجام این کار بدافزار را بارگیری میکند. اگر او بر روی پرونده بارگیری شده در رایانه شخصی خود کلیک کند، پرونده را اجرا میکند، پسPetya در سیستم شروع به توزیع خود میکند. بنابراین Petya به کمک کاربر که معتقد است در حال باز کردن یک پرونده استاندارد است باج افزار را نصب میکند.
این بدان معنی است که مسیر توزیع Trojan با بدافزارهای دیگر تفاوتی ندارد. این پوشهها اغلب از طریق یک وب سایت دستکاری شده، پیوند در ایمیل یا پیام در یک شبکه اجتماعی به رایانه وارد میشوند، حنی بعضی اوقات مجرمان ایمیلهایی ارسال میکنند که حاوی یک یادآوری یا برگه تحویل است. در حقیقت بدافزارها در پوشه های پیوست به جای اطلاعات مهم پنهان شدهاند.
اگر میخواهید با وجود همه هشدارها هزینه درخواستی باجگیران را پرداخت کنید، نباید هیچ یک از اجزای سازنده باج افزار را از رایانه شخصی خود حذف کنید. بسته به شرایط، ممکن است این قفل باشد که شما باید پس از پرداخت، کلید دریافتی خود را در آن قرار دهید. بدون قفل، کد رمزگشایی غیرقابل استفاده است و داده های شما رمزگذاری و غیر قابل بازیابی میشوند. علاوه بر این، میتواند برای موفقیت مقامات در حمله به مجرمان اینترنتی همچنین رمزگشایی و کمک به افراد آسیب دیده امری مهم باشد و افراد بتوانند بدون پرداخت هزینه، اطلاعات خود را بازیابی کنند. پس اطلاعات موجود در اجزای سازنده باج افزار برای کشف کلید بازیابی مورد نیاز است.
اگر در صورت دریافت کلید قادر به رمزگشایی فایل های خود نبودید، باید بلافاصله باج افزار را از رایانه خود پاک کنید. هرگز نباید این واقعیت را فراموش کنید که جنایتکاران به هیچ وجه نسبت به شما احساس مسئولیت نمیکنند و ممکن است پول و داده خود را از دست داده باشید. همچنین به شما توصیه میشود تا حد امکان از درخواست جنایتکاران پیروی نکنید. زیرا اگر کسی به آنها پول ندهد، توزیع باج افزار دیگر برای مجرمان ارزش نخواهد داشت.
در فرایندهای معمول، دانشمندان روشهای ویژهای را برای شناسایی باج افزار تعبیه کردهاند که در آن باج افزار بلافاصله شناسایی و سپس با اولویت بالایی پردازش می شود. این روشها به شدت مورد تجزیه و تحلیل قرار میگیرد. این تجزیه و تحلیل پایهای برای امضاهای ابتکاری، برای فیلترهای URL نام دامنه های تازه ایجاد شده یا افزودن قوانینی برای تشخیص مبتنی بر رفتار است که میتوان به واسطه آنها از باجافزارها در امان ماند.
در سیستم های تجزیه و تحلیل آزمایشگاههای امنیتی برروی باج افزار تمرکز کنید.
در آزمایشگاه امنیتی G DATA روزانه صدها هزار پرونده تجزیه و تحلیل می شود و روشهایی در سیستمهای تجزیه و تحلیل خودکار برای شناسایی هرچه بیشتر بدافزار طراحی شده است.
نمونه های که مشکوک هستند توسط تحلیلگران بدافزار ارزیابی می شوند. در این فرایندهای معمول،
این تجزیه و تحلیل پایه ای در رابطه با شناسه های ابتکاری، فیلترهای URL برای نام دامنه های تازه ایجاد شده یا افزودن قوانینی برای تشخیص مبتنی بر رفتار مشکوک است.
منبع: https://www.gdatasoftware.com/guidebook/what-actually-is-ransomware
منبع:
درباره این سایت