Uwaga na maile przesyłane rzekomo przez Pocztę Polską! Cyberprzestępcy podając się za tę instytucję dostarczają do komputerów ofiar szkodliwy program szyfrujący dane i żądają okupu za ich przywrócenie.

Eksperci z firmy ESET wykryli Cryptolockera – zagrożenie typu ransomware, które szyfruje pliki znajdujące się na komputerze użytkownika, a następnie żąda okupu w Bitcoinach. Tym razem cyberoszuści wabią swoje ofiary mailami, zawierającymi informacje o niedostarczonej przesyłce kurierskiej. Rzekomym nadawcą wiadomości ma być Poczta Polska. Nieostrożne kliknięcie w link zamieszczony w mailu może skończyć się dla użytkownika utratą dostępu do wszystkich swoich plików.

Z sieci pobierany jest bowiem i instalowany koń trojański, który błyskawicznie ściąga kolejne złośliwe oprogramowanie – w tym przypadku CryptoLocker. Zagrożenie, po uruchomieniu na urządzeniu ofiary, szyfruje dyski sieciowe i wszystkie pliki m.in. te ze zdjęciami, filmami czy dokumentami użytkownika, a następnie wyświetla komunikat z żądaniem okupu. Jeśli ofiara chce przywrócić dostęp do zaszyfrowanych plików, musi zapłacić twórcom zagrożenia.

„Aby uchronić się przed tego typu atakami, należy zacząć od profilaktyki” – mówi Bartłomiej Stryczek, team leader ESET. Oznacza to trzymanie się kilku zasad:

  1. Stwórz kopię zapasową swoich plików – zaszyfrowanych plików nie da się rozszyfrować bez znajomości sekretnego klucza, dlatego tak ważne jest robienie kopii swoich plików.
  2. Aktualizuj oprogramowanie – dzięki systematycznym aktualizacjom możesz mieć pewność, że wszystkie znane luki zostały załatane, co znacząco wpływa na bezpieczeństwo.
  3. Zachowaj czujność podczas korzystania z sieci – podejrzana strona, nagła zmiana zawartości serwisu www lub żądanie podania dodatkowych danych podczas logowania do serwisu powinny wzbudzić twoją czujność.
  4. Aktualizuj program antywirusowy do najnowszej wersji – dzięki nowej wersji programu, wszystkie zagrożenia są jeszcze skuteczniej wykrywane i blokowane. Nie zapomnij także o aktualizacji bazy sygnatur i komponentów programu udostępnianych przez producenta. Warto również sprawdzić, czy nie są stworzone wykluczenia ze skanowania w konfiguracji programu antywirusowego, w szczególności elementów poczty email, za pomocą której rozprzestrzenia się CryptoLocker. Ważne jest także, aby skanowanie wszystkich i plików i ich rozszerzeń było domyślnie włączone.
  5. Zachowaj ostrożność – nie otwieraj załączników pochodzących z nieznanych źródeł, a w przypadku wiadomości podszywających się pod faktury – zweryfikuj numer konta jaki jest podany w treści maila. Klienci poszczególnych firm zawsze mają własny indywidualny numer konta, a ten w wiadomościach phishingowych różni się od niego.

Czy warto stosować się do powyższych rad? Z badania przeprowadzonego wspólne przez Kaspersky Lab oraz B2B International wynika, że niemal jeden na czterech użytkowników (24 proc.), którzy przechowują kopie zapasowe swoich danych na nośnikach fizycznych, ostatecznie je stracił. Ponadto, chociaż zdecydowana większość (92 proc.) respondentów przechowuje na swoich urządzeniach informacje poufne – takie jak prywatna korespondencja, zdjęcia, hasła oraz dane finansowe – to mniej niż jedna trzecia myśli o tworzeniu kopii zapasowych na wypadek utraty danych. 29 proc. użytkowników nie zastosowało żadnych środków bezpieczeństwa do ochrony tych zasobów, podczas gdy 11 proc. nie zamierza również stosować ich w przyszłości.

Wyniki badania zwracają także uwagę na fakt, że wykonywanie kopii zapasowych plików nie zawsze stanowi zabezpieczenie na wypadek ich utraty. Największą popularnością cieszą się fizyczne nośniki danych, takie jak dyski twarde i pamięć flash: 87 proc. respondentów przechowuje swoje kopie zapasowe na takich nośnikach, podczas gdy jedynie 12 proc. korzysta z usług w chmurze. Jednak spośród osób, które preferują fizyczne nośniki danych, prawie jeden na czterech użytkowników (24 proc.) doświadczył bezpowrotnej utraty danych, ponieważ urządzenie pamięci masowej zostało zgubione, skradzione lub uległo uszkodzeniu.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here