2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

В интернете появился новый опаснейший вирус Cryptolocker

В интернете появился новый опаснейший вирус Cryptolocker

Бюро по борьбе с преступностью Великобритании сообщило о появлении на просторах сети нового вируса под названием «Криптолокер». Отмечается, что его совместно обнаружили совместно американские и европейские спецслужбы.

«Криптолокер» – вирус нового поколения, способный проникнуть в ПК и взять контроль над имеющимися файлами, переведя их в закодированный формат. В связи с этим пользователь больше не может ими пользоваться. Затем на компьютер, попавший под воздействие вируса, получает послание от хакеров – те предлагают заплатить один биткоин (по текущему курсу – 300 долларов), после чего файлы будут раскодированы.

Британский канал Sky News назвал атаку хакеров «колоссальной». Согласно информации ФБР, хакеры, разработавшие вирус – из Восточной Европы, и им уже удалось получить около 100 миллионов долларов. За два месяца вирусом были заражены 234 тысячи компьютеров по всему миру.

Министерство юстиции Америки называет главой преступников, ответственных за создание вируса, Евгения Михайловича Богачева. Специалисты по кибербезопасности рекомендуют настороженно относиться к электронным письмам. Согласно данным американской службы безопасности, сам Богачев создавал различные компьютерные программы, позволяющие взломать защиту банковской системы и узнать персональные данные ее клиентов. Отметим, что в операции по установлению личности Богачева работали правоохранительные органы из десятка разных стран мира.

Также известно, что в операции приняли участие и частные компании, в том числе ведущие представители IT-сферы – Microsoft и Intel. Согласно полученной информации, Евгений Михайлович Богачев родился 28 октября 1983 года. Он владелец собственности в Краснодаре, имеет собственную яхту и увлекается парусным спортом.

В настоящее время регистратор доменных имен reg.ru функционирует некорректно. Об этом стало известно по пока неподтвержденным данным, появившимся в СМИ.Можно предположить, что это происходит, вероятнее всего, из-за Роскомнадзора. Подобную версию развития событий рассматривает издание VistaNews.

Технологии искусственного интеллекта помогут быстро найти единомышленников. Российская поисковая система «Яндекс» планирует запустить новый социальный сервис под названием «Аура» внутри собственных приложений iOS и Android. Неназванный представитель компании подтвердил запуск.

Причиной этому послужили слухи о передаче виртуальным ресурсам конфиденциальных данных о пользователях сторонним организациям.Опрос проводили сотрудники аналитического агентства Toluna. Они составили список неудачников среди технологических компании. Лидером антирейтинга стала соцсеть Facebook. Она.

Как удалить шифровальщик и восстановить данные

Как только троян-вымогатель / шифровальщик попадает в вашу систему, уже поздно пытаться спасти несохраненные данные. Удивительно, но многие киберпреступники не отказываются от своих обязательств после оплаты выкупа и действительно восстанавливают ваши файлы. Конечно, никто гарантий вам не даст. Всегда есть шанс, что злоумышленник заберет деньги, оставив вас наедине с заблокированными файлами.

Тем не менее, если вы столкнулись с заражением шифровальщиком, не стоит паниковать. И даже не думайте платить выкуп. Сохраняя спокойствие и хладнокровие, проделайте следующие шаги:

1. Запустите антивирус или антивирусный сканер для удаления трояна

Строго рекомендуется удалить заражение в безопасном режиме без сетевых драйверов. Существует вероятность того, что шифровальщик мог взломать ваше сетевое подключение.

Удаление вредоносной программы является важным шагом решения проблемы. Далеко не каждая антивирусная программа сможет справится с очисткой. Некоторые продукты не предназначены для удаления данного типа угроз. Проверьте, поддерживает ли ваш антивирус данную функцию на официальном сайте или связавшись со специалистом технической поддержки.

Основная проблема связана с тем, что файлы остаются зашифрованы даже после полного удаления вредоносного заражения. Тем нем менее, данный шаг как минимум избавит вас от вируса, который производит шифрование, что обеспечит защиту от повторного шифрования объектов.

Попытка расшифровки файлов без удаления активной угрозы обычно приводит к повторному шифрованию. В этом случае вы сможете получить доступ к файлам, даже если заплатили выкуп за инструмент дешифрования.

2. Попробуйте расшифровать файлы с помощью бесплатных утилит

Опять же, вы должны сделать все возможное, чтобы избежать оплаты выкупа. Следующим шагом станет применение бесплатных инструментов для расшифровки файлов. Обратите внимание, что нет гарантий, что для вашего экземпляра шифровальщика существует работающий инструмент дешифрования. Возможно ваш компьютер заразил зловред, который еще не был взломан.

“Лаборатория Касперского”, Avast, Bitdefender, Emsisoft и еще несколько вендоров поддерживают веб-сайт No More Ransom!, где любой желающий может загрузить и установить бесплатные средства расшифровки.

Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. Работает это следующим образом:

  • Выберите и загрузите два зашифрованных файла с компьютера.
  • Укажите на сайте электронный адрес, который отображается в информационном сообщение с требованием выкупа.
  • Если адрес электронной почты неизвестен, загрузите файл .txt или .html, содержащий заметки шифровальщика.

Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.

Инструменты дешифрования

Следующие инструменты дешифрования могут расшифровать ваши файлы. Нажмите ссылку (pdf или инструкция) для получения дополнительной информации о том, с какими вымогателями работает инструмент:

Количество доступных декрипторов может изменяться с течением времени, мы будем регулярно обновлять информацию, проверяя веб-сайт No More Ransom!

Запустить средство дешифрования файлов совсем несложно. Многие утилиты поставляются с официальной инструкцией (в основном это решения от Emsisoft, Kaspersky Lab, Check Point или Trend Micro). Каждый процесс может немного отличаться, поэтому рекомендуется предварительно ознакомиться с руководством пользователя.

Рассмотрим процесс восстановления файлов, зашифрованных трояном-вымогателем Philadelphia:

  • Выбираем один из зашифрованных файлов в системе и файл, который еще не был зашифрован. Помещает оба файла в отдельную папку на компьютере.
  • Загружает средство дешифрования Philadelphia и перемещаем его в папку с нашими файлами.
  • Выбираем оба файла и перетаскиваем их на иконку исполняемого файла декриптора. Инструмент запустит поиск правильных ключей для дешифрования.
  • Данный процесс может занять приличное время в зависимости от сложности угрозы.
    • После завершения работы, вы получите ключ дешифрования для восстановления доступа ко всем заблокированным шифровальщикам файлам.
    • Затем нужно принять лицензионное соглашение и выбрать варианты расшифровки. Вы можете изменить местоположение объектов и опционально сохранить зашифрованные версии.
    • В конечном итоге появится сообщение об успешном восстановлении файлов.
    Читать еще:  Как установить Windows без флешки и диска?

    Повторимся, что данный процесс не сработает, если для вашего конкретного экземпляра шифровальщика не существует декриптора. Так как многие пользователи предпочитают заплатить выкуп, а не искать альтернативные способы решения проблемы, даже взломанные шифровальщики активно используются киберпреступниками.

    Если есть резервная копия: очистите систему и восстановите бэкап

    Шаги 1 и 2 будут эффективны только при совместном использовании. Если они не помогут, то используйте следующие рекомендации.

    Надеемся, что у вас есть рабочая резервная копия данных. В этом случае даже не стоит задумываться об оплате выкупа – это может привести к более серьезным последствиям, чем ущерб от первичного заражения.

    Самостоятельно или делегировав задачу системному администратору, выполните полный сброс системы и восстановите ваши файлы из резервной копии. Защита от действия шифровальшиков – это важная причина использования инструментов резервного копирования и восстановления файлов.

    Пользователи Windows могут использовать полный сброс системы до заводских настроек. На официальном сайте Microsoft доступны рекомендации по восстановлению зашифрованных троянами файлов.

    Технологии

    IT-криминал

    Шифрует все: Россию атаковал опасный вирус

    Россию атаковал блокирующий компьютеры вирус

    Россию захлестнули масштабные атаки вируса-шифровальщика Troldesh, который распространяется с помощью зараженных писем, которые были якобы отправлены от лица крупных компаний. Сообщается, что кампания по распространению зловреда на данный момент все еще активна.

    В России снова усилились кибератаки с применением вируса-шифровальщика Troldesh, также известного как Shade, XTBL, Trojan.Encoder.858, Da Vinci и No_more_ransome. Об этом говорится в пресс-релизе Group-IB, поступившем в «Газету.Ru».

    Зловред распространяется с помощью зараженных фишинговых писем, отправленных от лица крупных брендов, включающих в себя авиакомпании, автодилеров и даже СМИ. Сообщается, что только в июне было зафиксировано свыше 1100 сообщений, содержавших в себе Troldesh. Если считать данные за весь второй квартал 2019 года, то эта цифра превышает 6 тыс.

    «На данный момент кампания по рассылке вируса-вымогателя активна», — сообщает Group-IB.

    Заражение происходит следующим образом — жертва получает письмо от сотрудника крупной компании, который просит открыть документы, находящиеся в архиве. После распаковки архива и запуска файла Troldesh шифрует документы пользователя и требует денежный выкуп за восстановление информации.

    Эксперты по информационной безопасности отмечают, что остановить распространение вируса довольно сложно, так как центр управления находится в сети Tor и постоянно перемещается. Кроме того, Troldesh активно торгуется на черных рынках даркнета, из-за чего появляется большое количество его модификаций, что затрудняет его обнаружение и нейтрализацию.

    Некоторые версии Troldesh не только шифруют файлы, но еще и майнят криптовалюту, а также генерируют фейковый трафик на веб-сайты, создавая сразу несколько источников дохода для злоумышленников.

    В июньской кампании Troldesh традиционно использована арендованная бот-сеть, однако с начала года киберпреступники используют новую технику рассылки, отмечает Ярослав Каргалев, заместитель руководителя CERT-GIB.

    «Если раньше Troldesh распространялся от имени банков, то с конца прошлого года его операторы все чаще представляются сотрудниками компаний разных отраслей — ритейла, нефтегаза, строительства, авиа-отрасли, сферы рекрутинга и медиа. Вероятнее всего, это связано с повышенными мерами безопасности в финансовых организациях, принятых для противодействия фишинговым письмам. Впрочем, рассылка от имени банков тоже используется, однако теперь в виде персональных писем от топ-менеджеров», — пояснил Каргалев.

    Сообщается, что впервые Troldesh был замечен еще четыре года назад, а уже к концу 2018 года вирус стал одним из самых популярных шифровальщиков, войдя в топ-3. Кроме того, зловред нацелен не только на Россию — от его действий также пострадали жители США, Канады, Японии, Индии и Таиланда.

    Как рассказал «Газете.Ru» Ярослав Каргалев, специалисты Group-IB зашифровали компьютер с помощью Troldesh, получили свой идентификатор для отправки выкупа, направили заявку на расшифровку, но ответа пока не получили.

    Вирусы-шифровальщики, требующие выкуп за дешифровку являются популярным оружием хакеров по всему миру, так как они провоцируют пользователей заплатить, чтобы спасти свои документы. Впрочем, эксперты Group-IB предостерегают от этого шага, так как нет никаких гарантий того, что файлы будут восстановлены, а перечисленные деньги пойдут на финансирование киберпреступности.

    В июне 2019 года власти Ривьера-Бич, что во Флориде, заплатили хакерам $600 тыс. за разблокировку компьютеров и восстановление IT-инфраструктуры города.

    Сообщается, что муниципалитет пытался избавиться от последствий вируса собственными силами, но потерпел неудачу и решил, что выкуп станет единственным возможным решением, чтобы спасти системы.

    К сожалению, это не единственный подобный случай. Весной текущего года власти округа Джексон в штате Джорджия заплатили хакерам $400 тыс., став жертвами атаки вируса-шифровальщика Ryuk. Этот кибервзлом затронул все компьютерные системы местных органов власти, вынудив чиновников временно перейти на ручку и бумагу.

    К вирусам-шифровальщикам, вымогающим выкуп у пользователей, относятся BadRabbit, а также печально известный WannaCry, парализовавший работу компаний по всему миру. От последствий вируса в 2017 году пострадали свыше 100 государств.

    Фишинг-атаки остаются успешным инструментом, так как киберпреступники получают все больший доступ к ранее украденным личным данным, рассказал «Газете.Ru» глава представительства Avast в России и СНГ Алексей Федоров.

    «Эту информацию можно использовать для создания сложных методов социальной инженерии, чтобы войти в доверие к жертве. Злоумышленники могут отследить контекстный поиск пользователя, используемые приложения и предпочтения, стиль общения в социальных сетях — вся эта информация поможет создавать персонализированные фишинговые сообщения.

    Кроме того, как в случае с активностью программы-вымогателя Troldesh, злоумышленники активно эксплуатируют популярные бренды и сервисы, чтобы создать практически неотличимые фишинговые письма и заставить пользователя перейти по ссылке.

    Поэтому мы советуем открывать сайт напрямую в браузере, а не переходить по ссылке. Или же позвонить по номеру телефона, указанному на сайте, чтобы уточнить условия акции или иную информацию», — рекомендует собеседник «Газеты.Ru».

    CryptoLocker — по-настоящему опасный кибервымогатель

    Вымогатели перестали просто угрожать. Они стали серьезно шифровать данные на компьютере жертвы, чтобы получить выкуп.

    Как правило, вымогатели не являются чем-то уж особо страшным. Однако их новая разновидность, например CryptoLocker, вызывает особую тревогу, так как эти преступники не просто запугивают, а на самом деле шифруют содержимое вашего компьютера при помощи сильной криптографии.

    Если вы до сих пор не в курсе, то существует целый ряд программ-вымогателей, которые при заражении какого-либо компьютера сообщают его хозяину, что система якобы заблокирована. И для разблокировки нужно заплатить выкуп. Понятно, что нет никакой гарантии, что этот выкуп как-то поможет. Иногда компьютер остается заблокированным и после перечисления дани по указанному адресу. А сам факт выкупа только подстегивает вымогателей на дальнейшее вытягивание денег из хозяина. Но от большинства программ такого плана легко избавиться с помощью антивируса или специальных утилит, а вот с CryptoLocker нет легких рецептов. Он шифрует ваши файлы, и никакого простого способа расшифровки нет.

    Читать еще:  Samsung представила линейку Galaxy Tab S

    Мы пишем о многих серьезных угрозах здесь, которые или сами по себе интересны, или же вы уже слышали о них в новостях. Нам очень хочется объяснить вам, как эти угрозы работают и что из себя представляют. О способах борьбы тоже рассказываем. Однако если многие угрозы не вызывают у нас особых опасений, поскольку они легко лечатся, то в случае с криптолокерами все гораздо неприятнее. Без правильно хранимых резервных копий CryptoLocker способен свести на нет плоды недельной, месячной или годичной работы.

    Совсем неудивительно, что некоторые жертвы, компьютеры которых были заблокированы, после оплаты выкупа так и не получали ключа разблокировки. Хотя, по некоторым сообщениям, хакеры все же стали рассылать ключи-дешифраторы. На данный момент известно о нескольких группах, использующих атаки на основе CryptoLocker. Об одной такой группе я написал в прошлом месяце. Заражению и шифровке подвергались фотографии, видео, документы и многое другое. Атакующие даже присылали жертвам полные списки заблокированных файлов. Для блокировки использовалось асимметричное шифрование RSA-2048 с уникальным для каждого компьютера секретным ключом. Вымогатели выводили на экран жертвы информацию о том, что этот ключ действителен всего лишь три дня, после чего уничтожается. И если за это время жертва не выкупала ключ, то данные восстановить уже было никак нельзя. Кстати, обычная сумма выкупа составляет $300, которые можно перевести различными способами, в том числе и биткоинами.

    Масштаб угрозы оказался таким, что в дело включилась группа US-CERT (центр реагирования на компьютерные инциденты). Именно этой группе поручено изучить и проанализировать все аспекты возникшей угрозы. Группа подтвердила высокую опасность криптолокеров, однако рекомендовала в любом случае не платить выкупа вымогателям.
    По большей части CryptoLocker распространяется через фишинговые письма, причем в ряде случаев используются письма от известных компаний. Например, службы отслеживания посылок и уведомлений UPS или Federal Express. По словам Костина Райю из «Лаборатории Касперского», эта угроза в первую очередь направлена на пользователей из США, Великобритании, а также Индии, Канады, Франции и Австралии.

    Некоторые версии CryptoLocker, как сообщается, способны шифровать не только локальные файлы, но также подключенные съемные хранилища. Например, опасности могут подвергаться USB-флешки, переносные жесткие диски, карты памяти, а также сетевые устройства и облачные хранилища, которые могут синхронизировать данные локального диска с серверами. US-CERT предупреждает также, что этот вредонос может передаваться в локальной сети от машины к машине, поэтому необходимо незамедлительно отключать инфицированный компьютер от сети.

    Авторитетный исследователь безопасности и журналист Брайан Кребс рассказал не так давно, что вымогатели увеличили 72-часовой срок на более длинный из-за нежелания терять большие деньги, которые жертвы не могут по разным причинам быстро заплатить. Например, не могут быстро разобраться с тем, как платить через Bitcoin или MoneyPak. В этом случае «контрольный срок» остается в силе, но ключ не уничтожается по его окончании. Правда, за просроченный ключ придется заплатить в 5–10 раз больше.

    Лоуренс Абрамс с сайта о технической поддержке BleepingComputer.com, на которого в своей статье как раз и ссылается Кребс, утверждает, что у ряда физических и юридических лиц просто нет выбора, кроме как заплатить этот выкуп. Я же с этим не согласен — это должно быть делом принципа. Если вы будете платить выкуп, то это только подстегнет злоумышленников на дальнейшие вымогательства. Поэтому рекомендую, не откладывая в долгий ящик, сделать резервную копию системы и всех ценных данных прямо сейчас, а также делать такие копии регулярно. И не держите хранилище с этими копиями постоянно подключенным к вашему компьютеру. И если вы заразились этой гадостью, то просто вылечите ее (это несложно, в отличие от расшифровки файлов) и только тогда подключите диск с резервной копией к машине и восстановитесь.

    Некоторые антивирусы, к сожалению, удаляют CryptoLocker уже после того, как файлы зашифрованы. В этом случае если у жертвы и возникло желание отправить вымогателям выкуп, то сделать это уже проблематично. Кстати, интересное решение этой проблемы придумали сами авторы криптолокера. Они стали использовать в качестве информации о себе системные обои. В этом случае у жертвы даже после удаления криптолокера на обоях оставалась информация о том, где заново скачать себе вирус, чтобы расшифровать свою информацию.

    Хорошие новости для пользователей Kaspersky Internet Security состоят в том, что мы блокируем все модификации CryptoLocker еще до запуска, поэтому не даем им шанса на захват системы.

    В интернете появился новый опаснейший вирус Cryptolocker

    О появлении в интернете нового и опасного электронного вируса предупредило во вторник Национальное бюро по борьбе с преступностью Великобритании. Получивший название «Криптолокер» (Cryptolocker), он был выявлен совместными усилиями американского ФБР и европейскими службами, включая «Европол».

    «Криптолокер» принадлежит к новому поколению вирусов, которые проникают в компьютер и захватывают все находящиеся в нем файлы, переводя в особый закодированный формат, — отмечает радиостанция «Би-би-си». — В результате владелец компьютера не может им больше пользоваться и лишается доступа к собственной информации».

    Атаки хакеров в США

    Вслед за этим на пораженный вирусом компьютер поступает от хакеров послание с предложением заплатить один биткоин ($300 по текущему курсу) за то, чтобы была восстановлена его нормальная работа и содержащиеся в памяти файлы оказались раскодированными.

    Британский телеканал Sky News охарактеризовал хакерскую атаку как «колоссальную».

    Согласно данным ФБР США, разработавшая «Криптолокер» преступная группировка, предположительно из одной из стран Восточной Европы, уже получила от пострадавших более $100 млн. При этом за последние два месяца вирус поразил 234 тыс. компьютеров в многочисленных странах мира. Среди прочих атакам подверглась страховая компании в Питтсубрге, а также полицейский участок в штате Массачусетс.

    Как сообщила информационная служба лондонской газеты The Daily Telegraph, министерство юстиции США официально назвало во вторник Евгения Михайловича Богачева в качестве главы «преступной группировки», ответственной за создание и распространение данного вируса.

    Читать еще:  Как извлечь выгоду из карантина: список лучших бесплатных курсов

    Специалисты по кибербезопасности рекомендуют владельцам компьютеров срочно обновить свои операционные программы с тем, чтобы повысить степень защиты. При этом следует четко придерживаться рекомендации и не открывать подозрительные электронные письма, в которых зачастую находятся вирусы.
    Обвинения в адрес российского хакера

    Накануне стало известно, что власти США обвинили гражданина России Евгения Богачева в компьютерном мошенничестве и попытке похитить с банковских счетов американцев миллионы долларов.

    Власти США обвинили россиянина в кибермошенничестве

    По данным следствия, россиянин, работавший в сети под псевдонимами Lucky12345, Slavik и Pollingsoon, занимался созданием компьютерных программ, позволяющих взламывать защиту банковских систем и получать персональные данные вкладчиков, чтобы потом использовать их в мошеннических целях.

    В операции против группировки Богачева были задействованы правоохранительные органы более десяти стран, в том числе США, Канады, Франции, Германии, Италии, Люксембурга, Нидерландов, Австралии, Новой Зеландии, Японии и Украины. Важную роль в расследовании и пресечении противоправной деятельности компьютерных мошенников сыграл Европейский центр борьбы с киберпреступностью в Гааге.

    По словам начальника уголовного департамента минюста Лесли Кэлдуэлл, большую помощь оказали «многочисленные партнеры из частного сектора», в том числе ведущие компьютерные компании, включая Intel и Microsoft, а также американский университет Карнеги-Меллона.

    Согласно обнародованным судебным документам, полное имя обвиняемого — Евгений Михайлович Богачев. Родился 28 октября 1983 года. Работает в сфере информационных технологий. Последнее известное место жительства — Анапа. Владеет также собственностью в Краснодаре. Увлекается парусным спортом и может путешествовать на своей яхте по Черному морю.

    Источник — ИТАР-ТАСС

    stdClass Object ( [term_id] => 12 [name] => В США [taxonomy] => category [slug] => novosti-ssha )

    stdClass Object ( [term_id] => 80 [name] => США [taxonomy] => post_tag [slug] => ssha )

    stdClass Object ( [term_id] => 393 [name] => вирус [taxonomy] => post_tag [slug] => virus )

    stdClass Object ( [term_id] => 2498 [name] => интернет [taxonomy] => post_tag [slug] => internet )

    stdClass Object ( [term_id] => 8168 [name] => биткоин [taxonomy] => post_tag [slug] => bitkoin )

    stdClass Object ( [term_id] => 12602 [name] => Россия [taxonomy] => post_tag [slug] => rossiya )

    Вам письмо с «трояном»: как новый вирус-шифровальщик может попасть на ваш компьютер

    Эксперты по кибербезопасности сообщили о вспышке нового вируса Troldesh. Зараженные письма приходят жертвам от лица известных компаний. “Троян” блокирует доступ к личным данным, а потом требует выкуп. С подробностями – корреспондент “Вестей FM” Андрей Хохлов .

    В тексте присланного сообщения на почту хакеры представляются сотрудником крупного автодилера или авиаперевозчика и просят открыть прикреплённый файл. Якобы там находятся подробности заказа. Получатель его открывает и тем самым впускает вирус в свой компьютер. Тот ограничивает доступ к личной информации и требует выкуп, чтобы ее разблокировать.

    Имя вируса-шифровальщика – Troldesh. По оценкам специалистов, в нынешнем году среди хакеров по популярности он чуть ли не на первом месте. Только в июне эксперты по кибербезопасности обнаружили более 1000 зараженных писем. Всего же во втором квартале 2019 их количество превысило 6000. А это в 2,5 раза больше, чем за весь 2018 год.

    Вирус постоянно модифицируется и способен обходить антивирусы. Избавится от него невозможно, говорит эксперт по кибербезопасности Андрей Масалович.

    МАСАЛОВИЧ: Ни ваш админ, ни даже фирма, которая занимается расшифровкой, скорее всего, ничего сделать не могут. Придётся все “снести” – систему переустановить, скачать файлы из резервного хранилища и начать жизнь с чистого листа.

    Так, в марте этого года жертвами такой же рассылки стали около 50 крупных российских компаний. Тогда, как и сейчас, злоумышленники рассылали письма с “трояном” от имени крупных брендов – например, “Ашана” или “Магнита”. И также требовали выкуп за избавление от вируса. Но его платить не стоит, говорит эксперт по кибербезопасности. Все равно доступ к данным хакеры не откроют.

    МАСАЛОВИЧ: Ни в коем случае выкуп платить не надо, потому что шансы на то, что откроют ваши данные, не выше 50%. Смиритесь. Если вы потеряли данные – это хороший урок.

    Нужно быть внимательным при просмотре почты. Открыть письмо – это еще не значит заразиться, а вот предложение установить или разархивировать прикреплённый файл, так называемый attach, – должно насторожить.

    И на всякий случай нужно придумать, где еще, кроме жесткого диска вашего компьютера, можно сберечь важную информацию, советует Андрей Масалович.

    МАСАЛОВИЧ: Надо думать: а что будет, если шифровальщик на ваш компьютер все-таки забрел? То есть все данные надо хранить в резервном хранилище. Очень выручает “древний” способ – CD-R, компакт-диск. Важные данные просто храните на таких дисках. Не ведитесь на то, что текст или отправитель вам знаком и письмо – важное. Если в письме есть attach, то это уже повод заволноваться.

    Исследования последней версии этого вируса показали: помимо того что он блокирует данные на вашем ПК, он способен от вашего имени рассылать спам и заходить на сайты рекламодателей. Тем самым искусственно повышать их посещаемость.

    Stalin атакует компьютеры

    Эксперты по кибербезопасности из китайской компании предупредили о новом вирусе StalinLocker. Он стирает все данные с жестких дисков зараженного компьютера, если пользователь не введет правильный пароль.

    Позвонил в банк – лишился денег. Новый вирус помогает мошенникам обворовывать клиентов

    Новый вирус способен воровать деньги при помощи звонков. Вредоносная программа под названием Fakebank перехватывает вызовы в банк и переадресовывает их мошенникам.

    Мобильный фишинг: скачал приложение – лишился денег

    Специалисты по кибербезопасности предупреждают россиян о фальшивых банковских приложениях, которые маскируются под официальные мобильные банки. За последние месяцы с их помощью у граждан украли около миллиарда рублей.

    Похождения “Плохого кролика”

    Вирусная атака на российские СМИ и банки не была целенаправленной, заявил глава Минкомсвязи Николай Никифоров. По последним данным, вирус BadRabbit поразил около 200 объектов, в основном – в России. Также пострадали Украина, Турция и Германия.

    “Случайный герой” оказался в руках ФБР: за что арестовали хакера, остановившего вирус WannaCry

    ФБР арестовало знаменитого хакера, который в мае остановил вирус WannaCry, буквально парализовавший миллионы компьютеров по всему миру. Британец Майкл Хатчинс был задержан в Лас-Вегасе, ФБР собирается предъявить ему обвинение, но по делу, не связанному с данным вирусом.

    голоса
    Рейтинг статьи
    Ссылка на основную публикацию
    Статьи c упоминанием слов: