BackupAssist radzi jak rozpoznać fałszywy atak ransomware

Australijski producent oprogramowania do tworzenia kopii zapasowych radzi na co zwrócić uwagę, jeśli podejrzewasz, że padłeś ofiarą ataku ransomware i jak rozpoznać czy jest to uzasadniona groźba. Zapraszamy do lektury tekstu poniżej.

1. Zostałeś ostrzeżony e-mailem

Zazwyczaj infekcje potrafią przejąć kontrolę nad Twoim ekranem i to właśnie na nim hakerzy wyświetlają swoje żądania, natomiast druga popularna metoda to zapisanie ich w pliku tekstowym, który umieszczany jest na Twoim pulpicie lub w zainfekowanych dokumentach. Jednak w przypadku wystąpienia ataku ransomware żądania okupu, które zostały wysyłane mailem są mało wiarygodne. Nawet jeśli niektórzy uważają, że fakt użycia przez hakerów Twojego anonimowego adresu mailowego to dostateczny dowód na przeprowadzony atak hakerski, nie należy im wierzyć – Twój adres mógł być częścią bazy danych i zostać upubliczniony w wyniku wcześniejszego ataku, który miał miejsce na przestrzeni ostatniej dekady. Dlatego jeśli otrzymasz e-mail z żądaniem okupu, potraktuj go z dużym dystansem.

2. Zostałeś ostrzeżony przez okno przeglądarki

Sytuacja wygląda następująco: okno przeglądarki wyświetla wiadomość o ransomware, nie możesz go zamknąć i dlatego sądzisz, że komunikat jest prawdziwy. Spróbuj skrótu klawiszowego Ctrl-Alt-Delete, uruchom Menadżera zadań i zakończ proces przeglądarki, której aktualnie używasz – jeśli to pomoże, zapewne nie padłeś ofiarą ataku.

3. Żaden z Twoich plików nie został zainfekowany

Otwórz folder „Dokumenty” z paska startowego i sprawdź zasięg zniszczeń. Jeśli jakiś plik został zaszyfrowany, jego ikona będzie wyglądała inaczej i nie będziesz mógł go otworzyć. Przykładowo: Twoje pliki WORD mogą mieć białe ikony i gdy będziesz próbował je otworzyć, pojawi się komunikat błędu lub wiadomość.

4. Brak identyfikacji

Podczas żądaniu okupu atakujący nie identyfikują się pośrednio ani bezpośrednio. Mogą zablokować Twój ekran i nie pozwolić Ci go opuścić, dopóki nie zrozumiesz dokładnych żądań. Dlaczego tak się dzieje? Ponieważ zablokowanie ekranu jest jedyną kontrolą, którą takie osoby mają. Brzmi to dziwnie, ale przestępcy, którzy wysuwają prawdziwe żądania okupu, często identyfikują się za pomocą jakiegoś pseudonimu, takiego jak „Linux.Encoder”. Poinformują Cię, czego użyli, a niektórzy nawet udostępnią adres e-mail dedykowany do zapytań dotyczących wsparcia technicznego.

5. Skany nic nie wykazują

Zdarza się, że skanery antywirusowe mogę nie wykrywać najnowszych wirusów, ale jeśli Twóje programy antywirusowe i antymalware nie wykazują niczego złego, możesz założyć, że najprawdopodobniej jest to pusta groźba, a nie prawdziwy atak.

6. Twierdzą, że znają Twoje sekrety, ale nie podają szczegółów

„Wiemy, że oglądałeś nieprzyzwoite rzeczy”. Takie groźby mogą pojawić się ze strony atakujących. Jeśli faktycznie tak było, to zapewne się przestraszysz. Zastanów się jednak czy potencjalni hakerzy naprawdę wiedzą cokolwiek, czy po prostu snują domysły, sprawiając wrażenie, że wiedzą o Tobie więcej niż myślisz? Jeśli ich pogróżki nie są szczegółowe, prawdopodobnie nie zainfekowali oni Twojej skrzynki odbiorczej ani systemów. Nawet jeśli atakujący zdobyli dostęp do Twojej skrzynki, nie oznacza to, że cały system został naruszony, jednak w zależności od zawartości skrzynki odbiorczej, z pewnością może się to liczyć jako zagrożenie typu Doxxing.

Rozpoznałeś sytuację: co dalej?

Jeśli infekcja jest prawdziwa

Sprawdź czy Twoja kopia zapasowa nie została zainfekowana (funkcjonalność CryptoSafeGuard od BackupAssist pomoże Ci chronić kopię przed atakami typu ransomware). Jeśli backup nie został zarażony, wyczyść swoje systemy i zacznij użytkowanie od początku, bez przymusu opłacania okupu za skradzione dane. Jeżeli jednak nie robiłeś kopii zapasowej regularnie, utracisz te dane, które nie zostały skopiowane pomiędzy ostatnim i nowym backupem. Jeśli nie zrobiłeś kopii zapasowej, poszukaj narzędzia deszyfrującego ransomware, który zaatakował Twoje dane. Niestety, może się zdarzyć, że takie narzędzie nie istnieje, wtedy stoisz przed wyborem: zapłacić okup albo utracić dane. Pamiętaj jednak, że czasem opłacenie okupu nie spowoduje, że odzyskasz swoje dane. Po tym jak poradziłeś sobie z ransomware i wyczyściłeś swoje systemy, powinieneś opracować strategię antyransomware, aby udaremnić przyszłe ataki – regularnie rób kopie zapasowe programem do backupu, który posiada ochronę przed zainfekowaniem ransomware.

Jeśli infekcja nie jest prawdziwa

Możesz odetchnąć z ulgą i usunąć wszystko co było związane z fałszywym atakiem  – maile, pamięć podręczną przeglądarki oraz pliki zainfekowane Trojanem. Następnie upewnij się, że Twój system ochrony przed atakami tego typu jest naprawdę szczelny na wypadek prawdziwego zagrożenia – posiadasz dobre oprogramowanie do backupu, anti-malware i firewall.

 

Źródło: https://www.backupassist.com/blog/news/spot-signs-fake-ransomware/
Spodobało Ci się? Udostępnij.
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone