Doxware – nowe zagrożenie cybernetyczne

Wiele napisano o ransomware, który sprawia, że dane zgromadzone na naszym komputerze lub innym urządzeniu stają się dla nas niedostępne i/lub są zablokowane aż do czasu, gdy zapłacimy za klucz szyfrujący. Teraz obserwujemy pojawienie się nowego wariantu, nazywanego doxware lub extortionware, który w przypadku braku zapłaty ze strony użytkownika, posuwa się jeszcze dalej, grożąc opublikowaniem kopii prywatnych dokumentów, zdjęć i wiadomości z Twojego komputera.

Doxware przenosi wymuszenia elektroniczne na wyższy poziom extrortionware-sq-150x150

Doxing to stosunkowo nowy termin, który odnosi się do upubliczniania prywatnych informacji na temat osoby lub organizacji. Doxware robi (lub grozi, że zrobi) coś dokładnie odwrotnego niż tradycyjny ransomware – zamiast blokować Ci dostęp do poufnych dokumentów, upublicznia je wszystkim, oczywiście jeśli nie zapłacisz.

O ile działania ransomware szyfrującego i blokującego możemy porównać do sytuacji wzięcia zakładników w celu wymuszenia okupu, strategia doxware przypomina szantaż, w którym szantażysta żąda pieniędzy za utrzymanie Twoich sekretów w tajemnicy – z tego powodu doxware nazywany jest czasem leakware (od ang. słowa leak, czyli „przeciek”). Częstym celem doxware są maile oraz pliki edytorów tekstów. Warianty mobilne doxware mogą upubliczniać prywatne wiadomości, zdjęcia oraz listy kontaktów należące do użytkowników telefonów.

Z perspektywy osoby dokonującej ataku, doxware może być nawet bardziej skuteczny niż ransomware, ponieważ w przypadku ransomware szyfrującego ofiary ataków mogą uniknąć lub obejść zagrożenie robiąc kopie zapasowe danych lub formatując dysk twardy oraz wykonując czyste przywracanie. Kiedy jednak atakujący jest w posiadaniu informacji, których ujawnienia dana osoba nie chce, ofiara może jedynie zapłacić szantażyście.

Jak chronić się przed extortionware?

Poniżej kilka porad dotyczących ochrony przed extortionware:

  • aktualizuj system operacyjny i aplikacje, instaluj wszystkie łatki bezpieczeństwa
  • regularnie wykonuj kopie zapasowe ważnych plików do lokalizacji niepołączonej siecią, aby uniknąć zaszyfrowania plików kopii zapasowej
  • uwierzytelniaj pocztę przychodzącą
  • blokuj reklamy w przeglądarkach, nawet na bezpiecznych stronach
  • wyłącz nieużywane usługi, np. Remote Desk Protocol
  • nie otwieraj linków zawartych w mailach, wiadomościach SMS oraz na stronach internetowych, którym nie ufasz
  • włącz opcję „pokaż ukryte rozszerzenia plików” po to, aby pliki wykonawcze nie mogły „przebrać się” za pliki PDF, JPG lub inne
  • nie odwiedzaj wątpliwych stron internetowych (np. stron o treściach pornograficznych, z pirackim oprogramowaniem, muzyką, filmami itp.)
  • nie pobieraj aplikacji na urządzenia mobilne z niezaufanych źródeł.

Pamiętaj, że większość ekspertów radzi, aby nie płacić okupu za zablokowane/skradzione dane, ponieważ taka postawa zachęca przestępców – w wielu przypadkach ofiary ataków zapłaciły, ale nigdy nie otrzymały kluczy szyfrujących lub dostały niedziałające klucze.

 

Źródło
Spodobało Ci się? Udostępnij.
Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone