Izpirkuma programmatūras variants piedāvā jums izvēli: maksāt izpirkuma maksu vai inficēt divus citus cilvēkus ar izpirkuma programmatūru. Ko tu izvēlētos?
Hakeri nepārtraukti izstrādā izspiedējvīrusu programmatūru. Jaunas un radošas uzbrukuma metodes notur interneta drošības profesionāļus uz kājām un rada izaicinājumus cilvēkiem, kuri cenšas atklāt draudus. Cilvēki, kurus skārusi izspiedējprogrammatūra, redz ziņojumus, kuros viņiem tiek lūgts samaksāt par faila piekļuves atjaunošanu. Tomēr Popcorn Time izspiedējprogrammatūra izmanto pavisam citu pieeju upuru iesaistīšanai.
Kā darbojas Popkorna laika Ransomware
Kiberdrošības pētnieki no MalwareHunterTeam identificēja Popkorna laiku 2016. gadā. Viņi atrada izstrādes stadijā esošo izpirkuma programmatūru un pamanīja dažas satraucošas īpašības.
Tipisks veids, kā piekļūt failiem pēc izspiedējvīrusa uzbrukuma, ir samaksāt pieprasīto izpirkuma maksu. Popcorn Time lūdza cilvēkiem vienu Bitcoin. Alternatīvi, upuri varētu paplašināt hakeru sasniedzamību, nosūtot izspiedējvīrusa novirzīšanas saiti diviem citiem cilvēkiem.
Ja šīs personas instalētu izpirkuma programmatūru savās sistēmās un samaksātu izpirkuma maksu, sākotnējais upuris, domājams, saņemtu bezmaksas atšifrēšanas atslēgu. Tomēr cilvēki ne vienmēr gūst rezultātus, uzticoties hakeru solījumiem. Maksāšana negarantē piekļuvi failiem.
Turklāt kā a 2022. gada Cybereason pētījums parādīja, kibernoziedznieki var atkārtoti vērsties pret upuriem, ja viņi piekrīt maksāt izpirkuma maksu. Rezultāti liecināja, ka 80 procenti organizāciju, kas maksāja izpirkuma maksu, atkal nodarbojās ar uzbrukumiem. 68 procentos gadījumu otrais gadījums notika mazāk nekā mēnesi vēlāk. Apmēram 67 procenti no šiem atkārtotiem upuriem teica, ka hakeri nākamajā reizē pieprasīja lielāku izpirkuma maksu.
Vai upuri pārvērstos par uzbrucējiem?
Popcorn Time ransomware pieeja darbojas, izmantojot novirzīšanas metodi. Cilvēki ir pazīstami ar atlaižu vai citu priekšrocību saņemšanu, pastāstot citiem par pakalpojumiem vai produktiem, kurus viņi pazīst un mīl. Daudzi sociālo mediju lietotāji izplata plašāku tīklu, savos profilos ievietojot ieteikumu ziņojumus, piesaistot to cilvēku uzmanību, kas nav tuvi draugi vai paziņas.
Neatkarīgi no tā, vai persona nosūta saiti izspiedējvīrusam pa e-pastu, WhatsApp vai citu metodi, lielākā daļa to darītu nevilcinieties to izplatīt tādos veidos, lai upuriem būtu tik viegli identificēt viņus kā vainīgos. Amerikas Savienoto Valstu likumos izspiedējvīrusu uzbrukumi ir klasificēti kā noziegumi, par kuriem draud lieli naudas sodi un cietumsods.
Pat tie, kas izvēlas nosūtīt saites cilvēkiem, kurus viņi pazīst, saskaras ar postošām sekām, kas pārsniedz tiesībaizsardzību. Tie varētu ietvert darba un attiecību zaudēšanu.
Kā izskatās Popcorn Time Ransomware?
Ikvienam, kas ir inficēts ar šo izspiedējprogrammatūru, tiek parādīts brīdinājuma ziņojums. Tā formatējuma dīvainība var neļaut citiem izmantot kopīgoto izspiedējvīrusa saiti. Tam trūkst “www” daļas, un tā parādās kā ļoti gara, nejauša burtu un ciparu virkne.
Tiesa, cilvēki mazāk pārzināja kibernoziedznieku taktiku, kad pētnieki atklāja šo izspiedējprogrammatūru. Tomēr daudzi joprojām zināja, kā atpazīt likumīgas vietņu adreses.
Viens Bitcoin maksāja aptuveni 966 USD 2016. gada beigās, saskaņā ar a Statistikas diagramma no kriptovalūtas cenu svārstībām. Tas ir neticami mazs daudzums jaunākas izspiedējprogrammatūras kontekstā.
Kas izveidoja Popcorn Time Ransomware?
Popkorna laikam ir arī vēl viens aspekts, kas to izceļ. Izstrādātāji sevi identificēja kā Sīrijas datorzinātņu studentus, kuri katrs Sīrijas karā bija zaudējuši ģimenes locekli. Viņu ziņojumā minēts, ka visi ieņēmumi no izspiedējvīrusa tiek izmantoti, lai apmaksātu pārtiku, pajumti un zāles valstī.
Tas ir relatīvs retums, jo hakeri, domājams, izmanto izspiedējvīrusu maksājumus citu iemeslu dēļ, nevis personīga finansiāla labuma gūšanai. Tas ir līdzīgi aktīvistiem, kuri izmanto izspiedējvīrusu, lai panāktu konkrētus rezultātus. A ZDNet raksts sīki izklāstīja 2022. gada lietu, kurā aktīvisti pieprasīja politieslodzīto atbrīvošanu un to novēršanu Krievijas karaspēks ierodas Baltkrievijā apmaiņā pret šifrēšanas atslēgām, kas tika piešķirtas mērķa baltkrievietim Dzelzceļi.
Neņemot vērā visas šīs detaļas, joprojām šķiet maz ticams, ka ievērojams upuru skaits palīdzētu hakeriem izplatīt popkorna laiku. Divi galvenie iemesli ir neparastais saites formāts un ērta satura izsekošana līdz sūtītājam.
Esiet drošs pret Ransomware
Kibernoziedzniekiem jau ir daudz radošu veidu, kā kaitēt citiem, neiesaistot jūs. Daudzi izplatās ļaunprātīgu programmatūru, izmantojot populāras vietnes un pakalpojumus piemēram, TikTok un Discord. Mērķauditorijas atlase uz milzīgām lietotāju bāzēm palielina iespēju, ka hakeri ar saviem centieniem gūst daudz upuru.
Ļaunprātīgas programmatūras grupas arī gūst labumu no sabiedrības interesēm. Apsveriet, kā viens iegults bīstamus failus attēlā, kas uzņemts ar Džeimsa Veba teleskopu. Līdzīgi centieni tika veikti ar saturu, kas saistīts ar COVID-19, un pandēmijas laikā izstrādātajām vakcīnām. Galvenais ir tas, ka hakeri var ievietot ļaunprātīgu programmatūru gandrīz jebkurā tiešsaistes saturā.
Viena labākā prakse sevis aizsardzībai ir vienmēr saglabāt failu dublējumus. Pēc tam varat paļauties uz un atjaunot hakeru paņemto failu kopijas.
A 2023. gada IBM pētījums arī ierosināja, ka tiesībaizsardzības iestāžu iesaistīšanās var samazināt izspiedējvīrusa pārkāpumu izmaksas. Sīkāka informācija norādīja, ka puses, kuras pēc šiem kiberuzbrukumiem vērsās policijā, maksāja par 470 000 USD mazāk nekā tās, kuras mēģināja ar to rīkoties neatkarīgi.
Tomēr skarbā realitāte ir tāda, ka mūsdienu izspiedējvīrusu uzbrukumi bieži izplatās ārpus jums vai jūsu organizācijas.
Krāpnieki attīstās tāpat kā hakeri
Hakeri nav vienīgie, kas izmanto negodīgas metodes, mudinot cilvēkus piedalīties. ModernRetail paskaidroja, kā pārdevēji saņem atsauksmes par saviem Amazon produktiem. Viena iespēja ir sniegt recenzentiem bezmaksas produktus apmaiņā pret pozitīvām atsauksmēm par šīm precēm.
Taču arvien biežāk pārdevēji sūta cilvēkiem neatļautas preces, veicot tā sauktās suku izkrāpšanas. Šie sūtījumi pārsteidz adresātus, parasti tie nonāk bez atgriešanas adresēm. Šie negodīgie Amazon tirgotāji pēc tam izmanto informāciju, kas saistīta ar šo negaidīto sūtījumu saņēmējiem, lai rakstītu atsauksmes, izmantojot savus kontus.
Ransomware izstrādātāji regulāri maina arī savas metodes un parasti palielina risku tiem, kuri neievēro. Trīskāršas izspiešanas izpirkuma programmatūra ir lielisks piemērs. Šie uzbrukumi sākas, kā paredzēts, upuriem saņemot izpirkuma maksu pēc tam, kad viņi atklāj, ka viņu faili nav pieejami.
Uzbrukums turpinās, pat ja upuri maksā. Pēc tam hakeri ar viņiem atkal sazinās, draudot nopludināt sensitīvu informāciju, ja vien cilvēki nesniegs vairāk naudas. Kibernoziedznieki pat paplašina savu darbību, sadarbojoties ar upura līdzstrādniekiem, draudot publiskot privātos datus, ja vien viņi arī nemaksās.
Hakeri ir attīstījušies tālāk, ļaujot cilvēkiem izvietot izspiedējprogrammatūru, to neizveidojot. Tāda ir koncepcija ransomware kā pakalpojumu, kur cilvēki tumšajā tīmeklī var iegādāties lietošanai gatavu ļaunprātīgu programmatūru.
Draudi pārsniedz popkorna laiku
Tie, kas identificēja Popcorn Time ļaunprogrammatūru, uzskatīja to par nepabeigtu, kas liecina, ka hakeri to vēl nebija izvietojuši. Tomēr iepriekš minētās neparastās īpašības bija viņu galvenās bažas.
Šis un citi piemēri uzsver, cik svarīgi ir saglabāt modrību pret ļaunprātīgu programmatūru un papildu draudiem un apzināties tos. Tieši tad, kad domājat, ka zināt visus lielākos kiberdraudus, hakeri gandrīz noteikti sagaida nepatīkamus pārsteigumus.