Sai come va: stai navigando sul web o stai controllando un'email, quando all'improvviso compare un messaggio. Il tuo computer e i dati su di esso vengono crittografati con sicurezza da ransomware. L'accesso è negato fino a quando non si paga il riscatto.
La maggior parte delle persone conosce la procedura con il ransomware, motivo per cui i codificatori criminali dietro di esso stanno trovando modi nuovi e inventivi per farti pagare. Ecco alcuni nuovi tipi di ransomware di cui dovresti essere a conoscenza.
1. Talking Ransomware
Se il tuo computer è stato infettato da Cerber ransomware (in genere tramite un allegato di posta elettronica in posa come documento di Microsoft Office), i tuoi dati verranno crittografati, con ogni file con una nuova estensione di file: .cerber .
Nota: a meno che non siate in Russia o in Ucraina, o in altre nazioni dell'ex Unione Sovietica, come Armenia, Azerbaigian, Bielorussia, Georgia, Kirghizistan, Kazakistan, Moldavia, Turkmenistan, Tagikistan o Uzbekistan. Se ti trovi in queste posizioni, il ransomware Cerber si disattiverà.
Saprai che sei stato infettato da Cerber mentre un avviso apparirà sul tuo desktop. Inoltre, le istruzioni su come pagare si trovano in ogni cartella, in formato TXT e HTML. Troverai anche un file VBS (Visual Basic Script) che, una volta aperto, ti indicherà le istruzioni. Esatto: questo ransomware ti spiega come pagare il riscatto e decrittografare i tuoi dati.
2. Gioca il nostro gioco ... o altro
Nell'aprile 2018, abbiamo visto PUBG Ransomware che ha adottato un approccio diverso per tenere in ostaggio il computer. Piuttosto che richiedere denaro per i tuoi file bloccati, il coder dietro questo strano pezzo di malware ti offre una scelta:
- Gioca al videogioco PlayerUnknown's Battlegrounds (disponibile per $ 29, 99 su Steam).
- Basta incollare questo codice che ti abbiamo fornito sullo schermo per te, sei bravo.
È, in effetti, unmalware. Sebbene potenzialmente fastidioso, e che sembra essere un vero ransomware, il PUBG Ransomware sembra essere nient'altro che un elaborato strumento promozionale, senza dubbio concepito per guadagnare qualche colonna in pollici per Battlegrounds di PlayerUnknown.
Non sembra così male, vero? Beh, a parte il fatto che certamente crittografa i tuoi file e rinomina le estensioni dei file (in .pubg). In breve, se ti sei trovato indeciso tra incollare un codice e comprare uno sparatutto PvP a tre stelle, dovresti probabilmente agire. Se fosse un vero ransomware, pagherebbe almeno dieci volte l'importo.
Sfortunatamente, questo è uno dei pochi tipi di ransomware che è così facile da sconfiggere.
3. Eliminerò un file alla volta
Jigsaw cancella i tuoi file, uno per uno.
Come se non fosse già abbastanza male avere tutti i tuoi dati bloccati in uno stato di esistenza sconosciuto, il jigsaw ransomware prende ulteriormente la truffa. Originariamente conosciuto come "BitcoinBlackmailer", questo ransomware ha guadagnato un nuovo nome grazie all'apparizione di Billy the Puppet, come visto nella serie di film di "torture porn".
Scoperto per la prima volta ad aprile 2016, Jigsaw si è diffuso attraverso e-mail di spam e allegati infetti. Quando attivato, Jigsaw blocca i dati dell'utente e il Master Boot Record (MBR) di sistema, quindi visualizza il messaggio allegato.
Questa è essenzialmente una minaccia: se il riscatto non viene pagato (da Bitcoin) entro un'ora, un file verrà eliminato dal tuo computer. Per ogni ora di ritardo, aumenta il numero di file che vengono eliminati, riducendo notevolmente le probabilità in questa lotteria di crittografia. Oh, e il riavvio, o il tentativo di terminare il processo (Jigsaw si pone come il browser Mozilla Firefox, o Dropbox nel task manager di Windows) risultati in 1000 file da eliminare.
Un'ultima cosa: le versioni successive di Jigsaw minacciano di condannare la vittima What Is Doxing e come puoi evitarlo? Cos'è Doxing e come puoi evitarlo? Come puoi essere sicuro che non ti capiti? Leggi di più se non pagano. Incentivando la vittima attraverso minacce, questo tipo di ransomware ha cambiato il gioco del malware.
4. Oh, hai già pagato? Difficile
Abbiamo familiarità con il funzionamento del ransomware A History of Ransomware: dove è iniziato e dove sta andando Una storia di ransomware: dove è iniziata e dove sta andando Il ransomware risale alla metà degli anni 2000 e come molte minacce alla sicurezza dei computer, originate dalla Russia e l'Europa orientale prima di evolversi per diventare una minaccia sempre più potente. Ma cosa riserva il futuro per il ransomware? Leggi di più . Vieni infettato da malware che crittografa i tuoi dati vitali (o l'intero computer), quindi ti costringe a pagare un riscatto per sbloccare. I tuoi file sono di nuovo nelle tue mani tramite una chiave di decrittazione. Destra?
Di solito, ma non con Ranscam.
Proprio quando pensavi che tutto fosse semplice con il ransomware arriva un esempio che prende solo i soldi e corre. Oh, e non si preoccupano nemmeno di criptare i tuoi dati come parte del pretesto: i tuoi dati vengono cancellati.
Andata per sempre.
Mentre la maggior parte delle truffe dei ransomware è chiaramente scritta da esperti, alcuni dubbi sono stati espressi sulla competenza della mano dietro Ranscam. Meno sofisticato di altri tipi di ransomware, Ranscam è comunque efficace. Il ceppo di Petya ransomware più noto era noto anche per cancellare i dati, piuttosto che restituire l'accesso all'utente.
5. Sì, abbiamo bloccato la TV
A giugno 2016 è stato scoperto che il ransomware FLocker (ANDROIDOS_FLOCKER.A) che aveva precedentemente colpito telefoni e tablet Android si era evoluto. Smart TV con tecnologia Android sono state aggiunte alla sua lista di obiettivi.
Potresti aver già sentito parlare di FLocker, anche se non conosci il suo nome. È uno dei tipi di ransomware che visualizza un avviso di "applicazione della legge", che informa che materiale illegale è stato visualizzato sul tuo sistema. È anche rivolto agli utenti dell'Europa occidentale e del Nord America; in effetti, chiunque non sia in Russia, Ucraina o in qualsiasi altra nazione dell'ex Unione Sovietica.
Il pagamento è richiesto tramite i voucher iTunes (spesso l'obiettivo dei truffatori non cade per questa truffa con la Gift Card di iTunes non cadere per questa carta regalo iTunes Scam Police sta avvisando le persone in tutta l'America e in Europa di una nuova truffa che ti inganna per acquistare carte regalo Apple: come evitarlo? E dovresti essere davvero preoccupato? Leggi di più) e una volta ricevuto, il controllo del tuo telefono o televisore Android ti viene restituito.
6. Abbiamo davvero bloccato i tuoi dati, onestamente!
Sorprendentemente (o forse no, quando ci pensi) ci sono ceppi di ransomware che in realtà non fanno nulla. Non nello stesso modo di PUBG Ransomware; no, questi esempi sono semplicemente popup falsi, che affermano di avere il controllo del tuo computer.
Questo tipo di ransomware è facile da gestire, ma la potenza del concetto è sufficiente perché questi esempi siano redditizi. Le vittime pagano, completamente inconsapevoli di non averne bisogno. I loro dati non erano crittografati.
Tali attacchi ransomware in genere vengono come una finestra popup del browser. Sembra che tu non possa chiudere la finestra e che qualsiasi messaggio sotto l'effetto di "i tuoi file siano crittografati; pagare $ 300 in Bitcoin "è l'unica soluzione.
Se vuoi controllare se il ransomware che ti ha colpito è autentico e non una truffa a basso costo, prova a chiudere la finestra. In Windows, usa Alt + F4. È Cmd + W su Mac. Se la finestra si chiude, aggiorna immediatamente il tuo software antivirus ed esegui la scansione del tuo PC.
7. Ransomware in Disguise
Infine, vale la pena guardare alcuni dei modi in cui il ransomware può ingannare attraverso l'apparenza. Sai già che gli allegati e-mail falsi sono usati per consegnare il ransomware ai computer. In questa situazione, gli allegati vengono visualizzati come file DOC legittimi, inviati con e-mail di spam che dichiarano di dover dei soldi; l'allegato è la fattura. Una volta scaricato, il tuo sistema è compromesso.
Sono comunque usati altri travestimenti. Ad esempio, il DetoxCrypto ransomware (Ransom.DetoxCrypto) afferma di essere il famoso software Malwarebytes Anti-Malware, sebbene con una leggera modifica del nome ("Malwerbyte"). Poi c'è la variante Cryptolocker (CTB-Locker) che finge di essere un aggiornamento di Windows.
Pensavo avessi visto tutto da un ransomware? Pensa di nuovo! I truffatori non si fermeranno davanti a nulla per afferrare il contenuto del tuo portafoglio e stanno inventando nuovi tipi di ransomware tutto il tempo.
Se sei preoccupato di essere tenuto in ostaggio, consulta la nostra guida per i passi su come difendersi dai ransomware Proteggi i tuoi dati da Ransomware con questi 5 passaggi Proteggi i tuoi dati dal ransomware con questi 5 passaggi Il ransomware è spaventoso e se ti capita, può farti sentire impotente e sconfitto. Ecco perché è necessario prendere questi provvedimenti preventivi in modo da non farsi prendere alla sprovvista. Leggi di più . Troppo tardi? Forse uno di questi strumenti può essere utilizzato per rompere la crittografia ransomware per te 12 Strumenti che puoi utilizzare per battere Ransomware 12 Strumenti che puoi utilizzare per battere Ransomware Uno dei maggiori problemi che gli utenti di computer devono affrontare è il ransomware. E mentre un'infezione da ransomware è notoriamente difficile da combattere, non è impossibile. Guarda come questi strumenti possono aiutare. Leggi di più .