Porównaj oferty operatorów pod Twoim adresem
oszczędź do 50%

 
 
 
Wiadomości

Oszustwo na ransomware, firmy płacą krocie okupu

Cyberprzestępcy zaczęli stosować nowy sposób wyłudzania pieniędzy od firm. Wmawiają potencjalnym ofiarom, że ich komputery zostały zainfekowane oprogramowaniem typu ransomware i stracą dostęp do danych jeśli nie zapłacą okupu. Dwie trzecie firm ulega szantażowi i płaci przestępcom.

Ransomware to rodzaj szkodliwego oprogramowania, które infekuje komputery podłączone do internetu za pomocą zdradliwych załączników w mailach lub stron internetowych odwiedzanych przez użytkownika. Po zarażeniu maszyny ransomware szyfruje dane na dysku twardym użytkownika i oferuje możliwość ich odszyfrowania po wpłaceniu wysokiego okupu.

Producenci programów antywirusowych oferują już narzędzia pozwalające na usunięcie ransomware z komputera, choć za każdym razem nie jest to operacja łatwa i nie zawsze gwarantuje sukces.

Teraz cyberprzestępcy wpadli na kolejny pomysł zarabiania na ransomware, który… nie istnieje. Metoda polega na wyświetleniu użytkownikowi komunikatu o tym, że jego komputer lub sieć zostały zainfekowane oprogramowaniem ransomware.

Przestępcy atakują przede wszystkim firmy i ostrzegają, że jeśli nie zostanie zapłacony okup przedsiębiorstwo utraci wszystkie swoje kluczowe dane. W rzeczywistości jednak nie nastąpiła żadna infekcja, a cały atak ma przede wszystkim podłoże psychologiczne. W założeniach powinien wywołać panikę u ofiary i chęć jak najszybszego zapłacenia haraczu.

Firma Citrix przeprowadziła sondaż związany ze skutecznością opisanej powyżej metody blefowanego ataku ransomware. Przebadano dyrektorów IT 500 firm w Wielkiej Brytanii. Okazuje się, dwóch na pięciu respondentów spotkało się z atakiem typu „blefowany ransomware”. Spośród ofiar dotkniętych atakiem niemal dwie trzecie zapłaciło przestępcom żądane przez nich kwoty, które sięgały 10 do 25 tys. funtów. 57 proc. zaatakowanych firm przekazało informacje na ten temat organom ścigania. Citrix nie podaje jednak ilu sprawców ataków udało się zidentyfikować i zatrzymać.

Źródło: ZDNet

Back to top button