Povijest opasnosti od prijetnje: prošlost, sadašnjost i budućnost


Masovni napad zlonamjernog softvera WannaCry u svibnju 2017. zahvatio je svjetske naslove i donio novu frazu u uobičajenu javnu upotrebu - Ransomware.

U cybersecurity i tehnološkim krugovima, međutim, o prevarama se već predugo priča. Zapravo, u proteklom desetljeću, ransomware je vjerojatno bila najplodnija i najprometnija cyber prijetnja vani. Prema podacima američke vlade, napadi protiv nuklearnog softvera od 2005. godine nadmašili su kršenje podataka na mreži.

Možda je činjenica da napadi ransomwarea tradicionalno nisu bili globalno razmjeri pomogla da se sve održi ispod rada opće javne svijesti. WannaCry je sve to promijenio. Utječući na više od 300.000 računala širom svijeta, WannaCry je napravio naslove za rušenje nekih glavnih institucija, uključujući britansku Nacionalnu zdravstvenu službu (NHS).

Ako je WannaCry vrsta velikog cyberat napada koji može natjerati svijet da sjedne i primjeti pažnju, pokazatelji bi mogli označiti oblik onoga što dolazi. Kako se crvi koji se koriste za širenje ransomwarea postaju sve sofisticiraniji, a metode za njihovo distribuiranje učinkovitije, vjerojatnost većih i većih napada raste.

U ovom ćemo članku pogledati povijest ransomwarea, prateći njegov razvoj sve dok ne izađe iz sjene kao jedna od najvećih prijetnji kibernetičkoj sigurnosti 21. stoljeća. Pregledat ćemo glavne incidente, razne korištene metode, glavne inovacije koje su dovele do nedavnog globalnog napada, prije nego što bacimo pogled na ono što nas u budućnosti može očekivati.

Što je Ransomware?

Prije svega, neke definicije. Ransomware spada u klasu zlonamjernog softvera dizajniranu posebno za financijsku dobit. Ali za razliku od virusa koji se koriste u hakerskim napadima, ransomware nije osmišljen za pristup računalu ili informacijskom sustavu radi krađe podataka s njega. Niti traži odštetu žrtvama novca, kao što je vidljivo s raznim lažnim antivirusnim 'zastrašivanjem' i lažnim prijevarama..

Nažalost za žrtve, učinci ransomwarea samo su previše stvarni.

Ransomware djeluje tako što ometa rad računalnog sustava, čineći ga neupotrebljivim. Počinitelji tada vlasnicima šalju otkupninu, tražeći novac u zamjenu za poništavanje promjena.

Većina primjera ransomwarea spada u jednu od dvije kategorije. Neki ransomware virusi blokirat će korisnika sa svog uređaja tako što će zamrznuti CPU, preuzeti sistem provjere korisnika ili sličnu metodu. Ostale vrste softvera koji se obično nazivaju kripto-ransomware softverom umjesto toga kriptirat će diskove za pohranu i njihov sadržaj, onemogućujući otvaranje mapa i datoteka ili pokretanje programa.

U većini slučajeva, jednom kad se komad otkupne programske opreme izvrši u sustavu, pokrenut će i slanje otkupne poruke. To bi se moglo pojaviti na zaslonu zaključanog sustava ili, u slučaju kripto-napada, čak može biti poslano e-poštom ili žrtva IM biti žrtva.

Ransomware Prehistory

Trojanski AIDS

Prvi široko prepoznati ransomware incident zapravo je prije pojave internetske prijetnje koju danas prepoznajemo gotovo dva desetljeća. 1989., akademik s Harvarda po imenu Joseph L Popp prisustvovao je konferenciji Svjetske zdravstvene organizacije o AIDS-u. U pripremi za konferenciju, stvorio je 20.000 diskova koje je poslao delegatima, a pod nazivom "AIDS Information - Uvodne diskete".

Ono što neznani delegati nisu shvatili je da diskete zapravo sadrže računalni virus koji je nakon pokretanja ostalih sadržaja diska neko vrijeme ostao skriven na računaru žrtve. Nakon 90 ponovnih pokretanja, virus je započeo život, brzo šifrirajući datoteke i skrivajući direktorije. Prikazana je poruka koja obavještava korisnika da će se njihov sustav vratiti u normalu nakon što su 189 američkih dolara poslali u poštanski sandučić u Panami.

Ingentičnost dr. Poppa bila je ispred svog vremena, i Prošlo bi još 16 godina prije nego što je itko preuzeo brigu o njegovoj ideji za ransomware i pokrenuli se s njom u doba interneta. Sam Popp uhićen je, ali nikad se nije suočio sa sudom zbog lošeg mentalnog zdravlja.

2005: Godina Nula

Do trenutka kada su se pojavili sljedeći primjeri ransomwarea, dr. Joseph L Popp bio je davno zaboravljen, a svijet računalstva transformiran je internetom. Zbog svih njegovih prednosti, Internet je znatno olakšao distribuciju svih vrsta zlonamjernog softvera za cyber-kriminalaca, a uzastopne godine omogućile su i programerima da razviju mnogo moćnije metode šifriranja od onih koje koristi dr. Popp.

GPCoder

Jedan od prvih primjera ransomwarea distribuiranog na mreži bio je GPCoder Trojan. Prvi put identificiran 2005. godine, GPCoder zaraženih Windows sustava i ciljanih datoteka s različitim proširenjima. Nakon što su pronađene, datoteke su kopirane u šifriranom obliku, a izvornici su izbrisani iz sustava. Nove šifrirane datoteke nisu bile čitljive, a upotreba jake RSA-1024 enkripcije osigurala je da pokušaji njihovog otključavanja vrlo vjerojatno neće uspjeti. Poruka je prikazana na početnom zaslonu korisnika, usmjeravajući ih u a.txt datoteku objavljenu na njihovom vrhu radnog stola, koja je sadržavala pojedinosti o tome kako platiti otkupninu i otključati pogođene datoteke.

Archievus

Iste godine identificiran je GPCoder, na sceni se pojavio i drugi Trojan koji koristi sigurnu 1024-bitnu RSA enkripciju. Umjesto da ciljate određene izvršne datoteke i proširenja datoteka, Archievus je jednostavno šifrirao sve u mapi Moje dokumente. Teoretski, to je značilo da žrtva još uvijek može koristiti računalo i sve datoteke pohranjene u drugim mapama. No kako većina ljudi pohranjuje većinu svojih najvažnijih datoteka, uključujući i radne dokumente, u mapu Moji dokumenti prema zadanim postavkama, učinak je i dalje oslabiti.

Kako bi očistili Archievusa, žrtve su upućene na web mjesto na kojem su morali kupiti lozinku od 30 znamenki - nije velika vjerojatnost da će pogoditi tu.

2009 - 2012: Unovčavanje

Trebalo je neko vrijeme da ovi rani oblici internetskog iznuđivanja dobiju privlačnost u podzemlju cyber-kriminala. Povratak s Trojanaca poput GPCoder i Archievus bio je relativno nizak, uglavnom zato što su ih lako otkrili i uklonili antivirusnim softverom, što znači da im je rok trajanja zaradom bio kratak.

Općenito, današnje cyber bande radije su se držale hakiranja, krađe identiteta i prevaravanja ljudi lažnim protuvirusnim prijevarama..

Prvi znakovi promjene počeli su se pojavljivati ​​2009. Te godine, poznati "zastrašujući" virus nazvan Vundo prebacio je taktiku i počeo je funkcionirati kao ransomware. Prije toga, Vundo je zarazio računalne sustave, a zatim je aktivirao vlastito upozorenje o sigurnosti, upućujući korisnike na lažni ispravak. Međutim, 2009. godine analitičari su primijetili da je Vundo počeo šifrirati datoteke na računalima žrtava, prodajući istinski protuotrov kako bi ih otključao..

To je bio prvi pokazatelj da su hakeri počeli osjećati da novac može zaraditi od ransomwarea. Uz pomoć širenja anonimnih platformi za internetsko plaćanje, sve je lakše i masovnije primati otkupnine. Plus, naravno, sofisticiranost samog ransomwarea bila je sve veća.

Do 2011. groznica je postala bujica. U prvom tromjesečju te godine otkriveno je 60 000 novih napada ransomwarea. Do prvog tromjesečja 2012 to je porastalo na 200.000. Krajem 2012. istraživači Symanteca procijenili su da crno tržište ransomwarea vrijedi pet milijuna dolara.

Trojanski WinLock

Godine 2011. pojavio se novi oblik ransomwarea. WinLock Trojan smatra se prvim rasprostranjenim primjerom onog što je postalo poznato kao "Locker" ransomware. Umjesto da šifrira datoteke na uređaju žrtve, ormar jednostavno onemogućava potpuno prijavu na uređaj.

WinLock Trojan započeo je trend ransomwarea koji je imitirao originalne proizvode, odjekujući staru taktiku zastrašivanja. Zarazivši Windows sustavima, kopirao je sustav za aktiviranje proizvoda Windows i zaključavao korisnike dok nisu kupili ključ za aktiviranje. Da biste dodali dodir obraza s golim licem, poruka prikazana na lažnom zaslonu za aktiviranje zapravo je rekla žrtvama da je njihov Windows račun morao biti ponovno aktiviran zbog prijevare, prije nego što su ih uputili da pozovu međunarodni broj da bi riješili problem. Telefonski je broj maskiran kao besplatan, ali zapravo je napunio veliki račun koji je vjerojatno ušao u džepove kriminalaca iza zlonamjernog softvera.

Reveton i 'Police' Ransomware

Varijacija na temu oponašanja softverskih proizvoda kako bi se prevarile žrtve u plaćanju lažnih pretplata bilo je pojava takozvanog „policijskog“ ransomwarea. U tim napadima tzlonamjerni je softver ciljao zaražene sustave s porukama za koje tvrdi da dolaze iz tijela za provođenje zakona i državnih vlasti, navodeći dokaze da su se uređaji koristili za nezakonite radnje. Uređaj bi bio zaključan kao "oduzimanje" dok se ne plati neka vrsta mita ili novčane kazne.

Ti su se primjeri često distribuirali preko web stranica za pornografiju, usluge dijeljenja datoteka i bilo koje druge web platforme koja bi se mogla koristiti u potencijalno nezakonite svrhe. Ideja je bila bez sumnje preplašiti ili sramiti žrtve prilikom plaćanja mita prije nego što su imali priliku racionalno razmisliti o tome je li prijetnja kaznenim progonom bila istinska ili ne.

Da bi napadi izgledali autentičniji i prijeteći, policijski otkupni softver često se prilagođava prema lokaciji žrtve, prikazuje njihovu IP adresu ili, u nekim slučajevima, live feed sa vlastite web kamere, što podrazumijeva da su ih gledali i snimali.

Jedan od najpoznatijih primjera policijske otkupnine bio je poznat kao Reveton. Proširivši se prvobitno Europom, sojevi Revetona postali su dovoljno rašireni da bi se počeli pojavljivati ​​u SAD-u, gdje je žrtvama rečeno da ih FBI pod nadzorom i naredio im plaćanje novčane kazne u iznosu od 200 dolara za otključavanje uređaja. Plaćanje je obavljeno putem pretplatničkih elektroničkih token usluga poput MoneyPak i Ukash. Ovu taktiku preuzeli su drugi policijski otkupnici poput Urausy i Kovter.

Povijest opasnosti od prijetnje: prošlost, sadašnjost i budućnost

2013 - 2015: Povratak na šifriranje

U drugoj polovici 2013. godine pojavila se nova varijanta kripto-ransomwarea koja je nacrtala novu crtu u pijesku u borbi za cyber-sigurnost.. CryptoLocker je na više načina promijenio igru ​​ransomwarea. Ni jedno ni drugo nije smetalo izbirljivim proizvodima i taktikama za zastrašivanje ili zastrašivanju ili policijskoj ransoverici. CryptoLocker-ovi programeri bili su vrlo neposredni u vezi s tim što rade, slanjem prljave poruke žrtvama da su sve njihove datoteke šifrirane i da će biti izbrisane ako otkupnina nije plaćena u roku od tri dana.

Drugo, CryptoLocker je pokazao da su moći šifriranja koje cyber zločinci danas mogu koristiti znatno jači od onih dostupnih kada se prva kripto-roba pojavila gotovo desetljeće ranije. Korištenje C2 poslužitelja na skrivenoj Tor mreži, CryptoLocker-ovi programeri uspjeli su generirati 2048-bitne RSA enkripcije javnih i privatnih ključeva kako bi inficirali datoteke s određenim proširenjima. To je djelovalo kao dvostruka veza - svatko tko je gledao javni ključ kao bazu da bi razradio kako dešifrirati datoteke, borio bi se dok su bili skriveni u Tor mreži, dok je privatni ključ koji programeri drže od samog sebe bio vrlo jak.

Treće, CryptoLocker razbio je novu osnovu u načinu distribucije. Infekcija se u početku širila preko Gameover Zeus botneta, mreže zaraženih 'zombi' računala koja se posebno koristila za širenje zlonamjernog softvera putem interneta. CryptoLocker, dakle, označio prvi primjer ransomwarea koji se širi preko zaraženih web stranica. Međutim, CryptoLocker se širio i pomoću koplja za krađu identiteta, posebno privitaka e-poštom poslanih tvrtkama koje su izgledale kao žalba kupca..

Sve ove značajke postale su dominantne karakteristike napada ransomwarea, pod utjecajem uspješnosti CryptoLocker-a. Trošeći 300 dolara na vrijeme za dešifriranje zaraženih sustava, smatra se da su njegovi programeri zaradili čak 3 milijuna dolara.

Luk i bitkoini

CryptoLocker je u velikoj mjeri prestao djelovati 2014. godine kada je svrgnut Gameover Zeusov bonetnet, ali do tada je bilo dosta imitatora koji su bili spremni preuzeti štafetnu palicu. CryptoWall je bio najznačajniji, upravljajući istom RSA enkripcijom javno-privatnog ključa generiranom iza ekrana mreže Tor i distribuiranom putem krađe identiteta.

Ručni luk, poznatiji kao Tor, počeo je igrati veću i veću ulogu u razvoju i distribuciji ransomwarea. Ime je nazvano po načinu na koji usmjerava internetski promet oko složene globalne mreže poslužitelja za koje se tvrdi da su raspoređeni poput slojeva luka, Tor je projekt anonimnosti koji je postavljen kako bi pomogao ljudima da ono što rade na mreži ostanu privatni. Nažalost, to je privuklo cyber-kriminalce željne da se njihove aktivnosti skrivaju podalje od očiju zakona, otuda i uloga Tor u povijesti ransomwarea.

CryptoWall je također potvrdio rastuću ulogu koju Bitcoin igra u napadima ransomwarea. Do 2014. god, kripto-valuta je bila način plaćanja po izboru. Pretplaćeni elektronički krediti bili su anonimni, ali ih je teško unovčiti bez pranja, dok se Bitcoin mogao koristiti putem interneta poput uobičajene valute za izravno trgovanje i zaključivanje transakcija.

Do 2015. godine, Procjenjuje se da je samo CryptoWall stvorio 325 milijuna dolara.

Android napada

Drugi veliki korak u priči o ransomwareu bio je razvoj verzija usmjerenih na mobilne uređaje. U početku su bili isključivo namijenjeni Android uređajima, koristeći otvoreni izvorni Android kod.

Prvi primjeri pojavili su se 2014. godine i kopirali policijski format. Sypeng, koji je zaražio uređaje putem krivotvorene poruke za ažuriranje Adobe Flash-a, zaključao je zaslon i raznio lažnu poruku FBI-a koja zahtijeva 200 dolara. Koler je bio sličan virus koji se može istaknuti po tome što je jedan od prvih primjera ransomware crva, samoprerađenog dijela zlonamjernog softvera koji stvara svoje vlastite putove distribucije. Koler će automatski poslati poruku svima na popisu kontakata zaraženih uređaja, s linkom za preuzimanje na crva.

Unatoč svom imenu, SimplLocker je bio rani tip kripto-softvera za mobitele, pri čemu je većina drugih imala oblik napada zaključavanjem. Još jedna novost koja je stigla s Android-ovim ransomwareom je pojava DIY-ovih alata za alate koji bi potencijalni cyber-kriminalci mogli kupiti na mreži i konfigurirati se. Jedan od ranih primjera bio je komplet temeljen na Pletor Trojanu koji se prodavao za 5000 dolara putem interneta.

2016: Prijetnja se razvija

2016 je trebala biti seminarska godina za ransomware. Novi načini isporuke, nove platforme i nove vrste zlonamjernog softvera sve su to dodale ozbiljnoj evoluciji prijetnje koja je postavila pozornicu masovnim globalnim napadima koji slijede.

Evolucija kripto-zida

Za razliku od mnogih primjera ransomwarea koji imaju svoj dan na suncu i koji se nakon nekog drugog popravljanja neutraliziraju, prijetnja od CryptoWall-a nikad nije nestala. Razvijajući se kroz četiri različita izdanja, CryptoWall pionirske tehnike oponašane drugim ransomware-om, poput korištenja repliciranih unosa ključa registra, pa se zlonamjerni softver učitava pri svakom ponovnom pokretanju. To je pametno jer se zlonamjerni softver ne izvršava uvijek odmah, čekajući da se poveže s udaljenim poslužiteljem koji sadrži ključ za šifriranje. Automatsko učitavanje pri ponovnom pokretanju povećava šanse da se to dogodi.

Locky

Svojom agresivnom distribucijom koja se temelji na krađi identiteta, Locky je postavio presedan kojeg slijede WannaCry zbog velike brzine i razmjera distribucije. Na vrhuncu je, da se zarazi do 100 000 novih sustava dnevno, koristeći franšizni sustav koji su prvi koristili Androidovi alati za poticanje sve većeg broja kriminalaca da se uključe u njegovu distribuciju. Također je najavio da je napad WannaCry ciljao pružatelje zdravstvenih usluga, budući da su njegovi autori otkrili činjenicu da su osnovne javne službe bile brze za otkupninu kako bi im se sustavi ponovo pokrenuli i pokrenuli..

multiplatform

U 2016. godini je također stigla i prva skripta za ransomware koja će utjecati na Mac sustave. KeRanger je bio posebno gadan jer je uspio šifrirati sigurnosne kopije Time Machine-a kao i obične Mac datoteke, prevladavajući uobičajenu sposobnost Mac-ova da se vraćaju na starije verzije kad god se pojavi problem.

Ubrzo nakon KeRangera, pojavili su se prvi ransomware-i koji su mogli zaraziti više operativnih sustava. Programiran u JavaScriptu, Ransom32 je u teoriji bio sposoban utjecati na uređaje koji se pokreću na Windows, Mac ili Linuxu.

Poznate ranjivosti prijetnji

Takozvani "kompleti za iskorištavanje" su protokoli za dostavu zlonamjernog softvera koji ciljaju poznate ranjivosti u popularnim softverskim sustavima za implantaciju virusa. Angler kit je primjer onoga za koji se znalo da se koristi za napade ransomwarea barem 2015. godine. Stvari su se pojačale u 2016. godini, a niz odmevnih ransomware virusa ciljanih na ranjivosti u Adobe Flash i Microsoft Silverlight - jedan od njih je CryptoWall 4.0.

Cryptoworm

Slijedom inovacije virusa Koler, kripto crvi su postali dio mainstream ransomwarea tijekom 2016. godine. Jedan primjer je crv ZCryptor kojeg je prvi prijavio Microsoft. Proširen u početku putem neželjenih phishing napada, ZCryptor se uspio automatski proširiti umreženim uređajima samoprikrivanjem i samoizvršavanjem.

2017: Propala je godina Ransomware

S obzirom na brzi napredak sofisticiranosti i razmjera napada ransomwarea u 2016. godini, mnogi analitičari cyber-sigurnosti vjerovali su da je samo pitanje vremena kada će se dogoditi istinski globalni incident na ljestvici s najvećim hakerskim napadima i kršenjem podataka. WannaCry je potvrdio te strahove stvarajući naslove širom svijeta. No WannaCry je daleko od jedinog ransomwarea koji prijeti korisnicima računala ove godine.

WannaCry

12. svibnja 2017. ransomware crv koji će u svijetu postati poznat kao WannaCry pogodio je svoje prve žrtve u Španjolskoj. Za nekoliko sati proširila se na stotine računala u desecima zemalja. Danima kasnije, taj se ukupni iznos proširio na više od četvrt milijuna, što je WannaCry učinilo najvećim napadom ransomwarea u povijesti i osiguralo je da cijeli svijet sjedne i obrati pažnju na prijetnju.

WannaCry je kratak za WannaCrypt, referirajući se na činjenicu da je WannaCry kripto-oprema. Konkretnije, riječ je o kriptovaluti, koja se može automatski replicirati i širiti.

Ono što je učinilo WannaCry tako učinkovitim i tako šokantnim za širu javnost, bilo je to kako se širila. Nije bilo prevare s phishingom, niti preuzimanja s ugroženih botnet stranica. Umjesto toga, WannaCry je označio novu fazu ransomwarea usmjerenih na poznate ranjivosti na računalima. Programiran je za povlačenje mreže za računala koja rade na starijim verzijama sustava Windows Server - a koji su imali poznati sigurnosni propust - i zarazio ih. Jednom kada je zarazila jedno računalo u mreži, brzo je pretražila druge s istim promašajem i njih zarazila.

Time se WannaCry tako brzo proširio i zašto je bio posebno moćan u napadu na sustave velikih organizacija, uključujući banke, prometne vlasti, sveučilišta i javne zdravstvene službe, poput britanskog NHS-a. To je i razlog zašto je uzeo toliko naslova.

Ali ono što je šokiralo mnoge ljude bila je činjenica da ranjivost koju je WannaCry iskorištavao u sustavu Windows zapravo je prije godina identificirala Američka agencija za nacionalnu sigurnost (NSA). Ali umjesto da upozori svijet o tome, NSA je šutjela i razvila svoj vlastiti podvig kako bi iskoristio slabost kao cyber oružje. Zapravo, WannaCry je izgrađen na sustavu koji je razvila agencija za državnu sigurnost.

Petya

Još jedan transkontinentalni napad ransomwarea srušio se na tisuće računala u sva četiri svijeta svijeta. Poznat kao Petya, ono što je u ovom napadu bilo najznačajnije bilo je to koristila je potpuno istu ranjivost Windowsa koju koristi WannaCry, što pokazuje koliko je moćno cyber oružje moglo planirati. Također je pokazao da je, unatoč tome što je zakrpa široko dostupna nakon napada WannaCry, koliko je teško navesti korisnike da budu na vrhu sigurnosnih ažuriranja.

LeakerLocker

U znak koliko je opasna prijetnja ransomwarea, jedan od najnovijih napada velikih razmjera na udarima naslova vraća se u dane zastrašujućeg softvera i taktika ucjenjivanja, ali s ažuriranim zaokretom. Ciljajući Android uređaje, LeakerLocker je zaprijetio da će podijeliti cjelokupni sadržaj uređaja mobilnog korisnika sa svima na njihovoj listi kontakata. Dakle, ako ste imali nešto neugodno ili kompromitirajuće pohranjeno na telefonu, bolje platite ili bi svi vaši prijatelji, kolege i rođaci uskoro mogli vidjeti što morate sakriti.

Što budućnost ima za ransomware?

S obzirom na eksponencijalni rast prihoda koji su cyber kriminalci uspjeli dobiti od ransomwarea, realna je pretpostavka da ćemo o tome u budućnosti čuti puno više.. Uspjeh WannaCry-a u kombiniranju samopomnožujuće se crvene tehnologije i ciljanja poznatih ranjivosti sustava vjerojatno je kratkoročno postavio presedan za prirodu većine napada.  Ali bilo bi naivno misliti da programeri ransomwarea već ne razmišljaju unaprijed i razvijaju nove načine zaraziti, proširiti i unovčiti svoj zlonamjerni softver.

Pa što možemo očekivati?

Jedna velika briga je potencijal za ransomware za početak ciljanja digitalnih uređaja osim računala i pametnih telefonaa. Kako se Internet stvari kreće, sve se više općenite opreme koju koristimo u svakodnevnom životu digitalizira i povezuje na internet. To stvara veliko tržište za cyber kriminalce, koji će možda odlučiti koristiti ransomware za zaključavanje vlasnika automobila iz svojih vozila ili postaviti termostat za centralno grijanje u kućama na smrzavanje, osim ako ne plate otkupninu. Na ovaj način sposobnost ransomwarea da izravno utječe na naš svakodnevni život samo će se povećati.

Druga je mogućnost da se ransomware fokus usredotoči dalje od pojedinačnih uređaja i njihovih korisnika. Umjesto ciljanja datoteka koje se nalaze na jednom računalu, ransomware bi mogao biti cilj koristiti SQL injekcije za šifriranje baza podataka na mrežnom poslužitelju. Rezultati bi bili katastrofalni - cijela infrastruktura globalnog poduzeća mogla bi se jednim potezom pokvariti ili srušiti čitave internetske usluge, što utječe na stotine tisuća korisnika.

Bez obzira na razvoj, trebali bismo se pripremiti da ransomware postane glavna cyber prijetnja u godinama koje dolaze. Stoga gledajte e-poštu koju otvarate, web stranice koje posjećujete i budite u toku sa svojim sigurnosnim ažuriranjima ili ćete možda htjeti plakati zajedno sa svim ostalim žrtvama ransomwarea prije vas.

Može li VPN spriječiti napadaje ransomwarea?

Iako korištenje VPN-a ne može vas zaštititi od napada zlonamjernog softvera, to povećava razinu sigurnosti vašeg sustava, čineći ga sigurnijim. Mnogo je prednosti VPN-a.

  • Kada koristite VPN, vaša IP adresa je skrivena i web možete anonimno pristupiti. To tvorcima zlonamjernog softvera otežava ciljanje računala. Obično traže ranjivije korisnike.
  • Kada dijelite ili pristupate podacima putem Interneta putem VPN-a, ti se podaci šifriraju i uglavnom su nedostupni proizvođačima zlonamjernog softvera.
  • Pouzdane VPN usluge također na crnoj su listi sumnjive URL-ove.

Zbog ovih čimbenika upotreba VPN-a čuva vas više zaštićenih od zlonamjernog softvera, uključujući Ransomware. Postoji mnogo VPN usluga koje možete odabrati. Pobrinite se da je davatelj VPN-a s kojim se prijavljujete renomiran i posjeduje li potrebno znanje u području mrežne sigurnosti.

Ocjena davatelja naših ocjena Ocjena korisnika
Izbor urednika 5.0 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
2 4.9 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
3 4.8 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
4 4.8 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
5 4.7 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto

Ako tražite VPN, pogledajte naše najviše preporučene VPN od pouzdanih korisnika.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me