ذكري المظهر

Ransomware Attacks، Definition، Examples، Protection، Removal

What is ransomware and how can I protect myself?

What is ransomware and how can I protect myself?

جدول المحتويات:

Anonim

أصبح رانسومواري تهديدًا خطيرًا لعالم الإنترنت في هذه الأيام. تحاول العديد من شركات البرمجيات والجامعات والشركات والمنظمات في جميع أنحاء العالم اتخاذ إجراءات وقائية لإنقاذ أنفسهم من هجمات الفدية. أصدرت الولايات المتحدة والحكومات الكندية بيانا مشتركا حول الهجمات الفدية حث المستخدمين على البقاء في حالة تأهب واتخاذ الاحتياطات. في الآونة الأخيرة في 19 مايو ال ، لاحظت الحكومة السويسرية يوم معلومات رانسومواري ، لنشر الوعي بخصوص الفدية وتأثيراتها. رانسومواري في الهند أيضا في ارتفاع.

مايكروسوفت نشرت مؤخرا بيانات تشير إلى عدد الأجهزة (المستخدمين) تأثرت بهجمات الفدية في جميع أنحاء العالم. وجد أن الولايات المتحدة كانت في قمة هجمات الفدية. تليها ايطاليا وكندا. فيما يلي أهم 20 دولة تتأثر بشكل كبير بهجمات الفدية.

هنا هذه المشاركة ستلقي نظرة على ما هي هجمات Ransomware ، أنواع الفدية ، كيف تحصل على ransomware على جهاز الكمبيوتر الخاص بك وتقترح طرقا للتعامل مع ransomware.

Ransomware الهجمات

ما هو Ransomware

الفدية هو نوع من البرامج الضارة التي تقوم بتأمين ملفاتك أو بياناتك أو جهاز الكمبيوتر الخاص بك وتقوم بابتزاز النقود منك لتوفير الوصول. هذه طريقة جديدة لكتاب البرمجيات الخبيثة "لجمع الأموال" لأنشطتهم غير المشروعة على شبكة الإنترنت.

كيف تحصل الفدية على جهاز الكمبيوتر الخاص بك

يمكنك الحصول على الفدية إذا قمت بالنقر فوق رابط سيئ أو فتح بريد إلكتروني ضار المرفق. توضح هذه الصورة من Microsoft كيفية حدوث العدوى Ransomware.

Ransomware يبدو وكأنه برنامج بريء أو مكون إضافي أو بريد إلكتروني مع مرفق يبحث نظيفًا يتم تثبيته بدون معرفة المستخدم. بمجرد أن يحصل على وصوله إلى نظام المستخدم ، فإنه يبدأ في الانتشار عبر النظام. وأخيرًا ، في نقطة زمنية واحدة ، يقوم جهاز Ransomware بتأمين النظام أو ملفات معينة ويقيد المستخدم من الوصول إليه. في بعض الأحيان ، يتم تشفير هذه الملفات. يطالب كاتب ransomware كمية معينة من المال لتوفير الوصول أو فك تشفير الملفات.

تبدو رسالة تحذير وهمية من قبل ransomware كالتالي:

ومع ذلك ، أثناء هجمات الفدية ، ليس هناك ضمان أن المستخدمين سوف استعادة ملفاتهم حتى بعد دفع الفدية. وبالتالي ، فمن الأفضل منع الهجمات الفدية من محاولة استعادة البيانات الخاصة بك من طريقة أو بأخرى. يمكنك استخدام RanSim Ransomware Simulator للتحقق مما إذا كان الكمبيوتر الخاص بك محميًا بشكل كافٍ.

قراءة:

ما الإجراء الذي يجب اتخذه بعد هجوم Ransomware على جهاز الكمبيوتر الذي يعمل بنظام التشغيل Windows؟ كيفية تحديد هجمات ransomware

هجمات الفدية بشكل عام البيانات الشخصية ، مثل صور المستخدم والمستندات والملفات والبيانات. من السهل

التعرف على رانسومواري . إذا كنت ترى مذكرة فدية تطلب المال من أجل الوصول إلى ملفاتك ، أو ملفات مشفرة ، أو إعادة تسمية الملفات ، أو متصفح مقفل أو شاشة مقفلة لجهاز الكمبيوتر الخاص بك ، فيمكنك أن تقول أن رانسومواري قد قبض على النظام الخاص بك. ومع ذلك ، يمكن أن تتغير أعراض هجمات رانسومواري حسب أنواع الفدية.

أنواع هجمات الفدية

في وقت سابق ، استخدم رانسومواري لعرض رسالة تفيد بأن المستخدم قام بشيء غير قانوني ويتم تغريمه من قبل الشرطة أو وكالة حكومية على أساس بعض السياسة. للتخلص من هذه "الاتهامات" (التي كانت بالتأكيد اتهامات كاذبة) ، طلب من المستخدمين دفع هذه الغرامات.

في الوقت الحاضر ، هجوم الفدية بطريقتين. إما تأمين شاشة الكمبيوتر أو تشفير ملفات معينة بكلمة مرور. بناء على هذين النوعين ، يتم تقسيم Ransomware إلى نوعين:

Lock screen Ransomware

  1. Encryption Ransomware.
  2. Lock screen ransomware

locks your system and demand fans for letetting access it again again. النوع الثاني ، أي Encryption Ransomware ، يغير الملفات في النظام الخاص بك ويطالب بالمال لفك تشفيرها مرة أخرى. الأنواع الأخرى من رانسومواري هي:

Master Boot Record (MBR) ransomware

  1. Ransomware encrypting web servers
  2. Android mobile device ransomware
  3. IoT ransomware.
  4. إليك بعض العائلات الفدية وإحصائياتها للهجمات:

انظر أيضًا إلى نمو رانسومواري وإحصائيات الإصابة به

من الذي يمكن أن يتأثر بهجمات رانسومواري

لا يهم مكانك وما هو الجهاز الذي تستخدمه. يمكن Ransomware مهاجمة أي شخص ، في أي وقت وفي أي مكان. يمكن أن تحدث هجمات الفدية على أي جهاز محمول أو جهاز كمبيوتر أو كمبيوتر محمول عند استخدام الإنترنت لتصفح الإنترنت أو البريد الإلكتروني أو العمل أو التسوق عبر الإنترنت. بمجرد العثور على وسيلة لجهازك المحمول أو الكمبيوتر الشخصي ، فإنه سيستخدم استراتيجيات التشفير والاستثمار في هذا الكمبيوتر والجهاز المحمول.

متى يمكن للفانسومواري الحصول على فرصة لمهاجمة

فما هي الأحداث المحتملة عندما هل يمكن لـ ransomware strike؟

إذا كنت تستعرض مواقع ويب غير موثوق بها

  • يتم تنزيل مرفقات الملفات أو فتحها من مرسلين بريد إلكتروني غير معروفين (رسائل البريد الإلكتروني العشوائية). يمكن أن تكون بعض امتدادات الملفات لهذه المرفقات ، (.ade ،.adp ،.ani ،.bas ،.bat ،.chm ،.cmd ،.com ،.cpl ،.crt ،.hlp ،.ht ،.hta ،.inf،.ins،.isp،.job،.js،.jse،.lnk،.mda،.mdb،.mde،.mdz،.msc،.msi،.msp،.mst،.pcd،. reg و.scr و.sct و.shs و.url و.vb و.vbe و.vbs و.wsc و.wsf و.wsh و.exe و.pif.) وأيضًا أنواع الملفات التي تدعم وحدات الماكرو (.doc ، و. xls ، و.docm ، و.xlsm ، و.pptm ، إلخ.)
  • تثبيت البرامج المقرصنة أو البرامج القديمة أو أنظمة التشغيل
  • تسجيل الدخول إلى جهاز كمبيوتر يعد جزءًا من الشبكة المصابة بالفعل
  • الاحتياطات ضد هجمات ransomeware

السبب الوحيد لإنشاء رانسومواري ، لأن الكتّاب الخبيثين يرون ذلك كطريقة سهلة لكسب المال. نقاط الضعف مثل البرامج غير المرخصة أو أنظمة التشغيل القديمة أو جهل الأشخاص مفيدة لمثل هؤلاء الأشخاص الذين لديهم نوايا خبيثة وجنائية. وبالتالي ، فإن

الوعي هو أفضل طريقة لتجنب أي هجمات من قبل الفدية.

هنا بعض الخطوات التي يمكنك اتخاذها للتعامل مع هجمات الفدية أو التعامل معها: ينصح مستخدمو Windows بالحفاظ على تحديث نظام التشغيل ويندوز. إذا قمت بالترقية إلى Windows 10 ، فستقوم بتقليل أحداث الهجوم على الفدية إلى أقصى حد.

قم دائمًا بعمل نسخة احتياطية من بياناتك الهامة في محرك أقراص ثابت خارجي.

  1. تمكين محفوظات الملفات أو حماية النظام.
  2. كن حذرًا من رسائل البريد الإلكتروني الاحتيالية ، والبريد العشوائي ، وتحقق من البريد الإلكتروني قبل النقر فوق المرفق الضار.
  3. تعطيل تحميل وحدات الماكرو في برامج Office.
  4. تعطيل ميزة "سطح المكتب البعيد" كلما أمكن ذلك.
  5. استخدام المصادقة الثنائية
  6. استخدم اتصال إنترنت آمنًا ومحميًا بكلمة مرور.
  7. تجنب تصفح مواقع الويب التي غالبًا ما تكون مناطق تكاثر البرامج الضارة مثل مواقع التنزيل غير القانونية والمواقع الإباحية ومواقع المقامرة.
  8. التثبيت والاستخدام والتحديث المنتظم حل مضاد للفيروسات
  9. استخدم بعض البرامج الجيدة المضادة للفدية
  10. خذ أمان MongoDB الخاص بك على محمل الجد لمنع قاعدة بياناتك من التعرض للاختراق بواسطة الفدية.
  11. يساعدك برنامج Ransomware Tracker على تتبع وتخفيف وحماية نفسك من البرامج الضارة.
  12. قراءة:

حماية ضد د منع هجمات Ransomware

. في حين أن هناك بعض أدوات فك التشفير ريسومواري المتاحة ، فمن المستحسن أن تأخذ مشكلة هجمات الفدية على محمل الجد. إنه لا يعرض بياناتك للخطر فحسب ، بل يمكن أن يؤدي أيضًا إلى انتهاك خصوصيتك إلى الحد الذي يمكن أن يضر بسمعتك أيضًا. يقول Microsoft ،

إن عدد ضحايا المشاريع المستهدَفة من قبل الفدية يزداد. يتم تشفير الملفات الحساسة ، ويطلب مبالغ كبيرة من المال لاستعادة الملفات. نظرًا لتشفير الملفات ، قد يكون من المستحيل عمليًا إجراء هندسة عكسية للتشفير أو "تكسير" الملفات بدون مفتاح التشفير الأصلي - والذي لن يتمكن سوى المهاجمين من الوصول إليه. أفضل نصيحة للوقاية هي التأكد من أن الملفات السرية أو الحساسة أو الهامة يتم الاحتفاظ بنسخة احتياطية منها بأمان في جهاز نسخ احتياطي أو تخزين بعيد ، غير متصل ،

إذا كنت تعاني من سوء الحظ من الإصابة بفدية ، فبإمكانك إذا رغبتم ، الإبلاغ عن الفدية

إلى مكتب التحقيقات الفيدرالي ، أو الشرطة أو السلطات المختصة. الآن اقرأ عن حماية Ransomware في Windows 10.