O istorie a amenințării Ransomware: trecut, prezent și viitor

Ne uităm la istoria sistemului de răscumpărare și la modul în care acesta a evoluat de-a lungul anilor.

Atacul malware WannaCry în luna mai 2017 a atras atenția întregii lumi și a adus o nouă expresie publicului – Ransomware.

Cu toate acestea, în cercurile de securitate cibernetică și în cercurile de tehnologie, s-a discutat deja de mult timp despre răscumpărare. De fapt, în ultimul deceniu, ransomware-ul a fost cu siguranță cea mai prolifică și mai răspândită amenințare cibernetică. Potrivit datelor guvernului american, atacurile de răscumpărare din 2005 au depășit numeroasele încălcări ale datelor online.

Poate că faptul că atacurile de răscumpărare nu au fost răspândite pe scară globală a ajutat la menținerea acestuia sub radarul publicului larg. WannaCry a schimbat toate astea. Afectând mai mult de 300.000 de computere la nivel mondial, WannaCry a devenit cunoscut prin afectarea unor instituții majore, inclusiv Serviciul Național de Sănătate al Regatului Unit (NHS).

Dacă WannaCry a fost un fel de cyberattack la scară largă, capabil să facă lumea să se ridice și să observe, indicațiile sunt că ar putea marca o nouă era a lucrurilor care vor veni. Pe măsură ce viermii folosiți pentru a răspândi ransomware-ul devin din ce în ce mai sofisticați și metodele folosite pentru a-i distribui mai eficiente, crește probabilitatea unor atacuri tot mai mari.

În acest articol, vom analiza istoria ransomware-ului, urmărind dezvoltarea acestuia până când a ieșit din umbre ca una dintre cele mai mari amenințări la adresa securității cibernetice ale secolului XXI. Vom descrie incidentele majore, diferitele metode utilizate, inovațiile care au dus la recenta revoluție a atacurilor globale, înainte de a analiza la ceea ce ne-am putea aștepta în viitor.

Ce este Ransomware?

În primul rând, unele definiții. Ransomware face parte dintr-o clasă de programe malware concepute special pentru câștiguri financiare. Dar spre deosebire de virușii folosiți în atacurile de hacking, ransomware-ul nu este conceput pentru a avea acces la un computer sau la un sistem IT pentru a fura date. Nici nu caută să fure bani, așa cum fac diferitele fraude antivirus „false” și înșelătorii de tip phishing.

Din păcate pentru victime, efectele răscumpărării sunt prea reale.

Ransomware funcționează prin întreruperea funcționării unui sistem informatic, făcându-l inutilizabil. Autorii trimit apoi o notă de răscumpărare proprietarilor, cerând bani în schimbul inversării schimbărilor.

Cele mai multe exemple de răscumpărare se încadrează în una din cele două categorii. Anumiți viruși vor bloca accesul unui utilizator la dispozitivul lor, înghețând CPU-ul, preluând sistemul de verificare al utilizatorului sau o metodă similară. Alte tipuri de ransomware, denumite de obicei crypto-ransomware, vor cripta unitățile de stocare și conținutul lor, făcând imposibilă deschiderea dosarelor și a fișierelor sau executarea programelor.

În majoritatea cazurilor, odată ce o comandă de răscumpărare este executată pe un sistem, aceasta va declanșa și trimite mesajului de răscumpărare. Acest lucru ar putea apărea pe ecranul unui sistem blocat, sau în cazul unui atac de criptare, ar putea fi chiar trimis prin e-mail către victimă.

Preistoria Ransomware

Troianul SIDA

Primul incident de răscumpărare, recunoscut pe scară largă, precede apariția amenințării online pe care o cunoaștem astăzi de aproape două decenii. În 1989, un academician de la Harvard numit Joseph L Popp a participat la o conferință a Organizației Mondiale a Sănătății privind SIDA. În pregătirea pentru conferință, a creat 20.000 de discuri pentru a le trimite delegațiilor, pe care le numea „Informații SIDA – Dischete Introductive”.

Ceea care nu au realizat a fost că discurile conțineau, de fapt, un virus de calculator care, după ce au fost redate celelalte conținuturi ale discului, a rămas ascuns pe computerul victimei pentru o perioadă de timp. După 90 de reporniri, virusul a prins viață și a determinat criptarea rapidă a fișierelor și ascunderea directoarelor. A fost afișat un mesaj, informând utilizatorul că sistemul său ar fi returnat la normal după ce se vor trimite 189$ către o cutie poștală din Panama.

Ingenuitatea doctorului Popp a fost impresionantă și a fost nevoie de încă 16 ani înainte ca cineva să preia ideea sa de răscumpărare și să facă un adevărat spectacol în era internetului. Popp însuși a fost arestat, dar nu a fost niciodată judecat, datorită sănătății sale mintale precare.

2005: Anul Zero

Până când au apărut următoarele exemple de răscumpărare, dr. Joseph L Popp a fost uitat de mult și lumea computerelor a fost transformată de internet. Având tot, internetul a făcut distribuirea tuturor tipurilor de malware mult mai ușoară pentru infractorii cibernetici, iar anii care au urmat au permis programatorilor să dezvolte metode mult mai puternice de criptare decât cele utilizate de dr. Popp.

GPCoder

Unul dintre primele exemple de ransomware distribuite online a fost troianul GPCoder. Prima dată identificat în 2005, GPCoder a infectat sistemele Windows și fișierele vizate cu o varietate de extensii. Odată găsite, fișierele au fost copiate în formă criptată, iar originalele au fost șterse din sistem. Noile fișiere criptate au fost greu de citit, iar utilizarea unei criptări puternice RSA-1024 a asigurat că încercarea de a le debloca era foarte puțin probabil să reușească. Un mesaj a fost afișat pe ecranul de start al utilizatorilor, direcționându-i către un fișier.txt postat pe desktop, care conținea detalii despre cum să plătească răscumpărarea și să deblocheze fișierele afectate.

Archievus

În același an în care GPCoder a fost identificat, a apărut și un alt troian care folosea criptarea securizată 1024-bit RSA. În loc să vizeze anumite fișiere executabile și extensii de fișiere, Archievus a criptat totul în dosarul „Documentele mele”. În teorie, acest lucru însemna că victima putea să folosească în continuare computerul și orice fișiere stocate în alte foldere. Dar, deoarece majoritatea oamenilor stochează multe dintre cele mai importante fișiere, inclusiv documente de lucru, în dosarul Documentele mele, implicit, efectul era încă debilitant.

Pentru a scăpa de Arhievus, victimele erau îndrumate către un site unde trebuiau să cumpere o parolă de 30 de cifre – prea puține șanse de ghicit.

2009 – 2012: Încasări

A durat ceva timp pentru ca aceste forme precoce de răscumpărare online să fie văzute în lumea criminalității cibernetice. Retururile provenite de la troieni, cum ar fi GPCoder și Archievus, au fost relativ scăzute, în principal pentru că au fost ușor detectate și eliminate de software-ul antivirus, ceea ce înseamnă că termenul de valabilitate al acestora era scurt.

În ansamblu, bandele cibernetice ale acelor zile preferau să rămână la hacking, phishing și să păcălească oamenii cu înșelătorii false anti-virus.

Primele semne de schimbare au început să apară în 2009. În acel an, un cunoscut virus „scareware” numit Vundo a schimbat tactica și a început să funcționeze ca ransomware. Anterior, Vundo a infectat sistemele informatice și apoi a declanșat o alertă de securitate proprie, îndrumând utilizatorii către o soluție falsă. Cu toate acestea, în 2009, analiștii au observat că Vundo a început să cripteze fișierele de pe computerele victimelor, vânzând un antidot autentic pentru a le debloca.

Acesta a fost un prim indiciu că hackerii începuseră să simtă că există bani de făcut din ransomware. Odată cu proliferarea platformelor anonime de plată online, a devenit mai ușor să se primească răscumpărări în masă. În plus, sofisticarea ransomware-ului în sine a crescut.

Până în 2011, șmecheria a devenit un trend. În primul trimestru al acelui an, au fost detectate 60.000 de noi atacuri de răscumpărare. Până în primul trimestru al anului 2012, a crescut la 200.000. Până la sfârșitul anului 2012, cercetătorii Symantec au estimat că piața neagră ransomware a fost în valoare de 5 milioane de dolari.

Trojan WinLock

În 2011, a apărut o nouă formă de răscumpărare. Troianul WinLock este considerat primul exemplu pe scară largă a ceea ce a devenit cunoscut sub numele de ransomware „Locker”. În loc să cripteze fișierele de pe dispozitivul unei victime, Locker pur și simplu făcea imposibilă conectarea dispozitivului la oprirea completă.

Troianul WinLock a început o tendință de răscumpărare, care imita produse originale, echivalând vechea tactică scareware. Infectând sistemele Windows, a copiat sistemul Windows Product Activation, blocând utilizatorii până când cumpărau o cheie de activare. În plus, mesajul afișat pe ecranul de activare falsă a spus victimelor că contul lor Windows a trebuit să fie reactivat din cauza fraudei, înainte de a-i îndemna să apeleze un număr internațional pentru a rezolva problema. Numărul de telefon a fost mascat ca fiind gratuit, dar de fapt, a determinat o factură mare, care probabil a intrat în buzunarele infractorilor din spatele malware-ului.

Reveton și ‘Police’ Ransomware

O variantă pe tema imiterii produselor software pentru a păcăli victimele în a plăti abonamente false a fost apariția așa-numitului ransomware „de poliție”. În aceste atacuri, malware-ul viza sistemele infectate cu mesaje care pretindeau a fi de la agențiile de aplicare a legii și autoritățile de stat, declarând că s-au constatat dovezi că dispozitivul a fost folosit pentru activități ilegale. Dispozitivul ar fi fost blocat ca și „confiscare” până când ar fi fost plătită un fel de mită sau amendă.

Aceste exemple au fost adesea distribuite prin site-uri de pornografie, servicii de partajare de fișiere și orice altă platformă web care ar putea fi utilizată în scopuri potențial ilicite. Ideea a fost fără îndoială să sperie sau să-i rușineze pe victime să plătească mită înainte de a avea ocazia să gândească rațional dacă amenințarea cu urmărirea penală este reală sau nu.

Pentru a face ca atacurile să pară mai autentice și mai amenințătoare, ransomware-ul de poliție era adesea personalizat în funcție de locația victimelor, să afișeze adresa IP sau, în unele cazuri, un feed live de pe propriul lor webcam, ceea ce înseamnă că au fost înregistrate.

Unul dintre cele mai cunoscute exemple de ransomware de poliție a fost cunoscut sub numele de Reveton. Răspândit inițial prin Europa, tulpinile Reveton au devenit destul de răspândite, făcându-și rapid apariția în SUA, unde victimele au fost informate că sunt supravegheate de FBI și le-a ordonat să plătească o amendă de 200 de dolari pentru a le debloca dispozitivul. Plata a fost efectuată prin servicii electronice preplătite, cum ar fi MoneyPak și Ukash. Această tactică a fost folosită de alte ransomware de poliție, cum ar fi Urausy și Kovter.

2013 – 2015: Înapoi la Criptare

În a doua jumătate a anului 2013, a apărut o nouă variantă de cripto-ransomware care a trasat o nouă linie în lupta împotriva securității cibernetice. CryptoLocker a schimbat jocul pentru ransomware în mai multe moduri. Pentru început, nu s-a bazat pe tacticile con-artiștilor de răscumpărare de tip scareware sau de poliție. Programatorii programului CryptoLocker au fost direcționați cu privire la ceea ce făceau, trimițând un mesaj blând victimelor că toate fișierele lor au fost criptate și ar fi șterse dacă o răscumpărare nu ar fi fost plătită în termen de trei zile.

În al doilea rând, CryptoLocker a demonstrat că puterile criptelor cibernetice pe care le puteau folosi acum erau mult mai puternice decât cele disponibile atunci când prima criptografie a apărut cu aproape un deceniu în urmă. Folosind serverele C2 pe rețeaua ascunsă Tor, programatorii CryptoLocker au putut genera criptare de chei publice și private RSA de 2048 de biți pentru a infecta fișierele cu extensii specificate. Acest lucru a acționat ca o legătură dublă – oricine căuta cheia publică ca bază pentru a determina cum să decripteze fișierele nu ar fi reușit deoarece erau ascunși în rețeaua Tor, în timp ce cheia privată deținută de programatori era extrem de puternică în sine.

În al treilea rând, CryptoLocker a dat naștere unui nou mod de distribuire. Infecția s-a răspândit inițial prin botnetul Gameover Zeus, o rețea de computere „zombie”, utilizate în mod special pentru a răspândi malware prin internet. Prin urmare, CryptoLocker a marcat primul exemplu de răspândire a ransomware-ului prin intermediul site-urilor infectate. Cu toate acestea, CryptoLocker a fost, de asemenea, răspândit prin phishing, în special prin atașamentele din e-mail trimise firmelor, făcute să pară o plângere a clienților.

Toate aceste caracteristici au devenit caracteristici dominante ale atacurilor de răscumpărare, influențate de cât de reușit a fost CryptoLocker. Cerând 300 de dolari pentru decriptarea sistemele infectate, a determinat acumularea a până la 3 milioane de dolari.

Onions și Bitcoini

CryptoLocker a fost în mare parte oprit din acțiune în 2014, când a fost scos botnetul Gameover Zeus, dar până atunci au existat destui imitatori gata să preia conducerea. CryptoWall a fost cel mai semnificativ, operând aceeași criptare cu cheie public-privată RSA generată în spatele ecranului rețelei Tor și distribuită prin escrocherii de tip phishing.

Routerul Onion, mai cunoscut sub numele de Tor, a început să joace un rol tot mai semnificativ în dezvoltarea și distribuția de ransomware. Numit după modul în care trasează traficul pe Internet în jurul unei rețele globale complexe de servere, despre care se spune că este aranjat ca straturile unei cepe, Tor este un proiect de anonimitate creat pentru a ajuta oamenii să-și păstreze activitățile online private. Din nefericire, acest lucru a atras criminali cibernetici dornici să își păstreze activitățile ascunse în afara ochilor legii, de aici și rolul pe care Tor a ajuns să îl joace în istoria ransomware-ului.

CryptoWall a confirmat, de asemenea, rolul crescut pe care Bitcoin îl joacă în atacurile de răscumpărare. Până în 2014, cripta-moneda a fost metoda de plată de alegere. Creditele electronice preplatite au fost anonime, dar greu de recuperat fără spălare, în timp ce Bitcoin putea fi folosit online ca o monedă normală pentru tranzacționare directă.

Până în 2015, CryptoWall era estimat că generase 325 milioane dolari.

Atacurile Android

Un alt pas important în povestea ransomware a fost dezvoltarea de versiuni care vizează dispozitivele mobile. Acestea erau destinate exclusiv dispozitivelor Android, utilizând codul open source Android.

Primele exemple au apărut în 2014 și au copiat formatul de poliție. Sypeng, care a infectat dispozitivele printr-un mesaj falsificat de actualizare Adobe Flash, a blocat ecranul și a emis un mesaj fals FBI, cerând 200 de dolari. Koler a fost un virus similar, care este cunoscut ca fiind unul dintre primele exemple de vierme, o piesă de malware auto-replicată, care creează propriile căi de distribuție. Koler trimitea automat un mesaj către toată lumea din lista de contacte a unui dispozitiv infectat, cu un link de descărcare către vierme.

În ciuda numelui său, SimplLocker a fost un tip de cripto-ransomware pentru telefoane mobile, majoritatea celorlalte având forma atacurilor de blocare. O altă inovație care a venit cu răscumpărare pe Android a fost apariția unor seturi de instrumente DIY pe care infractorii cibernetici puteau să le cumpere online și să le configureze. Un exemplu a fost un kit bazat pe troianul Pletor care a fost vândut pentru 5000 dolari online.

2016: Amenințarea Evoluează

2016 a fost un an de referință pentru răscumpărare. Noi moduri de livrare, noi platforme și noi tipuri de programe malware, toate adăugate la o amenințare care evoluează în mod serios, ceea ce a determinat atacurile globale masive ce aveau să urmeze.

CryptoWall – Evoluția

Spre deosebire de multe exemple de ransomware care se bucură de o zi de faimă și sunt apoi neutralizate, amenințarea CryptoWall nu a dispărut niciodată. Dezvoltându-se prin patru versiuni distincte, CryptoWall a pionierat tehnici imitate de alte ransomware, cum ar fi utilizarea replicilor intrărilor de chei de registru, astfel încât încărcările malware să fie reparate. Acest lucru este inteligent deoarece malware-ul nu se execută întotdeauna imediat, așteptând până când se poate conecta la serverul de la distanță care conține cheia de criptare. Încărcarea automată la repornire maximizează șansele ca acest lucru să se întâmple.

Locky

Cu distribuția sa agresivă pe bază de phishing, Locky a stabilit un precedent urmat de cei de la WannaCry pentru viteza și amploarea distribuirii. În punctul său maxim, s-a raportat că infectează până la 100.000 de sisteme noi pe zi, utilizând sistemul de franciză folosit pentru prima dată de seturile de instrumente Android pentru a stimula tot mai mulți infractori să se alăture distribuției. De asemenea, prefigurarea atacului WannaCry a vizat furnizorii de servicii de îngrijire a sănătății, deoarece inițiatorii săi au atras atenția asupra faptului că serviciile publice esențiale au acționat rapid, plătind răscumpărarea pentru ca sistemele lor să funcționeze din nou.

Multiplatforma

2016 a văzut sosirea primului script de răscumpărare care afectează sistemele Mac. KeRanger a fost deosebit de nasol deoarece a reușit să cripteze Back-up-urile Time Machine, precum și fișierele obișnuite de Mac, depășind capacitatea obișnuită a Mac-urilor de a reveni la versiunile anterioare ori de câte ori apare o problemă.

La scurt timp după ce KeRanger a apărut, primul ransomware capabil să infecteze mai multe sisteme de operare s-a răspândit. Programat în JavaScript, Ransom32 a fost capabil, teoretic, să afecteze dispozitivele care rulează pe Windows, Mac sau Linux.

Vulnerabilități Cunoscute

Așa-numitele „truse de exploatare” sunt protocoale de furnizare de programe malware care vizează vulnerabilități cunoscute în sistemele software populare pentru implantarea virușilor. Kitul Angler este un exemplu, despre care se știa că este folosit pentru atacurile de răscumpărare încă din 2015. Lucrurile s-au intensificat în 2016, cu un număr de viruși de ransomware de profil înalt care vizează vulnerabilitățile din Adobe Flash și Microsoft Silverlight – dintre care unul a fost CryptoWall 4.0.

Cryptoworm

În urma inovației virusului Koler, cripto-viermii au devenit parte a mainstreamului de răscumpărare în 2016. Un exemplu a fost viermele ZCryptor raportat inițial de Microsoft. Răspândit inițial prin atacuri de phishing spam, ZCryptor a putut să se răspândească automat prin intermediul dispozitivelor conectate în rețea prin auto-replicare și auto-executare.

2017: Anul în care Ransomware a Explodat

Având în vedere progresele rapide în sofisticarea și amploarea atacurilor de răscumpărare în 2016, mulți analiști în domeniul securității informatice au crezut că a fost doar o chestiune de timp înainte ca un incident cu adevărat global să aibă loc cu cele mai mari atacuri de hacking și încălcări ale datelor. WannaCry a confirmat aceste temeri, devastând întreaga lume. Dar WannaCry este departe de a fi singura amenințare a utilizatorilor de computer din acest an.

WannaCry

Pe 12 mai 2017, viermele de răscumpărare, care va deveni cunoscut în întreaga lume ca WannaCry, a făcut primele sale victime în Spania. În câteva ore, se răspândise la sute de calculatoare în zeci de țări. Zile mai târziu, acel total s-a extins la mai mult de un sfert de milion, făcând WannaCry cel mai mare atac de răscumpărare din istorie și asigurându-se că întreaga lume va acorda de acum încolo mai multă atenție amenințării cibernetice.

WannaCry este prescurtarea pentru WannaCrypt, referindu-se la faptul că WannaCry este cripto-ware. Mai exact, este un criptoworm, capabil să se reproducă și să se răspândească automat.

Ceea ce a făcut WannaCry atât de eficient și atât de șocant pentru publicul larg a fost modul în care a fost răspândit. Nu au existat escrocherii de phishing, nici descărcări de pe site-urile botnet compromise. În schimb, WannaCry a marcat o nouă fază în ransomware care vizează vulnerabilități cunoscute pe computere. A fost programat să tragă netul pentru computerele care funcționează pe versiuni mai vechi de Windows Server – care aveau un defect de securitate cunoscut – și le-a infectat. Odată ce a infectat un computer într-o rețea, a căutat rapid alții cu același defect și i-a infectat și pe ei.

Acesta a fost modul prin care WannaCry s-a răspândit atât de repede și de ce a fost deosebit de puternic în atacarea sistemelor marilor organizații, inclusiv a băncilor, a autorităților de transport, a universităților și a serviciilor publice de sănătate, cum ar fi NHS din Marea Britanie. Acesta a fost și motivul pentru care a atras atât de multe titluri de ziare internaționale.

Dar ceea ce a șocat mulți oameni a fost faptul că vulnerabilitatea WannaCry exploatată în Windows a fost identificată de către Agenția Națională de Securitate din SUA (ANS) cu ani în urmă. Dar, în loc să avertizeze lumea despre asta, NSA a tăcut și a dezvoltat exploatarea proprie pentru a folosi slăbiciunea ca o armă cibernetică. De fapt, WannaCry a fost construit pe un sistem dezvoltat de o agenție de securitate de stat.

Petya

Un alt atac transcontinental de răscumpărare a doborât mii de computere în toate cele patru colțuri ale lumii. Cunoscut ca Petya, ceea ce a fost cel mai remarcabil în legătură cu acest atac a fost că folosea exact aceeași vulnerabilitate Windows utilizată de WannaCry, arătând cât de puternică ar fi putut fi arma planificată de ANS. De asemenea, a arătat că, în ciuda faptului că un patch este disponibil pe scară largă în urma atacului WannaCry, cât de dificil este ca utilizatorii să stea la curent cu actualizările de securitate.

LeakerLocker

Ca un semn de cât de fluidă este amenințarea din partea ransomware-ului, unul dintre cele mai recente atacuri la scară largă revine din zilele de scareware și șantaj, dar cu o întorsătură actualizată. Direcționând dispozitivele Android, LeakerLocker a amenințat că va distribui întregul conținut al dispozitivului unui utilizator mobil tuturor contactelor din lista acestuia. Deci, dacă aveai ceva stânjenitor sau compromițător pe telefonul tău, ar fi trebuit să plătești sau toți prietenii, colegii și rudele ar fi văzut ceea ce trebuia să ascunzi.

Cum arată viitorul pentru ransomware?

Având în vedere creșterea exponențială a veniturilor pe care infractorii cibernetici au reușit să le facă din răscumpărare, este o presupunere corectă că vom auzi mai multe despre aceasta în viitor. Succesul lui WannaCry în combinarea tehnologiei viermelui cu auto-replicare cu vizarea vulnerabilităților cunoscute ale sistemului a stabilit probabil precedentul pentru natura celor mai multe atacuri pe termen scurt.  Dar ar fi naiv să credem că dezvoltatorii de ransomware nu se gândesc deja și că nu vor dezvolta noi modalități de a infecta, răspândi și monetiza malware-ul lor.

Deci, la ce ne putem aștepta?

O preocupare majoră este potențialul ransomware de a începe să vizeze alte dispozitive digitale decât computere și smartphone-uri. Pe măsură ce se extinde Internetul, tot mai multe echipamente generale pe care le folosim în viața de zi cu zi sunt digitizate și conectate la internet. Acest lucru creează o nouă piață masivă pentru infractorii cibernetici, care pot alege să utilizeze ransomware pentru a bloca proprietarii de autovehicule din vehiculele lor sau pentru a fixa termostatul de încălzire centrală în locuințe la îngheț, cu excepția cazului în care plătesc o răscumpărare. În acest fel, capacitatea ransomware-ului de a ne afecta în mod direct viața de zi cu zi va crește exponențial.

O altă posibilitate este faptul că ransomware-ul va trece de la dispozitivele individuale și utilizatorii acestora. În loc să vizeze fișierele deținute pe un singur computer, ransomware-ul ar putea avea drept scop utilizarea injecțiilor SQL pentru a cripta bazele de date deținute pe un server de rețea. Rezultatele ar fi catastrofale – întreaga infrastructură a unei întreprinderi globale ar putea fi coruptă într-o singură mișcare, scăzâmd serviciile de internet, afectând sute de mii de utilizatori.

Oricum ar evolua, ar trebui să ne pregătim ca răscumpărarea să fie o amenințare cibernetică majoră pentru anii următori. Deci, fii atent la e-mailurile pe care le deschizi, site-urile pe care le vizitezi și ține pasul cu actualizările de securitate sau s-ar putea să plângi împreună cu toate celelalte victime ransomware.

Poate un VPN să prevină atacurile Ransomware?

În timp ce utilizarea unui VPN nu te poate proteja de atacurile malware, aceasta crește nivelul de securitate al sistemului tău, făcându-l mai sigur. Există multe avantaje ale unui VPN.

  • Când utilizezi o rețea VPN, adresa ta IP este ascunsă și poți accesa Internetul în mod anonim. Acest lucru îngreunează creatorii de programe malware să-ți vizeze computerul. De obicei, ei caută utilizatori mai vulnerabili.
  • Când partajezi sau accesezi date online utilizând o rețea VPN, aceste date sunt criptate și rămâne în mare parte la îndemâna producătorilor de programe malware.
  • Serviciile VPN fiabile, de asemenea, blockează adresele URL dubioase.

Datorită acestor factori, utilizarea unui VPN îți asigură mai multă siguranță față de programele malware, inclusiv Ransomware. Există o mulțime de servicii VPN din care poți alege. Asigură-te că furnizorul VPN la care te înscrii este recunoscut și are expertiza necesară în domeniul securității online.

Dacă ești în căutarea unui VPN, consultă VPN-urile cele mai recomandate de utilizatorii noștri de încredere.

Ți-a fost de ajutor? Distribuie!