Ransomware napadi najčešće napadaju vladine organizacije i banke

Ransomware napadi najčešće napadaju vladine organizacije i banke
DepositPhotos

Ransomware napadi napredovali su kroz posljednje četiri godine i više ne napadaju pojedince već organizacije, od kojih potom dobivaju poveće iznose novca kako bi podatke u svom posjedu vratili natrag.

Prema podacima koje nudi Trend Micro u godišnjem izvješću, a prenosi Atlas VPN, u 2020. su ransomware napadi u najvećoj mjeri "ciljali" vladin sektor različitih zemalja, a potom je slijedio bankovni sektor. Ukupno, 50 posto prošlogodišnjih napada "ciljalo" je deset industrija.

Vladin sektor raznih zemalja napadnut je u 31.906 slučajeva, bankarski u 22.082 slučajeva, proizvodnja bilježi 17.071 napada, zdravstvo 15.701 slučajeva, financijski sektor 4971 slučaj napada, obrazovanje 4578 slučajeva, tehnologija 4216 slučajeva, industrija vezana uz hrnau i piće 3702 slučajeva, nafta i plin 2281 slučajeva te zaključno s 2002 zabilježenih slučajeva napada slijedi osiguravajući sektor. U čak 87 posto ili 220.166 slučajeva napada hakeri su koristili WannaCry, a daleko iza na drugom je mjestu s 15.816 napada Locky.

Pandemija koronavirusa potpomogla je rastu ovih hakerskih aktivnosti. Naime, milijuni su počeli raditi na daljinu i samim time bili pogodnije žrtve za ove opasne i kibernetičkim kriminalcima unosne napade. Zato je bilo lakše doći do pristupnih podataka i činjenja izraženije štete.

Inače, ransomware je vrsta malicioznih programa (malwarea) nastalih davne 2006. godine čiji je cilj znatno ograničiti pristup zaraženom informacijskom sustavu i pohranjenim podacima ili kako bi se jednostavnije reklo - taj malware želi "oteti" vaše podatke i potom naplatiti od vas njihovo vraćanje.

Dakle, slično kao i s otmicama u realnom svijetu, što bi značilo da u virtualni uistinu sele ljudi svih vrsta, ideja i pobuda, zbog čega opreza nikad dosta. Barem ukoliko želite držati svoje podatke i novac na sigurnom. U pravilu, ovi Ransomware se ponaša slično poput računalnih crva ili trojanskih konja, koristeći neku ranjivost kako bi se sami proširili mrežom i instalirali na korisnička računala ili se pretvarajući da su korisni programi, često putem filesharing ili peer-to-peer servisa, kako bi ih korisnici sami instalirali na svoja računala.

Nakon infekcije, ovi će maliciozni programi pri prvom pokretanju pokušati kriptirati korisničke podatke, pokušati ograničiti pristup Windowsima, modificirati particijsku tablicu ili MBR (master boot record) diska s operativnim sustavom ili korisnikovim podacima.