الطرق الشائعة للإصابة ببرامج الفدية وكيفية البقاء محميًا

نشرت: 2018-09-30

يعد Ransomware أحد أكثر أشكال البرامج الضارة ربحًا ، وهو مصمم لتشفير الملفات والمجلدات ، ويمنع الضحية من الوصول إلى جهازه. تم إنشاؤه لابتزاز الأموال من الضحية وفي المقابل يوفر مفتاح فك التشفير الذي سيمنحه الوصول إلى نظامه. عادة ما يطلب مجرمو الإنترنت من الضحية دفع فدية بالعملات المشفرة ، حيث يصعب العثور عليها. تعتبر Locky و WannaCry و CryptoLocker و Petya الأكثر شيوعًا بين الجميع وقد تصدرت عناوين الأخبار.

الآن بعد أن علمنا أن برامج الفدية تم تصميمها لتحقيق مكاسب مالية ، نحتاج إلى معرفة كيفية عملها ، وما هي الأنواع الشائعة من فيروسات الفدية ، والخصائص الأساسية ، والتفاصيل الأخرى حول برامج الفدية.

كيف تعمل برامج الفدية؟

تبدأ حالات عدوى برامج الفدية الأكثر شيوعًا بـ:

  • مرفق بريد إلكتروني ضار لتثبيت برامج الفدية.
  • مجموعات الاستغلال لاستخدام نقاط الضعف المعروفة في متصفحات الويب والبرامج الأخرى لتثبيت برامج الفدية.

إلى جانب ذلك ، هناك نوعان من أكثر أنواع برامج الفدية شيوعًا.

أكثر أنواع فيروسات الفدية شيوعًا:

  • تشفير برامج الفدية: يتضمن خوارزميات تشفير متقدمة لتشفير ملفات النظام وطلب فدية لفك تشفيرها. تشمل الأمثلة الأكثر شيوعًا على CryptoWall و Locky و CryptoLocker والمزيد.
  • برنامج الفدية Locker: يقفل الضحية خارج نظامه ، مما يجعل من المستحيل الوصول إلى أي تطبيقات أو بيانات أو ملفات أخرى. عادة ، في هذه الحالة ، لا يتم تشفير الملفات ، يتم حظر الضحية فقط من النظام ويتم طلب فدية لإعطاء مفتاح إلغاء القفل للكمبيوتر المصاب. تشمل الأمثلة الأكثر شيوعًا على ذلك ، Winlocker وغيرها.

بصرف النظر عن هذا ، يمكن أن تصيب إصدارات الخزانة سجل التمهيد الرئيسي (MBR). تشمل الأمثلة عائلات بيتيا وساتانا.

الخصائص الرئيسية لبرنامج الفدية:

  • تشفير لا رجوع فيه.
  • القدرة على تشفير جميع أنواع المستندات والملفات والصور وملفات الصوت والفيديو والبيانات الأخرى الموجودة على جهاز الكمبيوتر الخاص بك.
  • يغير اسم الملف لإخفاء نفسه.
  • يضيف امتدادًا مختلفًا للملفات.
  • يعرض رسالة أو صورة لإظهار أن البيانات مشفرة ويحتاج الضحية إلى دفع فدية لاستعادة الوصول.
  • عادة ، يطلب الدفع بعملة مشفرة مع مهلة زمنية تجعل من الصعب تتبعها. أيضا ، مبلغ الفدية يتغير باستمرار مع مرور الوقت.
  • يستخدم تقنيات المراوغة المعقدة ليصبح غير مرئي بواسطة مضادات الفيروسات.
  • غالبًا ما يستخدم أجهزة الكمبيوتر المصابة مثل شبكات الروبوت.
  • يمكن أن ينتشر من نظام إلى آخر شبكة محلية عادة ، مما يؤدي إلى مزيد من الضرر.
  • قادر على استخراج البيانات من الكمبيوتر المصاب (أسماء المستخدمين وعناوين البريد الإلكتروني وكلمات المرور والمزيد.)

أمثلة شائعة لبرامج الفدية

  • Spora التي تصيب مشاركات الشبكة.
  • يصيب WannaCrypt الكمبيوتر من خلال استغلال ثغرة EternalBlue.
  • يستغل متغير Petya ثغرة EternalRomance ويستخدم بيانات الاعتماد المسروقة للتنقل عبر الشبكات.
  • Reveton يقفل شاشة النظام بدلاً من تشفير الملفات.
  • يقوم Locky و Cerber ransomware بالبحث عن أنواع معينة من الملفات وتشفيرها ، مثل ملفات الوسائط والمستندات وغيرها.
  • رانسومواري سيئة الأرنب

اقرأ أيضًا: التعدين المشفر هو التهديد الكبير التالي بعد رانسومواري

طرق للبقاء في مأمن من هجمات برامج الفدية

هنا ، نقدم لك بعض التوصيات التي يمكنك استخدامها لحماية نفسك وعائلتك من هجوم رانسوم وير.

1. التدريب والتعليم

ليس من السهل على المستخدم العادي معرفة الفرق بين البريد الإلكتروني للتصيد الاحتيالي أو هجوم التصيد الاحتيالي. ما يفهمونه هو أن تنزيل أحد المرفقات قد يضر بنظامهم أو يصيب بعض ملفات النظام.

ولكن للبقاء محميًا من هجمات برامج الفدية ، يحتاجون إلى معرفة كيفية التعرف على هجوم التصيد الاحتيالي ورسائل البريد الإلكتروني أو المرفقات التي لا ينبغي عليهم فتحها مطلقًا. لهذا يمكنهم ببساطة إجراء مكالمة هاتفية مع المرسل أو مطالبة الفريق بالتحقق من الرسالة قبل مشاركة أي معلومات أو اعتبار البريد أصليًا.

2. أخذ نسخة احتياطية من البيانات دائمًا

الضرر الأكثر شيوعًا الذي تسببه برامج الفدية هو منعك من الوصول إلى نظامك وتشفير البيانات. لذلك ، للتعامل مع هجوم برامج الفدية ، يجب على المرء دائمًا الاحتفاظ بنسخة احتياطية محدثة من بياناته بحيث يكون لديه البيانات في متناول اليد في أسوأ الحالات.

بصرف النظر عن هذا ، يجب دائمًا اختبار النسخة الاحتياطية بشكل دوري للتأكد من عدم وجود ملف معدي في بيانات النسخ الاحتياطي التي قد يستعيدها المستخدم.

بالإضافة إلى ذلك ، يجب على الشركات والأفراد التوقف عن ارتكاب الخطأ الشائع المتمثل في استعادة البيانات قبل إتمام إزالة برامج الفدية من النظام. يجب إعادة بناء النظام قبل استعادة البيانات.

3. تأمين وحدات الماكرو

نتعلم جميعًا من أخطائنا وفي حالة وجود برامج فدية جديدة ، يتعلم مجرمو الإنترنت دائمًا من البرامج الضارة القديمة. تم تصميم أحدث هجمات برامج الفدية للاستفادة من الثغرات الأمنية المكتشفة في Microsoft Office والتطبيقات الأخرى. يستخدمون وحدات الماكرو لإصابة النظام والبيانات الفاسدة.
ولكن إذا كنت تستخدم أحدث إصدار من Microsoft office للبقاء آمنًا ، فمن المستحسن تعطيل جميع وحدات الماكرو. حيث أنه يوفر الأمان للمستخدم.

4. التصحيح والتحديث بشكل متكرر

التوصية أو الاقتراحات الأكثر شيوعًا التي يقدمها الجميع هي الاحتفاظ دائمًا بتحديثات نظام التشغيل. كبرنامج محدث ، يوفر نظام التشغيل أمانًا أفضل.

5. إزالة حقوق المسؤول

تنتشر برامج الفدية من خلال الاستفادة من امتيازات المستخدم. لذلك ، يجب على المرء دائمًا التحقق من حقوق المسؤول الممنوحة للمستخدمين الآخرين. لا ينبغي منح أي شخص الحق في إجراء تغييرات على ملفات النظام أو البيانات المهمة الأخرى.

يجب منح حق الوصول الكامل أو حق الوصول للقراءة والكتابة فقط عند الحاجة.

بصرف النظر عن هذه النصائح ، يجب على المستخدم أن يتذكر اتباع النصائح الأخرى للبقاء محميًا من هجوم الفدية:

  • تجنب استخدام حساب المسؤول.
  • تعطيل وحدات الماكرو في مجموعة Microsoft Office - Word و Excel و PowerPoint وما إلى ذلك.
  • قم بتعطيل المكونات الإضافية للمتصفح مثل Adobe Reader و Flash و Java وغيرها.
  • حافظ على أمان وخصوصية المتصفح كما هي.
  • قم بإزالة المكونات الإضافية والإضافات القديمة من المتصفح.
  • استخدم مانع الإعلانات لمنع الإعلانات التي يُحتمل أن تكون ضارة.
  • لا تفتح رسائل البريد الإلكتروني المستلمة من مرسل غريب أو غير معروف.
  • تجنب النقر فوق الروابط الواردة في رسائل البريد الإلكتروني أو الرسائل.
  • استخدم منتجًا موثوقًا ومدفوعًا لمكافحة الفيروسات يتم تحديثه تلقائيًا.

يجب أن تقرأ: برامج الفدية لا تتعلق دائمًا بالمال

استنتاج

تعد برامج الفدية الضارة أكبر تهديد تواجهه الشركات والأفراد ، إذا لم يتم اتخاذ الإجراءات المناسبة في الوقت المناسب ، فأنت لا تعرف أبدًا إلى أي مدى يمكن أن يضر بك. لذلك ، للبقاء محميًا من هجمات برامج الفدية ، يحتاج المرء إلى التعرف على برامج الفدية الضارة ، وكيفية عملها ، وما هي أنواع برامج الفدية والتدابير الوقائية للبقاء محميًا من رسائل التصيد الاحتيالي ، وهي المصدر الأكثر شيوعًا لنشر المحتوى الضار الذي يعد أحد برامج الفدية.

آمل أن تعجبك مقالتنا حول طرق برامج الفدية الشائعة وكيفية البقاء محميًا. إذا كان هناك أي شيء تريد أن نضيفه ، فيرجى إخبارنا بذلك. ردود الفعل الخاص بك هو قيمة بالنسبة لنا.