SIKKERHETSDEFINISJON

Løsepengevirus er skadelig programvare som infiserer datamaskinen og viser meldinger som krever at en avgift betales for at systemet skal fungere igjen. Denne typen skadelig programvare er et kriminelt forsøk på å tilrane seg penger, og programvaren kan bli installert gjennom villedende koblinger i e-postmeldinger, direktemeldinger eller på nettsteder. Den kan låse en datamaskinskjerm eller kryptere viktige, forhåndsbestemte filer med et passord.

Eksempler på løsepengevirus

Scareware er den enkleste typen løsepengevirus. Den bruker skremselstaktikk eller frykt for å lure ofrene til å betale. Den kan komme i form av falsk antivirusprogramvare, der en melding plutselig vises som hevder at datamaskinen har ulike problemer, og at du må betale et beløp på Internett for å løse dem.

Nivået på denne typen angrep varierer. Noen ganger blir brukere bombardert med endeløse varsler og popup-meldinger. Andre ganger fungerer ikke datamaskinen i det hele tatt. En annen type løsepengevirus kan utgi seg for å være en politietat ved at du åpner en side som ser ut til å tilhøre en lokal politimyndighet, og som hevder at brukeren av datamaskinen har blitt tatt i å utføre ulovlige aktiviteter på Internett. Filene blir da låst i krypterte filer som er vanskelige for brukeren å få tilgang til med mindre løsepenger betales.

Typiske angrep ber vanligvis om USD 100 til 200. Andre angrep ber om mye mer, spesielt hvis angriperen vet at dataene som holdes som gissel, kan føre til et betydelig økonomisk tap for et selskap. Nettkriminelle som står bak slike svindler, kan dermed tjene mye penger.

Uansett hvilket scenario man står overfor, så er det ingen garanti for at PC-brukere vil få full tilgang til systemene igjen selv om løsepengeviruset blir betalt. Mens noen hackere ber ofre om å betale gjennom Bitcoin, MoneyPak eller andre metoder på Internett, kan angripere også be om kredittkortopplysninger, noe som medfører enda større økonomiske tap.

Historien til løsepengevirus

De første tilfellene ble rapportert i Russland i 2005. Men siden da har denne typen svindel spredt seg over hele verden, og nye typer lykkes fremdeles med å lure ofrene. I september 2013 dukket CryptoLocker opp og rettet seg mot alle versjoner av Windows. Den har infisert flere hundre tusen personlige datamaskiner og bedriftssystemer. Ofrene åpnet uvitende opp e-postmeldinger som ga seg ut for å være fra kundeservicen til selskaper som FedEx, UPS, DHS og andre. Når den skadelige programvaren hadde blitt aktivert, så man en tidtaker på skjermen som ba om en gjennomsnittlig betaling på USD 300 innen 72 timer. Noen versjoner berørte lokale filer og flyttbare medier. Datakriseteamet i USA (United States Computer Emergency Response Team) advarte om at den skadelige programvaren kunne hoppe fra maskin til maskin og rådet brukere av infiserte datamaskiner til å umiddelbart fjerne infiserte maskiner fra nettverket.

Sikkerhetseksperter hos Kaspersky har klart å dekryptere kaprede data, men de innrømmer at det ikke alltid er mulig hvis krypteringen er svært solid, slik tilfellet er med CryptoLocker. Det er svært viktig at private brukere og bedrifter regelmessig sikkerhetskopierer datamaskinene sine for å forhindre tap av viktige data.

Forebygging og fjerning

Brukere av datamaskiner bør påse at brannmurer er på, unngå upålitelige nettsteder og være på vakt når de åpner mistenkelige e-postmeldinger. Det å velge anerkjente antivirusprogrammer fra en velrenommert bedrift kan bidra til å beskytte datamaskinen mot de nyeste løsepengevirusene.

Vi bruker informasjonskapsler for å gi deg en bedre opplevelse av nettstedene våre. Ved å bruke og navigere rundt på dette nettstedet godtar du dette. Du kan finne detaljerte opplysninger om bruken av informasjonskapsler på dette nettstedet ved å klikke på koblingen for mer informasjon.

Godta og lukk