Cryptolocker, צורה מרושעת במיוחד של תוכנה זדונית שהופיעה לראשונה בספטמבר 2013, היא מחליפה משחקים. לאחר הכניסה למחשב שלך, הוא יצפין את כל קבצי הנתונים שלך, ממסמכי ה-Word שלך ועד לתמונות, סרטונים וקובצי PDF שלך. לאחר מכן הוא יבקש כופר של כ-300 דולר או 0.5 ביטקוין כדי להחזיר אותם. זה היה אחד ההתפתחויות המוערות ביותר בחוגי אבטחת מחשבים בתקופה האחרונה, ומופיעים העתקות.
פושעים מנסים לגרום לווירוסי קריפטו מהסוג הזה לעבוד ביעילות כבר עשרות שנים, אבל רק עכשיו הם הצליחו. אתה יכול לנקוט כמה צעדים פשוטים כדי להגן על עצמך, אבל האיום הזה הולך לגדול ברחבי העולם במשך זמן מה.
רחוק מלהיות הפתעה, קל לחזות את הגעתו של Cryptolocker. לימדתי וירוסי קריפטו במשך יותר מ-10 שנים בהרצאות שלי, ואחרים היו מודעים לאיום כבר כמעט 20 שנה. אבל Cryptolocker הוא הדוגמה הראשונה לטכניקה הפועלת בקנה מידה גדול ולמשך זמן ממושך.
מהמוח הבהיר ביותר לשולחן העבודה שלך
קרדיט שבו מגיע אשראי: Cryptolocker הוא פרי יצירתו של פושע אחד או יותר, שכנראה מרוויחים עשרות או מאות מיליונים בכופר, אבל הרעיון המקורי היהמפותח במלואובאמצע שנות ה-90 על ידי מוטי יונג, חוקר קריפטוגרפיה באוניברסיטת קולומביה שעובד כעת בגוגל, ותלמיד הדוקטורט שלו באותה תקופה, אדם יאנג.
למרבה המזל, פושעים אינם ידועים באהבתם למאמרים אקדמיים ולכן נגיף הקריפטו שהוצע על ידי יונג ויאנג נעלם כמעט ללא תשומת לב מחוץ לקהילה האקדמית במשך כמעט 20 שנה.
במובנים מסוימים זה דבר טוב. נחסך מאיתנו ליפול קורבן להונאה הזו לזמן מה. אבל מצד שני, אם מלכתחילה היינו שמים לב יותר לשני החוקרים המבריקים האלה, אולי היינו במצב טוב יותר לעצור או לפחות להגביל את הנזק ש-Cryptolocker ותוכנות כופר דומות עשו וללא ספק יגרמו ל- עתיד קרוב.
עד Cryptolocker, פושעים אחרים ניסו לשווא לייצר וירוס שיכול להחזיק את הקבצים שלך כבני ערובה עד שהכסף יחליף ידיים. הם היו בעיקר ניסיונות בודדים של יחידים ורובם התפרקו בתפרים מכיוון שלאנשים מאחוריהם היה רק ידע חולף בקריפטוגרפיה.
רובם היו כישלונות אפיים ובקושי ניתן היה לקרוא להם קריפטו-וירוסים. האיידס טרויאני,CryZip, Skowor וArhiveusכולם דוגמאות לניסיונות לייצר וירוס שיכול לחטוף קבצים של מחשב אבל כולם זכו להצלחה מוגבלת בלבד מכיוון שהמוח שמאחוריהם לא ממש הצליח להגיע לדירוג. מבחינה טכנית יותר, הם לא השתמשו בהצפנת מפתח ציבורי, כך שלכולם היה קל לבצע הנדסה לאחור על מנת לחלץ את המפתח מבלי לשלם.
האיום האמיתי הראשון היהמשפחת PGPCoder/GPCode של וירוסי קריפטו. המחבר מאחורי תוכנה זדונית זו עדכן אותה בכל פעם שחברות אנטי-וירוס הכריזו על פריצת דרך, תוך שימוש בניסוי וטעייה כדי להקדים את המשחק.
המחברים של Cryptolocker, לעומת זאת, נראה כי הבינו את המתכון נכון בפעם הראשונה. זה מצביע על כך שהם אנשים משכילים היטב הבקיאים בקריפטוגרפיה. אבל נראה שאפילו העוגיות החכמות הללו לא קראו את המסמכים שהפיקו חוקרי קולומביה מכיוון שהם לא יישמו את הנגיף בדיוק כמו שהציעו יונג ויאנג.
לאחרונהסֶקֶרמתוך קצת יותר מ-1,500 משתמשי מחשב בבריטניה הראו כי 3.4% אמרו שהם נפגעו מווירוס Cryptolocker, מה שמרמז שהרבה יותר אנשים מהצפוי היו יכולים ליפול קורבן. מבין אלו שנפגעו, 41% מזעזעים טענו ששילמו את הכופר.
אם הנתונים הללו מתגלים על פני כלל אוכלוסיית בריטניה, אנו מסתכלים על מבצע של מיליוני פאונד - אחד המוצלחים מסוגו.
לביטקוין יש תפקיד חשוב בהצלחתו של Cryptolocker, מה שעשוי להסביר חלקית מדוע הוא שגשג היכן שאחרים נכשלו. לפני הביטקוין, היה קל יותר לחקור תשלומים מקוונים. כעת, עם מטבעות קריפטוגרפיים כאלה, קשה לעקוב אחר תשלומי כופר.
הקרב נמשך
סביר להניח שלפחות חלק מהרווחים שהושגו לרעה שהובטחו מ-Cryptolocker יושקעו מחדש. סביר להניח שהפושעים שמאחוריו ישלמו עבור גישה לרשתות בוטים גדולות יותר כדי להגיע לבסיס רחב יותר של קורבנות. גרסאות עתידיות של הנגיף יהיו ככל הנראה נפוצות יותר ויתפרשו על פני פלטפורמות אחרות, כמו סמארטפונים וטאבלטים.
אבל זה החלק הקל. ברגע שיש לך את הקוד, הדבקה של מיליוני מחשבים היא פשוטה יחסית. זה גורם למשתמשים לשלם שיהפוך לאזור מאתגר יותר ויותר עבור הפושעים.
נקווה שעדיין לא השכילו להשתמש בכתבים אקדמיים כמקור השראה. חלק מהעודעבודה אחרונהשל צמד קולומביה, כמו גם חלק מהמחקרים המתקיימים באוניברסיטה שלי, יתבררו כשימושיים מאוד.
שכנוע לקוח (אפילו מי שלא מוכן) לשלם היא בעצם בעיה כלכלית וכרוכה בטכניקות שיכולות לכלול סחיטה, מיקוח, אפליה במחיר וטכניקות כלכליות קלאסיות דומות. כל מיני טיפים איך לגרום לזה לעבוד לטובת הפושע יש בחוץ, בתיאוריה הכלכלית. לאחר מכן, יש גם דוגמאות מעניינות למדי של וירוסים וחיידקים שהתפשטו במשך מיליוני שנים המעורבים ברציפות ביחסים עם סביבתם הדומים לסחטנות. זה גם יכול לעזור לחזות את האסטרטגיות העתידיות של פושעים.
גבה הכל
אבל לעת עתה ישנה פעולה אחת מאוד פשוטה וברורה לנקוט אם אתה רוצה להימנע מליפול לידיו של Cryptolocker. זהו כלי מתוחכם ביותר, אך ניתן למנוע את הגרוע מכל באמצעי זהירות פשוטים: עליך לגבות באופן קבוע את כל הנתונים שלך. אתה צריך לעשות את זה בזהירות, באמצעות גיבויים לא מקוונים כמו כונן קשיח חיצוני שלא ניתן לגשת אליו בקלות על ידי תוכנות זדוניות ברגע שהוא נכנס למערכת שלך.
בינתיים, אנחנו באקדמיה נמשיך לפעול כדי להקדים את הפושעים, ב-20 שנה ויותר.
כל כך קשה ללכת לטורקיה קר כשאתה מכור לכוח
הנדסת הייטק בריטית מצליחה יותר ממה שאתה חושב
עצירת פיראטיות מערב אפריקה היא חיונית לביטחון האנרגיה של אירופה
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.