Poradnik dla użytkownika
Co to jest ransomware? Najważniejsze informacje

Ransomware to złośliwe oprogramowanie, które blokuje użytkownikom dostęp do ich systemów lub plików osobistych – w zamian za odblokowanie dostępu hakerzy wymuszają okup. Konsekwencje ataku ransomware mogą być bardzo poważne zarówno dla osób fizycznych, jak i firm. Dowiedz się, jak działa ransomware i jak poradzić sobie w przypadku cyberataku.
SPIS TREŚCI
- Co to jest ransomware? Najważniejsze informacje
- Jak działa ransomware?
- Psychologiczne taktyki cyberprzestępców
- Jak chronić się przed ransomware i postąpić w przypadku ataku
Co to jest ransomware? Najważniejsze informacje
Ransomware to złośliwe oprogramowanie, które blokuje użytkownikom dostęp do ich systemów lub plików osobistych – w zamian za odblokowanie dostępu hakerzy wymuszają okup. Konsekwencje ataku ransomware mogą być bardzo poważne zarówno dla osób fizycznych, jak i firm. Dowiedz się, jak działa ransomware i jak poradzić sobie w przypadku cyberataku.
Czym jest ransomware?
Cyberprzestępcy stale szukają sposobów, by uzyskać dostęp do wrażliwych danych. Poufne informacje nie są jednak ich głównym celem. Poprzez zastosowanie złośliwego oprogramowania liczą na korzyści finansowe. Na tym właśnie polegają ataki ransomware. Zastanawiasz się, co to jest ransomware? Wyjaśniamy.
Jest to forma złośliwego oprogramowania, metoda hakerska, która polega na szyfrowaniu danych na zainfekowanym urządzeniu mobilnym lub komputerze. Powoduje to blokadę dostępu do tych danych, a czasem też całego systemu komputerowego czy sprzętu elektronicznego. Następnie przestępcy żądają okupu w zamian za ich rozkodowanie. Używane w czasie ataków rootkity, potrafiące ukryć inne programy, służą zdobyciu pełnego dostępu do systemu, uszkodzeniu go lub kradzieży danych.
Jest to forma złośliwego oprogramowania, metoda hakerska, która polega na szyfrowaniu danych na zainfekowanym urządzeniu mobilnym lub komputerze. Powoduje to blokadę dostępu do tych danych, a czasem też całego systemu komputerowego czy sprzętu elektronicznego. Następnie przestępcy żądają okupu w zamian za ich rozkodowanie. Używane w czasie ataków rootkity, potrafiące ukryć inne programy, służą zdobyciu pełnego dostępu do systemu, uszkodzeniu go lub kradzieży danych.
Historia ransomware jest długa i sięga jeszcze sprzed czasów komercyjnego używania internetu. Pierwszy udokumentowany atak tego typu (AIDS Trojan) miał miejsce w 1989 r. Został zrealizowany nie cyfrowo, ale fizycznie, za pomocą dyskietek.
Konsekwencje skutecznego ataku tego typu są zwykle dewastujące, a ofiarami mogą być zarówno indywidualni użytkownicy, jak i firmy oraz organizacje, na przykład społeczne. Jakie są następstwa ransomware? Przykłady to chociażby:
- utrata kontroli nad danymi;
- brak dostępu do systemów i aplikacji i związany z tym przestój operacyjny firmy;
- koszty związane z odzyskiwaniem danych;
- straty materialne wynikające z konieczności zapłaty okupu i utrata dobrego imienia;
- kary za naruszenie przepisów o ochronie danych osobowych.
Ponadto atak ransomware to sytuacja stresogenna. Negatywnie wpływa na poczucie bezpieczeństwa jednostki i organizacji.
Jak działa ransomware?
Szkodliwy program może gromadzić informacje o użytkowniku, jak spyware, czy blokować dane, jak omawiane ransomware. Co to jest spyware? Trudny do wykrycia zbieracz danych czy zwyczajów internauty. Ogół niebezpiecznych programów określa się natomiast jako malware.
Więcej informacji znajdziesz w naszych artykułach Co to jest malware oraz Co to jest spyware >>
Wiesz już, co to ransomware, a teraz przybliżymy specyfikę tego narzędzia. Większość tego typu ataków rozpoczyna się od złośliwej wiadomości e-mail, która zawiera link do strony WWW atakującego. Po przejściu do niej przez użytkownika na jego komputer czy smartfon pobierane jest malware. Taka wiadomość może też zawierać złośliwy załącznik, którego otwarcie spowoduje infekcję ransomware.
Pamiętaj, że urządzenia elektroniczne są narażone również na cyberzagrożenia wynikające z:
- phishingu, czyli szkodliwych linków, załączników zawierających wirusa;
- pobrania zainfekowanego pliku, aplikacji, programu;
- korzystania z publicznej sieci Wi-Fi;
- złośliwych reklam.
Oprogramowanie szantażujące infekuje system. Po uruchomieniu przeszukuje zasoby, dokonuje blokady docelowych plików i zwiększa uprawnienia, z których korzystają przestępcy. W kolejnym kroku żądają oni okupu, najczęściej w kryptowalutach (na przykład bitcoinach), które są trudne do wyśledzenia, w zamian za przywrócenie wglądu do danych i odzyskanie dostępu do urządzenia. Obecność wirusa skutkuje pojawieniem się presji. Ransomware odszyfruje pliki tylko wtedy, gdy żądanie zostanie spełnione. Nigdy nie ma jednak pewności, że cyberprzestępcy dotrzymają umowy lub będą w stanie odblokować sprzęt. Dlatego atakom typu ransomware należy możliwie najskuteczniej zapobiegać.
Jak usunąć wirusa z telefonu? Rokowania nie są optymistyczne. Czasem konieczna jest powtórna instalacja systemu operacyjnego. Czytaj więcej w naszym poradniku >>
Psychologiczne taktyki cyberprzestępców
Jeśli masz świadomość, jak przebiega atak typu ransomware, masz większe szanse, by nie ulec szantażowi. Pamiętaj, że przestępcy oddziałują na emocje. Stosują triki psychologiczne, aby wywrzeć na ofierze presję i skłonić ją do wykonania polecenia. Cyberprzestępcy lubią posługiwać się strachem. Owładniętą lękiem osobą łatwiej się steruje, zmuszając ją do podjęcia konkretnych decyzji.
Komunikaty ransomware zawierają groźby dotyczące ujawnienia osobistych informacji, które mogłyby odbić się na wizerunku ofiary.
Komunikaty ransomware zawierają groźby dotyczące ujawnienia osobistych informacji, które mogłyby odbić się na wizerunku ofiary.
Jak chronić się przed ransomware i postąpić w przypadku ataku?
Jeśli chcesz zmniejszyć ryzyko utraty dostępu do danych, spójrz na nasze wskazówki w zakresie ochrony przed ransomware. Doskonale pasuje tu powiedzenie, że lepiej zapobiegać, niż leczyć. Środki prewencyjne są najlepszą metodą.
Profilaktyka w przypadku ataków ransomware obejmuje:
Profilaktyka w przypadku ataków ransomware obejmuje:
- aktualizację oprogramowania;
- wyodrębnienie z sieci Wi-Fi dla domowników sieci dla gości;
- korzystanie z programów antywirusowych;
- tworzenie kopii zapasowych ważnych plików, dzięki czemu w każdej chwili można odzyskać do nich dostęp bez konieczności zapłaty okupu hakerom;
- znajomość mechanizmu phishingu: weryfikację wiarygodności linków przed kliknięciem, ostrożność podczas pobierania plików i otwierania załączników;
- silne hasła;
- dwuetapową weryfikację podczas logowania do usług online (2FA);
- edukację użytkowników w celu podniesienia ich cyberświadomości.
Sprawdź nasz obszerny dekalog bezpieczeństwa i zwiększaj swoją świadomość w zakresie ochrony przed atakami ransomware. Jeśli jednak przestępcom udało się zainfekować Twoje urządzenie, nie panikuj. Zachowaj spokój i postępuj zgodnie z instrukcjami, jakie poniżej prezentujemy.
Co zrobić, gdy atak typu ransomware się powiódł?
- Nie ulegaj szantażowi, nie płać okupu.
- Odłącz od sieci zainfekowane urządzenia (szczególnie istotne w przedsiębiorstwach).
- Zidentyfikuj źródło ataku.
- Uruchom program antywirusowy lub antymalware albo zasięgnij rady u dostawcy takiego oprogramowania.
- Skontaktuj się z firmą zajmującą się odzyskiwaniem danych lub odzyskaj dane z kopii zapasowych.





