Reklama

Informatyk radzi

Ransomware

Bądź na bieżąco!

Zapisz się do newslettera

Ransomware zamiast straszyć użytkowników fałszywymi komunikatami o rzekomym zarażeniu komputera, by w ten sposób nakłonić ich do zakupu bezużytecznego programu, szyfrują pliki użytkownika (.pdf,.doc,.jpg i inne), znajdujące się na komputerze, a następnie twierdzą, że pliki te są uszkodzone. W następnej kolejności program wyświetla komunikaty systemowe, skłaniając użytkownika do zakupu pełnej wersji narzędzia naprawczego. W tym przypadku użytkownik nie ma alternatywy, ponieważ pliki zostają naprawdę zaszyfrowane. Coś trzeba zrobić, by je odzyskać! Pierwszym etapem działania jest zainstalowanie w systemie ofiary konia trojańskiego (atak może nastąpić np. przez stronę WWW, żądającą zainstalowania np. kodeka lub poprawki w zabezpieczeniach systemu operacyjnego bądź przeglądarki). Trojan przez cały czas monitoruje aktywność użytkownika - za każdym razem, gdy otwarty zostanie jakiś dokument (m.in. MS Word, Excell, PDF) lub plik multimedialny, „szkodnik” automatycznie go szyfruje. Gdy użytkownik próbuje otworzyć taki plik, pojawia się okno z informacją do złudzenia przypominającą oficjalny komunikat systemowy („Windows wykrył, że niektóre z twoich plików MS Office oraz multimediów są uszkodzone. Kliknij tutaj, aby pobrać i zainstalować zalecaną aplikację do naprawienia plików”). Po kliknięciu na ów URL zostanie pobrany i zainstalowany program, który w ramach demonstracji możliwości odblokuje np. jeden z zaszyfrowanych plików. Jeśli użytkownik będzie chciał odzyskać resztę, będzie musiał kupić pełną wersję aplikacji. W innym przypadku może pojawić się komunikat informujący, że nasze dane zostały zakodowane i aby je odzyskać, trzeba kupić „program” dekodujący. Żeby go nabyć, trzeba skontaktować się poprzez adres e-mail. Kiepski żart? Raczej nie. Zdjęcia, teksty i inne dane są zakodowane i nie nadają się do użytku. Trojany kodujące grasują w internecie już od dłuższego czasu.
Programy ransomware korzystają z kilku możliwości zainfekowania komputera ofiary: wykorzystują luki bezpieczeństwa, wnikają przez zainfekowany załącznik wiadomości lub zmanipulowaną stronę WWW. Na szczęście wszystkie znane pakiety bezpieczeństwa chronią przed rozpoznanym dotychczas ransomware’em. Osoby, które jednak padną ofiarą szantażu, w żadnym przypadku nie powinny mu ulegać. Nie ma bowiem żadnej pewności, że po zapłaceniu okupu odtworzymy nasze dane.

witold.iwanczak@niedziela.pl

Pomóż w rozwoju naszego portalu

Wspieram

2010-12-31 00:00

Oceń: 0 0

Reklama

Wybrane dla Ciebie

Wykolejenie pociągu w woj. małopolskim - znane przyczyny zdarzenia

2026-01-21 07:16

[ TEMATY ]

pociąg

X/Dariusz Klimczak

We wtorek po godzinie 21.00 doszło do wykolejenia dwóch wagonów pociągu Polregio na trasie Miechów - Słomniki w woj. małopolskim. W pociągu było ok. 20 osób, nikomu nic się nie stało. Ruch pociągów jest wstrzymany. Policja poinformowała, że przyczyną zdarzenia jest naturalne odłupanie szyny spowodowane niską temperaturą.

„Odnosząc się do zdarzenia, do którego doszło w Małopolsce informujemy, że komisja kolejowa wykonująca czynności na miejscu zdarzenia orzekła brak ingerencji zewnętrznej. Nastąpiło naturalne wyłupanie szyny z powodu działania niskiej temperatury. Na miejsce ściągany jest sprzęt naprawczy PKP, który będzie przywracał funkcjonalność torów” - napisała w środę na portalu X policja.
CZYTAJ DALEJ

Mec. Krzysztof Wąsowski: Stan zdrowia ks. Olszewskiego nie pozwala na uczestnictwo w procesie

2026-01-21 07:56

[ TEMATY ]

Ks. Michał Olszewski

mecenas Krzysztof Wąsowski

Księża Sercanie

Ks. Michał Olszewski. Zdjęcie archiwalne

Ks. Michał Olszewski. Zdjęcie archiwalne

„Nie przewidujemy możliwości składania wyjaśnień przez ks. Michała Olszewskiego. Przede wszystkim dlatego, że jego stan zdrowia w mojej ocenie absolutnie w ogóle nie pozwala na uczestnictwo w tym procesie, a szczególnie na składanie jakichkolwiek wyjaśnień” - mówi w rozmowie z portalem wPolityce.pl mec. Krzysztof Wąsowski. Rusza proces ks. Olszewskiego.

W środę o godz. 10 w Sądzie Okręgowym w Warszawie ma się rozpocząć proces ks. Michała Olszewskiego i b. urzędniczek Ministerstwa Sprawiedliwości w sprawie przyznania dotacji dla Fundacji Profeto z Funduszu Sprawiedliwości. Sędzią referentem w tej sprawie jest Justyna Koska-Janusz.
CZYTAJ DALEJ

Prokurator Witkowski: trzeba wznowić proces toruński w sprawie śmierci ks. Popiełuszki [część IV]

2026-01-21 12:00

[ TEMATY ]

Milena Kindziuk

bł. ks. Jerzy Popiełuszko

Muzeum ks. Jerzego Popiełuszki/40rocznica.popieluszko.net.pl

Z prokuratorem Andrzejem Witkowskim o wynikach sekcji zwłok w interpretacji biegłych profesorów medycyny sądowej, rozmawia Milena Kindziuk (część IV).

Znane są wyniki sekcji zwłok ks. Popiełuszki przeprowadzonej w Zakładzie Medycyny Sądowej w Białymstoku pod kierunkiem prof. Marii Byrdy i dr. Tadeusza Jóźwika. Biegli ci 31 października 1984 r. sporządzili ,,Protokół oględzin zewnętrznych i wewnętrznych zwłok Jerzego Popiełuszki” wydając zarazem „Opinię tymczasową” ale potem, już w trakcie śledztwa i procesu toruńskiego pojawiły się kolejne opinie, a nawet sprostowania do tych wcześniej wydanych. Jak to należy rozumieć? Która wersja jest w pełni poprawna?
CZYTAJ DALEJ

Reklama

Najczęściej czytane

REKLAMA

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję