Bezpieczeństwo w świecie cyfrowym: Ransomware – złodziej Twoich danych

Wyobraź sobie, że budzisz się pewnego dnia i odkrywasz, że Twoje osobiste dane – adresy mailowe, hasła, numery kont – zostały zhakowane. Co robić kiedy to nie jest scenariusz z filmu sci-fi tylko Twoje życie? Każdego dnia miliony ludzi na całym świecie zmagają się z rzeczywistością ataków ransomware, które stają się coraz bardziej skuteczne.

Uważasz, że to może spotkać właśnie te miliony użytkowników, ale nie Ciebie. Czy jesteś tego pewien? Może jednak sprawdzisz czy Twoje dane nie zostały już skradzione? Czy tak naprawdę wiesz co zrobić jeśli tak się stało? Czy wiesz jak siebie skutecznie zabezpieczyć? Jeśli nie, to tylko odpowiednia wiedza i działanie są Twoimi sprzymierzeńcami w walce z ransomware.

Sprawdź, czy Twoje dane zostały ujawnione

Pierwszym krokiem w ochronie siebie przed skutkami wycieku danych jest sprawdzenie, czy Twoje dane są już w rękach przestępców. Wykorzystaj narzędzie Have I Been Pwned i sprawdzić, czy Twoje dane zostały ujawnione w wyniku wycieku. To narzędzie pozwala naprawdę na szybkie sprawdzenie, czy Twoje adresy e-mail, hasła, a także inne informacje były częścią znanych wycieków. Jeśli tak, to wykonaj kilka poniższych działań.

1. Zaktualizuj swoje hasła

Zmień hasła do wszystkich swoich serwisów. Pamiętaj! Twórz silne i unikatowe hasła. Dowiedź się jak to robić: Cyberbezpieczeństwo – Bezpieczne, silne hasła użytkowników (hakon.pl)

2. Włącz dwuskładnikowe uwierzytelnienie (2FA)

Aktywuj dwuskładnikowe uwierzytelnienie na swoich kontach i dzięki temu zabezpiecz je w przypadku wykradzenia hasła. Dowiedź się więcej: Cyberbezpieczeństwo – Dwuskładnikowe uwierzytelnienie (hakon.pl)

3. Sprawdź aktywność swoich kont

Regularnie monitoruj konta online w celu szybkiego zidentyfikowania potencjalnych problemów:

  • Kontrola bankowa – sprawdzaj swoje konta bankowe pod kątem nietypowych transakcji. W przypadku jakichkolwiek nieautoryzowanych działań, natychmiast zgłoś to swojemu bankowi.
  • E-mail – sprawdzaj swoją skrzynkę odbiorczą oraz foldery ze spamem i wiadomościami śmieciowymi. Szukaj nietypowych logowań lub wiadomości, które mogą sugerować, że Twoje konto zostało przejęte.
  • Media społecznościowe – Obserwuj swoje profile pod kątem nieautoryzowanych zmian lub działań. Często przestępcy mogą wykorzystać Twoje konta w mediach społecznościowych do dalszego atakowania lub wyłudzania informacji.
  • Subskrypcje – monitoruj płatności za subskrypcje, gdyż w ramach rachunku za telefon możesz opłacać regularnie przestępców.

4. Zastrzeż numer PESEL

Od 1 czerwca 2024 r. w Polsce wprowadzono możliwość zabezpieczenia numeru PESEL w celu zwiększenia jego ochrony przed nadużyciami. Dowiedź się więcej: Cyberbezpieczeństwo – Zastrzeżenie numeru PESEL (hakon.pl)

Jakie działanie komputera powinno zaniepokoić?

  • Zmiana rozszerzeń plików: Pliki mogą mieć zmienione rozszerzenia na losowe ciągi liter lub specyficzne dla ransomware, np. .encrypted, .lock, .crypto.
  • Ograniczony dostęp do plików: niektóre pliki, które wcześniej były dostępne nie dają się otworzyć, albo są zablokowane lub zniszczone.
  • Pliki z żądaniem okupu: W folderach, w których znajdują się zainfekowane pliki, mogą pojawić się pliki tekstowe, dokumenty lub obrazy zawierające instrukcje dotyczące zapłaty okupu, takie jak „README.txt” lub „DECRYPT_INSTRUCTIONS.txt”.
  • Notatki na pulpicie: Złośliwe oprogramowanie może zmieniać tło pulpitu lub wyświetlać okna dialogowe z informacjami o żądaniu okupu.
  • Spowolnienie działania: system może działać znacznie wolniej niż zwykle, co może być spowodowane szyfrowaniem plików.
  • Nieoczekiwane zamknięcia lub błędy: Programy mogą nie uruchamiać się poprawnie lub mogą wyświetlać błędy, które wcześniej się nie pojawiały.
  • Zmienione ustawienia systemowe: ransomware może próbować zmieniać ustawienia, takie jak ustawienia zabezpieczeń, aby ułatwić sobie działanie lub ukryć się przed wykryciem.
  • Intensywne użycie dysku: Jeśli zauważysz, że dysk twardy jest ciągle aktywny, a obciążenie systemu wzrasta bez wyraźnego powodu, może to wskazywać na działanie oprogramowania szyfrującego pliki.
  • Podejrzane połączenia sieciowe: Ransomware może próbować komunikować się z serwerami komend i kontrol, co może prowadzić do wzrostu aktywności sieciowej lub pojawiania się nieznanych adresów IP w monitorze sieci.
  • Pop-ups z żądaniem okupu: Ransomware często wyświetla powiadomienia lub pop-upy z żądaniem zapłaty okupu, często w formie komunikatów wyświetlających instrukcje dotyczące płatności.
  • Niedostępność kopii zapasowej: Jeśli Twoje kopie zapasowe są niedostępne lub także zostały zainfekowane, może to sugerować, że złośliwe oprogramowanie działało także na twoje nośniki kopii zapasowej.
  • Szybkie rozprzestrzenianie się infekcji: Jeżeli zauważysz, że coraz więcej plików jest dotkniętych problemami, a problem szybko się rozszerza, może to być oznaką, że ransomware szybko szyfruje dane.

Co zrobić jeśli podejrzewamy zainstalowanie ransomware?

  • Odłącz komputer od internetu, aby zapobiec dalszemu rozprzestrzenianiu się złośliwego oprogramowania na inne urządzenia.
  • Nie płać okupu, gdyż nie masz gwarancji odzyskania danych i swoim działaniem nie zachęcaj przestępców do dalszych ataków.
  • Jeśli to możliwe utwórz kopię zapasową zainfekowanego systemu w celu przeprowadzenia analizy skali incydentu i stworzenia możliwości odzyskania danych.
  • Wykonaj pełne skanowanie systemu za pomocą oprogramowania antywirusowego i antymalware, które pomoże usunąć zagrożenie.
  • Zaktualizuj oprogramowanie.
  • Zresetuj wszystkie swoje hasła.
  • Przywróć system z bezpiecznej kopii zapasowej (o Backupie więcej na Cyberbezpieczeństwo – Backup danych (hakon.pl))
  • Skontaktuj się ze specjalistą ds. bezpieczeństwa i poproś o dokładną analizę i czyszczenie systemu.
  • Zgłoś incydent na stronie CERT Zgłoś incydent | CERT.PL>_

Podsumowanie

Ataki ransomware to poważne zagrożenie, ale odpowiednia wiedza i działania mogą pomóc w ochronie Twoich danych i zabezpieczeniu cyfrowego życia. Sprawdź swoje dane w sieci. Monitoruj swoje konta, aktualizuj hasła, włącz 2FA, aby zminimalizować ryzyko i szybko reagować na ewentualne wycieki danych.

Podziel się artykułem