خبير Semalt يحدد خطوات تجنب عدوى برامج الفدية

تعد البرامج الضارة من أخطر الأشياء التي تصيب نظام الكمبيوتر. أحد الأمثلة الجيدة هو برنامج CryptoLocker الضار الذي كان مصدر إزعاج للمستخدمين عبر الإنترنت لبعض الوقت الآن. حتى أشهر قليلة مضت ، لم يكن لدى الخبراء حل واضح لإنهاء هذا الخطر. حجبت البرامج الضارة أكثر من نصف مليون شخص من أنظمتها. تمكنت الحكومة مع بعض خبراء الأمن من تحييد التهديد ، ويمكن للمستخدمين عبر الإنترنت الآن الراحة. ما فعلته الحكومة هو أنها صادرت جميع أجهزة الكمبيوتر التي يعتقد أنها مصدر البرامج الضارة. في وقت لاحق ، قامت شركة تكنولوجيا المعلومات بتطوير أداة جعلتها متاحة للاستخدام من قبل الأشخاص الذين أصيبوا بأجهزة الكمبيوتر الخاصة بهم. كان الغرض الأساسي منه هو فك تشفير أي جدران حماية واستعادة الملفات المفقودة.

ناقش أوليفر كينج ، الاختصاصي الرائد في Semalt Digital Services ، بعض المشكلات الملحة التي ستساعدك على تجنب هجمات برامج الفدية الخطيرة.

ومع ذلك ، بقدر ما يواجه المستخدمون عبر الإنترنت مشكلة أقل للتفكير فيها ، لا يوجد CryptoLocker في عزلة. هناك برامج ضارة مماثلة تتجول في الإنترنت ، مع استمرار المتسللين في تطوير المزيد في الأعمال اليومية. على سبيل المثال ، بعد إزالة CryptoLocker ، حل CryptoWall مكانه. وهو برنامج فدية موجود منذ نوفمبر 2013. ومنذ ذلك الحين ، سقط أكثر من 625000 جهاز كمبيوتر يحتوي على أكثر من 5.25 مليار ملف ضحية. برامج الفدية ليست معقدة مثل CryptoLocker في البنية التحتية وشفرة المصدر ولكنها لا تجعلها أقل تهديدًا.

عندما يحصل CryptoWall على دخول إلى جهاز كمبيوتر نظيف ، يقوم بمسح جميع الملفات ثم يستخدم تشفير RSA لتشفيره. بمجرد أن تضع نفسها بشكل دائم في النظام ، تفتح تطبيق المفكرة بتفاصيل مميزة حول كيفية وصول المالك إلى خدمة فك التشفير. ستشمل العملية بالطبع دفع مقابل الخدمة. تبدأ برامج فك التشفير بحد أدنى 500 دولار أمريكي وترتفع إلى 1000 دولار أمريكي بعد سبعة أيام. تشير التعليمات إلى أن المعاملات الوحيدة المقبولة هي في شكل bitcoins وعنوان دفع التغييرات مع كل مستخدم مصاب.

تشير الخطوات التسع التالية إلى الوسائل التي يمكن للمستخدمين من خلالها حماية أنفسهم من برامج الفدية مثل CryptoLockker و CryptoWall حيث يقع كلاهما في فئة عائلة برامج الفدية الخبيثة.

  • تأكد دائمًا من تحديث نظام التشغيل وبرامج الأمان المستخدمة للوصول إلى الإنترنت.
  • قم بحماية بيانات النظام من خلال الاستثمار في أدوات الحماية وأدوات التعافي من الكوارث مثل Pavis Backup.
  • لا تنقر على أي مرفقات بريد إلكتروني مرسلة من قبل أشخاص مجهولين واحذر من تلك التي تم إنشاؤها لتبدو وكأنها تنبع من مرسلين شرعيين.
  • قم بتخزين المعلومات الهامة في مخزن غير متصل بشكل منتظم.
  • توفر الخدمات السحابية التي تقدمها محركات البحث أمانًا وفيرًا ، وبصفتك مستخدمًا ، يجب على المرء التفكير في نقل معلوماتهم إليها.
  • توجد بروتوكولات الاستجابة للحوادث والمرونة لمساعدة الشركات على مراقبة حالات عدوى النظام.
  • برامج برمجية لكشف فرصة الإصابة. إذا حدد البرنامج تهديدًا محتملاً ، فاستشر أخصائي تكنولوجيا المعلومات على الفور.
  • كما أن التغييرات المنتظمة في الحساب وكلمة مرور الشبكة تقلل من خطر الإصابة عندما يزيل المرء نظامًا من الشبكة.
  • قم بتمييز أو حظر أي ملفات exe. يتم إرسالها عبر رسائل البريد الإلكتروني ، أو استخدام نظام تصفية لمكافحة البريد العشوائي.