Lịch sử của tấn công đòi tiền chuộc: Quá khứ, hiện tại và tương lai

Chúng ta sẽ tìm hiểu lịch sự của phần mềm đồi tiền chuộc và quá trình nó phát triển qua thời gian.

Cuộc tấn công của mã độc WannaCry tháng 5/2017 đã gây chú ý cho toàn thế giới, từ đó một thuật ngữ thông dụng cũng đã hình thành – Phần mềm đòi tiền chuộc.

Tuy vậy trong gới công nghệ và an ninh mạng thì phần mềm đòi tiền chuộc (ransomware) đã được nói đến từ lâu. Trong hơn 1 thập kỷ qua, ransomware là một trong những hình thức tấn công phổ biến và gây thiệt hại nhiều nhất. Theo thống kê của chính phủ Mỹ, kiểu tấn công ransomware kể từ 2005 đã vượt xa các hình thức tấn công trực tuyến khác.

Sự thật rằng kiểu tấn công ransomware thường không ở tầm toàn cầu khiến cho công chúng không để ý đến nó. Tuy nhiên, WannaCry đã thay đổi điều này. Ảnh hưởng tới hơn 300,000 máy tính toàn cầu, WannaCry đã xuất hiện trên tiêu đề của nhiều trang báo khi đánh sụp các tổ chức lớn bao gồm Dịch vụ Sức khỏe Quốc Gia Anh Quốc (NHS).

Với tầm tấn công trên diện rộng như vậy của WannaCry, tình hình sẽ có nguy cơ tầm trọng hơn nếu được phát triển bởi các sâu máy tính (worm). Do worm có đặt tính là phát tán các phần mềm ransomware dễ dàng và phức tạp hơn nhiều.

Trong bài viết này, chúng ta sẽ tìm hiểu về lịch sử của ransomware, theo dõi sự hình thành và phát triển trở thành một mối hiểm họa nguy hiểm nhất thế kỷ 21. Chúng tôi sẽ minh họa bằng đồ thị các sự kiện lớn, các phương thức tấn công khác nhau, các công nghệ góp phần cho kiểu tấn công này. Sau đó, chúng tôi sẽ nhìn nhận viễn cảnh tương lai.

Ransomware là gì?

Trước tiên là định nghĩa đã. Ransomware được xếp vào nhóm các mã độc nhằm đòi tiền. Tuy vậy, không giống các loại virut khác, ransomware không tấn công theo kiểu dành quyền truy cập máy tính hoặc hệ thống để đánh cắp dữ liệu. Nó cũng không dụ dỗ người dùng đễ láy tiền như các kiểu phần mềm antirius giả hoặc phishing scams.

Tuy vậy, với nhiều người tác hại của ransomware quá đắng.

Ransomware sẽ phá hủy hệ điều hành máy tính của người dùng, khiến nó không còn ổn định. Phần mềm sau đó sẽ gửi 1 thống báo tới nạn nhân yêu cầu tiền chuộc

Hầu hết các ransomware rơi vào 2 dạng. Một số ransomware viruses sẽ khóa người dùng khỏi thiết bị bằng cách đóng băng CPU, chiếm quyền xác thực người dùng hoặc các phương thức tương tự. Loại còn lại liên quan tới mã hóa, cụ thể sẽ mã hóa ổ đĩa và tất cả nội dung của nó khiến nó không thể mở nếu không biết thuật toán để mở nó.

Trong hầu hết trường hợp, một khi phần mềm đã chạy trên hệ thống thì nó cũng sẽ tự động gửi thông báo tống tiền. Nó có thể là dạng thông báo pop-up hay trong trường hợp mã hóa nó sẽ gửi email tới nạn nhân.

Tiền thân của Ransomware

AIDS Trojan

Cuộc tấn công ransomware đầu tiên gây chú ý cho con người xảy ra cách đây 2 thập kỷ. Đó là năm 1989, một nhà học thuật Harvard tên L Popp tham dự hội thảo của  Tổ chức Y tế thế giới về AIDS. Ông ta đã chuẩn bị 20,000 đĩa mềm để gửi cho các đại biểu những đĩa này được đặt tên là “AIDS Information – Introductory Diskettes.”

Điều không ngờ từ các đại biểu là các đĩa này chứa 1 dạng virut chạy ẩn trong máy tính nạn nhân sau khi các nội dung khác được truy xuất. Sau 90 reboot như vậy, virus đó sẽ tác động bằng cách yêu cầu đòi tiền chuộc khi nó đã mã hó tất cả tệp tin và đường dẫn. Nó sẽ chạy đoạn popup yêu cầu người dùng chuyển tiền tới mã bưu điện ở Panama.

Sự thông minh của Dr. Popp phải mất 16 năm sau thì cộng đồng người dùng mởi thấu hiểu ý tưởng phần mềm tiền chuộc của ông ta. Popp đã bị bắt sau đó nhưng không phải chịu hình phạt pháp lý nào sức khỏe tinh thần kém.

2005: Năm Zero

Thời điểm phiên bản ransomware kế tiếp xuất hiện thì Dr. Joseph L Popp chắc hẳn đã bị lãng quê. Internet chắc chắc sẽ lan truyền các dạng mã độc dễ dàng hơn và các năm tiếp theo các coder sẽ viết ra các đoạn code mã hóa phức tạp hơn so với của Dr. Popp.

GPCoder

Một trong các mẫu ransomware đầu tiên được lan truyền trên mạng là GPCoder Trojan. Được nhận dạng đầu tiên 2005, GPCoder gây nhiễm hệ thống Windows và gắn vào các tệp tin với nhiều đuôi mở rộng khác nhau. Khi được phát hiện, dữ liệu sẽ được sao lưu dưới dạng mã hóa và dữ liệu gốc sẽ bị xóa khỏi máy tính. Dữ liệu được mã hóa sẽ không đọc được với thuật toán RSA-1024 phức tạp thì mọi nổ lực bẻ khóa dường như không thể.

Archievus

Được phát hiện cùng nằm với GPCoder, Archievus là một dạng Trojan cũng sử dụng mã hóa 1024-bit RSA để tống tiền. Tuy nhiên, thay vì tấn công các file thực thi và các đuôi mở rộng thì Archievus chỉ đơn giản mã hó tất cả trong thư mục My Document của nạn nhân. Về lý thuyết, nân nhân vẫn có thể sử dụng dự liệu ở các thư mục khác nhưng đa số đều lưu trữ tài liệu quan trọng ở thư mục My Documents nên hậu quả cũng đáng nghiêm trọng.

Để dọn Archievus, nạn nhân sẽ được dẫn tới website yêu cầu mua mật khẩu dài 30 ký tự – bạn hoàn toàn không có khả năng đoán ra.

2009 – 2012: Cashing In

Phải mất một thời gian để hình thức ransomware này để có được sức hút trong thế giới ngầm về tội phạm mạng. Lợi nhuận từ các Trojans như GPCoder và Archievus tương đối thấp, chủ yếu do chúng dễ dàng phát hiện và gỡ bỏ bằng phần mềm diệt virus, nên thời hạn sử dụng để kiếm tiền là ngắn.

Nói chung, các băng đảng trên mạng ngày nay ưa thích việc hack, lừa đảo và lừa người dùng bằng các phần mềm antivirut giả mạo.

Những dấu hiệu manh nha đầu tiên bắt đầu xuất hiện vào năm 2009. Năm đó, một loại virus “scareware” được gọi là Vundo đã chuyển sang sử dụng các công nghệ ransomware. Trước đây, Vundo đã gây nhiễm các hệ thống máy tính và sau đó kích hoạt cảnh báo bảo an ninh hướng dẫn người dùng làm theo các cách khắc phục sai. Tuy nhiên, trong năm 2009, các nhà phân tích nhận thấy rằng Vundo đã bắt đầu mã hóa các tập tin trên máy tính nạn nhân, bán một loại thuốc giải độc của riêng nó để mở khóa chúng.

Đây là một dấu hiệu đầu tiên cho thấy các hacker bắt đầu cảm thấy dễ kiếm tiền từ ransomware. Được hỗ trợ bởi các nền tảng thanh toán trực tuyến, việc nhận tiền chuộc trên quy mô lớn cũng trở nên dễ dàng hơn. Thêm vào đó, tất nhiên, sự tinh tế của chính ransomware tiếp tục tăng lên.

Đến năm 2011, “dòng chảy đã trở thành một con suối”. Trong quý đầu tiên của năm đó, đã có 60.000 cuộc tấn công ransomware được phát hiện. Vào quý I năm 2012, con số tăng vọt lên 200.000. Vào cuối năm 2012, các nhà nghiên cứu của Symantec ước tính rằng thị trường chợ đen ransomware đạt trị giá 5 triệu USD.

Trojan WinLock

Trong năm 2011, một hình thức mới của ransomware nổi lên. Trojan WinLock được coi là một trong những phiên bản đầu tiên của ransomware “locker”. Thay vì mã hóa các tập tin trên thiết bị của nạn nhân, ransomware này chỉ đơn giản tạo một khóa làm cho người dùng không thể đăng nhập vào thiết bị.

Trojan WinLock bắt đầu xu hướng ransomware bắt chước các sản phẩm chính hãng, lặp lại chiến thuật scareware cũ. Khi nhiễm vào hệ thống, nó sao chép mã kích hoạt Windows Product Activation, khóa người dùng ra cho đến khi họ mua một mã kích hoạt. Không những vậy, kẻ tấn công còn cố ý hiển thị thông tin kích hoạt tráo hàng khi thông báo với nạn nhân tài khoản Windows của họ đã được kích hoạt lại vì gian lận, và yêu cầu họ gọi tới số quốc tế để giải quyết vấn đề. Số điện thoại giả mạo được thông báo là số điện thoại miễn phí, nhưng thực sự charge một khoản phí lớn, số tiền này đi vào túi của bọn tội phạm đằng sau các phần mềm độc hại.

Reveton và ‘Police’ Ransomware

Một biến thể ransomeware có khả năng bắt chước phần mềm máy tính để lừa những nạn nhân trả tiền thuê bao giả được đặt tên là ransomware ‘cảnh sát’. Trong các cuộc tấn công này, phần mềm độc hại sẽ nhắm mục tiêu đến các hệ thống bị nhiễm với các thông báo hiển thị trên mành hình nạn nhân tuyên bố từ các cơ quan thực thi pháp luật và các cơ quan nhà nước, thông báo với bằng chứng  thiết bị đã được sử dụng cho các hoạt động bất hợp pháp. Thiết bị sẽ bị khóa dưới dạng ‘tịch thu’ cho đến khi trả tiền phạt

Các phần mềm dạng này thường được phân phối qua trang web khiêu dâm, dịch vụ chia sẻ tệp và bất kỳ nền tảng web nào khác có thể được sử dụng cho các mục đích bất hợp pháp tiềm ẩn. Ý tưởng này chắc chắn là đáng sợ hoặc xấu hổ cho các nạn nhân phải trả tiền hối lộ trước khi họ phát hiện ra dạng lừa đảo này.

Để thực hiện các cuộc tấn công có vẻ chính xác hơn và đe dọa hơn, cảnh báo của cảnh sát thường được tùy chỉnh theo vị trí của nạn nhân, hiển thị địa chỉ IP của họ, hoặc trong một số trường hợp một nguồn cấp dữ liệu trực tiếp từ webcam của họ, ngụ ý rằng họ đang được theo dõi và ghi lại.

Một trong những ví dụ nổi tiếng nhất của ransomware cảnh sát được gọi là Reveton. Bùng phát ban đầu qua châu Âu, các phiên bản Reveton đã trở nên phổ biến xuất hiện ở Mỹ, nơi nạn nhân được cho biết rằng họ đang bị theo dõi bởi FBI và ra lệnh phải trả 200 đô la tiền phạt để mở khóa thiết bị của họ. Thanh toán được thực hiện qua các dịch vụ mã nạp trước như MoneyPak và Ukash. Chiến thuật này đã được áp dụng bởi các ransomware cảnh sát khác như Urausy và Kovter.

2013 – 2015: Quay lại mã hóa

Trong nửa cuối năm 2013, một biến thể mới của crypto ransomware xuất hiện khiến cuộc đấu tranh an ninh mạng càng trở nên khốc liệt. CryptoLocker đã thay đổi cách thức tấn công. Một mặt, nó đã không lấy lại kiểu chiến thuật của scareware hoặc ransomware cảnh sát. Các lập trình viên của CryptoLocker rất thẳng thắng về những gì họ đang làm bằng cách gửi thông điệp thẳng thừng cho nạn nhân biết tất cả các tệp tin của họ đã được mã hóa và sẽ bị xóa nếu tiền chuộc không được thanh toán trong vòng ba ngày.

Thứ hai, CryptoLocker đã chứng minh rằng sức mạnh của tội phạm không gian mạng có thể nhân lên đáng kể với sự giúp sức của phần mềm mã hóa xuất hiện gần một thập kỷ trước đó. Sử dụng các máy chủ C2 trên mạng Tor ẩn, các lập trình viên của CryptoLocker đã tạo ra các mã hóa public và khóa cá nhân RSA 2048-bit để lây nhiễm các tệp có phần mở rộng được chỉ định. Điều này đóng vai trò như một  khóa kép – bất cứ ai tìm kiếm khoá public để tìm ra cách giải mã các tập tin sẽ gặp khó khăn khi chúng ẩn trên mạng Tor, trong khi khóa riêng được nắm giữ bởi các lập trình viên lại cực kỳ mạnh.

Thứ ba, CryptoLocker đã phá vỡ quy trình trong cách nó lây lan. Nhiễm ban đầu lan truyền qua mạng botnet của Gameover Zeus, một mạng máy tính “zombie”  lây nhiễm được sử dụng để phát tán phần mềm độc hại thông qua internet. CryptoLocker theo đó cũng là mã độc ransomware đầu tiên được lan truyền qua các trang web bị nhiễm bệnh. Tuy nhiên, CryptoLocker cũng đã lây lan qua lừa đảo trực tuyến, cụ thể là các tệp đính kèm email được gửi đến các doanh nghiệp dưới dạng như khiếu nại của khách hàng.

Tất cả các điều kể trên đã trở thành đặc điểm nổi trội của các cuộc tấn công ransomware kể từ cuộc tấn công thành công của CryptoLocker. Với mức tiền chuộc từ 300 đô la một lần để giải mã các hệ thống bị nhiễm, người ta cho rằng các nhà phát triển của họ đã kiếm được tới 3 triệu đô la.

Onions và Bitcoins

CryptoLocker đã thoái lùi từ năm 2014 khi mạng botnet Gameover Zeus bị gỡ xuống, nhưng sau đó có rất nhiều dạng bắt chước khác. CryptoWall là đáng nói nhất, hoạt động cùng một mã hóa khoá RSA pulic và cá nhân được tạo ra nhờ mạng Tor ẩn danh, và phân phối thông qua dạng lừa đảo.

Onion Router, thường được gọi là Tor, bắt đầu đóng một vai trò lớn trong việc phát tán ransomware. Được đặt tên theo cách thức nó định tuyến lưu lượng truy cập internet bằng một hệ thống các máy chủ toàn cầu phức tạp, được sắp xếp như các lớp vỏ củ hành, Tor là một dự án giúp mọi người giữ những gì họ làm trực tuyến riêng tư. Thật không may, điều này đã thu hút bọn tội phạm không gian mạng mong muốn giữ cho hoạt động của họ tránh xa mắt của cơ quan thực thi pháp luật.

CryptoWall cũng xác nhận vai trò ngày càng tăng của Bitcoin trong các cuộc tấn công ransomware. Đến năm 2014, tiền điện tử là phương thức thanh toán được lựa chọn. Các khoản tín dụng điện tử trả trước ẩn danh nhưng rất khó để thanh toán nếu không rửa tiền trước, trong khi Bitcoin có thể được sử dụng trực tuyến như một loại tiền tệ thông thường để thương mại và giao dịch trực tiếp.

Đến năm 2015, chỉ riêng CryptoWall ước đạt 325 triệu USD.

Các cuộc tấn công Android

Một bước quan trọng khác trong câu chuyện ransomware là phát triển các phiên bản nhắm mục tiêu đến các thiết bị di động. Trước tiên, chúng chỉ nhắm mục tiêu đến các thiết bị Android, sử dụng mã nguồn mở Android.

Những ví dụ đầu tiên xuất hiện vào năm 2014 nháy lại định dạng ransomeware cảnh sát. Sypeng, đã lây nhiễm các thiết bị thông qua bản cập nhật Adobe Flash giả mạo, khóa màn hình và sử dụng một bức thư giả mạo FBI đòi tiền chuộc 200 đô la. Koler là một loại virut tương tự, đây là một trong những ví dụ đầu tiên của một sâu ransomware, một phần mềm độc hại tự sao chép, tạo ra các đường dẫn phát tán riêng của nó. Koler sẽ tự động gửi một thông báo đến tất cả mọi người trong danh sách liên lạc của một thiết bị bị lây nhiễm, với một liên kết tải xuống có dính worm.

Mặc dù tên của nó, SimplLocker có nghĩa là một dạng crypto ransomware cho điện thoại di động, với đa số những dạng khác là kiểu tấn công lock-out. Một cải tiến khác đến với ransomware Android là sự xuất hiện của bộ công cụ DIY mà những tội phạm mạng có thể mua trực tuyến và tự cấu hình. Một trong những phiên bản đầu tiên là một bộ kít sử dụng Pletor Trojan được bán với giá 5.000 USD.

2016: Hiểm họa vẫn gia tăng

Năm 2016 là một năm lịch sử cho ransomware. Các phương thức phát tán mới, nền tảng mới và các loại phần mềm độc hại mới đã tạo ra mối đe doạ đang ngày càng nghiêm trọng, làm cho các cuộc tấn công toàn cầu to lớn xảy ra.

CryptoWall được cải tiến

Không giống như nhiều phiên bản ransomware có giai đoạn rất hưng thịnh và sau đó được vô hiệu hóa bởi một bản vá, mối đe dọa từ CryptoWall không bao giờ đi xa. Phát triển thông qua bốn phiên bản riêng biệt, CryptoWall đã đi tiên phong trong các kỹ thuật bắt chước được sử dụng bởi các ransomware khác, chẳng hạn như sử dụng các registry chính đã được sao chép để tải phần mềm độc hại mỗi khi khởi động lại. Điều này là thông minh bởi vì phần mềm độc hại không phải luôn luôn thực hiện ngay lập tức, chờ đợi cho đến khi nó có thể kết nối với máy chủ từ xa có chứa khóa mã hóa. Tự động tải khi khởi động lại sẽ tối đa hóa cơ hội xảy ra điều này.

Locky

Với sự phát tán dựa trên trang web lừa đảo, Locky đặt ra kiểu tấn công mà sau này WannaCry sử dụng vì tốc độ và quy mô phân phối của nó. Vào thời điểm đỉnh điểm, đã có báo cáo là đã lây nhiễm tới 100.000 hệ thống mới mỗi ngày bằng cách sử dụng hệ thống nhượng quyền sử dụng lần đầu tiên bởi bộ công cụ Android nhằm khuyến khích các tội phạm tham gia vào việc phân phối. Nó cũng dự báo trước cuộc tấn công WannaCry nhắm tới các nhà cung cấp dịch vụ chăm sóc sức khoẻ vì những  họ biết rằng các dịch vụ công quan trọng sẽ phải nhanh chóng trả tiền chuộc để có được hệ thống của họ và chạy lại.

Multiplatform

2016 cũng cho thấy sự xuất hiện của kịch bản ransomware đầu tiên ảnh hưởng đến hệ thống Mac. KeRanger đặc biệt khó chịu bởi vì nó có thể mã hóa các bản sao của Time Machine cũng như các tệp Mac thông thường, ngăn cản khả năng quay lại các phiên bản trước đó bất cứ khi nào có vấn đề xảy ra trên máy Mac.

Không lâu sau khi KeRanger xuất hiện, ransomware đầu tiên có khả năng lây nhiễm sang nhiều hệ điều hành. Được lập trình bằng JavaScript, Ransom32 có khả năng về lý thuyết ảnh hưởng đến thiết bị chạy trên Windows, Mac hoặc Linux.

Tấn cống các lỗ hổng đã biết

Các bộ “khai thác” là các giao thức phát tán phầnm mềm độc hại nhắm vào các lỗ hổng được biết đến trong các hệ thống phần mềm phổ biến để cấy ghép vi-rút. Bộ Angler là một trong ví dụ được biết đến để được sử dụng cho các cuộc tấn công ransomware đầu năm 2015. Mọi thứ tiếp tục nghiêm trong trong năm 2016, với một số loại virus ransomware cao cấp đang nhắm đến những lỗ hổng trong Adobe Flash và Microsoft Silverlight – một trong số đó là CryptoWall 4.0.

Cryptoworm

Theo sau từ sự đổi mới của virus Koler, cryptoworms đã trở thành một dạng ransomware phổ biến vào năm 2016. Một ví dụ là sâu ZCryptor được báo cáo bởi Microsoft. Phát tán ban đầu thông qua các cuộc tấn công lừa đảo thư rác, ZCryptor đã có thể lây lan tự động thông qua các thiết bị nối mạng bằng cách tự sao chép và tự thực thi.

2017: The Year Ransomware Broke

Do những tiến bộ nhanh chóng về tính phức tạp và quy mô của các cuộc tấn công ransomware vào năm 2016, nhiều nhà phân tích về an ninh mạng cho rằng chỉ một khoảng thời gian trước ngắn trước khi một sự cố toàn cầu thực sự xảy ra trên quy mô lớn. WannaCry đã xác nhận những lo ngại đó, tạo ra các tiêu đề trên khắp mặt báo trên thế giới. Nhưng WannaCry không chỉ là ransomware duy nhất đe doạ đến người dùng máy tính trong năm nay.

WannaCry

Ngày 12 tháng 5 năm 2017, sâu ransomware được biết đến trên toàn thế giới như WannaCry đã tấn công các nạn nhân đầu tiên ở Tây Ban Nha. Trong vài giờ, nó đã lây lan sang hàng trăm máy tính ở hàng chục quốc gia. Nhiều ngày sau, tổng số đó đã kéo dài đến hơn một phần tư triệu, khiến WannaCry là cuộc tấn công ransomware lớn nhất trong lịch sử và đảm bảo cả thế giới ngồi xun61 và chú ý đến mối đe dọa này.

WannaCry là viết tắt của WannaCrypt, và thực tế WannaCry là crypto-ware. Cụ thể hơn, nó là một cryptoworm, có khả năng sao chép và lây lan tự động.

Điều làm cho WannaCry có hiệu quả, và gây sốc cho công chúng, là cách nó phát tán. Không sử dụng web lừa đảo, không có tải từ các trang web botnet bị xâm nhập. Thay vào đó, WannaCry đánh dấu một giai đoạn mới trong ransomware có thể xác định các lỗ hổng trên máy tính. Nó đã được lập trình để tấn công các máy tính hoạt động trên các phiên bản cũ của Windows Server – có lỗ hổng bảo mật đã biết – và lây nhiễm chúng. Một khi nó đã nhiễm một máy tính trong mạng, nó nhanh chóng tìm kiếm những người khác với cùng một lỗ hổng và phát tán chúng.

Đây là cách mà WannaCry lan truyền nhanh chóng và tại sao nó đặc biệt mạnh mẽ trong việc tấn công các hệ thống của các tổ chức lớn, bao gồm ngân hàng, cơ quan vận tải, các trường đại học và các dịch vụ y tế công cộng, như NHS của Anh. Đây cũng là lý do tại sao nó nắm lấy rất nhiều tiêu đề.

Nhưng điều gây sốc cho nhiều người là các lỗ hổng WannaCry muốn khai thác trong Windows đã được xác định bởi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) nhiều năm trước. Nhưng thay vì cảnh báo thế giới, NSA giữ im lặng và sử dụng điểm yếu đó để phát triển như một vũ khí không gian mạng. Trong thực tế, WannaCry được xây dựng trên một hệ thống được phát triển bởi một cơ quan an ninh quốc gia.

Petya

Theo gót của WannaCry, một cuộc tấn công bằng tiền chuộc xuyên lục địa khác đã hạ đo ván hàng ngàn máy tính toàn thế giới. Được biết đến với cái tên Petya, điều đáng chú ý nhất trong cuộc tấn công này là nó sử dụng cùng một lỗ hổng Windows giống hệt của WannaCry, cho thấy vũ khí mạng được lên kế hoạch của NSA có tiềm năng như thế nào. Nó cũng cho thấy, mặc dù một bản vá đã được phổ biến rộng rãi sau cuộc tấn công WannaCry, nhưng rất khó để người dùng có thể tiếp tục cập nhật về vấn đề an ninh.

LeakerLocker

Một trong những cuộc tấn công quy mô lớn mới nhất đáng chú ý nhất là scareware và email đen nhưng với sự thay đổi. Nhắm mục tiêu thiết bị Android, LeakerLocker đe dọa chia sẻ toàn bộ nội dung của thiết bị của người dùng di động với tất cả mọi người trong danh bạcủa họ. Vì vậy, nếu bạn có điều gì xấu hổ được lưu trữ trên điện thoại của mình, bạn phải trả nhiều hơn, hoặc tất cả bạn bè, đồng nghiệp và người thân của bạn sẽ sớm nhìn thấy những gì bạn phải giấu.

Tương lai của ransomware như thế nào?

Với sự tăng trưởng theo số mũ của tội phạm mạng ransomware, xu hướng rằng chúng ta sẽ được nghe nhiều về nó trong tương lai. Sự thành công của WannaCry trong việc kết hợp công nghệ sâu tự sao chép với việc nhắm mục tiêu các lỗ hổng của hệ thống có lẽ đã đặt tiền lệ cho bản chất của hầu hết các cuộc tấn công trong ngắn hạn. Nhưng có vẻ ngây thơ khi nghĩ rằng các nhà phát triển ransomware đã không nghĩ đến trước và phát triển những cách mới để lây nhiễm, lây lan và kiếm tiền từ phần mềm độc hại của họ.

Vì vậy, chúng ta có thể mong đợi gì?

Một mối quan tâm lớn nhất liên quan khả năng ransomware bắt đầu nhắm mục tiêu các thiết bị kỹ thuật số khác ngoài máy tính và điện thoại thông minh. Khi Internet phát triển, càng có nhiều thiết bị mà chúng ta sử dụng trong cuộc sống hàng ngày đang được số hóa và kết nối internet. Điều này tạo ra một thị trường mới cho tội phạm mạng, những người có thể chọn sử dụng ransomware để khóa chủ xe ra khỏi xe của họ hoặc điều khiển hệ thống sửa ấm trong nhà để đóng băng trừ khi họ trả một khoản tiền chuộc. Bằng cách này, khả năng của ransomware trực tiếp ảnh hưởng đến cuộc sống hàng ngày của chúng ta sẽ chỉ tăng lên.

Một khả năng khác là ransomware sẽ chuyển sang trọng điểm từ các thiết bị cá nhân và người dùng của họ. Thay vì nhắm mục tiêu các tệp tin được lưu trữ trên một máy tính, ransomware có thể sử dụng các mũi tiêm SQL để mã hóa các cơ sở dữ liệu được lưu trữ trên máy chủ mạng. Kết quả sẽ là thảm khốc – toàn bộ cơ sở hạ tầng của một doanh nghiệp toàn cầu có thể bị hỏng trong một động thái, hoặc toàn bộ các dịch vụ internet bị đánh sập, ảnh hưởng đến hàng trăm ngàn người dùng.

Tuy nhiên, chúng ta nên chuẩn bị tâm lý ransomware là một mối đe dọa lớn trong những năm tới. Vì vậy, hãy dè chừng các e-mail bạn mở, các trang web bạn truy cập, và tiếp tục cập nhật bảo mật của bạn, hoặc bạn có thể muốn khóc cùng với tất cả các nạn nhân ransomware khác trước bạn.

VPN có thể ngăn cản tấn công Ransomware?

Trong khi sử dụng VPN không thể bảo vệ bạn khỏi các cuộc tấn công phần mềm độc hại, nó sẽ tăng mức độ bảo mật của hệ thống, làm cho nó an toàn hơn. Có rất nhiều lợi thế của một VPN.

  • Khi bạn sử dụng VPN, địa chỉ IP của bạn sẽ bị ẩn và bạn có thể truy cập web ẩn danh. Điều này làm cho người tạo phần mềm độc hại khó khăn hơn để nhắm mục tiêu máy tính của bạn. Thông thường, họ tìm kiếm người dùng dễ bị tổn thương hơn
  • Khi bạn chia sẻ hoặc truy cập dữ liệu trực tuyến bằng VPN, dữ liệu đó được mã hóa, và phần lớn là ngoài tầm với của các nhà sản xuất phần mềm độc hại
  • Các dịch vụ VPN đáng tin cậy cũng sẽ liệt kê các URL đáng ngờ.

Do những yếu tố này, việc sử dụng VPN giúp bạn an toàn hơn từ phần mềm độc hại, bao gồm cả Ransomware. Có rất nhiều dịch vụ VPN để lựa chọn. Tuy nhiên, bạn nên dảm bảo nhà cung cấp VPN mà bạn đăng ký là có uy tín và có chuyên môn cần thiết trong lĩnh vực bảo mật trực tuyến.

Nếu bạn đang tìm kiếm VPN, hãy kiểm tra các VPN được đề xuất của chúng tôi từ những nguồn tin cậy.

Thông tin trên có giúp ích cho bạn không? Hãy chia sẻ!