Windows
 Computer >> コンピューター >  >> システム >> Windows

Locky ランサムウェアがソーシャル メディアに接続してユーザーを攻撃する

Locky ランサムウェアは、登場以来、最も強力なランサムウェアの 1 つです。さらに、ランサムウェアの作成者は、脅威を広めるために、さらに多くの変種をこの株に仕立て上げました。

サイバー犯罪者は、ImageGate ランサムウェアを使ってソーシャル メディア (具体的には Facebook や LinkedIn) に潜み、ユーザーのアカウントを攻撃します。 Ars Technica は次のように述べています。ダウンロードに気付いたユーザーがそのファイルにアクセスすると、悪意のあるコードによって「Locky」ランサムウェアがコンピューターにインストールされます。」

悪意のある画像には、SVG、JS、HTA などの異常な拡張子が付いています。クリックすると、株は画像ではなく別のウィンドウを開きます。これにより、Locky Ransomware がさらにインストールされ、インストール時にすべてのファイルが暗号化されます。 Ars Technica は Check Point の言葉を引用して、次のようにも述べています。攻撃者は、ソーシャル メディア インフラストラクチャの構成ミスを悪用して、意図的に被害者に画像ファイルをダウンロードさせます。これにより、エンドユーザーがダウンロードしたファイルをクリックするとすぐに、ユーザーのデバイスが感染します。

ソーシャル ネットワーキング サイトに時間を費やす人が増えるにつれて、ハッカーはこれらのプラットフォームへの侵入方法を見つけることに重点を置いています。サイバー犯罪者は、これらのサイトが通常「ホワイト リスト」にあることを理解しており、そのため、ソーシャル メディアを悪意のある活動のホストとして利用するための新しい手法を絶えず探しています。」

Locky ランサムウェアは通常、ファイルを暗号化し、その拡張子を 16 桁の一意の数字に変更し、その後に「.locky」を付けます。以前、Locky は、Word 文書やスパム電子メールで悪意のあるマクロを使用してコンピューターに感染していました。ただし、この厄介なランサムウェア イメージが展開された後は、そのようなことは必要ありません。現在、このランサムウェアは約 365 ドルの身代金を要求しています。

ユーザーは、そのようなファイルをクリックしないことをお勧めします。ワンクリックでユーザーのシステムに Locky を自動的にダウンロードしてインストールし、自分のファイルからロックアウトします。 Check Point はまた、ユーザーが画像をクリックし、ブラウザがファイルのダウンロードを開始したとしても、それを開かないでください.

ランサムウェアに対する予防措置

ランサムウェアに対抗することはほとんど不可能ですが、ランサムウェアの攻撃を回避するための予防措置を講じることはできます。セキュリティ会社は、すべてのデータの強力なバックアップを作成し、正規のウイルス対策ツールまたはマルウェア対策ツールを使用するようユーザーにアドバイスしています。また、システムで実行されているすべてのプログラムとソフトウェアを定期的に更新する必要があります。これにより、ランサムウェアがインストール済みソフトウェアの脆弱性を探す方法がブロックされます。

ファイルの安全なバックアップを取得するには、クラウド ストレージ ソリューションを使用する必要があります。正しいバックアップをお勧めします .クラウドに安全に保存することで、データのバックアップを取得するのに役立ちます。ファイルをアップロードすると、256 ビット AES で暗号化されます。これにより、ファイルの厳重なセキュリティがさらに確保されます。また、クラウド アカウントからデータにアクセスできるため、必要なときにいつでもファイルをスムーズに転送できます。

ランサムウェアに襲われる前にデータをバックアップしてください!


  1. ソーシャル メディアのセキュリティを強化するためのハック

    ソーシャルメディアは私たちの生活に欠かせないものになりました。すべてのスマートフォン ユーザーは、ビジネスを促進したり、友人と連絡を取り合ったり、空き時間をつぶしたりするために、スマートフォンに少なくとも 1 つのソーシャル メディア アプリを持っています。しかし、ソーシャル メディア ネットワークへの依存と、ここ数年の世界的なインターネット利用の増加により、ソーシャル メディア攻撃の被害者のグラフはかなりのレベルで増加しています。 Instagram、Facebook、Twitter、その他のプラットフォームでプライバシー設定を制御できますが、プライバシー設定を最大限に活用しているかどうか

  2. ソーシャル エンジニアリング オンラインから身を守る方法

    ソーシャル メディア プラットフォームで蔓延しているサイバー犯罪は、ソーシャル エンジニアリングです。これは、悪意のある攻撃者が人々のソーシャル メディア プロファイルを攻撃し、個人データを収集して、後で別の場所で身元を偽装するための戦略です。世界人口の半分以上がソーシャル メディアを使用していることを考えると、ハッカーがこのような大規模なプールからあなたを選ぶことはないと思うかもしれませんが、それは可能です. 幸いなことに、機密性の高い個人情報を隠しておくには、オンライン ルーチンを少し調整するだけで済みます。これらの提案を確認して、賢明な選択を行い、あなたとあなたの家族のオンラインの安全