随着技术的进步,数据越来越多地占据我们的日常生活,这种流量包含在我们所做的一切中。
从这个意义上说,我们可以在银行业务甚至简单的 “早上好!”中注意到它。 “正在发送和接收数据。
尽管如此,我们还是有必要确保我们不会丢失它们,因为数据就是信息,因此我们赖以生存。
我们现在知道数据极其重要,我们需要保 奥地利电话号码数据 持最新的安全性以抵御恶意攻击。
有几种攻击一直在出现和创新。我们要讨论的一种著名的入侵方法是勒索软件- 流行的一种:“数据劫持”,这是一种令人头痛的攻击。
什么是勒索软件
最初,攻击发生在一次关于艾滋病的会议上,一名成员向公众分发了大约 20,000 张软盘,声称这是有关该主题的介绍性内容。当软盘插入机器时,数据被加密,需要一定的金钱才能恢复这些数据。
勒索软件是一种旨在勒索受害者的攻击。它的工作原理是加密机器的数据并防止对其进行访问,也存在数据删除的情况。所以,他们通过这种方式索要一些东西来换取这些数据的返回,这通常是一大笔钱。这就是为什么这次攻击在巴西被称为“数据绑架”。
黑客攻击:6 种主要类型以及如何保护自己
遭受袭击造成的损失
勒索软件的危害
那些遭受勒索软件攻击的人会被勒索,支付高昂的费用来恢复他们的数据。
此外,受害者违反LGPD 法律,损失可能从公司上一年收入的 2% 不等,最高可达 5,000 万雷亚尔,并按日处罚。
因此,存在不同的勒索软件攻击模式,有些针对公司,有些则针对个人。
最著名的勒索软件攻击:
WannaCry:2017 年发生的攻击利用了Microsoft Windows操作系统中的安全漏洞,要求用比特币支付赎金数据——众所周知,历史上最大的攻击之一如何在短短 10 小时内劫持了全球超过 300,000 台设备世界。 ;
BadRabbit:通过受害者在允许安装时确认的虚假 Adobe Flash 更新请求进行,有在欧洲发生的记录;
Cerber:该软件由开发人员制作,供其他网络犯罪分子使用,该软件保留在电子邮件附件中,打开后会感染相关机器;
Darkside:Darkside 组织为网络犯罪分子开发勒索软件,并从攻击中获取一部分利润。一个例子是在美国,涉及 Colonial Pipeline 公司;
Crysis:它们附加在电子邮件通信中,通过发送仅针对 Microsoft Windows 操作系统的垃圾邮件进行传播;
Locky:从垃圾邮件活动中传播,但以付款发票的形式传播,其中有一个按钮可以激活宏的执行以进行攻击;
Jigsaw:每小时删除加密文件,感染后最长可达 72 小时,如果受害者重新启动计算机,他们将面临所有文件被删除的风险。如果不支付赎金,所有文件将丢失;
彼佳:。该软件使用电子邮件来利用 Microsoft Windows 操作系统中的漏洞来感染它,从而加密文件。这种攻击还会破坏文件并且无法恢复;
GoldenEye:它通过恶意就业电子邮件活动进行分发,该电子邮件活动具有包含宏的 Excel 附件以执行攻击;
Reveton:此攻击会阻止计算机屏幕并显示一条消息,表明受害者犯下了虚假犯罪,尽管无法访问,但文件并未更改,并通过赎金恢复;
Maze勒索软件:受害者主要是大公司,攻击团伙通过威胁泄露受害者的敏感数据进行勒索。