Злоумышленники блокируют кнопку «Пуск» и другие меню ОС Windows, требуя выкуп

Злоумышленники блокируют кнопку «Пуск» и другие меню ОС Windows, требуя выкуп
16907e455f2bf25d0ea08833f220fba2.jpg

Многие пользователи столкнулись с визуально новым методом вымогательства в сети Интернет: требования о выкупе или штрафе, сопровождающиеся блокированием кнопки «Пуск» и других меню ОС Windows. Окно блокировки может сопровождаться устрашающими звуками, содержать официальную символику государственных ведомств и другие угрожающие методы. Что более всего пугает пользователя – недоступность кнопки «Пуск» и крестика закрытия окна браузера.

С технической стороны подобное вымогательство банально использует полноэкранный режим браузера, вызываемый кнопкой F11. В таком режиме действительно не работает кнопка Esc, не видна кнопка «Пуск». А закрыть режим можно либо кнопкой F11, либо сочетанием Alt+F4 закрыть браузер полностью. Кстати, клавиатурный вызов меню «Пуск» работает в обычном режиме.

Тем не менее своих жертв атака добивается, ведь главная задача вымогателя – заставить пользователя начать фрустрировать и потерять самоконтроль. Этого можно достичь любыми социальными методами: испуг за свое благополучие или благосостояние, страх за близких и т.д. Так, эксперты «Лаборатории Касперского» в своем апрельском исследовании «Шифровальщики-вымогатели: рычаги влияния на жертву» выделяют растущую тенденцию таргетированности атак социального инжиниринга. Подобно маркетинговым кампаниям, атаки используют большую персонализацию для конкретного индивида. Как пример, используют механизмы инициации коллективных исков от клиентов на компанию-жертву, допустившую утечку и заражение вымогательским ПО, для давления в сторону выплаты выкупа.

К сожалению, выплата выкупа не гарантирует возврата данных или защиты от дальнейших атак, об этом свидетельствует достаточное количество исследований. И все эти механизмы – такой же способ запугивания и введения жертв и клиентов жертв в состояние потери адекватности реагирования. А именно адекватной оценки рисков в случае атаки социальной инженерии достаточно для ее отражения. Для этого необходимо задать себе вопросы:

  • От кого поступила информация о штрафах, и уполномочена ли данная служба выдавать подобные штрафы?
  • Откуда берется спешка и жесткие дедлайны в сообщении?
  • Кто запрашивает у вас дополнительную информацию? Имеют ли право эти люди спрашивать вас секретные или одноразовые коды?
  • На каком ресурсе вас просят ввести платежные данные? Как вы попали на данные ресурс? Можно ли попасть на него прямым поиском по названию компании и существует ли он вообще в выборке поиска на первой странице (если поиск достаточно конкретный)?

И всегда лучше перезвонить в банк или упомянутую компанию, инициировав звонок от себя, для прояснения ситуации. Заодно по возможности сообщив о фишинговой кампании, использующей ее реквизиты.
Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group