Ransomware malveri: Kako zaraditi 33000 dolara za samo jedan dan

Vesti, 09.11.2012, 08:57 AM

Ransomware malveri: Kako zaraditi 33000 dolara za samo jedan dan

Symantec je objavio dokument pod nazivom „Ransomware: rastuća pretnja“ (pdf) koji je rezultat analize 16 različitih, nezavisno razvijenih malvera ovog tipa. Reč je o malverima koji onemogućavaju normalno funkcionisanje računara zahtevajući od korisnika da plati otkup da bi ponovo mogao da koristi računar.

Računari zaraženi ovom vrstom malvera nakon infekcije postaju neupotrebljivi. Ovi malveri često prikazuju upozorenje koje navodno dolazi od policije ili neke druge institucije zadužene za sporovođenje zakona, u kome se korisnik obaveštava da je prekršio zakon preuzmajući sa interneta dečiju pornografiju na primer, ili da je počinio neki drugi ozbiljan prekršaj.U upozorenju jednog od malvera koji je bio predmet analize Symantec-a, korisnik se obaveštava da mora da plati kaznu za prekršaj u iznosu od 200 dolara u roku od 72 sata ukoliko želi da otključa računar.

„Mnogi plaćaju ili zbog toga što poveruju u upozorenje ili zbog toga što, iako shvataju da je u pitanju prevara, žele da povrate kontrolu nad svojim računarom,“ kažu u Symantec-u, dodajući da na žalost, čak i ukoliko korisnik računara plati otkup, prevaranti često ne ispune obećanje te je računar i dalje neupotrebljiv. Jedini pouzdan način da vratite računar u funkciju jeste da uklonite malver sa računara.

U izveštaju Symantec-a analizirano je 16 verzija ransomwarea koje su razvile konkurentske kriminalne grupe. Mnogi od njih pripadadaju potpuno različitim familijama malvera pa je to razlog zbog koga svaki od njih odlikuju jedinstvene karakteristike. Mnogi od njih koriste slobodno dostupne servise za geolokaciju kako bi saznali gde se tačno nalazi zaraženi računar i na osnovu toga prikazali upozorenje lokalne policije i zahtevali adekvatan otkup od korisnika računara. Često su takvi zahtevi praćeni i pretnjama o hapšenju ukoliko korisnik što pre ne uplati trženi iznos na ime kazne koristeći u tu svrhu elektronske sisteme za plaćanje.

Istraživači Symantec-a analizirali su podatke C&C servera (servera za komandu i kontrolu) i na osnovu toga izneli grube procene o tome kolika je zarada od jednog od analiziranih ransomwarea:

  • Ransomware zahteva od korisnika da plati kaznu od 200 dolara kako bi mu računar bbio otključan;
  • Za mecec dana (od septembra do oktobra) identifikovano je 68000 IP adresa zaraženih računara koji su se povezivali sa C&C serverom koji je bio predmet monitoringa;
  • U toku samo jednog dana registrovano je 5700 jedinstvenih IP adresa koje su se povezale sa serverom;
  • Od prethodno navedenog broja, samo 168 korisnika (2,9%) unelo je validan PIN kod pokušavajući da otključaju svoje računare;
  • Sve u svemu, toga dana kriminalci su zaradili (ukoliko su svi uneti PIN kodovi validni) oko 33,600 dolara. Grube procene govore da je moguća zarada od 68000 zaraženih računara 394000 za mesec dana.

Međutim, iz Symantec-a kažu da je ovaj ransomware delo manje kriminalne grupe i da kada je reč o većim igračima brojke su značajno drugačije. Procene stručnjaka su da je jedna veća kriminalna grupa tokom 18 meseci distribucije svog ransomwarea zarazila pola miliona računara što znači da je godišnja zaradaonih koji stoje iza ovakvih prevara preko 5 miliona dolara koje ucenjivači naplate od žrtava. Šta više, moguće je da je zarada i značajno veća od procenjene.

Prevaranti koji stoje iza ransomwarea koji je bio predmet monitoringa zahtevali su od žrtava da plate kaznu kupovinom posebnih PIN kodova od Moneypack, Paysafecard ili Ukash servisa. Treba napomenuti da kriminalci pri tom gube određeni procenat zarade „pranjem“ novca pretvarajući PIN-ove u keš. Bez obzira na to, zarada je ogromna uprkos tome što relativno mali procenat žrtava upada u zamku prevaranata.

Prevare sa ransomwareima prešle su dug put od trenutka kada se pojavio prvi malver te vrste pre nekoliko godina. Tada su se slične prevare uglavnom mogle videti u Rusiji i zemljama Istočne Evrope a korisnici zaraženih računara najčešće su mogli videti upozorenje na ruskom u formi Microsoft-ovog prozor za aktivaciju Windowsa. Tokom vremena, takvo upozorenje zamenjeno je optužbama u vezi pornografije a dogodila se i migracija ovih prevara tako da se one danas često viđaju u Nemačkoj, Velikoj Britaniji i Austriji. Sve češće na meti ransomwarea su i korisnici računara u SAD i Kanadi.

U nekim slučajevima, iste kriminalne grupe odgovorne su i za veoma profitabilne operacije sa malverima umešanim u bankarske prevare, što samo govori koliko su napredovali ransomware malveri.

Lica odgovorna za ovakve prevare su profesionalni kriminalci i ovakva evolucija ransomwarea znak je da su ove prevare veoma profitabilne, zaključuju u Symantec-u.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje