Bedragarna och hackarna i kryptovalutavärlden sover aldrig. Nu har de designat en kampanj med falska ransomware för att pressa bloggare och webbplatsägare. Specifikt påverkar de WordPress-webbplatser och frågar 0,1 BTC till ägarna om de vill ha tillbaka dem. Tricket är att det inte finns något verkligt hot, trots det plötsliga tillkännagivandet som dyker upp.

I en riktig infektion med ransomware (en typ av skadlig programvara), krypteras filerna, webbplatsen och/eller hela disken av hackare på distans. För att ge dem tillbaka på ett säkert sätt ber cyberbrottslingarna om en monetär lösen, vanligtvis i kryptovalutor. Detta informeras av ett plötsligt meddelande som visas på hela skärmen och blockerar alla funktioner.

Falskt meddelande om ransomware. Källa Sucuri
Falskt meddelande om ransomware. Källa: Sucuri

I det här fallet, som det beskrevs av företaget Sucuri, det klassiska ransomware-meddelandet finns också där. Det står i klarrött att webbplatsen är krypterad, den har en nedräkning och ber om att 0,1 BTC (cirka $6 000) ska skickas till en specifik adress. Allt detta är dock knappt rök och speglar. Forskarna upptäckte att denna ransomware är falsk, och det är bara ett skadligt plugin för att lura webbplatsägarna.

Vad detta plugin gör är att återställa alla publicerade inlägg till utkast, samtidigt som skärmen blockeras med det falska ransomware-meddelandet. Det är något som är lätt att lösa genom att ta bort plugin-programmet manuellt och köra ett kommando för att återpublicera inläggen och sidorna. Huvudsyftet med hackarna var aldrig att kryptera filerna, utan att skrämma ägarna tillräckligt för att få dem att betala lösensumman.

Som tur är verkar det som att ingen har ramlat så här långt. De Bitcoin-adress som anges i tillkännagivandet har fortfarande noll medel.

Sätt att få falsk ransomware

I det här fallet fick Sucuri reda på att källan till pluginet var själva wp-admin-panelen. Det betyder att hackarna hade administratörsåtkomst till webbplatserna. De kunde ha kommit in genom att brute-force lösenordet (använda programvara för att upprepade gånger försöka ta reda på lösenordet). Fast sedan attacken hålls på så många platser (nästan 300), det är mer troligt att de tog tidigare läckta lösenord från Darknet.

Scammers-OpenSea-NFT-Discord

Skadlig programvara distribueras i allmänhet via e-post eller av lura offren på något sätt. Det här sättet är inte särskilt vanligt, men det finns några saker vi kan göra för att skydda våra webbplatser och enheter från falska ransomware och allt annat. För det första, för att kontrollera om ditt lösenord inte har stulits tidigare, kan du konsultera sajter som Har jag blivit pwned. Domän-, e-post- och telefonsökningar är också tillgängliga där.

Det är också viktigt att ha några grundläggande säkerhetsåtgärder, som att byta lösenord efter en rimlig tid. Ladda bara ned filer och programvara från de officiella webbplatserna och kontrollera webbadresserna två gånger för att vara säker. Likaså är det viktigt att hålla uppdaterade OS, antivirus och firmware för alla dina smarta enheter, och inte öppna länkar eller bifogade filer från tvivelaktiga e-postmeddelanden. Slutligen, om det värsta händer, kommer en solid säkerhetskopiering av all data att vara till stor hjälp.


Utvald bild av Yuri Samoilov / Flickr


Vill du handla Bitcoin och andra tokens? Du kan göra det säkert på Alfacash! Och glöm inte att vi pratar om detta och många andra saker på våra sociala medier.

Twitter * Telegram * Facebook * Instagram * Youtube * Vkontakte

Författare

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

sv_SESvenska