Una variante del ransomware ti offre una scelta: pagare il riscatto o infettare altre due persone con il ransomware. Cosa sceglieresti?

Gli hacker sviluppano continuamente ransomware. Metodi di attacco nuovi e creativi mantengono i professionisti della sicurezza di Internet all'erta e pongono sfide per le persone che cercano di rilevare le minacce. Le persone colpite dal ransomware vedono messaggi che chiedono loro di pagare per il ripristino dell'accesso ai file. Il ransomware Popcorn Time, tuttavia, adotta un approccio completamente diverso per coinvolgere le vittime.

Come funziona Popcorn Time ransomware

Ricercatori sulla sicurezza informatica di MalwareHunterTeam identificato Popcorn Time nel 2016. Hanno trovato il ransomware in fase di sviluppo e hanno notato alcune caratteristiche preoccupanti.

Il modo tipico per accedere ai file dopo un attacco ransomware è pagare il riscatto richiesto. Popcorn Time ha chiesto alle persone un Bitcoin. In alternativa, le vittime potrebbero estendere la portata degli hacker inviando un link di riferimento al ransomware ad altre due persone.

instagram viewer

Se quelle persone installassero il ransomware sui loro sistemi e pagassero il riscatto, la vittima originale riceverebbe presumibilmente una chiave di decrittazione gratuita. Tuttavia, le persone non ottengono necessariamente i risultati fidandosi delle promesse degli hacker. Il pagamento non garantisce l'accesso ai file.

Inoltre, come a Studio sulla stagione cibernetica del 2022 mostrato, i criminali informatici possono reindirizzare le vittime se accettano di pagare il riscatto. I risultati hanno indicato che l'80% delle organizzazioni che hanno pagato i riscatti hanno affrontato nuovamente gli attacchi. Nel 68% dei casi, il secondo caso si è verificato meno di un mese dopo. Circa il 67 percento di quelle vittime ripetute ha affermato che gli hacker hanno chiesto riscatti più alti la volta successiva.

Le vittime si trasformerebbero in aggressori?

L'approccio del ransomware Popcorn Time funziona tramite il metodo di riferimento. Le persone hanno familiarità con l'ottenere sconti o altri vantaggi raccontando agli altri servizi o prodotti che conoscono e amano. Molti utenti dei social media lanciano una rete più ampia pubblicando messaggi di riferimento sui loro profili, attirando l'attenzione di coloro che non sono amici intimi o conoscenti.

Non importa se una persona invia il collegamento al ransomware tramite e-mail, WhatsApp o un altro metodo, la maggior parte lo farebbe esita a distribuirlo in modi che rendano così facile per le vittime identificarli come il autori. Le leggi negli Stati Uniti classificano gli attacchi ransomware come crimini che comportano pesanti multe e il carcere.

Anche coloro che scelgono di inviare i collegamenti a persone che conoscono affrontano conseguenze disastrose oltre le forze dell'ordine. Questi potrebbero includere la perdita di posti di lavoro e relazioni.

Che aspetto ha il ransomware Popcorn Time?

A chiunque sia stato infettato da questo ransomware viene mostrato un messaggio di avviso. La stranezza della sua formattazione potrebbe impedire ad altri di interagire con il collegamento ransomware condiviso. Manca una parte "www" e appare come una stringa molto lunga e casuale di lettere e numeri.

Certo, le persone avevano meno familiarità con le tattiche dei criminali informatici quando i ricercatori hanno scoperto questo ransomware. Tuttavia, molti sapevano ancora come riconoscere indirizzi di siti Web legittimi.

Un singolo Bitcoin costava circa $ 966 alla fine del 2016, secondo a Grafico statista delle fluttuazioni di prezzo della criptovaluta. Si tratta di una quantità incredibilmente piccola nel contesto dei ransomware più recenti.

Chi ha creato Popcorn Time ransomware?

Popcorn Time ha anche un altro aspetto che lo distingue. Gli sviluppatori si sono identificati come studenti di informatica siriani che avevano perso ciascuno un membro della famiglia nella guerra siriana. Il loro messaggio menzionava l'utilizzo di tutti i proventi del ransomware per pagare cibo, alloggio e medicine nel paese.

Questa è una rarità relativa perché gli hacker presumibilmente utilizzano i pagamenti del ransomware per motivi diversi dal guadagno finanziario personale. È simile agli attivisti che utilizzano il ransomware per forzare risultati specifici. UN Articolo ZDNet ha dettagliato un caso del 2022 di attivisti che chiedevano il rilascio di prigionieri politici e la prevenzione di Le truppe russe entrano in Bielorussia in cambio di chiavi di crittografia fornite al bielorusso preso di mira Linee ferroviarie.

A parte tutti questi dettagli, sembra ancora improbabile che un numero significativo di vittime possa aiutare gli hacker a diffondere Popcorn Time. I due motivi principali sono il formato insolito del collegamento e la facilità di rintracciare il contenuto fino al mittente.

Stai al sicuro contro il ransomware

I criminali informatici hanno già molti modi creativi per danneggiare gli altri senza coinvolgerti. Molti si sono diffusi malware tramite siti e servizi popolari come TikTok e Discord. Prendere di mira enormi basi di utenti aumenta le possibilità che gli hacker ottengano molte vittime attraverso i loro sforzi.

I gruppi di malware sfruttano anche l'interesse pubblico. Considera come uno incorporato file pericolosi in un'immagine catturata dal James Webb Telescope. Sforzi simili si sono verificati con i contenuti associati a COVID-19 e ai vaccini sviluppati durante la pandemia. Il punto principale è che gli hacker possono inserire malware in quasi tutti i contenuti online.

Una best practice per proteggersi è sempre quella di mantenere i backup dei file. Quindi, puoi fare affidamento e ripristinare le copie dei file presi dagli hacker.

UN Studio IBM del 2023 ha anche suggerito che il coinvolgimento delle forze dell'ordine può ridurre i costi di violazione del ransomware. I dettagli indicano che le parti che si sono rivolte alla polizia dopo questi attacchi informatici hanno pagato $ 470.000 in meno rispetto a quelle che hanno tentato di gestirlo in modo indipendente.

Tuttavia, la dura realtà è che i moderni attacchi ransomware spesso si diffondono oltre te o la tua organizzazione.

I truffatori si evolvono, proprio come gli hacker

Gli hacker non sono gli unici a impegnarsi in metodi disonesti che sollecitano la partecipazione delle persone. Vendita al dettaglio moderna ha spiegato come i venditori ottengono recensioni per i loro prodotti Amazon. Un'opzione consiste nell'offrire ai revisori prodotti gratuiti in cambio di un feedback positivo su tali articoli.

Tuttavia, è diventato più comune per i venditori inviare prodotti non autorizzati a persone, effettuando le cosiddette truffe di spazzolamento. Questi articoli colgono di sorpresa i destinatari, di solito arrivano senza indirizzo di ritorno. Questi commercianti Amazon senza scrupoli utilizzano quindi le informazioni associate ai destinatari di tali consegne inaspettate per scrivere recensioni tramite i loro account.

Anche gli sviluppatori di ransomware cambiano regolarmente i loro metodi e di solito aumentando i rischi per coloro che non si conformano. Il ransomware a tripla estorsione è un ottimo esempio. Questi attacchi iniziano come previsto, con le vittime che ricevono richieste di riscatto dopo aver scoperto che i loro file sono inaccessibili.

L'attacco persiste, anche se le vittime pagano. Dopo averlo fatto, gli hacker alla fine li contattano di nuovo, minacciando di far trapelare dettagli sensibili a meno che le persone non forniscano più soldi. I criminali informatici estendono persino la loro portata interagendo con i soci di una vittima, minacciando di rendere pubblici i dati privati ​​a meno che non paghino anche loro.

Gli hacker si sono ulteriormente evoluti consentendo alle persone di distribuire ransomware senza crearlo. Questo è il concetto alla base ransomware come servizio, dove le persone possono acquistare malware pronto all'uso sul dark web.

Le minacce vanno oltre il tempo dei popcorn

Coloro che hanno identificato il malware Popcorn Time lo hanno trovato incompiuto, suggerendo che gli hacker non lo avessero ancora implementato. Tuttavia, le caratteristiche insolite menzionate in precedenza erano le loro principali preoccupazioni.

Questo esempio e altri sottolineano l'importanza di rimanere vigili e consapevoli di malware e minacce aggiuntive. Proprio quando pensi di conoscere tutte le più grandi minacce informatiche, gli hacker avranno quasi sicuramente spiacevoli sorprese in serbo.