En løsepengevariant gir deg et valg: betale løsepengene, eller infisere to andre personer med løsepengevaren. Hva ville du valgt?

Hackere utvikler kontinuerlig løsepengevare. Nye og kreative angrepsmetoder holder internettsikkerhetseksperter på tærne og utgjør utfordringer for folk som prøver å oppdage trusler. Personer som er berørt av løsepengevare ser meldinger som ber dem betale for gjenoppretting av filtilgang. Popcorn Time løsepengevare tar imidlertid en helt annen tilnærming for å få ofre involvert.

Hvordan Popcorn Time Ransomware fungerer

Cybersikkerhetsforskere fra MalwareHunterTeam identifiserte Popcorn Time i 2016. De fant løsepengevaren under utvikling og la merke til noen bekymringsfulle egenskaper.

Den typiske måten å få tilgang til filer etter et løsepengeangrep er å betale den krevede løsepengen. Popcorn Time ba folk om en Bitcoin. Alternativt kan ofre utvide hackernes rekkevidde ved å sende en henvisningslenke til løsepengevare til to andre personer.

Hvis disse personene installerte løsepengevaren på systemene sine og betalte løsepengene, ville det opprinnelige offeret visstnok motta en gratis dekrypteringsnøkkel. Imidlertid får folk ikke nødvendigvis resultatene ved å stole på hackernes løfter.

instagram viewer
Betaling garanterer ikke tilgang til filer.

Pluss, som en 2022 Cybereason-studie viste, kan nettkriminelle målrette ofre på nytt hvis de godtar å betale løsepenger. Resultatene indikerte at 80 prosent av organisasjoner som betalte løsepenger behandlet angrep igjen. I 68 prosent av tilfellene skjedde den andre instansen mindre enn en måned senere. Omtrent 67 prosent av de gjentatte ofrene sa at hackerne krevde høyere løsepenger neste gang.

Ville ofre bli til angripere?

Popcorn Time-ransomware-tilnærmingen fungerer via henvisningsmetoden. Folk er kjent med å få rabatter eller andre fordeler ved å fortelle andre om tjenester eller produkter de kjenner og elsker. Mange brukere av sosiale medier kaster et bredere nett ved å legge ut henvisningsmeldinger på profilen deres, og fanger oppmerksomheten til andre enn nære venner eller bekjente.

Uansett om en person sender ransomware-lenken via e-post, WhatsApp eller en annen metode, ville de fleste nøl med å distribuere det på måter som gjør det så enkelt for ofre å identifisere dem som gjerningsmenn. Lover i USA kategoriserer løsepengevareangrep som forbrytelser som kommer med høye bøter og fengselsstraff.

Selv de som velger å sende lenkene til folk de kjenner møter katastrofale konsekvenser utover rettshåndhevelse. De kan inkludere tap av jobber og relasjoner.

Hvordan ser Popcorn Time Ransomware ut?

Alle som er infisert med denne løsepengevaren får vist en advarselsmelding. Det merkelige med formateringen kan hindre andre i å engasjere seg med den delte løsepengevarekoblingen. Den mangler en "www"-del og vises som en veldig lang, tilfeldig streng med bokstaver og tall.

Riktignok var folk mindre kjent med nettkriminelles taktikk da forskere oppdaget denne løsepengevaren. Imidlertid visste mange fortsatt hvordan de skulle gjenkjenne legitime nettstedsadresser.

En enkelt Bitcoin kostet rundt $966 på slutten av 2016, ifølge a Statistikkdiagram av kryptovalutaens prissvingninger. Det er en utrolig liten mengde i sammenheng med nyere løsepengevare.

Hvem laget Popcorn Time Ransomware?

Popcorn Time har også et annet aspekt som gjør at den skiller seg ut. Utviklerne identifiserte seg som syriske informatikkstudenter som hadde mistet hvert sitt familiemedlem i Syria-krigen. Meldingen deres nevnte å bruke all løsepengevare for å betale for mat, husly og medisiner i landet.

Dette er en relativt sjeldenhet fordi hackerne angivelig bruker løsepengevarebetalingene av andre grunner enn personlig økonomisk vinning. Det ligner på aktivister som bruker løsepengevare for å fremtvinge spesifikke resultater. EN ZDNet-artikkel detaljert en sak fra 2022 om aktivister som krever løslatelse av politiske fanger og forebygging av Russiske tropper kommer inn i Hviterussland i bytte mot krypteringsnøkler gitt til den målrettede hviterusseren Jernbaner.

Bortsett fra alle disse detaljene, virker det fortsatt usannsynlig at et betydelig antall ofre vil hjelpe hackere med å spre Popcorn Time. De to hovedårsakene er det uvanlige formatet til lenken og det er enkelt å spore innhold til avsenderen.

Hold deg sikker mot løsepengeprogramvare

Nettkriminelle har allerede mange kreative måter å skade andre på uten å involvere deg. Mange sprer seg skadelig programvare gjennom populære nettsteder og tjenester som TikTok og Discord. Målretting mot enorme brukerbaser øker sjansene for at hackere får mange ofre gjennom innsatsen deres.

Skadevaregrupper utnytter også offentlig interesse. Vurder hvordan en innebygd farlige filer i et bilde tatt av James Webb-teleskopet. Tilsvarende innsats skjedde med innhold knyttet til COVID-19 og vaksinene utviklet under pandemien. Det viktigste er at hackere kan plassere skadevare i nesten hvilket som helst nettinnhold.

En beste praksis for å beskytte deg selv er alltid å vedlikeholde sikkerhetskopier av filer. Deretter kan du stole på og gjenopprette kopier av filer hackerne tok.

EN 2023 IBM-studie antydet også involvering av lovhåndhevelse kan redusere kostnadene for brudd på løsepengevare. Detaljene indikerte parter som gikk til politiet etter disse nettangrepene betalte 470 000 dollar mindre enn de som forsøkte å håndtere det uavhengig.

Den harde virkeligheten er imidlertid at moderne løsepengevareangrep ofte sprer seg utover deg selv eller din organisasjon.

Svindlere utvikler seg, akkurat som hackere

Hackere er ikke de eneste som engasjerer seg i uærlige metoder som oppfordrer folk til å delta. Moderne Retail forklart hvordan selgere får anmeldelser for Amazon-produktene sine. Ett alternativ innebærer å gi anmeldere gratis produkter i bytte mot positive tilbakemeldinger på disse varene.

Det har imidlertid blitt mer vanlig at selgere sender uautoriserte produkter til folk, og utfører såkalt børstesvindel. Disse elementene overrasker mottakerne, og kommer vanligvis uten returadresser. Disse skruppelløse Amazon-forhandlerne bruker deretter informasjon knyttet til mottakerne av de uventede leveransene til å skrive anmeldelser via kontoene deres.

Ransomware-utviklere endrer også regelmessig metodene sine, og vanligvis ved å øke risikoen for de som ikke følger dem. Trippelutpressing løsepengevare er et utmerket eksempel. Disse angrepene starter som forventet, med ofre som mottar løsepenger etter at de finner filene sine utilgjengelige.

Angrepet vedvarer, selv om ofrene betaler. Etter at de har gjort det, kontakter hackere dem til slutt igjen, og truer med å lekke sensitive detaljer med mindre folk gir mer penger. Nettkriminelle utvider til og med rekkevidden ved å engasjere seg med et offers medarbeidere, og truer med å offentliggjøre private data med mindre de også betaler.

Hackere har videreutviklet seg ved å la folk distribuere løsepengevare uten å lage den. Det er konseptet bak løsepengevare som en tjeneste, hvor folk kan kjøpe klar-til-bruk malware på det mørke nettet.

Truslene strekker seg utover popcorntid

De som identifiserte Popcorn Time-malwaren fant den uferdig, noe som tyder på at hackerne ennå ikke hadde distribuert den. Imidlertid var de uvanlige egenskapene nevnt tidligere deres primære bekymringer.

Dette eksemplet og andre understreker viktigheten av å være årvåken mot og oppmerksom på skadelig programvare og ytterligere trusler. Akkurat når du tror du kjenner alle de største cybertruslene, vil hackere nesten helt sikkert ha ubehagelige overraskelser på lager.