Կրիպտոմայներների գրոհները թափ են հավաքում. դրանք կարող են փչացնել սարքը և հինգ անգամ շատ հոսանք են «խժռում»

Կրիպտոմայներների գրոհները թափ են հավաքում. դրանք կարող են փչացնել սարքը և հինգ անգամ շատ հոսանք են «խժռում»

«Կասպերսկի Լաբորատորիա»-ի փորձագետների նոր հետազոտությունը հաստատել է այն կանխատեսումը, որ 2018 թվականին թաքնված կրիպտոմայներները լրջորեն «կնեղեն» շորթող ծրագրերին։ Հաճախակիացել են նաև Հայաստանի օգտատերերի սարքերի վրա դրանց գրոհները։

Շորթող ծրագրերը վճռական են գործում, իրենց զոհերին հասցնելով գրեթե ինֆարկտի։ Սովորական օգտատերերին դրանք կարող են վախեցնել իբր նրանց համակարգչում գտնված անօրինական կամ անվայել նիշքերով (ֆայլ), իսկ խոշոր ընկերությունների տերերը հաճախ պատրաստ են տալ կլորիկ գումարներ, որպեսզի վերադարձնեն կարևորագույն տվյալներին հասանելիությունը։ Սակայն շորթող ծրագրերի տարածվածությունը նկատելիորեն նվազում է։  «Կասպերսկի Լաբորատորիա»-ի տվյալներով՝ շորթող ծրագրերի գրոհների ենթարկված օգտատերերի թվաքանակը վերջին ժամանակներս նվազել է՝ 2016 թվականի ապրիլ-2017 թվականի մարտ ժամանակահատվածի 1,2 միլիոնից 2017 թվականի ապրիլից  2018 թվականի ապրիլին հասնելով մինչև 750 հազարի. անհատական համակարգիչների և մոբայլ սարքրերի վրա դրանց գրոհների քանակը նվազել է, համապատասխանաբար, 30%-ով և 22,5%-ով։

Այս ընթացքում շորթող ծրագրերի տեղը զբաղեցրել են ճարպիկ կրիպտոմայներները։ Դրանք թափանցում են անհատական կամ կորպորատիվ սարքեր և դրանց հաշվողական հզորություններն աննկատ օգտագործում իրենց ստեղծողների գրպանները կրիպտոարժույթ լցնելու համար։ Այդ նույն երկու տարվա ընթացքում կրիպտոմայներների գրոհների քանակը նշանակալիորեն աճել է՝ 1,9 միլիոնից մինչև 2,7 միլիոն, կամ՝ 44,5%-ով, իսկ դրանց բաժինը հայտնաբերված սպառնալիքների ընդհանուր քանակում մեծացել է 3-ից մինչև 4%։ Ընդ որում, կիբեռհանցագործները գնալով ավելի շատ են կենտրոնանում զարգացող շուկաների վրա և դրանց հաշվին մեծացնում իրենց եկամուտները։

Եթե շորթող ծրագրերը ձգտում են հնարավորինս մեծ աղմուկ հանել՝ զոհերի վրա հոգեբանական ճնշում գործադրելու համար, ապա կրիպտոմայներները, հակառակը, չեն ցուցադրում իրենց ներկայությունը. որքան երկար դրանք աննկատ մնան, այդքան մեծ կլինի չարագործների ստացած գումարը։ Արդյունքում՝ տուժածները կարող են երկար ժամանակ չհասկանալ, որ իրենց սարքը վարակված է։

«Կիբեռսպառնալիքների լանդշաֆտում նման փոփոխությունների պատճառները չափազանց պարզ են։ Չարագործների համար շորթող ծրագրերը փող աշխատելու բավականին ռիսկային միջոց են, քանի որ այդ վնասաբեր ծրագրերի գրոհները գրավում են ԶԼՄ-ների և պետության մեծ ուշադրությունը։ Իսկ կրիպտոմայներները հեշտ է ակտիվացնել, բացի այդ, դրանք իրենցից ներկայացնում են շահույթի ստացման ավելի կայուն մոդել»,- նշել է «Կասպերսկի Լաբորատորիա»-ի հակավիրուսային փորձագետ Եվգենի Լոպատինը։

Այն օգտատերերը, որոնք երբևէ ցանկացել են ինքնուրույն կրիպտոարժույթի մայնինգ անել, հաստատապես գիտեն հետևանքների մասին։ Եթե ինչ-որ մեկը թաքուն է օգտագործում օգտատիրոջ էլեկտրոնային ռեսուրսները, մայների աշխատանքի հայտանիշները դժվար է հայտնաբերել, սակայն, այնուամենայնիվ, հնարավոր է. համակարգիչը կամ մոբայլ սարքն այլ կերպ են սկսում պահել իրենց, ինչը նաև հղի է այլ անցանկալի հետևանքներով.

  • Համակարգը դանդաղ է արձագանքում օգտատիրոջ գործողություններին, քանի որ սարքի հիշողությունը, պրոցեսորը և տեսաքարտը զբաղված են կրիպտոմայնինգով։
  • Պրոցեսորի և տեսաքարտի ծանրաբեռնվածությունը հանգեցնում է ոչ միայն դանդաղության, այլև էլեկտրաէներգիայի ծախսի զգալի ավելացման. օրինակ միջին վիճակագրական գրասենյակային աշխատակցի համակարգչի էլեկտրաէներգիայի սպառումը մայների ակտիվացման դեպքում աճում է մոտ հինգ անգամ։
  • Բարձր ծանրաբեռնվածությունը վնասակար է էլեկտրոնիկայի համար. այն կարող է հանգեցնել համակարգչի, պլանշետի կամ սմարթֆոնի վաղաժամ շարքից դուրս գալուն։
  • Վարակված սարքի մարտկոցը նշանակալիորեն արագ կլիցքաթափվի, նաև ավելի շատ կտաքանա։
  • Զգալի մեծանում է ինտերնետային թրաֆիկը։

Եթե օգտատերը նկատել է վերոնշյալ ախտանիշներից որևէ մեկը, ապա նրան հարկ է հոգ տանել սարքի ստուգման, և, հնարավոր է, բուժման մասին, ինչպես նաև պաշտպանել այն հետագայում վարակվելուց։

Կիբեռանվտանգության փորձագետ, Հայաստանում և Վրաստանում  «Կասպերսկի Լաբորատորիա»-ի տարածքային ներկայացուցիչ Արմեն Կարապետյանն օգտատերերին խորհուրդ է տալիս.

  • Կանոնավոր կերպով թարմացնել օպերացիոն համակարգը և հավելվածները։ Օգտագործել հատուկ գործիքներ, որոնք ավտոմատ կերպով հայտնաբերում են խոցելիությունները, ինչպես նաև ներբեռնում և տեղադրում են դրանց պատչերը։
  • Լռելյայն չվստահել էլեկտրոնային փոստի կցված ֆայլերին։ Կցված ֆայլի վրա սեղմելուց կամ հղումով անցնելուց օգտատերը նախ պետք է հարցնի իրեն՝ վստահո՞ւմ է արդյոք նամակն ուղարկողին, սպասո՞ւմ էր արդյոք այդ նամակը, վստա՞հ է, որ այն անվտանգ է։ Միշտ անհրաժեշտ է կուրսորը պահել հղումների և կցված ֆայլերի վրա՝ տեսնելու համար, թե իրականում ինչպես են դրանք կոչվում և ուր են տանում։
  • Չտեղադրել անհայտ աղբյուրներից ծրագրեր և հավելվածներ։ Դրանք կարող են պարունակել, և հաճախ իսկապես պարունակում են վնասաբեր կրիպտոմայներներ։
  • Օգտագործել հուսալի հակավիրուսներ բոլոր համակարգիչներում և մոբայլ սարքերում։
  • Իմանալ, թե ինչպես են «Կասպերսկի Լաբորատորիա»-ի լուծումները պաշտպանում կրիպտոմայներներից։

 

Կորպորատիվ օգտատերերի պարագայում.

  • Պետք է պաշտպանական լուծումներ տեղադրել բոլոր համակարգիչներում և սերվերներում, որպեսզի ենթակառուցվածքը միշտ անվտանգ լինի։
  • Կանոնավոր կերպով անցկացնել կորպորատիվ ցանցի տեղեկատվական անվտանգության աուդիտ՝ այս կամ այն անոմալիաների բացահայտման համար։
  • Ուշադրություն դարձնել նաև ցանցահենների այնպիսի ոչ ակնհայտ թիրախներին, ինչպիսիք են հերթերի կառավարման համակարգերը, POS-տերմինալները և նույնիսկ առևտրի ավտոմատները, քանի որ դրանք էլ չարագործների կողմից կարող են օգտագործվել կրիպտոարժույթների մայնինգի համար։
  • Օրինական հավելվածներում վնասաբեր գործողություններին հետևելու համար կիրառել հավելվածների կառավարման գործառույթը, իսկ աշխատանքային կայանների պաշտպանության և աշխատակիցների կողմից անցանկալի ծրագրերի գործարկման կանխարգելման համար՝ Default Deny տեխնոլոգիան, որն առկա է Բիզնեսի համար Kaspersky Security-ում։