معروف‌ترین حملات باج افزاری

معروف‌ترین حملات باج افزاری

در دو قسمت اول این مجموعه که به موضوع  باج‌افزار اختصاص دارد، ما به موضوع چیستی باج افزار و پیشگیری و محافظت از دستگاه های شما در برابر آن می‌پردازیم. در بخش سوم و آخر، ده مورد از بزرگترین و مشهورترین حملات باج افزاری قرن تا به امروز را بررسی خواهیم کرد.

 

1.لاکی (Locky)

لاکی نخستین بار در سال 2016 توسط یک سازمان هکری برای حمله مورد استفاده قرار گرفت. آنها بیش از 160 نوع فایل را رمزگذاری کردند و به کمک ایمیل‌های جعلی با پیوست‌های آلوده، ویروس خود را منتشر کردند. کاربران در دام ایمیل‌های آلوده گرفتار شدند و باج‌افزار روی رایانه‌های آنها نصب گردید. این روش انتشار فیشینگ نامیده می‌شود؛ نوعی مهندسی شبکه‌های اجتماعی. باج‌افزار لاکی فایل‌هایی را هدف قرار می‌دادکه غالبا مورد استفاده طراحان، توسعه‌دهندگان و مهندسان بودند.

2. واناکرای (WannaCry)

در تاریخ 12 می 2017 بود که بسیاری از کارشناسان ادعا کردند واناکرای مقوله امنیت سایبری را برای همیشه تغییر داده است. این بزرگترین حمله‌ای بود که جهان تا به حال دیده بود و منجر به پس لرزه‌های بزرگی در دنیای تجارت، سیاست، هک و صنعت امنیت سایبری شد.واناکرای در بیش از 300 سازمان در 150 کشور بزرگ خود را انتشار داد. این نوع از انتشار آلودگی آنقدر بزرگ بود که حتی پس از یافتن کیل سوئیچ (kill-switch) ، ویروس همچنان تمام سیستم‌ها و داده‌هایی را که تاآن زمان با آن‌ها در تماس بود تهدید می‌کرد. برآوردها حاکی از خسارتی معادل 4 میلیارد دلار بود به‌طوریکه سازمان سلامت همگانی بریتانیا به تنهایی بیش از 92 میلیون پوند خسارت دید. ردیابی این حمله کارشناسان را به گروه لازاروس رساند که پیوندهای قوی با کره شمالی دارد، اما جزئیات آن هنوز در هاله‌ای از ابهام باقی مانده است.

3. خرگوش بد (Bad Rabbit)

خرگوش بد یک حمله باج‌افزاری در سال 2017 بود که از طریق حملات درایو بای (Drive-by) سرایت پیدا کرد. در یک حمله باج‌افزاری درایو بای، کاربر در حال بازدید از یک وب‌سایت است  غافل از اینکه هکرها اختیار آن وب‌سایت را در دست دارند. در اکثر حملات درایو بای، فقط کافیست که کاربر از صفحه‌ای که به این روش در معرض خطر قرار دارد بازدید کند؛ شبیه به داستان شنل قرمزی و مادربزرگ و گرگ. خرگوش بد از کاربر درخواست می‌کند که یک برنامه Adobe Flash  جعلی را اجرا کند که در نهایت رایانه کاربر توسط بدافزار آلوده می‌شود.

4. ریوک (Ryuk)باج افزار ریوک یک تروجان رمزگذاری است که در تابستان 2018 انتشار و سرایت پیدا کرد و عملیات‌ برگشت‌پذیری یا بازیابی را در سیستم عامل ویندوز

مسدود می‌کرد. این باج‌افزار بازیابی داده‌های رمزگذاری شده را که فاقد پشتیبان‌گیری اکسترنال بودند غیرممکن می‌ساخت. علاوه بر این، ریوک هارد دیسک های شبکه را رمزگذاری می‌کرد. تأثیرات این باج‌افزار ویرانگر بود: در گزارشی مشخص‌شد که اکثر سازمان‌های آمریکایی که هدف این حمله قرار گرفتند مبالغ باج را پرداخت کرده‌اند. کل خسارت بیش از 650000 دلار برآورد شد.

5. سودینوکیبی (Sodinokibi) با نام مستعار ریویل (REvil)

باج‌افزار سودینوکیبی (یا ای کی ای ریویل (AKA REvil) ) برای اولین بار در سال 2019 ظاهر د. ازجمله مشخصه‌های این باج‌افزار می‌توان به ظرفیت بسیار بالای گریز و برخورداری از راهکارهای بی‌شماری در اجتناب از شناسایی اشاره کرد.  این باج افزار در سطح بسیار وسیعی به اهدافی در سراسر جهان حمله کرد. کانون اصلی حملات اروپا، ایالات متحده آمریکا و هند بود. چندین ناقل آلودگی آن شامل سوء استفاده از آسیب پذیری‌های امنیتی شناسایی شده و همچنین به‌کارگیری سلسله عملیات فیشینگ ایمیل است.در آوریل 2021، گروه منتشر کننده سودینوکیبی مدعی شدند شبکه کامپیوتری کوآنتا، یک شرکت تایوانی تولیدکننده مک‌بوک، را هک کرده است. آنها 50 میلیون دلار برای ارائه کلید رمزگذاری طلب کردند، اما کوآنتا تسلیم نشد. اندکی پس از این کشمکش‌ها که  جنبه عمومی به خود گرفته بود، این گروه تهدیدات خود را عملی کرد و شماتیک‌های مختلف مک بوک و فهرست‌های کامپوننت را منتشر کرد. ماه گذشته دو نفر از مجرمان سایبری تحت تعقیب و دستگیری قرار گرفتند.

6. کریپتولاکر (CryptoLocker)

کریپتولاکر تروجان دیگری بود که در سال 2013-2014 وب را تهدید کرد. از طریق ایمیل‌های فیشینگ (و پیوست‌های آلوده ایمیل‌ها) پخش شد. کریپتولاکر مانند بسیاری از ویروس‌ها، با رمزگذاری فایل‌های قربانیان کار خود را آغاز می‌کرد و سپس هکرها برای بازکردن قفل فایل‌ها باج طلب می‌کردند (معمولاً 400 دلار یا یورو).این تروجان در نهایت توسط ارگان های مختلف، مانند سازمان اف بی آی و اینترپل، در عملیات توار (Tovar) از بین رفت. در چنین مواقعی برآورد خسارت اقتصادی کار دشواری است، زیرا به نظر می‌رسد ارقامی که افراد به باج‌خواهان پرداخت می‌کنند بسته به منابع بسیار متفاوت است اما با این حال به میلیون ها دلار می‌رسد.

7. پتیا (Petya)

پتیا یک حمله باج افزاری است که در سال 2016 رخ داد و در سال 2017 تحت نام گلدن آی (GoldenEye) احیا شد. این باج افزار مخرب به جای رمزگذاری فایل های خاص، کل هارد دیسک قربانی را رمزگذاری می‌کرد. این کار با رمزگذاری جدول فایل اصلی (MFT) انجام می‌شد که دسترسی به اطلاعات را غیرممکن می‌ساخت. باج افزار پتیا از طریق یک اپلیکیشن جعلی، که حاوی یک لینک دراپ باکس آلوده بود، در بخش‌های منابع انسانی شرکت‌ها گسترش می‌یافت. نوع دیگری از آن پتیا 2.0 نام دارد که هر دو  به یک اندازه برای دستگاه قربانی مرگ‌آور هستند.

8. گلدن آی (Golden Eye)

احیای پتیا تحت عنوان گلدن آی در سال 2017،  منجر به یک آلودگی باج افزاری گسترده در سطح جهان شد.  گلدن ای که به عنوان «خویشاوند مرگبار» واناکرای شناخته می شود به بیش از 2000 هدف حمله کرد.  قربانیان شامل تولیدکنندگان بزرگ نفت در روسیه و همچنین چندین بانک بودند. گلدن آی حتی پرسنل نیروگاه هسته‌ای چرنوبیل را ناچار کرد که پس از قفل شدن سیستم‌عامل ویندوز خود، به صورت دستی سطوح تشعشعات را بررسی کنند.

9. نات پتیا (NotPetya)

در ژوئن 2017، گونه جدیدی از باج افزار در اوکراین کشف شد. نات پتیا به سرعت در سراسر اروپا گسترش یافت و بانک‌ها، فرودگاه‌ها و شرکت‌های انرژی را هدف قرار داد. از آنجایی که این باج‌افزار حدود 10 میلیون دلار خسارت به بار آورد، از آن به عنوان یکی از مخرب ترین حملات باج‌افزار در تاریخ یاد می‌شود.نات پتیا به صورت دستی رایانه‌های قربانیان را ری‌استارت کرده و جدول فایل اصلی هارد دیسک (MFT) را رمزگذاری می‌کند؛ سپس با غیرقابل اجرا کردن رکورد بوت اصلی (MBR) و با سرقت اطلاعات کاربری و مکان دیسک فیزیکی قربانی، از دسترسی او به سیستم جلوگیری می‌نماید. پس از اینکه یک رایانه کاملا آلوده شد، نات پتیا به اسکن شبکه لوکال پرداخته و بلافاصله همه رایانه‌های دیگر در همان شبکه را آلوده می‌کند.

10. سام سام (SamSam)

باج افزار سام سام در اواخر سال 2015 شناسایی شد و در سال های بعد به طور قابل توجهی گسترش یافت. سازندگان آن اهداف خاصی را برای حملات خود انتخاب می‌کنند: به طور خلاصه، کسانی که احتمالاً برای بازگرداندن داده‌های خود ناچار به هزینه کردن هستند؛ مانند بیمارستان‌ها و دانشگاه‌ها. باج‌های درخواست شده بسیار بالاتر از میانگین بازار است و اخیراً به 6 میلیون دلار درآمد غیرقانونی رسیده است.

باج افزار سام سام برای دسترسی به شبکه قربانیان از آسیب‌پذیری‌های امنیتی استفاده می‌کند؛ به طور جایگزین در برابر رمز عبورهای ضعیف تاکتیک بروت فورس (brute-force) را به اجرا در می‌آورد. هنگامی که مجرم سایبری وارد شبکه می‌شود، ترکیبی از ابزارهای هک را برای پیشبرد اهداف خود به کار می‌گیرد  تا زمانی که در نهایت به اکانت مدیریت دامنه برسد.

امیدواریم این مقاله برای شما مفید واقع شده باشد. مثل همیشه، اگر برای شما مفید ویا جالب بود لطفاً آن را با دوستان و همکاران خود به اشتراک بگذارید تا از جامعه آنلاین محافظت شود.

 

توصیه میشود در کنار آنتی ویروس خود، ضدباجگیر پادویش را نصب نمایید.

پلاگ این وردپرس

باگ پلاگین وردپرس All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید می‌کند

پلاگ این وردپرس

یک آسیب‌پذیری بهره‌برداری از باگ‌های حیاتی می‌تواند باعث ایجاد درهای پشتی برای دسترسی ادمین در سرورهای وب شود

یک پلاگین معروف بهینه‌سازی سئوی وردپرس به نام All in One SEO وقتی در یک زنجیره بهره‌برداری قرار می‌گیرد یک جفت (pair) آسیب‌پذیری امنیتی بوجود می‌آورد که می‌تواند مالکین وبسایت‌ها را در معرض خطر سرقت سایت قرار دهد. این پلاگین  در بیش از 3 میلیون وبسایت استفاده شده است.

یک حمله‌کننده که در سایت حساب کاربری دارد – مثلا یک مشترک، یا دارنده حساب خرید – می‌تواند از چاله‌هایی بهره‌مند شود که طبق تحقیقات انجام شده در Sucuri نوعی بهره‌برداری از باگ و SQL Injection هستند.

محققین در Wednsday بیان کردند که «وبسایت‌های وردپرس بصورت پیشفرض به همه کاربران وب اجازه می‌دهند حساب کاربری ایجاد کنند. حسابهای جدید بصورت پیشفرض از رتبه مشترکی برخوردار هستند و هیچ قابلیتی جز نوشتن کامنت به آنها اختصاص داده نمی‌شود. اما برخی آسیب‌پذیریهای مشخص نظیر آسیب‌پذیریهای که اخیرا کشف شده است به این مشترکین اجازه می‌دهند اولویت‌های بیشتری نسبت به اولویت‌های مجاز بدست بیاورند».

طبق گفتۀ Sucuri این زوج به اندازه کافی برای بهره‌برادری آسان رشد کرده است، لذا کاربران باید نسخه خود را به نسخه پچ شدۀ v. 4.1.5.3 Marc Montpas ارتقا دهند. این نسخه توسط یک محقق امنیتی با یافتن باگ‌ها اعتباربخشی شد.

 

تعدیل اولویت و SQL Injection

از بین این دو باگ، مشکل تعدیل اولویت مهمتر است. این مشکل بر نسخه‌های 4.0.0 و 4.1.5.2 ی All in One SEO تاثیر می‌گذارد. در مقیاس شدت- آسیب‌پذیری CVSS امتیاز 9.9 از 10 به آن تعلق گرفته است، زیرا بهره‌برداری بسیار آسان است و می‌توان برای مقرر نمودن در پشتی در وب‌سرور از آن استفاده کرد.

محققین در Sucuri بیان کرده‌اند که صرفا با تغییر حرف کوچک یک کاراکتر درخواست به حرف بزرگ می‌توان از این آسیب‌پذیری بهره برد.

اساسا این پلاگین دستورات را به نقاط انتهایی مختلف REST API می‌فرستد و یک بررسی مجوزات انجام می‌دهد تا مطمئن شود کسی کار غیرمجازی انجام ندهد. اما مسیرهای REST API حساس به حالت حرف هستند، لذا کافیست حمله‌کننده کوچک یا بزرگ بودن یک کاراکتر را تغییر دهد تا از بررسی‌های احراز هویت عبور کند.

محققین Sucuri می‌گویند «این آسیب‌پذیری وقتی استفاده شود می‌تواند فایل‌های بخصوصی را در ساختار فایل وردپرس رونویسی کند، و دسترسی در پشتی برای هر حمله‌کننده‌ای فراهم شود. این امکان سرقت وبسایت را فراهم می‌سازد و می‌تواند اولویت‌های حساب‌های مشترک را به ادمین ارتقا دهد».

باگ دوم یک هسته پرشدت CVSS از 7.7 را حمل می کند و بر نسخه‌های 4.1.3.1 و 4.1.5.2 تاثیر می‌گذارد.

بطور ویژه، این مشکل در یک نقطه انتهایی API به نام «/wp-json/aioseo/v1/objects» واقع است. اگر طبق گفته Sucuri، حمله‌کنندگان از آسیب‌پذیری قبلی برای ارتقای امتیازات خود به سطح ادمین استفاده کنند، قابلیت دسترسی به نقطه انتهایی را بدست خواهند آورد و در نتیجه می‌توانند دستورات مخرب SQL را به پایگاه‌داده پشتی ارسال کنند و اعتبارنامه‌های کاربر، اطلاعات ادمین و داده‌های مهم دیگر را بازیابی نمایند.

طبق گفته محققین، کاربران All in One SEO برای ایمنی خود لازم است نسخه خود را به نسخه پچ شده ارتقا دهند. گام‌های دفاعی دیگر عبارتند از:

  1. بازیابی کاربران مدیر (ادمین) در سیستم و حذف کاربران مشکوک؛
  2. تغییر همه گذرواژه‌های حساب مدیر؛ و
  3. افزودن سخت‌گیریهای بیشتر به پنل مدیر.
بهشت پلاگین برای هکرهای وبسایت

محققین می‌گویند پلاگین‌های وردپرس هنوز برای مهاجمان سایبری به عنوان یک زمینه و مسیر جذاب تلقی می‌شوند. به عنوان مثال در ماه دسامبر یک حمله فعال علیه بیش از 1.6 میلیون سایت وردپرس انجام شد. محققین ده‌ها میلیون تلاش برای بهره‌وری از پلاگین‌های مختلف و چند چهارچوب اپسیلون ثبت کرده‌اند.

یوریل مایمون مدیر اجرایی پیشین فناوریهای نوظهور در شرکت PerimeterX در یک ایمیل گفته است «پلاگین‌های وردپرس هنوز خطری جدی برای همه کاربردهای وب تلقی می‌شوند و لذا یک هدف رایج برای حمله‌کنندگان خواهند بود. کد سایه از طریق پلاگین‌های شخص ثالث معرفی شد و چهارچوب‌ها بطور گسترده سطح حمله را برای وبسایت‌ها توسعه می‌دهند».

وقتی باگ‌ها جدید پدیدار می شوند، وضعیت خطرناک می‌شود. به عنوان مثال اوایل ماه جاری پلاگین «Variation Swatches for WooCommerce» که در 80،000 خرده فروشی دارای وردپرس نصب شده بود حاوی یک آسیب پذیری امنیتی ذخیره شده بین سایت اسکریپت (XSS) بود که به مهاجمین سایبری اجازه می‌داد اسکریپت‌های مخرب را  تزریق کنند و کنترل سایت‌ها را بدست بگیرند.

طبق گفته محققین در ماه اکتبر دو آسیب‌پذیری قوی در Post Grid، یک پلاگین وردپرس با بیش از 60،000 نصب، راه را برای سارقان شناسه سایت باز کرده بود. باگ‌های نسبتاً مشابهی در پلاگین همتای Post Grid، یعنی Team Showcase یافت شد که دارای 6،000 نصب است.

در همین ماه اکتبر، یک باگ پلاگین وردپرس در پیشنهاد واردکننده دموی Hashthemes کشف شد، که به کاربران دارای مجوزهای ساده اجازه می‌داد سایت‌هایی با هر محتوایی را از بین ببرند.

مایمون گفته است «دارندگان وبسایت‌ها باید در مورد پلاگین‌ها و چهارچوب‌های شخص ثالث مراقب باشند و بروزرسانی‌های امنیتی انجام دهند. آنها باید با استفاده از دیوارهای آتش برنامه‌های وب وبسایت‌های خود را ایمن سازند. همچنین، از راهکارهای قابلیت رویت سمت کلاینت استفاده کنند که وجود کد بدخواه را در سایت تشخیص می‌دهد».

شرکت مهندسی ابل رایان پویا

 

باج گیر

چگونه: از یک محیط سالم و مقاوم در برابر باج ­افزار مطمئن شویم

چگونه: از یک محیط سالم و مقاوم در برابر باج ­افزار مطمئن شویم

در دو سال اخیر تغییرات بنیادی در عملیات کسب ­و­کار در سراسر جهان رخ داده است. برای تطبیق با مشکلات ایجاد شده در اثر بیماری همه­ گیر، کسب­ و­کارهای زیادی به دورکاری کامل یا نیمه دورکاری روی آورده­ اند و داده­ های زیادی را به ابر (اطلاعاتی) منتقل کرده ­اند. در حالی که این کار مزایای خود را دارد، سبب افزایش تهدیدات شده است و پیامدهای آن در همه­ گیری باج ­افزار ی اخیر مشخص شده است.

افزایش حملات باج ­افزار ی سبب ایجاد هزینه در رابطه با داده ­های با ارزش، زمان و پول برای کسب ­و­ کارها در صنایع مختلف شده است، اما این امر به این معنی نیست که باید وجه مورد نظر (باج) را نیز پرداخت نمود. این مقاله به بررسی چالش­های مهمی می­پردازد که کسب ­و­کارها در هنگام مواجهه با باج ­افزار با آن روبرو می­شوند و بهترین شیو­ه ­ها برای پشتیبانی از محیط کسب ­و­کار و حفظ سلامت داده ­ها در هر موقعیتی را مورد تحقیق قرار می­دهد.

همواره شبکه خود را بررسی کنید

در اولین مورد، باج ­افزار می­تواند به سادگی از طریق یک شبکه گسترش یابد. اگر شما ندانید که در شبکه شما چه اتفاقی رخ می­دهد، نمی­توانید از داده ­های حیاتی پشتیبانی کنید و حملات را پیش ­بینی کنید. دائماً ترافیک شبکه را رصد کنید، فعالیت­های مشکوک را شناسایی کرده و بر اساس آن­ها اقدام کنید.

پشتبان­ گیری منظم مهم است

شناسایی و پشتیبان­ گیری از داده ­های حیاتی، گامی ضروری برای اجتناب از رمز­گذاری توسط حملات باج­ افزاری است. با این حال، باج­ افزار می­تواند همچنان داده ­های پشتیبان را رمز­گذاری کند، بنابراین مطمئن شوید که از پشتیبان­ها در مکانی مجزا مانند یک وسیله محلی یا ابر، نسخه­ برداری کرده ­اید تا از در دسترس بودن و قابلیت بازیابی حداکثری مطمئن شوید. در صورت حمله، بررسی کنید که پشتیبان ­های شما قبل از بازیابی، آلوده نباشند.

یک برنامه خوب برای بازیابی حوادث ایجاد کنید

برای حذف خطرات آلودگی با باج­ افزار، باید یک برنامه بازیابی حوادث جامع ایجاد نموده و دائماً آن را بررسی کنید که این برنامه هر جنبه­ ای از وضعیت حادثه را پوشش دهد. به جای این­که تنها گزینه شما، پرداخت باج (به باج­ افزار) باشد، یک برنامه بازیابی حوادث خوب می­تواند عملیات کسب­ و­کار را با حداقل آسیب، ترمیم کند.

از راه ­حل­های پشتیبان­ گیری قدیمی استفاده نکنید

اگر از راه­ حل حفاظت اطلاعات برای راهبردهای پشتیبان ­گیری و بازیابی حوادث استفاده می­کنید، از یک راه­ حل جدید با قابلیت­های مطمئن مقابله با باج­ افزار بهره ببرید. راه­ حل­های قدیمی پشتیبان­گیری از روش­های قدیمی برای مبارزه با تهدید در حال گسترش استفاده می­کنند و به دلیل وابستگی به اجزای قدیمی ­تر مانند عوامل پشتیبان­ گیری، می­توانند منابع سیستم را هدر دهند.

ماژول ضد باجگیر پادویش قابلیت پشتیبان گیری از اطلاعات شما را دارد. این ماژول کنار سایر محصولات امنیتی آنتی ویروس نصب میشود.

کارکنان را هوشیار و آگاه نگه دارید

حملات موفق باج­ افزاری فقط به مولفه ­های فنی شرکت وابسته نیستند، زیرا عامل انسانی می­تواند یک هدف آسان باشد. دلیل آموزش مناسب کارکنان در مورد چگونگی کار باج ­افزارها و این­که چگونه می­توانند از آلودگی ممانعت کنند، شامل اجتناب از لینک­ها یا ضمائم مشکوک همین امر است.

بر دسترسی دقیق نظارت داشته باشید

مدل امنیت اعتماد صفر (به هیچ کس اعتماد نکنید) می­تواند نجات­ دهنده یک زیرساخت سالم باشد. برای جلوگیری از دسترسی و رمزگذاری اطلاعات خود توسط مهاجمان، مطمئن شوید که کارکنان فقط می­توانند به اطلاعات موردنیازشان دسترسی داشته باشند. این امر می­تواند نقاط استفاده باج­ افزار را محدود نموده و امنیت کلی را بهبود ببخشد.

برای این امر میتوانید از سامانه کنترل دسترسی PAM استفاده نمایید.

 داده ­های پشتیبان را رمزگذاری کنید

مهم است که مطمئن باشید که داده ­های پشتیبان شما در مدت انتقال، رمزگذاری شده است، خصوصاً در WAN (شبکه رایانه­ ای گسترده). رمزگذاری مطمئن، یکپارچگی و امنیت اطلاعات در برابر مهاجمان احتمالی را حفظ می­کند. اگر محل هدف کاملاً ایمن نیست، به منظور امنیت حداکثری، داده­ ها را در حالتی که منتقل نمی­شوند نیز رمزگذاری کنید.

همه چیز را به ­روز کنید

مطمئن شوید که بر روی همه نرم­افزارها و سیستم­ عامل­ها در شرکت شما همواره آخرین نسخه امنیتی، نصب شده است. به­روز رسانی­ها اغلب سبب بهبود امنیت می­شوند که عیوب احتمالی در زیرساخت­های شما را کاهش می­دهد.

از USB خارجی استفاده نکنید

هرگز یک USB ناشناس را به هیچ وسیله ­ای در شبکه خود متصل نکنید. یک شیوه رایج که توسط مجرمان سایبری استفاده می­شود، گذاشتن USB آلوده به باج­ افزار در مکان­های عمومی است تا افراد موردنظر آن­ها را بردارند و استفاده کنند.

از طریق دیوایس کنترل آنتی ویروس سازمانی پادویش و بیت دیفندر دسترسی USB را ببندید.

ایمیل (رایانامه) ها را فیلتر کنید

رایانامه یک راه ورود رایج برای حملات باج­ افزاری است. علاوه بر آموزش آگاهی امنیتی، شما می­توانید با استفاده از فناوری فیلترینگ ایمیل از نفوذ توسط ایمیل هم جلوگیری کنید تا محتوای فیشینگ (تله ­گذاری اطلاعاتی) به صندوق ورودی شما در شبکه رخنه نکند.

به باج­ افزار باج ندهید

مجرمان سایبری با انجام حملات موفق، از پول باج برای تولید باج­ افزاری قوی­تر استفاده می­کنند که سبب چرخه خطرناکی از حملات موفق و ایجاد بدافزاری قوی­تر خواهد شد. علیرغم این امر، شما هنوز می­توانید با احتیاط و جلوگیری موثر، داده ­های ارزشمند خود را از حملات مخرب حفظ کنید.