باجافزار یا Ransomware یکجور بدافزار است که فایلهای قربانی خود را رمزگذاری میکند. هکر سپس خواستار باج از قربانی میشود و در ازای پول دریافتی، امکان دسترسی دوباره به فایلها را مهیا میسازد. در این بدافزارها، کاربر معمولا دستورالعمل مشخصی را برای پرداخت پول باید دنبال کند و مبلغ درخواستی میتواند بین صدها دلار تا هزاران دلار متغیر باشد که از طریق بیتکوین به هکر پرداخت میشود.
باجافزار چطور کار میکند؟
باجافزارها به چند طریق میتوانند از کامپیوتر قربانیان سر در آوردند. یکی از رایجترین راهها، از طریق اسپم فیشینگ است – یعنی فایلهای ضمیمهای که از طریق ایمیل به دست قربانی میرسد و با فایلهای قابل اعتماد اشتباه گرفته میشود. به محض دانلود و باز شدن، این بدافزارها میتوانند کنترل کامپیوتر قربانی را به دست بگیرند، خصوصا اگر از ابزارهای مهندسی اجتماعی بهرهمند شده باشند و کاربر را متقاعد به دادن دسترسیهای مدیریتی کنند. برخی دیگر از فرمهای تهاجمیتر باجافزار، مانند بدافزار NotPeyta، با سوء استفاده از حفرههای امنیتی به کامپیوترها رخنه میکنند و اصلا نیازی به فریب دادن کاربر ندارند.
بدافزار به محض ورود به کامپیوتر قربانی ممکن است دست به کارهای مختلفی بزند، اما رایجترین اتفاق، رمزنگاری تمام یا بخشی از فایلهای کاربر است. مهمترین چیزی که باید در این باره بدانید آن است که در پایان پروسه، فایلهای قفل شده را نمیتوان بدون کلیدی که تنها در اختیار هکر است رمزگشایی کرد. کاربر معمولا یک پیام دریافت میکند که در آن توضیح داده شده فایلهایش از دسترس خارج هستند و تنها زمانی رمزگشایی میشوند که او یک پرداخت بیتکوینی غیر قابل ردیابی به هکر داشته باشد.
در برخی از بدافزارها نیز ممکن است مهاجم خودش را جای یک آژانس قضایی جا بزند و مدعی شود که کامپیوتر قربانی به خاطر وجود محتویات هرزنگارانه یا نرمافزارهای غیر قانونی، قفل شده و حالا باید «جریمه» لازم را پرداخت. در این شرایط، قربانی به احتمال کمتری با پلیس و دیگر مراجع قانونی ارتباط برقرار میکند. اما اکثر مهاجمین زحمت چنین ترفندهایی را به خود نداده و مستقیم سر اصل مطلب میشوند.
چه کسی تبدیل به هدف باجافزارها میشود؟
هکرها به چند روش مختلف سازمانهای هدف خود را انتخاب میکنند. برخی از اوقات، موضوع راجع به فرصتشناسی است: مثلا هکرها ممکن است دانشگاهها را هدف قرار دهند چون تیم امنیتی کوچکتری دارند و در عین حال، افراد زیادی در شبکه به تبادل فایل میپردازند و بنابراین رخنه به آنها آسانتر است.
از سوی دیگر، برخی سازمانها تبدیل به اهدافی وسوسهبرانگیز برای هکرها میشوند چون به احتمال زیاد فورا به پرداخت باج تن میدهند. برای مثال آژانسهای دولتی یا تاسیسات پزشکی معمولا نیازمند دسترسی آنی به فایلهای خود هستند. شرکتهای قانونی و دیگر سازمانهایی که اطلاعاتی حساس دارند نیز ترجیح میدهند سریعا مبلغ درخواستی را بپردازند و نامشان وارد اخبار نشود.
اما اگر در هیچ یک از این دستهبندیها قرار نمیگیرید هم نباید خیالتان کاملا راحت باشد: بسیاری از باجافزارها به صورت اتوماتیک در سطح اینترنت شیوع مییابند.
چطور از ورود باجافزار به کامپیوتر جلوگیری کنیم؟
تدابیر امنیتی مختلف را میتوان برای جلوگیری از رخنه باجافزارها به کامپیوتر شخصی به کار بست. با دنبال کردن گامهایی که در پایین تشریح میکنیم، نهتنها در برابر باجافزارها به صورت خاص، بلکه در برابر اکثر بدافزارها ایمن خواهید بود. بنابراین در به کارگیری آنها حتی یک لحظه تردید نکنید:
سیستم عامل را همواره بهروز نگه دارید تا تمام آسیبپذیریهای شناخته شده، پچ شوند.
تنها در صورتی به نصب نرمافزارها و دادن دسترسی ادمین به آنها بپردازید که کاملا از اعتبار و کارکردشان مطمئن باشید.
همواره یک نرمافزار آنتیویروس روی کامپیوتر نصب داشته باشید تا بدافزارهایی مانند باجافزارها را به محض ورود شناسایی کنند.
و مهمتر از همه اینکه همواره از فایلهایتان بکاپ بگیرید، به صورت مداوم و خودکار. این کار از وقوع حمله جلوگیری نمیکند، اما آسیبهای وارده به حداقل خواهد رسید.
چند مثال از باجافزارها
اگرچه باجافزارها از دهه ۱۹۹۰ میلادی وجود داشتهاند، اما طی ۱۰ سال اخیر بیشترین میزان موفقیت را تجربه کردهاند. عمدتا به خاطر ظهور متدهای پرداخت غیر قابل ردگیری مانند بیتکوین. برخی از بدترین باجافزارهای تاریخ، به شرح زیر هستند:
CryptoLocker یک باجافزار مدرن بود که در سال ۲۰۱۳ منتشر شد و در پیک خود، بالغ بر ۵۰۰ هزار دستگاه را آلوده کرد.
TeslaCrypt در زمان وحشتافکنی خود، به صورت خاص از طریق فایلهای مرتبط با بازیهای ویدیویی منتشر شد.
SimpleLocker نخستین باجافزاری بود که به صورت گسترده، موبایلهای هوشمند را هدف قرار داد.
WannaCry به صورت اتوماتیک و با استفاده از EternalBlue از یک کامپیوتر به کامپیوتر دیگر راه مییافت. EternalBlue اسکپلویتی بود که توسط آژانس امنیت ملی آمریکا توسعه یافت و بعد توسط هکرها به سرقت رفت.
NotPetya نیز از EternalBlue استفاده کرد و یکی از محبوبترین باجافزارهای هکرهای وابسته به روسیه بود که علیه کشور اکراین فعالیت میکردند.
Locky در سال ۲۰۱۶ شیوع یافت و به صورت خاص سیستمهای بانکی را هدف قرار میداد. یک ورژن دیگر از آن به نام Osiris نیز از طریق کمپینهای فیشینگ شیوع یافت.
LeatherLocker برای نخستین بار طی سال ۲۰۱۷ و در دو اپلیکیشن اندرویدی به نامهای Booster & Cleaner و Wallpaper Blur HD یافت شدند. به جای رمزنگاری فایلها، این بدافزار صفحه هوم را قفل میکرد تا دسترسی به دادهها محدود شود.