כתובת ה-IP שלך:לא ידוע

·

הסטטוס שלך: לא ידוע

דילוג לתוכן הראשי


מתקפת כופר: מהי וכיצד היא פועלת?

במהלך מתקפת כופר, האקרים משתלטים על המידע שלכם ודורשים תשלום כדי להחזיר לכם את הגישה אליו. תארו לעצמכם שאתם מפעילים את המחשב ורואים הודעה שמודיעה שלא תוכלו לגשת לקבצים שלכם אלא אם תשלמו כופר. מה הייתם עושים? עם העלייה במתקפות כופר, חשוב להבין איך הן פועלות ומה ניתן לעשות במקרה שנפגעים מאחת כזו.

27 בדצמ׳ 2024

14 דקות קריאה

מתקפת כופר: מהי וכיצד היא עובדת?

מתקפת כופר: מהי וכיצד היא פועלת?

במהלך מתקפת כופר, האקרים משתלטים על המידע שלכם ודורשים תשלום כדי להחזיר לכם את הגישה אליו. תארו לעצמכם שאתם מפעילים את המחשב ורואים הודעה שמודיעה שלא תוכלו לגשת לקבצים שלכם אלא אם תשלמו כופר. מה הייתם עושים? עם העלייה במתקפות כופר, חשוב להבין איך הן פועלות ומה ניתן לעשות במקרה שנפגעים מאחת כזו.

מהי תוכנת כופר?

תוכנת כופר היא סוג של תוכנה זדונית שנועדה למנוע ממשתמשים או מארגונים גישה לקבצים שלהם. האקרים משתמשים בה כדי לנעול או להצפין קבצים במכשירים נגועים ודורשים תשלום כופר עבור מפתח הפענוח שיחזיר את הגישה. 

לרוב, מטרת מתקפות אלה היא רווח כספי, אך לעיתים הכוונה היא לשבש פעילות עסקית, לגרום להשבתה ולהשפיע על מוניטין הארגון. 

לפי דו"ח Threat Landscape 2022 של סוכנות האיחוד האירופי לאבטחת סייבר (ENISA), תוכנת כופר הייתה איום הסייבר המרכזי בשנים 2021 ו-2022. סטטיסטיקות עולמיות מחזקות ממצא זה: בשנת 2022, כ-68% מהתקפות הסייבר שדווחו ברחבי העולם היו מתקפות כופר, עם 155 מיליון מקרים מדווחים, מה שהופך אותה לאחד מאיומי הסייבר המרכזיים עבור חברות ואנשים פרטיים.

כיצד פועלת מתקפת כופר?

למרות שיש מאות סוגים של תוכנות כופר, כולן פועלות על פי עקרון דומה: הן נועדו להשיג גישה לקבצים של הקורבן, להצפין אותם, ולדרוש תשלום כופר בתמורה למפתח הפענוח. 

במתקפת כופר נעשה שימוש לרוב בהצפנה אסימטרית, המבוססת על שני מפתחות: אחד להצפנה ואחר לפענוח. פושעי הסייבר מייצרים עבור כל קורבן זוג מפתחות – מפתח ציבורי להצפנת הקבצים ומפתח פרטי לפענוח. המפתח הפרטי נשמר בשרת של התוקף, מה שהופך את הקבצים לחסרי תועלת ללא מפתח הפענוח. תוכנות כופר משתמשות באלגוריתמי הצפנה חזקים, כך שפעולת הפענוח הופכת כמעט בלתי אפשרית עבור הקורבן ללא תשלום הכופר.

כך פועלת בדרך כלל התקפת תוכנת כופר:

  1. 1. מחקר. התוקף אוסף מידע על יעד פוטנציאלי ומזהה פרצות תוכנה.
  2. 2. הדבקה. הפושע משתמש בטכניקות הטעייה וגורם לאדם תמים להוריד קובץ זדוני או ללחוץ על קישור כדי להעביר את תוכנת הכופר למערכת של הקורבן. פושעים משיגים זאת באמצעות התקפות פישינג (דוא"ל פישינג עם קבצים מצורפים וקישורים נגועים או פישינג ממוקד) או על ידי ניצול פרצות תוכנה. התוקפים עשויים גם להשתמש בטכניקות של הנדסה חברתית, כמו הסוואת תוכנות הכופרה כעדכוני תוכנה כדי לפתות אנשים וארגונים להוריד אותן.
  3. 3. הצפנה. ברגע שתוכנה זדונית חודרת למחשב או לרשת של הקורבן, היא מתחילה להצפין קבצים. קבצים מוצפנים הופכים לבלתי קריאים ללא מפתח פענוח.
  4. 4. התרחבות. לאחר שהתוקף חדר למערכת של הקורבן, הוא עשוי לסרוק את הרשת כדי למצוא מערכות נוספות שניתן לפגוע בהן ולהפיץ את התוכנה הזדונית.
  5. 5. הודעת כופר. לאחר שתוכנת הכופרה הצפינה את הקבצים, היא מציגה הודעת כופר על גבי מסך המחשב הנגוע. הודעה זו מודיעה לקורבן שהקבצים שלו נעולים ומספקת הנחיות כיצד לשלם את הכופר כדי לקבל את מפתח הפענוח.
  6. 6. דרישת כופר. הודעת הכופר כוללת בדרך כלל דרישת תשלום, לרוב במטבעות קריפטוגרפיים בשל הקושי לעקוב אחריהם ולאתר את העברתם. כמו כן, העבריינים מציבים מועד אחרון לתשלום. ההודעה עשויה לכלול גם איום לפגוע או להשמיד את הנתונים המוצפנים או את מפתח הפענוח אם תשלום הכופר לא יבוצע בזמן.
  7. 7. תשלום כופר (לא מומלץ). חלק מהקורבנות של תוכנות כופר עשויים לבחור לשלם לפושעים בתקווה לקבל את הקבצים שלהם בחזרה. עם זאת, אין שום הבטחה שהפושעים ישיבו את הגישה לקבצים.

אבל מה עושה תוכנת כופר למכשיר הקצה? היא מצפינה קבצים חשובים במכשיר, הופכת אותם לבלתי נגישים ומשבשת את פעילותו התקינה של המכשיר. אם הדבקת כופרה לא מתגלה בזמן, היא עלולה להתפשט למכשירים או רשתות המחוברים אליו.

קורבנות מתקפת כופר

קורבנות מתקפות כופר כוללים אנשים פרטיים, ארגונים ועסקים. לפי נתוני Statista על מתקפות כופר ברחבי העולם, פושעי סייבר מכוונים בעיקר למוסדות וארגונים חיוניים, כגון מערכות בריאות, גופים פיננסיים, תעשייה וארגונים ממשלתיים. ארגונים אלה מחזיקים לרוב במידע יקר ערך, בעלי משאבים כספיים גדולים יותר, וסביר יותר שישלמו כופר משמעותי.

עסקים

תוקפי תוכנות כופר מתמקדים בחברות ותאגידים בגדלים שונים, מתוך הבנה שגופים אלו מחזיקים במידע רגיש, נתוני לקוחות וקניין רוחני יקר ערך שהם ישאפו להשיב.

בשנת 2020, למשל, נפגעה חברת גרמין, יצרנית מערכות ניווט GPS, במתקפת כופר חמורה ונדרשה לשלם כופר של 10 מיליון דולר. בשנת 2023, 72% מהעסקים ברחבי העולם נפגעו מהתקפות כופר, נתון המהווה שיא בחמש השנים האחרונות ומצביע על מגמת עלייה מדאיגה בהתקפות כופר על עסקים.

ארגוני בריאות ותשתיות חיוניות

ארגוני בריאות מהווים יעד אטרקטיבי עבור פושעי סייבר, שכן הם מחזיקים במידע רגיש וקריטי לחיי מטופלים, מה שהופך מתקפות על בתי חולים למסוכנות במיוחד. מתקפות על תשתיות חיוניות, כמו רשתות חשמל ומערכות תחבורה, עלולות לגרום לשיבושים נרחבים ולהשפיע על חיי היומיום.

על פי דו"ח פשעי האינטרנט של לשכת החקירות הפדרלית בארה"ב לשנת 2021, תחום הבריאות היה הענף המותקף ביותר בארה"ב על ידי תוכנות כופר. באותה שנה, משרד הבריאות ושירותי האנוש האמריקאי דיווח כי דרישת הכופר הממוצעת מבתי חולים עמדה על כ-131,000 דולר.

אנשים פרטיים ומשתמשים ביתיים

גם אנשים פרטיים מהווים מטרה עבור פושעי סייבר, שכן יש בידיהם מידע אישי רגיש שניתן לדרוש עליו כופר – כגון מידע פיננסי, תמונות משפחתיות ומסמכים אישיים. עם זאת, נתונים סטטיסטיים על התקפות כופר המכוונות ליחידים פחות ברורים, שכן מקרים אלו מדווחים לעיתים רחוקות לרשויות החוק.

עלויות של מתקפות כופר

מתקפות כופר מובילות לנזקים כלכליים משמעותיים עבור חברות, לפגיעה במוניטין ולהשלכות משפטיות. גם אם הארגון אינו משלם את הכופר, עלויות השבתת הפעילות והפגיעה במוניטין עלולות להיות גבוהות במיוחד.

עלויות כספיות

קורבנות מתקפות כופר עלולים לספוג הפסדים כלכליים כבדים אם יחליטו לשלם את דרישות הכופר. נתונים של ENISA מצביעים על עלייה חדה בדרישות הכופר באיחוד האירופי: הדרישה הגבוהה ביותר עלתה מ-13 מיליון אירו ב-2019 ל-62 מיליון אירו ב-2021, והכופר הממוצע ששולם הוכפל מ-71,000 אירו ב-2019 ל-150,000 אירו ב-2020. לפי Statista, ברבעון השני של 2023 הסכום הממוצע ששולם ברחבי העולם עלה על 740,000 דולר.

גם אם החברה לא משלמת כופר, מתקפת כופרה לרוב גורמת להשבתה יקרה. ג'יי. פי. מורגן מצטט את דו"ח ניתוח התביעות לרבעון השלישי של 2020 של חברת הביטוח האמריקאית AIG, אשר מציין כי משך ההשבתה הממוצע של חברות אמריקאיות שסבלו מהתקפת כופרה בשנת 2020 נע בין 7 ל-10 ימים.

נוסף על כך, תהליך השחזור עשוי להיות ממושך ויקר, וכולל חקירת פרצת האבטחה, שדרוג מערכות אבטחת הסייבר והשבת הנתונים. על פי מחקר עלות פרצת הנתונים של IBM לשנת 2020, העלות הממוצעת של תיקון הנזקים בעקבות מתקפת כופר, בכל התעשיות, עמדה על 1.27 מיליון דולר.

פגיעה במוניטין

פגיעה במוניטין היא תוצאה משמעותית נוספת של התקפות תוכנות כופר, שכן התקפות אלו מערערות את אמון הציבור. לקוחות עשויים לאבד את האמון ביכולת הארגון להגן על המידע הרגיש שלהם, מה שעלול להוביל לאובדן לקוחות ולנזק ארוך-טווח למוניטין המותג. 

לדוגמה, בשנת 2021, תוקפי תוכנות כופר גנבו מידע רגיש מחברת CNA Financial, כולל נתוני לקוחות, דבר שגרם לשיבוש בפעילות העסקית ופגע במוניטין החברה. גם אם ההאקרים לא גונבים מידע רגיש, החשיפה הציבורית של מתקפת כופר עשויה לעורר חששות בקרב לקוחות ושותפים בנוגע ליכולת של הארגון להתמודד עם איומי סייבר.

השלכות משפטיות ורגולטוריות

הדבקה בתוכנות כופר עשויה להוביל להשלכות משפטיות ורגולטוריות חמורות, כגון קנסות ועונשים בגין כישלון בהגנה על מידע רגיש. ארגונים נדרשים לעמוד בדרישות חוקים ותקנות המגנים על פרטיות המידע, כגון תקנת הגנת המידע הכללית (GDPR) באירופה או חוק פרטיות הצרכן של קליפורניה (CCPA) בארה"ב.  

אי דיווח מיידי על דליפות מידע או אי נקיטת אמצעי אבטחה מתאימים יכולים להוביל לקנסות ותביעות משפטיות. לדוגמה, בשנת 2018, חברת בריטיש איירווייס נפלה קורבן לפרצת אבטחה שהשפיעה על כ-500,000 לקוחות, מה שהוביל לחקירה רגולטורית ולקנס מצד נציבות המידע הבריטית (ICO) בהתאם לתקנות ה-GDPR.

כיצד למנוע מתקפות כופר

מודל מוצלח למניעת מתקפות כופרה מחייב נקיטת צעדים פרואקטיביים. אלה כוללים:

  • גיבוי נתונים באופן קבוע. מתקפת כופרה לא תהיה יעילה אם הקורבן יכול לגשת לנתונים שלו גם לאחר ההדבקה. לכן, חשוב להשתמש בפתרון מאובטח לגיבוי נתונים, כמו כלים לשחזור מערכת המבוססים על תוכנה כשירות (SaaS), המאפשרים למזער את אובדן הנתונים. חשוב שהגיבויים  לא יוכלו להיות מוצפנים על ידי פושעים. הקפידו לאחסן אותם בפורמט לקריאה בלבד, שאינו מושפע מתוכנת כופר. שמרו את נתוני הגיבוי במצב לא מקוון או בסביבת ענן מאובטחת, אפשרו שמירת גרסאות שונות כדי לשמור על עותקים מרובים של הקבצים ובצעו בדיקות תקופתיות לגיבויים על מנת לוודא את שלמותם.
  • הכשרת עובדים ומודעות לאבטחת סייבר. הדרכות קבועות בנושא מודעות לאבטחת סייבר מסייעות להפחית את הפגיעות של החברה לתוכנות כופרה. יש להדריך את העובדים לפעול על פי ההנחיות הבאות:
    • לעולם לא ללחוץ על קישורים חשודים.
    • לעולם לא לפתוח קבצים מצורפים חשודים או בלתי צפויים.
    • לעולם לא לחשוף מידע אישי או רגיש לאנשים שאינם מאומתים.
    • לוודא את האמינות של תוכנה לפני הורדה.
    • לעולם לא להשתמש בכונני USB לא מוכרים.
    • להשתמש ב-VPN בעת התחברות לרשת Wi-Fi ציבורית או לא מאובטחת.
  • אימות משתמש ובקרת גישה. יש ליישם שיטות אימות משתמשים מאובטחות, כגון אימות רב-גורמי (MFA), ובקרות גישה חזקות. יש לאכוף את עקרון צמצום ההרשאות  (least privilege) כדי להגביל את הגישה של משתמשים למינימום הנדרש לתפקידם, ולהגביל את הגישה המנהלית לאנשים מורשים בלבד.
  • תוכנות אבטחה וניהול עדכוני תוכנה. תוכנות אנטי-וירוס ואנטי תוכנות זדוניות, פתרונות זיהוי ותגובה בנקודות קצה, שערים לאבטחת דוא"ל ותוספי אבטחה לדפדפן מסייעים במניעת מתקפות כופרה. עדכוני תוכנה בזמן מתקנים פרצות אבטחה שפושעי סייבר עלולים לנצל. עדכונים אלה מבטיחים שכלי האבטחה ומערכת ההפעלה יהיו מצוידים במודיעין האיומים העדכני ביותר, ומשפרים את יכולתם לזהות ולחסום גרסאות קיימות וחדשות של תוכנות כופר.

זיהוי סימני הדבקה בתוכנת כופר

ישנם שישה סימנים עיקריים להדבקה בכופרה שצריכים למשוך את תשומת לבכם מיד ולעודד נקיטת פעולה מיידית:

  • האטה בלתי מוסברת של מחשבים ופעילויות הרשת. זהו אחד הסימנים הראשונים למתקפת תוכנת כופר. תוכנת כופר מתחילה בפעולתה הזדונית על ידי סריקת מכשירים לאיתור מיקום אחסון הקבצים, מה שגורם להאטה. ייתכן שתחשבו שהמכשיר האט בגלל עומס משתמשים על רוחב הפס, אך מומלץ לבדוק לעומק כדי להבין את הסיבה האמיתית.
  • שינויים חשודים בקבצים, בשמות ובמיקום. אם קבצים או תיקיות שלמות משתנים, מופיעים קבצים חדשים ולא מוכרים, או שקבצים מסוימים מופיעים ללא סיומת, זה עשוי להעיד על מתקפת סייבר.
  • שליפה לא מורשית של נתונים. אם קבצים נעלמים, זהו סימן פוטנציאלי לפרצה ויש לבדוק את העניין.
  • הצפנת קבצים לא מזוהה ולא רצויה. אם אתם מבחינים בקבצים מוצפנים ברשת שלכם שאף אחד אינו יודע עליהם או אחראי להם, זה צריך להדליק נורה אדומה ולדרבן לפעולה.
  • שולחן עבודה נעול. גרסאות מסוימות של תוכנות כופר נועלות את כל שולחן העבודה, ומונעות מכם גישה למחשב או לקבצים שלכם עד תשלום הכופר.
  • הודעה מהבהבת על המסך שמודיעה על מתקפה. הסימן הברור ביותר למתקפת כופרה הוא הודעה על מסך המחשב שמודיעה לכם על הדבקה בתוכנת כופר.

גרסאות הכופר הנפוצות ביותר

ישנן עשרות קטגוריות של תוכנות כופר, ולכל אחת יש גרסאות שונות של כופרה. להלן רשימה של גרסאות כופרה ידועות שגרמו לנזק הרב ביותר בשנים האחרונות:

  1. 1.WannaCry (או WanaCrypt0r). בשנת 2017, גרסת הכופרה WannaCry התפשטה במהירות כמו וירוס מחשב ברשתות, תוך ניצול נקודות חולשה של Microsoft Windows הידועה בשם EternalBlue. היא הדביקה מאות אלפי מחשבים ברחבי העולם ופגעה בשירות הבריאות הלאומי (NHS) בבריטניה, וגרמה לנזקים של מעל 90 מיליון ליש"ט.
  2. 2.Petya/NotPetya. בעוד ש-Petya הייתה גרסה ישנה יותר, NotPetya הופיעה ב-2017 והייתה הרסנית במיוחד. היא פגעה במחשבי Windows באירופה ובארה"ב. במקום להצפין קבצים, היא הייתה משכתבת את רשומת האתחול הראשית כדי לגרום לנזק מערכתי עמוק יותר ולמחוק קבצים לצמיתות.
  3. 3.CryptoWall. CryptoWall הוא אחד מסוגי תוכנות הכופר העיקשים יותר. התוכנה הזו מצפינה את הנתונים של המשתמש, מונעת גישה אליהם, ולאחר מכן דורשת תשלום במטבעות קריפטוגרפיים ככופר כדי להשיב את הנתונים.
  4. 4.Ryuk. על פי ההנחות, Ryuk קשורה לקבוצת Lazarus בצפון קוריאה, והיא מכוונת לחברות גדולות, בתי חולים ורשויות אכיפת חוק ודורשת תשלומי כופר גבוהים, בעיקר בביטקוין. היא הייתה אחראית למספר רב של התקפות בולטות, בעיקר בארה"ב.
  5. 5.GandCrab. הייתה פעילה בין 2018 ל-2019. GandCrab הייתה אחת מהגרסאות המצליחות ביותר של "תוכנות כופר כשירות". RaaS הוא מודל עסקי פלילי שבו קבוצות של תוכנות כופר שיוצרות תוכנות כופר ומאפשרות לאנשים אחרים, גם ללא ידע טכני רב, לבצע מתקפות באמצעות כופרה תמורת אחוזים מתשלומי הכופר.
  6. 6.REvil (או Sodinokibi). דוגמה נוספת למודל "תוכנת כופר כשירות". REvil הייתה אחראית למספר התקפות בולטות, כולל זו על Kaseya בשנת 2021. זוהי דוגמה למודל סחיטה כפולה, שבו פושעים לא רק מצפינים את הנתונים של הקורבן, אלא גם מאיימים לפרסם אותם בפומבי אם הקורבן לא ישלם.
  7. 7.Dharma (או CrySiS). תוכנת כופר זו מכוונת למערכות Windows ויש לה גרסאות מרובות. Crysis בדרך כלל חודרת למערכות דרך יציאות חשופות של RDP - Remote Desktop Protocol. היא ידועה בעדכונים התכופים שלה וביכולתה לחמוק מאיתור.
  8. 8.Locky. הופיעה לראשונה בשנת 2016. היא נחשבת לאחת מסוגי תוכנות הכופר הנפוצות ביותר, וממשיכה להופיע בגרסאות חדשות עד היום. Locky הופצה באמצעות קבצים מצורפים זדוניים. בדרך כלל מסמכי Word הכוללים פקודות מאקרו, מה שהוביל לשחרור סוס טרויאני שהיה מצפין את הקבצים.
  9. 9.Cerber. תוכנת הכופר הזו בלטה בשימוש בטכנולוגית המרת טקסט לדיבור כדי "להקריא" את הודעת הכופר לקורבנות. יוצריה מכרו את Cerber כ-SaaS לפושעי סייבר אחרים תמורת אחוזים מהכנסותיהם.
  10. 10.Maze. הייתה פעילה במהלך 2019 ו-2020. Maze הייתה החלוצה של טקטיקת הסחיטה הכפולה. היא הופצה באמצעות מתקפות פישינג בדוא"ל ופישינג ממוקד.
  11. 11.NetWalker. דוגמה נוספת לתוכנת כופר המשתמשת בטכניקת הסחיטה הכפולה. היא התפשטה במהלך מגפת הקורונה, ופגעה בעיקר בארגונים שהיו מעורבים בטיפול במגפה.
  12. 12.DarkSide. דוגמה ל-RaaS "תוכנת כופר כשירות". DarkSide התפשטה באמצעות ניצול חולשות בפרוטוקולים של שולחן עבודה מרוחק (RDP). קבוצה זו לקחה אחריות על המתקפה המתוקשרת על Colonial Pipeline במאי 2021, שהובילה למחסור חמור בדלק באזורים מסוימים בארה"ב.
  13. 13.GoodWill. זוהתה לראשונה בשנת 2022. GoodWill היא תוכנת כופר מודרנית המתבלטת במטרה הייחודית שלה – במקום לדרוש תשלום, היא דורשת מקורבנותיה לבצע מעשה חסד למען הנזקקים.

כיצד להגיב למתקפת כופר

אם, למרות כל המאמצים, אתם או החברה שלכם נפגעים ממתקפת כופרה, אתם יכולים לנקוט בצעדים הבאים כדי להתמודד עם האירוע. כמו כן, חשוב לוודא שלא מדובר ב-scareware או בתוכנה זדונית אחרת.

  1. 1. בידוד המערכת הנגועה. חשוב לנתק מיד את המכשיר הנגוע מהרשת כדי למנוע מתוכנת הכופר להתפשט.
  2. 2. לא לשלם את הכופר. אין כל ערובה שתקבלו את מפתח הפענוח מההאקרים. תשלום הכופר רק יתמוך בפעילותם הפלילית.
  3. 3. דיווח על האירוע. הודיעו לצוות ה-IT או לצוות האבטחה של הארגון שלכם ולרשויות אכיפת החוק המקומיות כדי לפתוח בחקירה. עדכנו את בעלי העניין הרלוונטיים, כולל עובדים, לקוחות ושותפים, על האירוע ועל מאמצי השיקום.
  4. 4. הערכת ההשפעה. בחנו את היקף המתקפה, כדי לזהות אילו מערכות ונתונים נפגעו.
  5. 5. דיווח על המתקפה. ודאו שהדיווח על פרצות מידע עומד בחוקים ובתקנות הרלוונטיים.
  6. 6. שחזור נתונים. נסו לשחזר את הקבצים שנפגעו מגיבויים שאינם הושפעו מהכופרה, אם קיימים כאלו.
  7. 7. הסרת תוכנת הכופר מהמערכת. תקנו את כל פרצות האבטחה, וחזקו את אמצעי ההגנה.

כיצד להסיר תוכנת כופר

להלן הצעדים שאנשים פרטיים וארגונים יכולים לנקוט כדי להסיר תוכנות כופר מהמערכות שלהם:

  • בודדו את המכשיר הנגוע. נתקו את המכשיר או המכשירים המושפעים מכל חיבור רשת, כולל אינטרנט, רשתות אלחוטיות, מכשירים ניידים, כונני USB, כוננים קשיחים חיצוניים וחשבונות אחסון בענן, כדי למנוע את התפשטות תוכנת הכופר. יש לוודא גם כי מכשירים אחרים מחוברים לא נפגעו.
  • זהו את סוג תוכנת הכופר. זיהוי נכון של סוג תוכנת הכופר שפגעה במכשיר יכול לסייע בהסרה. ייתכן ויהיה צורך להיעזר במומחה אבטחת סייבר או להשתמש בתוכנה מיוחדת לאבחון והגדרה של סוג הכופר.
  • הסירו את תוכנת הכופר. בדקו אם תוכנת הכופר עדיין נמצאת במערכת, לפעמים היא עשויה להימחק באופן אוטומטי לאחר ההתפשטות. אם היא עדיין קיימת, השתמשו בתוכנה אנטי-וירוס או נגד תוכנות זדוניות כדי לאתר ולסלק את התוכנה הזדונית. אם מדובר בפעולה מורכבת, מומלץ לפנות למומחה אבטחה שיעזור לאתר ולהסיר את קובץ הכופר באופן ידני.
  • שחזור מגיבוי. אם יש לכם גיבויים נקיים ועדכניים, השתמשו בהם לשחזור המערכת למצב שלפני ההדבקה בכופר. הקפידו לוודא כי הגיבויים אינם נגועים בתוכנות זדוניות.

האם ניתן לשחזר קבצים לאחר מתקפת כופר?

ניתן לשחזר קבצים לאחר מתקפת כופר אם יש לכם גיבויים עדכניים ומאובטחים שלא הושפעו מהמתקפה. בנוסף, ייתכן שתוכלו לשחזר קבצים שהוצפנו על ידי גרסת כופרה שיש לה כלי פענוח. לשם כך, מומלץ לחפש כלי פענוח ברשת, לפנות לרשויות האכיפת החוק או ליצור קשר עם חברות אבטחת סייבר המתמחות בהסרת תוכנות כופר.

לסיכום

מתקפות כופר מהוות איום הן על אנשים פרטיים והן על ארגונים. גרסאות כופר מסוימות יכולות לעקוף אפילו מערכות אבטחה חזקות, וכל מה שדרוש הוא לחיצה לא זהירה על קובץ נגוע. לכן, חשוב להקפיד על התנהלות בטוחה ברשת ולהגיב באופן מיידי אם מזהים סימנים של מתקפה.

אבטחה אונליין מתחילה בקליק אחד.

שמרו על הבטיחות עם ה-VPN המוביל בעולם

זמין גם ב:: Dansk, Deutsch, English, Español Latinoamericano, Español, Suomi, Français, Bahasa Indonesia, Italiano, 日本語, ‪한국어‬, Nederlands, Norsk, Polski, Português Brasileiro, Português, Русский, Svenska, Türkçe, 繁體中文(台灣).


author Bozena png

Božena Voitkevič

Božena היא מנהלת תוכן עם מומחיות נרחבת באבטחת סייבר ותשוקה להגנה על פרטיות ברשת. היא מאמינה שאפשר להפוך את האינטרנט למקום בטוח יותר עבור כולם ומחפשת דרכים להשיג את המטרה הזו.