Τι είναι το HDMI;

Τι είναι το HDMI και που είναι χρήσιμο

Ένα συνηθισμένο καλώδιο που χρησιμοποιείται σε πολλά σύγχρονα ηλεκτρονικά είδη ευρείας κατανάλωσης είναι το HDMI –  από υπολογιστές, Mac, επιτραπέζιους οθόνες, κονσόλες, ψηφιακές φωογραφικές μηχανές και BluRay players. Αλλά τι κάνει κΚαι γιατί έγινε τόσο δημοφιλές;

Το HDMI υποστηρίζει τη διασύνδεση πολυμέσων υψηλής ευκρίνειας και είναι σε θέση να στέλνει πληροφορίες υψηλότερης ποιότητας σε μια συσκευή από ό, τι τα αναλογικά αντίστοιχά της. Οι πληροφορίες που αποστέλλονται μέσω HDMI είναι μη συμπιεσμένα ψηφιακά δεδομένα. Ένα βασικά πλέον απαραίτητο καλώδιο για την προβολή βίντεο είναι το HDMI. Το βίντεο 4Κ δεν θα μπορούσε να σταλεί μέσω αναλογικών καλωδίων, οπότε το HDMI ανοίγει το δρόμο για καλύτερη ποιότητα.

Επιπλέον, τα καλώδια HDMI έχουν τη δυνατότητα να στέλνουν και πληροφορίες ήχου. Όχι μόνο τον ήχο αλλά και τον ήχο surround. Τα ηχεία ενσωματώνονται στις πιο σύγχρονες τηλεοράσεις και οθόνες με την χρήση του. Δεν χρειάζεται να συνδέσετε ένα πρόσθετο βοηθητικό καλώδιο για να μεταφέρετε ήχο όταν το καλώδιο HDMI μπορεί να το κάνει.

Όταν ενεργοποιείτε ένα Xbox, η οθόνη ή η τηλεόραση ενεργοποιούνται. Όταν αλλάζετε την ένταση ήχου σε ένα DVD ή BluRay player, η οθόνη ανταποκρίνεται. Αυτό είναι γνωστό ως δεδομένα ελέγχου (control data).

Επίσης, τα καλώδια HDMI είναι πολύ φθηνά πλέον για να τα αγοράσετε (εκτός αν θέλετε φυσικά κάποιο πολύ υψηλής ποιότητας με διεπαφές χρυσού, πράγμα σπάνιο).  Αυτό τα καθιστά πλέον πρώτη επιλογή για όλους.

Εγώ προσωπικά έχω δει στην αγορά καλώδια με τιμές απο 3 ευρώ. Μην πληρώνετε υπερβολικά για αυτά τα καλώδια – σπανίως πάντα διαφημίζονται τα πλεονεκτήματα των ακριβότερων καλωδίων και δεν αξίζει τον κόπο. Οι διαφορές μεταξύ των τύπων εκδόσεων του HDMI είναι όλα αυτά που πραγματικά  έχουν σημασία.

Ποια είναι η διαφορά μεταξύ HDMI 1.4, 2.0 και 2.1;

Όλες οι εκδόσεις του HDMI είναι συμβατές προς τα πίσω (backwards compatibility).  οι νεότερες εκδόσεις απλά έχουν περισσότερες δυνατότητες και μπορούν να μεταφέρουν περισσότερα δεδομένα. Για παράδειγμα, το HDMI 1.4 είναι σε θέση να μεταφέρει ανάλυση 1080p σε 60Hz, και 2160p 4K ultra HD σε 30Hz.

Από την άλλη πλευρά, η νεότερη έκδοση του HDMI – HDMI 2.0 – είναι σε θέση να μεταφέρει 1080p έως και 120Hz αντί για 60Hz, και 2160p 4K σε 60Hz.

Μία μικρή αλλά πολύ ευπρόσδεκτη αλλαγή είναι η υποστήριξη για HDR , που σημαίνει High Dynamic Range. Το HDR επεκτείνει το διαθέσιμο εύρος χρωμάτων και σκουραίνει τα σκούρα χρώματα καθώς και τα φώτα φωτισμού. Με αυτόν τον τρόπο, η ορατή εικόνα θα φαίνεται πιο ρεαλιστική.

Πρόσφατα κυκλοφόρησε το HDMI 2.1. Το HDMI 2.1 προσφέρει ανάλυση 2160p 4K στα 120Hz και 4320p 8K στα 60Hz. Λόγω του μικρού αριθμού διαθέσιμων οθονών 8K και το κόστος τους στην αγορά, καθώς και των λίγων ατόμων που είναι σε θέση να το εκμεταλευτούν, το 2,1 θα είναι λίγο υπερβολικό για τον μέσο καταναλωτή.

Τα καλώδια Mini και Micro HDMI είναι απλά εκδόσεις με μικρότερα βίσματα του μεγαλύτερου, αντίστοιχου καλωδίου.

Με την πάροδο των ετών έχουμε δει Mini HDMI που χρησιμοποιείται σε tablet και φωτογραφικές μηχανές DSLR. Ομοίως, το Micro HDMI – ακόμα μικρότερο καλώδιο από το mini HDMI – έχει επίσης χρησιμοποιηθεί σε smartphones και tablet για να τα συνδέσει με οθόνες.

Μια θύρα HDMI είναι συνήθως πλέον δεδομένη στα PC που κυκλοφορούν σήμερα, τις κάρτες γραφικών (GPU) και τις οθόνες. Απλά συνδέστε το ένα άκρο του καλωδίου HDMI στη θύρα στο πίσω μέρος του υπολογιστή και το άλλο άκρο στην οθόνη.

Αν έχετε παλαιότερο υπολογιστή που διαθέτει μόνο θύρες DVI και αναλογικές, θα χρειαστείτε αναβάθμιση της κάρτας γραφικών για να χρησιμοποιήσετε HDMI και συνεπώς να μεταφέρετε δεδομένα βίντεο υψηλότερης ποιότητας σε μια συμβατή με HDMI οθόνη.

Αν η οθόνη έχει μόνο DVI και αναλογικές θύρες και θέλετε να χρησιμοποιήσετε καλώδιο HDMI με την οθόνη, θα χρειαστείτε μετατροπέα. Σημειώστε ότι με έναν μετατροπέα στη θέση του, δεν θα μπορείτε να προβάλλετε πλήρες HD σε άλλη οθόνη HD.

Το HDMI σε DVI θα είναι μια από τις πιο κοινές μετατροπές που απαιτούνται για έναν υπολογιστή. Ωστόσο, υπάρχουν και επιλογές για μια σύνδεση VGA .

 

Να σημειώσουμε σε αυτό το σημείο ότι σε περίπτωση που χρησιμοποιείτε μετατροπέα (αντάπτορα) και αναλόγως του είδους του δεν είναι καθόλου σίγουρο ότι θα μεταφέρετε στην οθόνη μαζί με την εικόνα και τον ήχο, ειδικά αν μιλάμε για παλιούς υπολογιστές, κάρτες γραφικών η τηλεοράσεις.

Σε αυτή την περίπτωση εκτός από την σύνδεση του HDMI για την μεταφορά της εικόνας θα πρέπει να αγοράσετε ένα καλώδιο ήχου με βίσμα 3,5 το οποίο θα συνδεθεί στην συνήθως πράσινη έξοδο ήχου στο πίσω μέρος του σταθερού υπολογιστή η την έξοδο ακουστικών του laptop η tablet, στην αντίστοιχη είσοδο ήχου στο πίσω μέρος της τηλεόρασης.

Δείτε το παρακάτω.

Συμπέρασμα

Το HDMI είναι τελικά ένα από τα καλύτερα καλώδια για την προβολή βίντεο και ήχου, το οποίο αποτελεί και το γιατί η χρήση του έχει γίνει ευρέως διαδεδομένη κατά τα χρόνια της εποχής HD.

Σίγουρα δεν πρόκειται να αποσυρθεί κάποια στιγμή σύντομα, αλλά με νεότερα καλώδια όπως το USB-C, δεν ξέρουμε τι θα επικρατήσει στο μέλλον.

EDGE, 3G, 4G, H+, κλπ: Τι είναι και τι σημαίνουν οι ενδείξεις στο κινητό;

Σήμερα, φαίνεται ότι χρησιμοποιούμε τα κινητά τηλέφωνα για τη σύνδεση στο διαδίκτυο και άλλες ηλεκτρονικές υπηρεσίες περισσότερο από ότι τα χρησιμοποιούμε για την πραγματοποίηση τηλεφωνικών κλήσεων.

Δυστυχώς, η ποιότητα της υπηρεσίας internet που λαμβάνετε μπορεί να διαφέρει σημαντικά.

Για παράδειγμα, ορισμένες χώρες έχουν πιο προηγμένα τηλεπικοινωνιακά δίκτυα σε σχέση με άλλες. Οι απομακρυσμένες περιοχές της επαρχίας δεν θα έχουν απαραιτήτως την ίδια ποιότητα κάλυψης με τις μεγάλες πόλεις.

Και ακόμα και κάτι τόσο απλό όσο το να είμαστε μέσα στο σπίτι μπορεί να επηρεάσει δραστικά την δυνατότητα λήψης γρήγορου Internet.

Το smartphone σάς ενημερώνει για τη δύναμη της κάλυψης Internet του κινητού σας, χρησιμοποιώντας ένα αλφαριθμητικό κωδικό κοντά στη γραμμή σήματος.

Αν έχετε παρατηρήσει ποτέ κάτι σαν E, 3G ή H στη γραμμή ειδοποιήσεων, θα ξέρετε για τι μιλάμε.

Αλλά τι σημαίνουν όλοι αυτοί οι κωδικοί; Συνεχίστε να διαβάζετε για να το μάθετε, ώστε να μην συγχέετε ποτέ ή να παραβλέπετε τις ενδείξεις.

2G

Ας ξεκινήσουμε από το πιο αργό πηγαίνοντας στο πιο γρήγορο.

Το 2G κυκλοφόρησε για πρώτη φορά το 1991 και ήταν η τεχνολογία που επέτρεψε τις υπηρεσίες δεδομένων όπως το SMS και MMS για να αξιοποιηθούν αργότερα μέσα στη δεκαετία.

Ηταν επίσης η πρώτη φορά που τα ραδιοκύματα έγιναν ψηφιακά και όχι αναλογικά (1G), παρέχοντας έτσι μεγαλύτερη αποτελεσματικότητα φάσματος και βοηθώντας τα κινητά τηλέφωνα να επικρατήσουν στην αγορά.

Έχει μέγιστη ταχύτητα 50 kbps ανά δευτερόλεπτο και σε μεγάλα τμήματα της Ευρώπης και της Βόρειας Αμερικής τα δίκτυα 2G είναι τώρα απενεργοποιημένα.

Παρόλα αυτά, εξακολουθεί να είναι το δίκτυο επιλογής σε τεράστιες εκτάσεις του αναπτυσσόμενου κόσμου.

G

Το G είναι σύντομο για την υπηρεσία General Packet Radio Service  (ή GPRS). Ξεκίνησε να χρησιμοποιείται ευρέως το 2000 και κέρδισε το ανεπίσημο ψευδώνυμο των 2.5G. Θεωρείται ότι είναι ο πρώτος σημαντικός σταθμός στην πορεία προς την ανάπτυξη των πλέον πανταχού παρόντων δικτύων 3G.

Ήταν το πρώτο “πάντα ενεργό” δίκτυο κινητής τηλεφωνίας, αλλά μπορεί να μεταφέρει δεδομένα μόνο μέχρι τη μέγιστη ταχύτητα 114 kilobits ανά δευτερόλεπτο , γεγονός που το καθιστά την πιο αργή σύνδεση που πιθανόν να συναντήσετε αυτές τις μέρες.

Αυτή η ταχύτητα σημαίνει ότι παρόλο που το δίκτυο μπορεί να υποστηρίξει υπηρεσίες ανταλλαγής άμεσων μηνυμάτων, όπως το WhatsApp , οι εφαρμογές και οι ιστοσελίδες που είναι πιο πολύπλοκες δεν θα φορτώσουν λόγω εξάντλησης του χρονικού ορίου αναμονής, θα είναι δυσλειτουργικές ή, στις καλύτερες περιπτώσεις, θα φορτώνουν εξαιρετικά αργά. (Σίγουρα πιο αργά από ότι είναι φαντάζεστε και θα σας σπάσουν τα νεύρα.)

E

Το γράμμα E αντιπροσωπεύει το Enhanced Data Rates για το δίκτυο GSM Evolution (ή EDGE). Το δίκτυο άρχισε να γίνεται δημοφιλές κάποια στιγμή το 2003, προσφέροντας ταχύτητες που ήταν σχεδόν τρεις φορές πιο γρήγορες από ότι οι προκάτοχοί του.

Υποστηρίζει μια μέγιστη ταχύτητα 217 kilobits ανά δευτερόλεπτο , οπότε ακόμα κι αν είναι σημαντικά ταχύτερο από τις ταχύτητες του δικτύου G, θα δυσκολευτείτε ακόμα να περιηγηθείτε σε έναν σύγχρονο ιστότοπο ή να παρακολουθήσετε βίντεο YouTube εκτός αν βάλετε την χαμηλότερη δυνατή ανάλυση στο βίντεο.

Αυτή την στιγμή υπάρχουν 604 δίκτυα EDGE σε 213 χώρες, καθιστώντας την μία από τις πιο ευρέως χρησιμοποιούμενες τεχνολογίες mobile internet στον κόσμο. Ήταν το τελευταίο ευρέως διαδεδομένο δίκτυο πριν εμφανιστεί η τεχνολογία 3G, οπότε συχνά αναφέρεται ως 2,75G.

3G

Η τεχνολογία 3G είναι στην πραγματικότητα πολύ μεγαλύτερη από ότι πολλοί άνθρωποι αντιλαμβάνονται. Το πρώτο εμπορικό δίκτυο ξεκίνησε στην Ιαπωνία τον Οκτώβριο του 2001, ενώ η Νορβηγία ακολούθησε το παράδειγμα τον Δεκέμβριο του 2001 και το μεγαλύτερο μέρος της Ευρώπης και της Νοτιοανατολικής Ασίας ήταν σε απευθείας σύνδεση στις αρχές του 2002. Το πρώτο δίκτυο 3G στις Ηνωμένες Πολιτείες ήταν η Verizon Wireless .

Το δίκτυο 3G βασίζεται στα πρότυπα Universal Mobile Telecommunication Service (UMTS) και όχι σε οποιονδήποτε από τους τρεις προκατόχους του που αναφέρονται παραπάνω (GSM, GPRS και EDGE).

Ήταν το πρώτο δίκτυο που ήταν αρκετά γρήγορο για να υποστηρίξει την περιήγηση στο Internet μέσω κινητού τηλεφώνου όπως το γνωρίζουμε σήμερα και χάρη στη μέγιστη ταχύτητα των 384 kilobits ανά δευτερόλεπτο , είναι κάτι περισσότερο από αρκετό για streaming μουσικής και βίντεο.

Είναι ίσως το πιο γνωστό από όλα τα δίκτυα κινητής τηλεφωνίας μέσω της ευρείας χρήσης του και της ανάπτυξης του smartphone. Σήμερα θα βρείτε τεχνολογία 3G σε όλα, από ασύρματα τηλέφωνα έως κινητά.

H

Ένα σύμβολο Η σημαίνει ότι έχετε συνδεσιμότητα υψηλής ταχύτητας (High Speed Packet Access) – (HSPA). Το πρότυπο HSPA βασίζεται στην ίδια τεχνολογία με το 3G αλλά αντικαθιστά το πρότυπο 3G της UMTS, με μέγιστη ταχύτητα 7,2 Megabits ανά δευτερόλεπτο .

Μπορεί να χειριστεί άνετα τα βίντεο του YouTube, το Spotify streaming , περιήγηση στο διαδίκτυο και άλλες εφαρμογές. Δεν είναι αρκετά καλό, ωστόσο, για να κάνετε λήψεις ταινιών ή  την μεταφορά μεγάλων αρχείων, κάτι που θα έπαιρνε πολύ χρόνο. Η παγκόσμια εφαρμογή του άρχισε το 2010 και είναι πλέον διαθέσιμο στις περισσότερες ανεπτυγμένες χώρες.

Η +

Το H + αναφέρεται στην αποκτώμενη πρόσβαση πακέτων υψηλής ταχύτητας Evolved High Speed Packet Access –  (HSPA +). Υπάρχουν δέκα εκδόσεις αυτής της τεχνολογίας, κάθε μία από τις οποίες προσφέρει σημαντικά μεγαλύτερες ταχύτητες λήψης από την προηγούμενη έκδοση.

Η έκδοση 6 έφερε μέγιστη ταχύτητα 14,4 Megabits ανά δευτερόλεπτο, η έκδοση 7 αύξησε την ταχύτητα σε 21,1 Megabits ανά δευτερόλεπτο, η έκδοση 8 την αύξησε περαιτέρω στα 42,2 Megabits ανά δευτερόλεπτο, η έκδοση  9 στα 84,4 Megabits ανά δευτερόλεπτο, και ολοκληρώθηκε με την έκδοση 10 με μέγιστη ταχύτητα 168,8 Megabits ανά δευτερόλεπτο .

Όπως μπορείτε να δείτε, η τεχνολογία εξελίχθηκε πολύ γρήγορα εδώ, αλλά είναι σημαντικό να θυμάστε ότι σπάνια θα δείτε αυτές τις ταχύτητες κατά τη διάρκεια της κανονικής χρήσης. Αυτή είναι η γρηγορότερη μορφή σύνδεσης που οι περισσότεροι άνθρωποι μπορούν να αποκτήσουν τώρα, αφού τα παγκόσμια δίκτυα 4G εξακολουθούν να είναι περιορισμένα στη διαθεσιμότητα.

4G και 4G+

Βλέπετε 4G η 4G+ στη γραμμή ειδοποιήσεων σας; Αν ναι, είστε ένας από τους τυχερούς που έχουν πρόσβαση στο τελευταίο και μεγαλύτερο δίκτυο κινητής τηλεφωνίας!

Τα πρώτα δημόσια δίκτυα 4G στον κόσμο μπήκαν στο Διαδίκτυο στη Στοκχόλμη και το Όσλο το 2009 και άλλες χώρες ακολούθησαν στα επόμενα χρόνια. Στο Ηνωμένο Βασίλειο, η εμφάνιση σε εθνικό επίπεδο πραγματοποιήθηκε το 2014, ενώ στις ΗΠΑ, οι περισσότερες από τις μεγαλύτερες πόλεις διαθέτουν τώρα το δίκτυο.

Τα περισσότερα από αυτά τα δίκτυα χρησιμοποιούν το πρότυπο Long Term Evolution (LTE), αν και ορισμένα – συμπεριλαμβανομένου του Sprint στις ΗΠΑ – χρησιμοποιούν το λιγότερο κοινό πρότυπο διαλειτουργικότητας WiMAX (Worldwide Interoperability for Microwave Access). Στην Ευρώπη και τη Βόρεια Αμερική, οι περισσότεροι εταιρίες κινητής τηλεφωνίας θα εγκαταλείψουν το WiMAX μέχρι τα τέλη του 2017.

Για τον τελικό χρήστη, οι διαφορές μεταξύ των δύο είναι αμελητέες. Το μεγαλύτερο μειονέκτημα του WiMAX είναι ότι δεν το έχουν υιοθετήσει αρκετές εταιρίες για να το καταστήσουν βιώσιμο, καθιστώντας έτσι το LTE το de facto πρότυπο.

Γιατί οι περισσότερες εταιρίες κινητής τηλεφωνίας αποφάσισαν κατά της υιοθέτησης του WiMAX;

  • Τα δίκτυα WiMAX δεν υποστηρίζουν συστήματα παλαιού τύπου όπως 2G και 3G, ενώ το LTE είναι συμβατό και επιτρέπει συνύπαρξη και ευκολότερη περιαγωγή.
  • Το LTE έχει υψηλότερη μέγιστη ταχύτητα, ειδικά καθώς το LTE-A επόμενης γενιάς ξεκινάει την ανάπτυξη.
  • Το LTE αντλεί λιγότερη ενέργεια από την μπαταρία στο ακουστικό.

Οι ταχύτητες στο 4G θα είναι σύντομα δυνατόν να φτάσουν έως 1 Gigabit ανά δευτερόλεπτο ενώ πηγές αναφέρουν ότι όταν το 5G φτάσει τελικά , θα μπορεί να υποστηρίζει ταχύτητες μέχρι 1 Terabit ανά δευτερόλεπτο!

Ακόμα μπερδεμένος; Κοιτάξτε το παρακάτω διάγραμμα!

Εάν εξακολουθείτε να έχετε σύγχυση, το παρακάτω γράφημα θα σας πει όλα όσα πρέπει να γνωρίζετε για τις ταχύτητες και τα πρότυπα που μπορείτε να περιμένετε από κάθε τύπο δικτύου.

Κοιτάζοντας τις ταχύτητες σε αυτό το γράφημα, είναι πραγματικά απίστευτο πόσο μακριά έχουμε φτάσει τα τελευταία 15 χρόνια. Θα ήταν αδύνατο να φανταστούμε τις ταχύτητες Gigabit το 2000 – αλλά πλέον η τεχνολογία στις μέρες μας εξελίσσεται πολύ γρήγορα.

Ποιος ξέρει πού θα είμαστε σε άλλα 15 χρόνια. Υποθέτοντας ότι έχουμε 7G ή 8G μέχρι τότε, πιθανότατα θα απολαμβάνουμε αρκετά Terabits ταχύτητα ανά δευτερόλεπτο και δεν θα υπάρχουν πλέον χαμηλής ανάλυσης βίντεο στο Youtube!

 

Τουρκική επίθεση σε ιστοσελίδες, πόσο πρέπει να μας ανησυχήσει;

Ομάδα τούρκων hacker ανακοίνωσαν προχθές ότι παραβίασαν έναν μεγάλο αριθμό ιστοσελίδων, αρχικά η είδηση τρομοκρατεί, τι πραγματικά όμως έχει γίνει;

Ο κατάλογος παρακάτω:

http://www.law.auth.gr
https://www.polisapolis.gr/el/
http://www.greekchurchofmanchester.org/index.php/en/
http://crimenet.gr/
http://www.amphitrioncruises.gr/
http://www.xrysanthakopoulos.gr/
http://www.greekwisdom.gr/
http://www.imaginicious.gr/
http://www.neesklasikes.gr/
http://www.nivacom.gr/
http://taxescare.gr/
http://taxiscare.gr/
http://filianna-apartments.gr/
http://athensphotowalks.gr/
https://architectlila.gr/
http://babyq.gr/
https://akrogialiospyros.gr/
http://dermadiagnosis.gr/
http://beepbeep.gr/exatr/
http://artemisstudios.gr/
http://buyspot.gr/
http://ops-project.com/
http://www.amphitrioncruises.com/
http://www.thesellers.gr/
http://archive.is/
http://www.kenaktools.gr
http://diktyo10.gr/
http://www.flust.gr/
http://irakleitos.edu.gr/
http://www.nextenergy.gr/
http://www.ecoprime.gr/

Στην πραγματικότητα δεν πρόκειται για κάποια σημαντική επιτυχία αφού όλες οι σελίδες ήταν χωρίς κρυπτογράφηση ssl, άλλα και 2-3 που είχαν (https) ήταν με ασθενή κρυπτογράφηση.

Επί της ουσίας οι τούρκοι αυτοαποκαλούμενοι hackers, θα μπορούσαμε να πούμε ότι βρήκαν ξεκλείδωτες πόρτες, γύρισαν το χερούλι και μπήκαν.

Κυρίως πρόκειται για περιπτώσεις όπου ο ιδιοκτήτης κάποιας επιχείρησης δημιούργησε μία ιστοσελίδα χωρίς μετά να δώσει την απαραίτητη προσοχή για συντήρηση και αναβάθμιση, π.χ. παλιά έκδοση της πλατφόρμας στην οποία βασίζεται η σελίδα (wordpress, joomla, drupal κλπ.) και φυσικά απουσία ssl

Παρότι ο Google Chrome από τον Ιούλιο και οι άλλοι περιηγητές πλέον χαρακτηρίζουν ως μη ασφαλείς ιστοσελίδες χωρίς ssl (το λεγόμενο πράσινο λουκέτο) μεγάλο ποσοστό ηλεκτρονικών ιστοτόπων δεν έχουν ακόμα εφαρμόσει τις απαραίτητες αναβαθμίσεις, συμπεριλαμβανομένων και ιστοσελίδων πανεπιστημίων και δημοσίων υπηρεσιών.

Οι ιδιοκτήτες ιστοσελίδων θα πρέπει να προχωρήσουν άμεσα σε ενημέρωση της ιστοσελίδας τους και προσθήκη ssl, οι δε απλοί χρήστες θα πρέπει να αποφεύγουν να εισάγουν δεδομένα σε ιστοσελίδες χωρίς πράσινο λουκέτο αφού είναι πιθανό να υποκλαπούν δεδομένα τους.

 

Πώς να κάνετε ρύθμιση και εγκατάσταση σε μια μονάδα δίσκου NAS

Το NAS σημαίνει “Network Attached Storage.” ή “Αποθηκευτικός δικτυακός χώρος” (γενικά ο όρος στα ελληνικά δεν χρησιμοποιείται). Βασικά, είναι ένας τρόπος να συνδέσετε ένα σκληρό δίσκο στο δίκτυό σας και να τον καταστήσετε προσβάσιμο σε όλες τις συσκευές σας για κεντρική κοινή χρήση αρχείων και δημιουργία αντιγράφων ασφαλείας.

Θα μπορούσατε επίσης να χρησιμοποιήσετε το NAS για να κάνετε τα αρχεία σας διαθέσιμα σε εσάς μέσω του Διαδικτύου , χρησιμοποιώντας τον ως απομακρυσμένο διακομιστή αρχείων στον οποίο μπορείτε να έχετε πρόσβαση από οπουδήποτε.

Ειδικές συσκευές NAS

Ο πιο προφανής – αν και όχι απαραίτητα βέλτιστος – τρόπος για να αποκτήσετε ένα NAS είναι απλά να αγοράσετε μια προκατασκευασμένη, έτοιμη προς χρήση συσκευή NAS. Μπορείτε να επισκευτείτε κάποιο κατάστημα η κάποιο Eshop και να κάνετε μία αναζήτηση για τον όρο “NAS”. Θα βρείτε έτσι πάρα πολλές συσκευές που διατίθενται στο εμπόριο από απλή οικιακή αποθήκευση αρχείων έως διακομιστές μέσων (Media Servers). Ουσιαστικά, αυτές οι συσκευές έχουν ενσωματωμένους σκληρούς δίσκους και κάποιο βασικό λογισμικό διακομιστή που μπορεί να συνδεθεί στο δίκτυό σας με Wi-Fi ή ενσύρματα και να παρέχει έτσι διακομιστή αρχείων NAS. Είναι λύσεις all-in-one – παίρνετε μία συσκευή την συνδέετε και την χρησιμοποιείτε.

Γενικά, τέτοιες συσκευές μπορούν να ελέγχονται μέσω μιας πύλης στο διαδίκτυο, όπως π.χ ο δρομολογητής σας. Στη συνέχεια, μπορείτε να αποκτήσετε πρόσβαση στα αρχεία χρησιμοποιώντας μια ποικιλία διαφορετικών εφαρμογών και να εκτελέσετε ακόμη και διαφορετικά προγράμματα λογισμικού στο ίδιο το NAS, όπως διακομιστές μέσων (media-server) για για μετάδοση περιεχομένου (streaming media) και ακόμα και εφαρμογές όπως το BitTorrent για λήψη απευθείας στη συσκευή.

Πολλοί τύποι λογισμικού δημιουργίας αντιγράφων ασφαλείας μπορούν να δημιουργούν αντίγραφα ασφαλείας απευθείας στο χώρο αποθήκευσης δικτύου.

 

Δρομολογητές (Router) με ενσωματωμένους σκληρούς δίσκους

Αντί να πάρετε μια ειδική συσκευή NAS και να την προσαρμόζετε σε όλες τις άλλες συσκευές σας, μπορείτε να αγοράσετε ένα Wi-Fi δρομολογητή του εμπορίου (Router) που διαθέτει ενσωματωμένο σκληρό δίσκο. Αυτές οι συσκευές λειτουργούν ως τυπικός δρομολογητής δικτύου, αλλά διαθέτουν όλο αυτό το φανταστικό λογισμικό διακομιστή NAS και ενσωματωμένο σκληρό δίσκο, έτσι ώστε να μπορείτε να αποκτήσετε ένα NAS χωρίς να προσθέσετε άλλη συσκευή στο σπίτι σας.

Για τους χρήστες της Apple, το AirPort Time Capsule της Apple είναι ένας ασύρματος δρομολογητής με ενσωματωμένο αποθηκευτικό χώρο δικτύου, στον οποίο οι Mac μπορούν εύκολα να δημιουργήσουν αντίγραφα ασφαλείας και να χρησιμοποιηθούν για κοινή χρήση αρχείων δικτύου. Αυτός μπορεί να είναι ο πιο γνωστός τύπος δρομολογητή με ενσωματωμένο σκληρό δίσκο, αλλά υπάρχουν και πολλοί παρόμοιοι δρομολογητές που είναι διαθέσιμοι σε όσους δεν ενδιαφέρονται για προϊόντα της Apple.

Σημείωση του συντάκτη για τα Windows: Κορυφαία επιλογή για οικιακή χρήση και όχι μόνο είναι αναμφισβήτητα το Western Digital My Cloud EX2 Ultra 6TB με συνδεσιμότητα Ethernet και USB 3.0 δεν έχει WiFi αλλά είναι ιδιαίτερα γρήγορα χάρη στον διπύρηνο επεξεργαστή στα 1.3 Ghz που διαθέτει. Για κορυφαίες επαγγελματικές λύσεις υπάρχει η ναυαρχίδα της Western Digital το Western Digital My Cloud EX4100 (τιμή χωρίς δίσκους) που μπορεί να πάρει μέχρι 4 σκληρούς δίσκους, με δύο θύρες Ethernet και μία θύρα USB 3.0 και διπύρηνο επεξεργαστή στα 1.6 Ghz. Μία προσιτή στην τιμή λύση χωρίς ωστόσο να χάνετε την εμπειρία του NAS είναι το Western Digital My Cloud Home 2TB

Σημείωση του συντάκτη για τα Mac: Το πιο διαδεδομένο προιόν είναι το 3TB AirPort Time Capsule για τη δημιουργία αντιγράφων ασφαλείας των Mac και η πρόσβαση 802.11ac Wi-Fi είναι απίστευτα γρήγορη παντού. Είναι συμβατό και με τα Windows, παρόλο που θα χρειαστεί να κάνετε λήψη του λογισμικού του για να το διαχειριστείτε ή να αποκτήσετε πρόσβαση στο σκληρό δίσκο. Επειδή ο σκληρός δίσκος είναι εσωτερικός, δεν θα βρεθείτε αντιμέτωποι με τις αργές ταχύτητες USB 2.0 που αλλιώς θα συναντούσατε για να συνδέσετε μια εξωτερική μονάδα δίσκου σε άλλο δρομολογητή.

Φυσικά, εάν είστε ευχαριστημένοι με τον υπάρχον δρομολογητή σας, δεν χρειάζετε να πάρετε έναν καινούργιο, αλλά η αναβάθμιση μπορεί να είναι μια έξυπνη ιδέα αν ο δρομολογητής σας είναι παλαιότερος και δεν υποστηρίζει τα πιο πρόσφατα και μεγαλύτερα πρότυπα δικτύωσης Wi-Fi για υψηλότερες ταχύτητες και χαμηλότερες παρεμβολές Wi-Fi.

 

Δρομολογητές (Routers) με θύρες USB

Πολλοί δρομολογητές δεν περιλαμβάνουν ενσωματωμένους σκληρούς δίσκους, αλλά προσφέρουν κάτι το ίδιο καλό. Αρκετοί δρομολογητές περιλαμβάνουν θύρες USB. Συνδέστε έναν εξωτερικό σκληρό δίσκο ή ακόμα και μια μονάδα USB flash (αν και τα φλασάκια δεν έχουν και τόσο μεγάλο χώρο για σοβαρή χρήση) στη θύρα USB. Ο δρομολογητής διαθέτει ενσωματωμένο λογισμικό NAS που μπορεί να κάνει τα υπόλοιπα, εμφανίζοντας τον δίσκο η το φλασάκι στο δίκτυο ως NAS. Μπορείτε να ενεργοποιήσετε τον διακομιστή NAS από το web interface του δρομολογητή σας (π.χ δίνοντας την διεύθυνση 192.168.0.1) και να ρυθμίσετε τα πάντα.

Για τους χρήστες της Apple, ο τυπικός ασύρματος δρομολογητής AirPort Extreme λειτουργεί με αυτόν τον τρόπο, προσφέροντας μια θύρα USB, στην οποία μπορείτε να συνδέσετε εξωτερικές μονάδες δίσκου. Πολλοί άλλοι επίσης δρομολογητές περιλαμβάνουν θύρες USB ώστε να μπορούν να λειτουργούν ως NAS με αυτόν τον τρόπο.

Για του χρήστες των Windows, ενδεικτικά να αναφέρουμε TP-LINK Archer VR400 v2 σε προσιτή τιμή και το NetGear Nighthawk D7000 και τα δύο για VDSL2+

Αυτή είναι συχνά μια αρκετά καλή επιλογή, αν και μπορεί να είναι λίγο αργή αν χρησιμοποιείτε μονάδες USB 2.0 – ειδικά σε σύγκριση με τις εσωτερικές μονάδες δίσκου.

Μπορείτε να έχετε πολύ πιο γρήγορες ταχύτητες, αν χρησιμοποιείτε μια εξωτερική μονάδα USB 3.0 μαζί με ένα δρομολογητή με θύρα USB 3.0. Οι εξωτερικοί σκληροί δίσκοι μπορούν να βελτιώσουν σημαντικά την ταχύτητα από το USB 3.0 από ότι οι τυπικές μονάδες flash USB.

 

Περιφερειακά περιβλήματα μονάδας δίσκου

Αντί να αγοράσετε ένα προκατασκευασμένο NAS ή να επιχειρήσετε να χρησιμοποιήσετε το δρομολογητή σας ως NAS, μπορείτε πάντα να αγοράσετε ένα περίβλημα που συνδέεται με το δίκτυο. Πρόκειται για αποκλειστικές συσκευές NAS με το κατάλληλο λογισμικό διακομιστή, σχεδιασμένο να συνδέεται σε δίκτυο. Γενικά δεν έρχονται με ενσωματωμένες μονάδες δίσκου. Θα χρειαστεί να αγοράσετε χωριστά έναν σκληρό δίσκο (ή πολλούς σκληρούς δίσκους) ξεχωριστά και να τα τοποθετήσετε στο NAS για να λάβετε την αποθήκευση που θα χρειαστεί να χρησιμοποιήσετε (όπως ο Western Digital My Cloud EX4100 που αναφέραμε πιο πριν)

Αυτό μπορεί ενδεχομένως μπορεί να σας έρθει φθηνότερα αν έχετε ήδη παλιούς εσωτερικούς σκληρούς δίσκους που βρίσκονται γύρω, μπορείτε εύκολα να τους μετατρέψετε σε αποθήκευση NAS χωρίς να ξοδέψετε πολλά. Είναι ιδιαίτερα βολικό επίσης αν θέλετε να τοποθετήσετε περισσότερους από έναν σκληρούς δίσκους στο NAS σας και να έχετε έτσι πολύ μεγαλύτερο αποθηκευτικό χώρο.

 

Παλιοί υπολογιστές σε νέα χρήση

Γιατί να αγοράσετε μια νέα συσκευή όταν μπορείτε να επαναχρησιμοποιήσετε κάποιο παλιό υπολογιστή που έχετε; Λοιπόν, υπάρχουν ορισμένοι λόγοι για να αφήσετε τον παλιό σας υπολογιστή στο ντουλάπι – μια σύγχρονη συσκευή NAS θα καταναλώνει πολύ λιγότερη ενέργεια και θα είναι πιο ήσυχη και μικρότερη από ότι το παλιό Pentium 4 που έχετε στο ντουλάπι.

Αλλά αν πάλι θέλετε να χρησιμοποιήσετε τον παλιό υπολογιστή που έχετε, μπορείτε να χρησιμοποιήσετε ένα πρόγραμμα, όπως το δημοφιλές FreeNAS, για να μετατρέψετε έναν παλιό υπολογιστή σε έναν κεντρικό διακομιστή αρχείων . Αυτή η επιλογή δεν είναι για όλους – δεν είναι καν για τους περισσότερους ανθρώπους – αλλά μία λύση για αυτούς που θέλουν να πειραματιστούν. Θα μπορούσατε να μετατρέψετε ακόμη και ένα παλιό φορητό υπολογιστή (όπως ένα laptop που κάθεται σε συρτάρι ) σε ένα NAS στο σπίτι αν θέλετε πραγματικά!

Τι είναι το VDSL – Η τεχνολογία VDSL στην Ελλάδα

Τι είναι το VDSL;

To VDSL (Very high-bitrate/high speed DSL) είναι το πιο γρήγορο DSL και αποτελεί έναν συνδυασμό των χάλκινων καλωδίων του τοπικού βρόχου (ΚΑΦΑΟ) που εξυπηρετεί μερικές δεκάδες σπίτια στη γειτονιά με την λεγόμενη οπτική ίνα στο πεζοδρόμιο. Θεωρείται μια σχετικά καλή μέθοδος για να περάσει κανείς από το ADSL στα δίκτυα επόμενης γενιάς. Το VDSL επιτρέπει την παροχή υπηρεσιών που απαιτούν υψηλό εύρος ζώνης, όπως η τηλεόραση υψηλής ανάλυσης, το ψηφιακό βίντεο ή η διασύνδεση απομακρυσμένων εταιρικών δικτύων.

O OTE επενδύει συνεχώς στην τεχνολογία VDSL2 (με ταχύτητες 30Mbps/2,5Mbps, 50/5Mbps, 100/10Mbps 200/20Mbps download και upload αντίστοιχα) και μέχρι το τελευταίο τρίμηνο του 2017 έχει κάνει εγκαταστάσεις οπτικών ινών σε πολλές νέες περιοχές.

Χωρίς περίπλοκους όρους το VDSL λειτουργεί ως εξής

Μέρος του δικτύου χάλκινων καλωδίων (από το Κέντρο του ΟΤΕ της περιοχής έως τα ΚΑΦΑΟ στις γειτονιές αντικαθίσταται από οπτικές ίνες. Το νέο δίκτυο είναι τύπου FTTC (Fiber to the Cabinet – Οπτικές ίνες έως το ΚΑΦΑΟ) και θα παρέχει υπηρεσίες υπερυψηλών ταχυτήτων (VDSL2).

Ο ΟΤΕ και οι ιδιωτικοί πάροχοι μέσω του δικτύου του, παρέχουν VDSL σε τέσσερις τουλάχιστον ταχύτητες

 

 

 Download  Upload
έως 30 Mbps έως 2,5 Mbps
έως 50 Mbps έως 5 Mbps
έως 100 Mbps έως 10 Mbps
έως 200 Mbps έως 20 Mbps

 



Οι παραπάνω ταχύτητες είναι οι ιδανικές, εξαρτώμενες από την τεχνολογική υποδομή στην εκάστοτε περιοχή και φυσικά δεν είναι εγγυημένες.

Την ταχύτητα σας μπορείτε να την μετρήσετε και με την αξιόπιστη εφαρμογή Speedtest της Ookla στην παρακάτω διεύθυνση

http://www.speedtest.net/

Για έλεγχο διαθεσιμότητας στην περιοχή σας μπορείτε να επισκεφτείτε τις παρακάτω σελίδες

Για Cosmote

https://www.cosmote.gr/fixed/check-availability?redir=1&p_l_id=44064&p_v_l_s_g_id=0

Για Vodafone

https://statheri.vodafone.gr/availability

Για Wind

https://www.wind.gr/gr/gia-tin-epiheirisi/statheri-internet/tools/diathesimotita-diktuou-vdsl/?accept=1&refer=https%253A%252F%252Fwww.google.gr%252F

Για Forthnet

http://www.forthnet.gr/iServices.aspx?a_id=4863#sthash.HTbViHkG.dpbs

Η επόμενη κίνηση μετάβασης στην ψηφιακή εποχή στην Ελλάδα θα είναι το δίκτυο FTTB (Fiber to the Building) Στο συγκεκριμένο δίκτυο οι οπτικές ίνες πλέον μετά το ΚΑΦΑΟ φτάνουν έως τις πολυκατοικίες όπου με την χρήση ειδικού εξοπλισμού (Modem/Router οπτικών ινών) θα μπορούμε να έχουμε πολύ υψηλές ταχύτητες. Στην πράξη τα νέα ΚΑΦΑΟ μπορούν να παρέχουν ταχύτητες μέχρι 200 Mbps ή και μεγαλύτερες που όμως δεν είναι εμπορικά αξιοποιήσιμες και θα περάσουν κάποια χρόνια μέχρι να γίνουν διαθέσιμες.

Για όσους πάντα είχαν την απορία τι σημαίνει ΚΑΦΑΟ πρόκειται για την προφορά του Γερμανικού αρκτικόλεξου KV (Κα-Φάου), που προέρχεται από τη λέξη Kabelverzweiger (=καλωδιοκατανεμητής).

Στα Ελληνικά αποδίδεται ως “Κύριος Κατανεμητής” ή “Υπαίθριος Κατανεμητής”.

Ένα πρόβλημα που ενδέχεται να προκύψει είναι οι παρεμβολές που μπορεί να προκαλέσει το VDSL στις συνδέσεις ADSL

Ηδη η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων ασχολείται με το θέμα αυτό.

https://tech.in.gr/news/article/?aid=1500125236

Simplelocker – Ο νέος ιός που χτυπάει Android συσκευές και κλειδώνει τα αρχεία σας

Ενας καινούριος ιός ο Simplelocker.A στοχεύει την κάρτα SD μιας συσκευής Android και κρυπτογραφεί κοινές μορφές αρχείων (.jpg .mp3 .avi) έτσι ώστε οι χρήστες να μην μπορούν να έχουν πρόσβαση σε αυτά, εκτός εάν πληρώσουν κάποιο ποσό για λύτρα

Η ασφάλεια του Android ήταν πάντα ένα θέμα προς συζήτηση, λόγω του τρόπου με το οποίο είναι ανοικτό το σύστημα, τουλάχιστον σε σύγκριση με άλλες κινητές πλατφόρμες όπως το iOS που περιγράφονται ως «περιφραγμένο κήπος». Η πλατφόρμα της Google σίγουρα έχει ένα μερίδιο που της αναλογεί από κακόβουλο λογισμικό και προβλήματα ασφαλείας. Μόλις τον περασμένο μήνα, έχει αναφερθεί ένας συγκεκριμένος τύπος ransomware ονομάζεται Koler.A. Αυτό το κακόβουλο λογισμικό κλειδώνει την συσκευή από τον χρήστο εμφανίζοντας ένα παράθυρο στο πάνω μέρος της οθόνης, αλλά κατά τα άλλα δεν βλάπτει τα δεδομένα του χρήστη.

Υπό αυτή την έννοια, το Simplelocker.A που αναφέρθηκε από την εταιρία κατασκευής antivirus, ESET είναι πιο κακόβουλo και σίγουρα πιο επικίνδυνο. Μόλις εγκατασταθεί το κακόβουλο λογισμικό, ανιχνεύει την κάρτα SD της συσκευής, εάν έχει, και κρυπτογραφεί τις δημοφιλείς μορφές αρχείων, χρησιμοποιώντας τον αλγόριθμο κρυπτογράφησης AES. Αυτά περιλαμβάνουν τα αρχεία έγγραφο του Word, βίντεο MP4, JPG και GIF εικόνες, και πολλά άλλα. Το κακόβουλο λογισμικό θα εμφανίσει στη συνέχεια το μήνυμα, στα ρωσικά, ενημερώνοντας αυτό το χρήστη ότι αυτός ή αυτή έχει κλειδωθεί έξω, λόγω της προβολής παράνομου πορνογραφικού υλικού. Φυσικά, αυτό δίνει επίσης οδηγίες για το πώς να καταθέσετε ποσό που ανέρχεται απο $ 21 έως πολύ μεγάλο ποσό σε υπηρεσία ηλεκτρονικού χρήματος (π.χ paysafe), προκειμένου να σας δωθεί η εφαρμογή για να αποκρυπτογραφήσετε τα αρχεία σας.

Με τον ίδιο περίπου τρόπο λειτουργεί και ο γνωστός ιός της δίωξης ηλεκτρονικού εγκλήματος που συναντούμε στους υπολογιστές με λειτουργικό σύστημα Windows

Σύμφωνα με την ESET, ωστόσο, που ανάλυσε τον κώδικα του, προκύπτει ότι το κακόβουλο λογισμικό επικοινωνεί με ένα διακομιστή, κρυμμένο πίσω από ένα δίκτυο TOR, και στέλνει βασικές πληροφορίες χρήστη, συμπεριλαμβανομένου του ΙΜΕΙ. Το ίδιο το κακόβουλο λογισμικό δεν έχει κωδικό για να αποκρυπτογραφήσει τα αρχεία με δική του λειτουργία αλλάι η εντολή για την αποκρυπτογράφηση αποστέλλεται από τον απομακρυσμένο διακομιστή μόνο όταν έχει ολοκληρωθεί η πληρωμή. Αυτό πρακτικά σημαίνει ότι το κακόβουλο λογισμικό μπορεί να μην αποκρυπτογραφήσει ποτέ τα αρχεία σας παρόλο που το ποσό για τα λύτρα έχει καταβληθεί.

Το Simplelocker.A δεν είναι ακριβώς κάτι που οι περισσότεροι χρήστες θα συναντήσουν. Κίνδυνο θα αντιμετωπίσετε μόνο αν χρησιμοποιείται εφαρμογές εκτός του καταστήματος Google Play. Ο μόνος τρόπος που μπορεί να εγκατασταθεί, λοιπόν, είναι αν ο χρήστης παρακάμπτει συνειδητά συνήθεις ελέγχους ασφαλείας του Android, στην οποία περίπτωση η ευθύνη εμπίπτει εν μέρει στο χρήστη. Αυτό καθιστά επίσης μια υπόθεση για την πολιτική της Google, όπου δεν μπορεί να επιβάλλει αυστηρούς ελέγχους ασφάλειας στον τρόπο που λειτουργεί η εσωτερική μνήμη. Πρόσφατες αλλαγές πηγαίο κώδικα του Android Open Source έργου δείχνουν ότι η Google κινείται προς την κατεύθυνση περιορισμού της πρόσβασης σε κάρτες SD, ώστε να αυξηθεί η ασφάλεια και περιοριστούν τέτοια προβλήματα απο ιούς.

CryptoLocker – Επικίνδυνος ιός που κλειδώνει τα αρχεία σας – ΚΑΘΑΡΙΣΜΟΣ – ΑΦΑΙΡΕΣΗ – ΑΝΤΙΜΕΤΩΠΙΣΗ

Τα κρούσματα πληθαίνουν δυστυχώς συνέχεια οπότε ας απαντήσουμε σε ένα καίριο ερώτημα:

Οι ιοί τύπου Ransomware που κλειδώνουν τα αρχεία, χρησιμοποιούν τόσο δυνατή κρυπτογράφηση που δεν είναι δυνατόν να ανακτήσετε τα αρχεία σας. Πλην δύο περιπτώσεων οι 50 και πλέον διαφορετικές εκδόσεις τέτοιων ιών δεν μπορούν να αντιμετωπιστούν. Το μόνο που μπορείτε να κάνετε είναι να αποθηκεύσετε τα κλειδωμένα αρχεία σε ένα εξωτερικό δίσκο η ένα στικάκι, μήπως μελλοντικά (2-3 χρόνια) βρεθεί κάποια μέθοδος αποκρυπτογράφησης.

Στις τέσσερις παρακάτω σελίδες της Kaspersky και της ESET υπάρχουν προγράμματα με τα οποία μπορείτε να προσπαθήσετε μήπως πάρετε πίσω τα αρχεία σας (αν είχατε μολυνθεί μόνο με τον ιό CoinVault, Bitcryptor, TeslaCrypt ή Crysis)

 

https://noransom.kaspersky.com/

http://support.kaspersky.com/viruses/disinfection?page=2

http://support.eset.com/kb6051/?viewlocale=en_US

https://www.eset.com/int/download-utilities/

 

Την υποστήριξη της Ελληνικής Αστυνομίας έχει από σήμερα ιστότοπος που έχει δημιουργήσει εδώ και ένα χρόνο η Ευρωπαϊκή Αστυνομική Υπηρεσία Europol, για την παροχή προστασίας και βοηθείας προς τους χρήστες του διαδικτύου, απέναντι σε κακόβουλο λογισμικό (ransomware), που μπλοκάρει και μολύνει τα υπολογιστικά συστήματα.

Το κακόβουλο λογισμικό αποτελεί κατηγορία εξελιγμένου κακόβουλου λογισμικού, που εγκαθίσταται στα υπολογιστικά συστήματα των χρηστών του διαδικτύου και κρυπτογραφεί τα αρχεία τους. Ακολούθως οι δράστες απαιτούν την καταβολή λύτρων από τους χρήστες προκειμένου να δοθεί στους τελευταίους το κλειδί αποκρυπτογράφησης των αρχείων τους.

Η πρωτοβουλία αυτή της Europol, με τον τίτλο «No More Ransom» (όχι άλλα λύτρα) περιλαμβάνει τη δημιουργία του ιστότοπου, https://www.nomoreransom.org/, ο οποίος μεταφράστηκε και στα ελληνικά και από σήμερα υποστηρίζεται από την Δίωξη Ηλεκτρονικού Εγκλήματος.

Ευρετήριο

1. CryptoLocker – Επικίνδυνος ιός που κλειδώνει τα αρχεία σας – ΚΑΘΑΡΙΣΜΟΣ – ΑΦΑΙΡΕΣΗ – ΑΝΤΙΜΕΤΩΠΙΣΗ
2. CryptorBit
3. CryptorDefence
4. Cryptowall
5. CoinVault
6. CTB Locker ή Critoni
7. TeslaCrypt και AlphaCrypt
8. Locky
9. Petya
10. Crysis (αποκρυπτογραφήθηκε)

 

1. CryptoLocker – Επικίνδυνος ιός που κλειδώνει τα αρχεία σας – ΚΑΘΑΡΙΣΜΟΣ – ΑΦΑΙΡΕΣΗ – ΑΝΤΙΜΕΤΩΠΙΣΗ

Το κακόβουλο λογισμό είναι μια έννοια συνυφασμένη με την πληροφορική εδώ και πάρα πολλά χρόνια. Τα είδη των κακόβουλων προγραμμάτων έχουν εξελιχθεί από τον απλό ιό που δεν άφηνε τον υπολογιστή να ξεκινήσει, σε κάτι το οποίο είναι σχετικά καινούργιο και πολύ επικίνδυνο στα “προγράμματα πληρωμής λύτρων” (ransomware). Τα προγράμματα πληρωμής λύτρων δημιουργούν μια κατάσταση ομηρίας στον υπολογιστή σας – πρόσφατο παράδειγμα ο “ιός της αστυνομίας” ο οποίος δεν επέτρεπε την πρόσβαση στον υπολογιστή σας έως ότου να πληρώσετε το “πρόστιμο” που σας αναλογούσε.

Αυτές τις μέρες εντοπίστηκε ένα νέο κακόβουλο πρόγραμμα πληρωμής λύτρων το Cryptolocker, το οποίο κλειδώνει τα προσωπικά σας αρχεία και ζητάει λεφτά για να τα ξεκλειδώσει. Το πρόγραμμα αυτό δεν πρέπει να το αγνοήσετε, μιας και κρυπτογραφεί τα αρχεία σας δημιουργώντας ένα AES κλειδί 256 bit. Αυτό το κλειδί χρησιμοποιεί την μεθοδολογία του δημόσιου/ιδιωτικού κλειδιού, έχοντας το ένα στον υπολογιστή σας και το άλλο σε κάποιο διακομιστή που χρησιμοποιεί ο “απαγωγέας”.

Το κλειδί λόγω της πολυπλοκότητας του αλγόριθμου δεν είναι δυνατόν να σπαστεί η να γίνει προσπάθεια παραβίασης με την μέθοδο bruteforce αφού θα χρειαζόταν άπειρος χρόνος για κάτι τέτοιο λόγω του μεγάλου αριθμού πιθανών συνδυασμών.

Μία μέθοδος με την οποία μπορεί να σώσετε τα αρχεία σας είναι η άμεση επαναφορά συστήματος πατώντας το F8 δείτε εδώ για οδηγίες.

https://windows.microsoft.com/el-gr/windows7/products/features/system-restore/

Η επαναφορά συστήματος μπορεί και να μην έχει κανένα αποτέλεσμα.


Το μήνυμα που βλέπει ο χρήστης

Ο τρόπος με τον οποίο μολύνεται ο υπολογιστής σας είναι μέσω κοινωνικής μηχανικής (εξαπάτησης), μιας και ο χρήστης-θύμα λαμβάνειένα μήνυμα ηλεκτρονικού ταχυδρομείου από έναν δήθεν δυσαρεστημένο πελάτη, ο οποίος του έχει επισυνάψει ένα αρχείο το οποίο τον προτρέπει να ανοίξει να διαβάσει το λόγο για τον οποίο είναι δυσαρεστημένος. Όπως καταλαβαίνετε, το κακόβουλο πρόγραμμα αυτό απευθύνεται σε εργασιακά περιβάλλοντα των οποίων η απώλεια αρχείων κοστίζει περισσότερα από τα $300 τα οποία ζητάει ο “απαγωγέας” για να σας δώσει το ιδιωτικό κλειδί το οποίο θα ξεκλειδώσει τα αρχεία σας. Το πρόγραμμα λοιπόν το οποίο ανοίγει ο χρήστης που δέχεται την επίθεση, είναι στην ουσία ένα πρόγραμμα ανάκτησης αρχείων από το διαδίκτυο (downloader) το οποίο και κατεβάζει το Cryptolocker, το οποίο σαρώνει όλους τους δίσκους στον υπολογιστή σας, ακόμα και τους δικτυακούς για αρχεία τύπου *.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c και θα καταγράψει τα αρχεία τα οποία έχει κρυπτογραφήσει στο HKEY_CURRENT_USER\Software\CryptoLocker\Files, καταχώρηση που θα χρησιμοποιήσει μετά για να δείξει στο χρήστη ποια αρχεία έχουν κλειδώσει και να επιταχύνει την διαδικασία αποκρυπτογράφησης.

ΠΡΟΣΟΧΗ: Το επικίνδυνο με το συγκεκριμένο πρόγραμμα απαγωγής αρχείων δεν είναι τόσο ότι θα δε θα έχετε πρόσβαση στα αρχεία σας, αλλά αν δεν πληρώσετε σε προκαθορισμένο χρόνο, τότε το πρόγραμμα θα προχωρήσει στην διαγραφή των αρχείων σας από τον σκληρό σας δίσκο.

– Αυτό που προτείνεται από τις εταιρίες καταπολέμησης κακόβουλων προγραμμάτων καθώς και από πεπειραμένους χρήστες στο διαδίκτυο είναι η ύπαρξη αντίγραφου ασφαλείας το οποίο δεν θα το έχετε συνδεδεμένο πουθενά(offline backup), μιας και ακόμα δεν έχει βρεθεί κάποια μέθοδος καταπολέμησης της συγκεκριμένης απειλής.

Επίσης κάντε backup ιδιαίτερα σημαντικά αρχεία ένα ακόμα αντίγραφο σε DVD

– Μην ανοίγετε e-mail με ύποπτο περιεχόμενο ακόμα και όταν ο αποστολέας είναι γνωστός.

– Επίσης πρέπει να έχετε πάντα ενημερωμένο τον browser και τον flash player. Όσον αφορά την java κλειστή κατά την περιήγηση στο διαδίκτυο (addon για FF: QuickJava) και ένα antimalware με real time έλεγχο των αρχείων και οποιασδήποτε ύποπτης συμπεριφοράς (πχ malwarebytes) το οποίο θα λειτουργεί παράλληλα με το antivirus.

– Σε καμία περίπτωση μην πληρώσετε το ποσό! Σε κάποιους έχει λειτουργήσει και έχουν επανέλθει τα αρχεία (για μικρό χρονικό διάστημα και μετά κλειδώνουν ξανά) και σε κάποιους δεν λειτούργησε

Ενας τρόπος που παρέχει αρκετή προστασία ώστε να μην μολυνθεί ο υπολογιστής σας είναι το παρακάτω πρόγραμμα

Για την καταπολέμηση του CryptoLocker και του Zbot πρέπει να δημιουργήσετε κανόνες αποκλεισμού (Path Rules( ώστε να μην επιτρέπεται η εκτέλεση τους. Για να δημιουργήσετε αποκλεισμού λογισμικού, μπορείτε να το κάνετε μόνοι σας (που δεν είναι εύκολο για απλούς χρήστες) η μπορείτε να χρησιμοποιήσετε το CryptoPrevent.

 

Πως να χρησιμοποιήσετε το CryptoPrevent Tool:

Η FoolishIT LLC δημιούργησε ένα δωρεάν πρόγραμμα για που αυτόματα δημιουργεί κανόνες αποκλεισμού λογισμού στο σύστημα σας. Είναι πολύ εύκολο στη χρήση για λειτουργικά συστήματα Windows XP SP 2 και άνω και εμποδίζει το CryptoLocker και το Zbot να εγκατασταθούν στο σύστημα σας.


Το CryptoPrevent έχει και την επιλογή whitelist για το προσθέσετε ήδη υπάρχοντα προγράμματα στις τοποθεσίες %AppData% η %LocalAppData%. Αυτή η επιλογή θα εξασφαλίσει ότι οι περιορισμοί δεν θα επηρεάσουν αξιόπιστες εφαρμογές που ήδη υπάρχουν στον υπολογιστή μας. Για την χρησιμοποιήσετε την επιλογή επιλέξτε την λειτουργία Whitelist EXEs already located in %appdata% / %localappdata% πριν πατήσετε την επιλογή Block.

Μπορείτε να κατεβάσετε το CryptoPrevent από την παρακάτω σελίδα: (υπάρχει και δωρεάν έκδοση)

https://www.foolishit.com/cryptoprevent-malware-prevention/

Για περισσότερες πληροφορίες για το CryptoPrevent δείτε την παρακάτω σελίδα:

https://www.foolishit.com/faq/will-cryptoprevent-protect-me-against-everything-or-is-there-more-i-need-to-do/

Μόλις τρέξετε το πρόγραμμα απλά κάντε κλικ στην επιλογή Block για να προσθέσετε τους κανόνες περιορισμού λογισμικού. Αν το CryptoPrevent προκαλεί προβλήματα σε αξιόπιστες εφαρμογές τότε δείτε παραπάνω πως να ενεργοποιήσετε συγκεκριμένες εφαρμογές. Μπορείτε επίσης να απενεργοποιήσετε τους κανόνες περιορισμού κάνοντας κλικ στην επιλογή Undo button.

 

Παρακάτω μπορείτε να διαβάσετε περισσότερα για το πως λειτουργεί το κακόβουλο πρόγραμμα CryptoLocker καθώς και τρόπους αντιμετώπισής του.

https://blog.emsisoft.com/2013/09/10/cryptolocker-a-new-ransomware-variant/

https://www.bleepingcomputer.com/forums/t/506924/cryptolocker-hijack-program/

2. CryptorBit

 Στο ίδιο μοτίβο με τον CryptoLocker και τον CryptoDefense, ένας τρίτος ιος που ζητάει λύτρα (ransomware) το Cryptobit έκανε την εμφάνιση του. Το CryptorBit κρυπτογραφεί τα αρχεία σας και ζητούσε αρχικά $500 σε Bitcoins, αν και τώρα έχει ρίξει πολύ τις απαιτήσεις του μετά την υποτίμηση του Bitcoin.Χρησιμοποιώντας μεθόδους για να πείσει του χρήστες, εγκαθίσταται στον υπολογιστή π.χ μέσω ενός ψεύτικου μηνύματος για εγκατάσταση αναβάθμισης στο Flash Player η μέσω ψεύτικου προγράμματος antivirus. Αφού εγκατασταθεί το CryptorBit καταστρέφει τα πρώτα 512 η 1024 bytes από όλα τα αρχεία δεδομένων ανεξάρτητα απο την κατάληξη τους (.jpg .mp3. .avi) To Cryptobit παρακάμπτει την πολιτική ασφαλείας του συστήματος (Group Policy settings) που έχει δημιουργηθεί για να προστατεύει το σύστημα από τέτοια μόλυνση (δείτε παραπάνω στο Cryptolocker) Το Cryptobit επίσης εγκαθιστά στο σύστημα λογισμικό cryptocoin miner για να αντλήσει ψηφιακά νομίσματα και να τα αποθηκεύσει στο ψηφιακό πορτοφόλι του δημιουργού του.Το CryptorBit εμφανίστηκε πέρισυ τον Δεκέμβριο και μετά από αναβάθμιση του λογισμικού του οι επιθέσεις αυξάνονται. Οπως και στον Cryptolocker το Antivirus δεν μπορεί να προσφέρει σημαντική προστασία.Ο ιός μπορεί να απομακρυνθεί με ασφάλεια από το σύστημα είτε με την επαναφορά του συστήματος η με το Malwarebytes η το Kaspersky Resque Disk αλλά δεν υπάρχει ακόμα ολοκληρωμένος τρόπος επαναφοράς των κρυπτογραφημένων σας αρχείων.


 

3. CryptorDefense


Το CryptoDefense είναι το τρίτο ransomware πρόγραμμα που κυκλοφόρησε γύρω στα τέλη του Φλεβάρη 2014, που απευθύνεται σε όλες τις εκδόσεις των Windows, συμπεριλαμβανομένων των Windows XP, Windows Vista, Windows 7 και Windows 8 Όταν ένας υπολογιστής έχει προσβληθεί, η μόλυνση θα εκτελέσει τις ακόλουθες ενέργειες.:

Συνδέεται με το διακομιστή διοίκησης και ελέγχου (command and control) και ανεβάζει το ιδιωτικό κλειδί σας.

Διαγράφει όλα τα σκιώδη αντίγραφα των windows (shadow copies), έτσι ώστε δεν μπορείτε να επαναφέρετε τα αρχεία σας. Αυτό σημαίνει ότι μπορείτε να επαναφέρετε τα αρχεία σας μόνο αν κρατούσατε bakcup σε κάποιο εξωτερικό δίσκο ή να πληρώνοντας τα λύτρα, χωρίς και αυτό να είναι σίγουρο. Σε ορισμένες περιπτώσεις η μόλυνση δεν διαγράφει σκιώδη αντίγραφα και μπορείτε να κάνετε επαναφορά των αρχείων σας.

Εξετάζει τον υπολογιστή σας  κρυπτογραφεί τα αρχεία δεδομένων, όπως αρχεία κειμένου, αρχεία εικόνας, αρχεία βίντεο και έγγραφα.

Δημιουργεί ένα στιγμιότυπο από την επιφάνεια εργασίας τωνWindows σας και το φορτώνει στον Server Command & Control. Αυτό το στιγμιότυπο της επιφάνειας εργασίας πρέπει να εισαχθεί στη σελίδα καταβολής των λύτρων για την υπηρεσία αποκρυπτογράφισης.

   Δημιουργεί ένα αρχείο How_Decrypt.txt και How_Decrypt.html σε κάθε φάκελο που περιέχει κρυπτογραφημένα αρχεία.. Τα αρχεία HTML και TXT θα περιέχουν οδηγίες για το πώς να αποκτήσετε πρόσβαση σε μια τοποθεσία πληρωμής για να στείλετε τα λύτρα.

Δημιουργεί ένα HKCU \ Software \ <unique ID> \ κλειδί μητρώου και αποθηκεύει διάφορες πληροφορίες διαμόρφωσης σε αυτό. Θα δημιουργήσει επίσης ένα κατάλογο με όλα τα κρυπτογραφημένα αρχεία στο προστατευόμενο κλειδί  HKCU \ Software \ <unique ID> \ PROTECTED

 



H ιστοσελίδα πληρωμής βρίσκεται στο δίκτυο Tor και μπορείτε να κάνετε μόνο την πληρωμή σε Bitcoins. Αν και αυτή η μόλυνση έχει πολλές ομοιότητες με CryptoLocker ή CryptorBit, δεν υπάρχουν ενδείξεις ότι συνδέονται. Για να αγοράσετε το πρόγραμμα αποκρυπτογράφησης θα πρέπει να πληρώσετει $ 500 δολάρια λύτρα Bitcoins. Εάν δεν πληρωθούν τα λύτρα εντός 4 ημερών θα διπλασιαστεί έως $ 1.000 δολάρια. Δηλώνει επίσης, ότι αν δεν αγοράσετε το πρόγραμμα αποκρυπτογράφησης εντός ενός μηνός, που θα διαγράψει το ιδιωτικό κλειδί σας και δεν θα μπορείτε πλέον να αποκρυπτογραφήσετε τα αρχεία σας.

Τονίζουμε πως πληρώνοντας τα λύτρα δεν υπάρχει καμία εγγύηση οτι το κακόβουλο λογισμικό θα ξεκλειδώσει τα αρχεία σας.

Τα αρχεία κρυπτογραφούνται χρησιμοποιώντας RSA-2048 κρυπτογράφηση, το οποίο καθιστά αδύνατη την αποκρυπτογράφηση των αρχείων.

Με βάση πληροφορίες φαίνεται ότι αυτή η μόλυνση εγκαταστάθηκε μέσω προγραμμάτων που προσποιούνται ότι είναι ενημερώσεις του flash player ή αναπαραγωγής βίντεο που απαιτείται για να δείτε ένα βίντεο στο διαδίκτυο. Όταν αυτές οι λήψεις θα εγκαταστήσουν επίσης και πολλά adware προγράμματα μαζί με CryptoDefense. Από στιγμιότυπα από άλλους υπολογιστές που έχουν προσβληθεί, δεν είναι ασυνήθιστο για έχει εγκατασταθεί επίσης και το CryptoDefense ή το CryptorBit.

4. CryptorWall


Το CryptoWall είναι το τέταρτο ransomware πρόγραμμα που κυκλοφόρησε γύρω στα τέλη του Φλεβάρη 2014, που απευθύνεται σε όλες τις εκδόσεις των Windows, συμπεριλαμβανομένων των Windows XP, Windows Vista, Windows 7 και Windows 8 και έχει πολλές ομοιότητες με το
3.CryptorDefence

Όταν ένας υπολογιστής μολύνεται με το CryptoWall ο ιός θα σαρώσει τον υπολογιστή σας για αρχεία δεδομένων και θα προχωρήσει στο κλείδωμα τους με τη χρήση κρυπτογράφησης RSA , ώστε να μην είσαστε πλέον σε θέση να τα ανοίξετε . Όταν η κρυπτογράφηση θα έχει ολοκληρωθεί στα αρχεία σας, θα ανοίξει ένα παράθυρο σημειωματάριο που περιέχει οδηγίες για το πώς να αποκτήσετε πρόσβαση στο πρόγραμμα αποκρυπτογράφησης του CryptoWall υπηρεσία που μπορείτε να χρησιμοποιήσετε αφού καταβάλετε “λύτρα”. Το κόστος λύτρα ξεκινά από 500 δολάρια και μετά από 7 ημέρες πηγαίνει μέχρι και 1.000. Αυτά τα “λύτρα” πρέπει να καταβληθούν σε Bitcoins και αποστέλλονται σε Bitcoin διεύθυνση που αλλάζει ανά χρήστη.

Τονίζουμε πως πληρώνοντας τα λύτρα δεν υπάρχει καμία εγγύηση οτι το κακόβουλο λογισμικό θα ξεκλειδώσει τα αρχεία σας.

Τα αρχεία κρυπτογραφούνται χρησιμοποιώντας RSA-2048 κρυπτογράφηση, το οποίο καθιστά αδύνατη την αποκρυπτογράφηση των αρχείων.


 

To CryptoWall κυκλοφορεί μέσω e-mail με συνημμένα αρχεία ZIP που περιέχουν εκτελέσιμα αρχεία που είναι μεταμφιεσμένα ως αρχεία PDF. Αυτά τα αρχεία PDF προσποιούνται ότι είναι τα τιμολόγια , εντολές αγοράς , γραμμάτια , καταγγελίες , ή άλλες επιχειρηματικές επικοινωνίες . Όταν κάνετε διπλό κλικ στο ψεύτικο PDF , θα το CryptoWall θα μολύνει τον υπολογιστή σας και θα ξεκινήσει η εγκατάσταση κακόβουλου λογισμικού στο φάκελο % AppData % η % Temp% . Μολις το CryptoWall εγκατασταθεί θα αρχίσει να σαρώνει δίσκους του υπολογιστή σας για αρχεία δεδομένων. Ο ιός θα σαρώσει όλα τα γράμματα μονάδας δίσκου στον υπολογιστή σας, συμπεριλαμβανομένων των αφαιρούμενων δίσκων, τις θέσεις του δικτύου, ακόμα και το DropBox . Εν ολίγοις θα σαρώσει όλες τις συσκευές αποθήκευσης που υπάρχουν στον υπολογιστή σας.

Πώς να αποτρέψετε την μόλυνση.

Η προφύλαξη είναι πάντα ο ασφαλέστερος τρόπος για να κρατήσει τον υπολογιστή σας ασφαλές.


Πρέπει να είστε πολύ προσεκτικοί όταν ανοίγετε ένα άγνωστο e-mail , ειδικά αν περιέχει μία ψεύτικη ειδοποίηση π.χ από τράπεζα η υπάρχουν συνημμένα αρχεία .exe, .scr , ή συνημμένα αρχείο .zip.


Θα πρέπει να είστε προσεκτικοί σε ύποπτες ιστοσελίδες που σας ζητούν να εγκαταστήσετε το λογισμικό που υποτίθεται ότι πρέπει και να ΜΗΝ προχωρείτε σε εγκατάσταση (π.χ πρόγραμμα που απαιτείται για να δείτε μια ταινία).

Ο καλύτερος τρόπος να έχετε πάντα ένα πρόσφατο αντίγραφο ασφαλείας των σημαντικών αρχείων σας σε ένα αποθηκευτικό μέσο που να μην είναι συνδεδεμένο στον υπολογιστή ( π.χ. εξωτερικό USB HDD, DVD ROM , κ.λπ. ) .

Σε περίπτωση μόλυνσης, αφού καθαρίσετε τον υπολογιστή σας μπορείτε να επαναφέρετε όλα τα αρχεία σας πίσω από το αντίγραφο ασφαλείας.

 

5.CoinVault

 

Τονίζουμε πως πληρώνοντας τα λύτρα δεν υπάρχει καμία εγγύηση ότι το κακόβουλο λογισμικό θα ξεκλειδώσει τα αρχεία σας.


Το CoinVault είναι ένα πρόγραμμα ransomware που κρυπτογραφεί τα αρχεία σας και κυκλοφορεί από τις αρχές του Νοέμβρη του 2014 και στοχεύει όλες τις εκδόσεις των Windows, συμπεριλαμβανομένων των Windows XP, Windows Vista, Windows 7 και Windows 8. Αυτό το ransomware είναι μία ακόμα έκδοση κακόβουλου λογισμικού που ανήκει στην οικογένεια των προγραμμάτων που κλειδώνουν τα αρχεία σας και ζητούν λύτρα. Το
CoinVault στην τελευταία έκδοση του, προσφέρει μία δωρεάν αποκρυπτογράφηση αρχείου για να αποδείξει ότι είναι σε θέση να το κάνει. Σε αντίθεση με άλλες εκδόσεις ransomware που κυκλοφόρησαν πρόσφατα, το CoinVault δεν χρησιμοποιεί μια ιστοσελίδα αποκρυπτογράφησης για να πληρώσετε και να κατεβάσετε το Decrypter (πρόγραμμα αποκρυπτογράφησης), αλλά αλλά η συγκεκριμένη λειτουργία και το σύστημα πληρωμών είναι ενσωματωμένα μέσα στο λογισμικό.

 

 

Όταν ο υπολογιστής σας μολυνθεί, Το CoinVault θα σαρώσει τον υπολογιστή σας για αρχεία δεδομένων και θα τα κρυπτογραφήσει χρησιμοποιώντας κρυπτογράφηση AES, ώστε να μην είναι πλέον σε θέση να ανοίξετε. Όταν η μόλυνση κρυπτογραφήσει όλα τα αρχεία θα εμφανιστεί το πρόγραμμα CoinVault, το οποίο περιέχει πληροφορίες σχετικά με το τι έχει συμβεί με τα αρχεία σας, το ποσό λύτρων, και οδηγίες για το πώς να το πληρώσετε. Το κόστος λύτρα ξεκινά από 0,7 bitcoins και ανεβαίνει μετά από κάθε 24 ώρες που δεν έχει γίνει πληρωμή. Η διεύθυνση Bitcoin για τις πληρωμές είναι διαφορετική για κάθε μολυσμένο υπολογιστή.

Το CoinVault διανέμεται μέσω e-mail με συνημμένα αρχεία ZIP που περιέχουν εκτελέσιμα μεταμφιεσμένα ως αρχεία PDF. Αυτά τα αρχεία PDF προσποιούνται ότι είναι τα τιμολόγια, εντολές αγοράς, λογαριασμοί, καταγγελίες ή άλλες επιχειρηματικές επικοινωνίες. Όταν κάνετε διπλό κλικ στο ψεύτικο PDF, θα μολύνει τον υπολογιστή σας με το CoinVault και να εγκαταστήσει τα αρχεία κακόβουλου λογισμικού στο φάκελο % AppData% \ Microsoft \ Windows \ .

Μόλις το κακόβουλο λογισμικό εγκατασταθεί, θα αρχίσει να σαρώνει τους δίσκους του υπολογιστή σας για αρχεία δεδομένων, συμπεριλαμβανομένων των αφαιρούμενων δίσκων, κοινόχρηστες θέσεις δικτύου ή ακόμα και φακέλους του DropBox. Εν ολίγοις, το CoinVault θα σαρώσει για αρχεία δεδομένων και θα τα κρυπτογραφήσει οπουδήποτε και αν βρίσκονται. Όταν το CoinVault εντοπίζει ένα αρχείο που μπορεί να κρυπτογραφήσει, προσθέτει την πλήρη διαδρομή για το κρυπτογραφημένο αρχείο στο% Temp αρχείο% \ CoinVaultFileList.txt. Το CoinVault θα δημιουργήσει επίσης ένα αρχείο που ονομάζεται% AppData% \ Microsoft \ Windows \ filelist.txt που περιέχει μια λίστα όλων των αρχείων που έχει κρυπτογραφήσει.

Όταν το CoinVault ολοκληρώσει τη σάρωση του υπολογιστή σας, θα εμφανιστεί ένα παράθυρο στην οθόνη σας. Αυτό θα σας δείξει πόσο κοστίζει για να πάρετε τα αρχεία σας πίσω, την διεύθυνση Bitcoin που θα πρέπει να στείλετε τα λύτρα, μια λίστα με τα αρχεία που έχουν κρυπτογραφηθεί και ένας τρόπος για να ελέγξετε την κατάσταση της πληρωμής σας. Το CoinVault επιτρέπει επίσης να αποκρυπτογραφήσετε ένα αρχείο δωρεάν για να αποδείξει ότι μπορεί να το κάνει. Όταν επιλέγετε το αρχείο για την αποκρυπτογράφηση, το CoinVault θα συνδεθεί με τον κέντρο ελέγχου του μέσω internet θα αποκρυπτογραφήσει το αρχείο και στη συνέχεια θα το αποθηκεύσει ξανά στον υπολογιστή σας.

Επίσης το CoinVault θα αλλάξει την ταπετσαρία των Windows στην επιφάνεια εργασίας σας και θα γράφει “Your files have been encrypted!” όπως φαίνεται στην παρακάτω εικόνα.

 

 

Ποιους τύπους αρχείων κρυπτογραφεί το CoinVault;

Το CoinVault κρυπτογραφεί τα δεδομένα στον υπολογιστή σας, θα ψάξει για συγκεκριμένα αρχεία σε όλα τα γράμματα μονάδας δίσκου στον υπολογιστή σας. Αυτό σημαίνει ότι οι μονάδες USB, εξωτερικοί σκληροί δίσκοι, αντιστοιχισμένες μονάδες δίσκων δικτύου, ακόμη και υπηρεσίες cloud, όπως το DropBox θα σαρωθούν και θα κρυπτογραφηθούν. Όταν το CoinVault ολοκληρώσει αυτή την διαδικασία θα κρυπτογραφήσει μόνο τα αρχεία που τελειώνουν με μία από τις ακόλουθες επεκτάσεις:


.odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx , .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps,. ai, .indd, .cdr, .dng, .3fr, .arw, .srf, .sr2, .mp3, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .NEF, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx , .p12, .p7b, .p7c, .jpg, .png, .jfif, .jpeg, .gif, .bmp, .exif, .txt

Τα αρχεία κρυπτογραφούνται χρησιμοποιώντας RSA-2048 κρυπτογράφηση, το οποίο καθιστά αδύνατη την αποκρυπτογράφηση των αρχείων.

 

 

6.CTB Locker ή Critoni

 

Τονίζουμε πως πληρώνοντας τα λύτρα δεν υπάρχει καμία εγγύηση οτι το κακόβουλο λογισμικό θα ξεκλειδώσει τα αρχεία σας.

Τα αρχεία κρυπτογραφούνται χρησιμοποιώντας RSA-2048 κρυπτογράφηση, το οποίο καθιστά αδύνατη την αποκρυπτογράφηση των αρχείων.

Τι είναι το CTB Locker ή Critroni;

Το CTB Locker (Curve-Tor-Bitcoin Locker), η αλλιώς γνωστό ως Critroni, είναι ένα κακόβουλο πρόγραμμα κρυπτογράφησης (ransomware) που κυκλοφόρει από τα μέσα του Ιούλη του 2014 που στοχεύει όλες τις εκδόσεις των Windows, συμπεριλαμβανομένων των Windows XP, Windows Vista, Windows 7 και Windows 8. Ακριβώς όπως και άλλα κακόβουλα προγράμματα κρυπτογράφησης, μιμείται το CryptoLocker, ενώ στην πραγματικότητα φαίνεται να έχει αναπτυχθεί από μια διαφορετική ομάδα με τη χρήση νέων τεχνολογιών, όπως η elliptical curve cryptography και το κακόβουλο λογισμικό επικοινωνεί με τον εξυπηρετητή ελέγχου με το σύστημα TOR. Όπως διαπιστώθηκε αυτό το κακόβουλο λογισμικό φαίνεται να είναι μέρος ενός πακέτου που πωλείται on-line για $ 3,000 δολάρια, το οποίο περιλαμβάνει υποστήριξη για να μπορέσει δημιουργήσει όποιος θέλει το δικό του ransomware λογισμικό. Έχοντας αυτά τα δεδομένα, περιμένουμε να δούμε και άλλα ransomware να κυκλοφορούν χρησιμοποιώντας αυτό το πακέτο, αλλά πιθανόν με διαφοροποιήσεις.

Όταν εγκατασταθεί, το CTB Locker θα σαρώσει τον υπολογιστή σας για αρχεία δεδομένων και θα τα κρυπτογραφήσει ώστε να μην είναι πλέον προσβάσιμα. Στο παρελθόν κάθε αρχείο που κρυπτογραφούσε άλλαζε την επέκταση αρχείου σε CTB ή CTB2. Η τρέχουσα έκδοση προσθέτει τώρα μια τυχαία επέκταση αρχείου στα κρυπτογραφημένα αρχεία. Το κακόβουλο λογισμικό στη συνέχεια θα ανοίξει μια οθόνη που θα αναφέρει ότι τα δεδομένα σας έχουν κρυπτογραφηθεί και σας ζητά να ακολουθήσετε τις οδηγίες  για να μάθετε πώς να πληρώσετε τα λύτρα των 0,2 BTC. Αυτό το ποσό λύτρων είναι ισοδύναμο με περίπου $ 120,00 δολάρια.

 


Το CTB Locker, θα σαρώσει τους δίσκους του υπολογιστή σας για αρχεία δεδομένων και θα τα κρυπτογραφήσει, στοχεύοντας τους σκληρούς δίσκους, τους αφαιρούμενους δίσκους, δίσκους δικτύου και
USB Stick που θα είναι συνδεδεμένα πάνω στον υπολογιστή σας.

Η τεχνολογία elliptical curve cryptography που χρησιμοποιεί το CTB Locker είναι ιδιαίτερα σπάνια σε προγράμματα κακόβουλου λογισμικού κρυπτογράφησης. Ένα άλλο ασυνήθιστο χαρακτηριστικό του θα επικοινωνήσει με τους διακομιστές ελέγχου του (Command & Control) απευθείας μέσω TOR. Αυτή η τεχνική καθιστά πιο δύσκολο, αλλά όχι αδύνατο, για τις αρχές να εντοπίσουν της θέση των διακομιστών και να τους θέσουν εκτός λειτουργίας.

Ποιες είναι αυτές οι νέες επεκτάσεις όπως CTBL ή CTB2 που προστίθενται στα κρυπτογραφημένα αρχεία;

Το CTB Locker ή Critroni, θα κρυπτογραφήσει τα αρχεία σας και στη συνέχεια, θα τους δώσει μια νέα επέκταση. Παλαιότερες εκδόσεις του CTB-Locker άλλαζαν την επέκταση αρχείου σε .CTBL ή .CTB2, ενώ οι νεότερες χρησιμοποιούν μια τυχαία επέκταση, όπως .ftelhdd ή .ztswgmc. Ως εκ τούτου, τα αρχεία αυτά είναι απλά κανονικά αρχεία δεδομένων που έχουν κρυπτογραφηθεί. Δεν υπάρχει κανένας τρόπος για να ανοίξετε ένα κρυπτογραφημένο αρχείο, εάν πρώτα δεν το αποκρυπτογραφήσετε πληρώνοντας τα λύτρα χωρίς να υπάρχει κάποια εγγύηση σε αυτό. Εάν προσπαθήσετε να ανοίξετε ένα αρχείο με ένα πρόγραμμα, το πρόγραμμα μπορεί να δηλώσει ότι είναι κατεστραμμένο ή εμφανίζει μόνο αλλοιωμένο κείμενο στην οθόνη.

Τι πρέπει να κάνετε όταν ανακαλύψετε ο υπολογιστής σας έχει μολυνθεί με το CTB Locker

Αν ανακαλύψετε ότι ο υπολογιστής σας έχει μολυνθεί με CTB Locker θα πρέπει να σαρώσετε τον υπολογιστή σας αμέσως με ένα antivirus ή antimalware πρόγραμμα. Δυστυχώς, οι περισσότεροι άνθρωποι δεν συνειδητοποιούν ότι το CTB Locker είναι στον υπολογιστή τους, έως ότου εμφανιστεί το σημείωμα για λύτρα και τα αρχεία σας έχουν ήδη κρυπτογραφηθεί. Η σάρωση όμως του υπολογιστή τουλάχιστον θα εντοπίσει και θα διαγράψει τη μόλυνση από τον υπολογιστή σας, έτσι ώστε να μην ξεκινά πλέον όταν συνδέεστε στα Windows.

Νέα παραλλαγή του CTB Locker προσφέρει δωρεάν αποκρυπτογράφηση 5 αρχείων.

Μια νέα παραλλαγή του Critroni, γνωστό και ως CTB Locker, παρέχει πλέον τη δυνατότητα να αποκρυπτογραφήσει 5 αρχεία ως απόδειξη ότι το κακόβουλο λογισμικό μπορεί να επαναφέρει τα αρχεία σας. Στην κύρια οθόνη αποκρυπτογράφησης που εμφανίζεται στην επιφάνεια εργασίας σας όταν έχετε μολυνθεί, εάν πατήσετε το κουμπί next θα σας επιτρέψει να αποκρυπτογραφήσετε 5 αρχεία δωρεάν.

 

 

Όταν κάνετε κλικ στο κουμπί αναζήτησης, θα επιλέξει τυχαία 5 κρυπτογραφημένα αρχεία και στη συνέχεια θα τα αποκρυπτογραφήσει.


Τι θα συμβεί αν δεν πληρώσετε τα λύτρα στο CTB-Locker;

Το CTB-Locker θα αναφέρει ότι έχετε 96 ώρες για να πληρώσετε τα λύτρα ή θα χάσετε τα αρχεία σας για πάντα. Αυτό είναι απλά μια τακτική εκφοβισμού και θα εξακολουθείτε να είσαστε σε θέση να πληρώσετε τα λύτρα, αλλά θα πρέπει αντ ‘αυτού να το κάνετε μέσω του της ιστοσελίδας TOR τους. Όταν το χρονόμετρο φτάσει στο μηδέν, θα εμφανιστεί στην οθόνη το Time expired και οδηγίες για το πώς να πληρώσετε τα λύτρα, όπως φαίνεται παρακάτω.

 


Μόλις πατήσετε το κουμπί
Exit το πρόγραμμα θα κλείσει και το malware αρχείο θα διαγραφεί. Σε αυτό το σημείο μπορείτε να ανοίξετε το αρχείο DecryptAllFiles.txt που βρίσκεται στο φάκελο Έγγραφα και να ακολουθήσετε τις οδηγίες σχετικά με το πώς να αποκτήσετε πρόσβαση στην ιστοσελίδα αποκρυπτογράφησης CTB-Locker.

 

7.TeslaCrypt και AlphaCrypt

 

Τι είναι TeslaCrypt και το AlphaCrypt;

Το TeslaCrypt και το AlphaCrypt είναι κακόβουλο λογισμικό κρυπτογράφησης (ransomware) που στοχεύει όλες τις έκδοσεις των Windows, συμπεριλαμβανομένων των Windows XP, Windows Vista, Windows 7 και Windows 8. Το TeslaCrypt κυκλοφόρησε για πρώτη φορά στα τέλη του Φεβρουαρίου 2015 και το AlphaCrypt στα τέλη του Απριλίου 2015. Όταν ο υπολογιστής σας μολυνθεί το TeslaCrypt και το AlphaCrypt θα σαρώσουν τον υπολογιστή σας για αρχεία δεδομένων και θα τα κρυπτογραφήσουν χρησιμοποιώντας κρυπτογράφηση AES, ώστε να μην είσαστε πλέον σε θέση να τα ανοίξετε. Όταν το πρόγραμμα έχει κρυπτογραφήσει τα αρχεία δεδομένων σε όλους δίσκους του υπολογιστή σας, θα εμφανιστεί μια εφαρμογή που περιέχει οδηγίες για το πώς να πάρετε τα αρχεία σας πίσω. Αυτές οι οδηγίες περιλαμβάνουν ένα σύνδεσμο σε μια ιστοσελίδα με την υπηρεσία αποκρυπτογράφησης, η οποία θα σας ενημερώσει για το τρέχον ποσό λύτρων, πόσα αρχεία κρυπτογραφήθηκαν και οδηγίες για το πώς θα πληρώσετε. Τα λύτρα ξεκινούν από περίπου $ 500 δολάρια και καταβάλλονται μέσω bitcoins. Η διεύθυνση Bitcoin που υποβάλλεται η πληρωμή είναι διαφορετική για κάθε χρήστη.

Όταν το TeslaCrypt και το AlphaCrypt εγκατασταθούν θα ξεκινήσουν μία σάρωση των σκληρών δίσκων του υπολογιστή σας για αρχεία δεδομένων. Αν εντοπιστεί υποστηριζόμενο αρχείο δεδομένων που μπορούν να κρυπτογραφήσουν τότε θα προσθέσουν μία νέα επέκταση στο όνομα του αρχείου με βάση τη συγκεκριμένη παραλλαγή που έχει μολυνθεί. Για TeslaCrypt, οι επεκτάσεις είναι .ECC και .EXX και για το Alpha Crypt η επέκταση .EZZ θα προστεθεί στα ονόματα των αρχείων. Αυτή είναι και η κύρια διαφορά μεταξύ των δύο προγραμμάτων.

Οι επεκτάσεις που στοχεύει το TeslaCrypt είναι:
.7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .sc2save, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax , .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup,. syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mcgame, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, 0.001, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl , .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .DayZProfile, .rofl, .hkx,. μπαρ, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, .unity3d, .wotreplay, .xxx, .desc, .py, .m3u, FLV, .js, .css, .RB, .png, .jpeg, .txt, .p7c, .p7b , .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf,. NRW, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbfv, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb , .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp,. ODS, .odt

Οι επεκτάσεις που στοχεύει το AlphaCrypt και νεότερες εκδόσεις της οικογένειας αυτής είναι:
.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg,. hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba,. rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, το πορτοφόλι, .wotreplay, .xxx, .desc, .py, .m3u, FLV, .js, .css, .RB, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf , .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe,. jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm , .odp, .ods, .odt

Το κακόβουλο λογισμικό, θα σαρώσει τους δίσκους του υπολογιστή σας για αρχεία δεδομένων και θα τα κρυπτογραφήσει, στοχεύοντας τους σκληρούς δίσκους, τους αφαιρούμενους δίσκους, δίσκους δικτύου και USB Stick που θα είναι συνδεδεμένα πάνω στον υπολογιστή σας.

Όταν
το λογισμικό ολοκληρώσει τη σάρωση του υπολογιστή σας θα διαγράψει επίσης όλα τα σκιώδη αντίγραφα (Shadow Volume Copies) που βρίσκονται στον υπολογιστή έτσι ώστε να μην μπορείτε να τα χρησιμοποιήσετε για να επαναφέρετε τα κρυπτογραφημένα αρχεία σας.

Εφόσον πλέον τα δεδομένα σας έχουν κρυπτογραφηθεί, θα εμφανιστεί ένα μήνυμα στην οθόνη. Το μήνυμα και για τα δύο ransomware είναι πανομοιότυπο, εκτός από τον τίτλο της εφαρμογής.

 

 

Αφού κρυπτογραφήσουν τα αρχεία σας, τα ransomware θα δημιουργήσουν επίσης ένα αρχείο κειμένου που θα έχει σημειώσεις σχετικά με την πληρωμή των λύτρων σε κάθε φάκελο που βρίσκονται αρχεία που κρυπτογράφησε και ένα αρχείο με τον κατάλογο των κρυπτογραφημένων αρχείων στην επιφάνεια εργασίας. Τα ransomware θα αλλάξουνι επίσης την ταπετσαρία στην επιφάνειας εργασίας σας με ένα αρχείο BMP που βρίσκεται στην επιφάνεια εργασίας των Windows. Για το TeslaCrypt το σημείωμα για λύτρα έχει τίτλο HELP_TO_DECRYPT_YOUR_FILES.txt ή HELP_RESTORE_FILES.txt και το αρχείο BMP ονομάζεται HELP_TO_DECRYPT_YOUR_FILES.bmp ή HELP_RESTORE_FILES.bmp. Για το AlphaCrypt τα αρχεία ονομάζονται HELP_TO_SAVE_FILES.txt και HELP_TO_SAVE_FILES.bmp.

Τόσο η ταπετσαρία όσο και το σημείωμα για τα λύτρα θα περιέχει τις ίδιες πληροφορίες σχετικά με το πώς να αποκτήσετε πρόσβαση στην ιστοσελίδα πληρωμής και να πάρετε τα αρχεία σας πίσω. Ένα παράδειγμα της ταπετσαρίας βρίσκεται παρακάτω.

 

 

Όταν πηγαίνετε στις διευθύνσεις που αναφέρονται στα λύτρα θα σας κατευθύνουν σε μια τοποθεσία TOR όπου μπορείτε να μάθετε το ποσό και πώς να κάνετε την πληρωμή. Το TeslaCrypt διαφέρει από τα άλλα ransomware αφού ήταν το πρώτο που δέχεται πληρωμή από το PayPal.


Το κείμενο για τα λύτρα είναι:

All your important files are encrypted!

Your personal files(including those on the network disks, USB, etc) have been encrypted: photos, videos, documents, etc. Click “Show files” Button to view a complete list of encrypted files, and you can personally verify this.

Encryption was made using a unique strongest RSA-2048 public key generated for this computer. To decrypt files you need to acquire the private key.
The only copy of the private key, which will allow you to decrypt your files,is located on a secret TOR
server in the Internet; the server will eliminate the key after a time period specified in this window.
Once this has been done, nobody will ever be able to restore files…

In order to decrypt files press button to open your personal page and follow the instruction. In case of “File decryption button” malfunction use one of public gates:
http://iq3ahijcfeont3xx.anfeua74x36.com or
https://iq3ahijcfeont3xx.tor2web.blutmagie.de

Use your Bitcoin address to enter the site: <bitcoin address>

if both button and reserve gates not opening, please follow these steps:
You must install TOR browser www.torproject.org/projects/torbrowser.html.en
After installation,run the browser and enter address iq3ahijcfeont3xx.onion
Follow the instructions on the web-site. We remind you that the sooner you do so,
the more chances are left to recover the files.

There is no other way to restore your files except of making the payment.
Any attempt to remove or corrupt this software will result in immediate
elimination of the private key by the server.

Τι πρέπει να κάνετε όταν ανακαλύψετε ότι ο υπολογιστής σας έχει μολυνθεί με TeslaCrypt ή AlphaCrypt

Αν ανακαλύψετε ότι ο υπολογιστής σας έχει μολυνθεί με TeslaCrypt ή AlphaCrypt θα πρέπει αμέσως να τον τερματίσετε και εάν είναι δυνατόν αφού τον καθαρίσετε από την μόλυνση να κρατήσετε αντίγραφο των κρυπτογραφημένων αρχείων σας σε περίπτωση που στο μέλλον βρεθεί μια μέθοδος αποκρυπτογράφησης.

Κάντε σάρωση του υπολογιστή σας με ένα antivirus ή antimalware πρόγραμμα και αφήστε το να αφαιρέσει τα πάντα. Δυστυχώς, οι περισσότεροι άνθρωποι δεν συνειδητοποιούν ότι το TeslaCrypt και το AlphaCrypt είναι στον υπολογιστή τους, έως ότου εμφανιστεί το σημείωμα για λύτρα και τα αρχεία έχουν ήδη κρυπτογραφηθεί. Η σάρωση όμως τουλάχιστον θα ανιχνεύσει και θα αφαιρέσει οποιοδήποτε άλλο κακόβουλο λογισμικό που μπορεί να έχει εγκατασταθεί μαζί με το πρόγραμμα ransomware.

Όπως πάντα συστήνουμε να μην πληρώσετε ποτέ τα λύτρα, αλλά αν σκοπεύετε να το κάνετε είναι σημαντικό να μην διαγράψετε τίποτα από τον υπολογιστή σας και να μην κάνετε σάρωση με antivirus. Αυτό οφείλεται στο γεγονός ότι η ιστοσελίδα πληρωμής μπορεί να χρειαστεί κάποια αρχεία που δημιουργούνται από τη μόλυνση για να σας στείλει το κλειδί αποκρυπτογράφησης.

Πώς μολύνεστε με το TeslaCrypt και το AlphaCrypt;

Ένας χρήστης μπορεί να μολυνθεί από το TeslaCrypt ή το AlphaCrypt όταν επισκέπτεται μία παραβιασμένη ιστοσελίδα στην οποία είναι εγκατεστημένο κάποιο κακόβουλο λογισμικό το οποίο υποβαθμίζει την ασφάλεια του συστήματος. Επίσης σημαντικός κίνδυνος υπάρχει όταν έχετε ξεπερασμένες εκδόσεις των Windows ή συγκεκριμένων άλλων προγραμμάτων στον υπολογιστή. Το λογισμικό που βρίσκεται εγκατεστημένο σε μία ιστοσελίδα που έχει παραβιαστεί ελέγχει τον υπολογιστή σας για προγράμματα που έχουν προβλήματα ασφαλείας και προσπαθεί να τα εκμεταλλευτεί. Τα προγράμματα αυτά που συνήθως έχουν προβλήματα ασφαλείας είναι η Java, το Adobe Flash Player, το Acrobat Reader, και προβλήματα ασφαλείας στα Windows. Όταν κάποιο πρόγραμμα εκμεταλλευτεί με επιτυχία ένα πρόβλημα ασφαλείας θα ξεκινήσει την εγκατάσταση του ransomware χωρίς να το καταλάβετε..

Ως εκ τούτου, είναι επιτακτική ανάγκη ο κάθε χρήστης να κρατάει τα Windows και τα εγκατεστημένα προγράμματα στον υπολογιστή του ενημερωμένα.

Το TeslaCrypt και το Alpha Crypt στοχεύουν και τα παιχνίδια

Το TeslaCrypt ήταν το πρώτο πρόγραμμα ransomware που στοχεύει ενεργά αρχεία δεδομένων που χρησιμοποιούνται από παιχνίδια PC. Τα αρχεία που στοχεύει ανήκουν σε παιχνίδια όπως το RPG Maker, το Call of Duty, το Dragon Age, StarCraft, Minecraft, το World of Warcraft, Diablo, το Fallout 3, το Half Life 2, Skyrim, Day Ζ, League of Legends, το World of Tanks, το Steam και πολλά άλλα. Αν και είναι άγνωστο αν έχουν αυξημένα έσοδα από λύτρα με το να  κρυπτογραφούν αρχεία παιχνιδιών, ωστόσο είναι οι πρώτες εφαρμογές που πραγματοποιούν τέτοια ενέργεια.

 

8.Locky

 

Ένα νέο ransomware έχει ανακαλυφθεί και ονομάζεται Locky. Κρυπτογραφεί τα δεδομένα σας χρησιμοποιώντας κρυπτογράφηση AES και στη συνέχεια απαιτεί 0,5 bitcoins να αποκρυπτογραφήσει τα αρχεία σας. Στοχεύει μεγάλο αριθμό επεκτάσεων αρχείων και ακόμη πιο σημαντικό, κρυπτογραφεί δεδομένα και στους δίσκους δικτύου ακόμα και αν είναι unmapped (χωρίς αντιστοίχηση). Κρυπτογράφηση δεδομένων για unmapped δίσκους δικτύου δεν είχαμε δεί μέχρι τώρα εκτός από την πρόσφατη πρόσφατη περίπτωση με τον DMA Locker και τώρα το ίδιο γίνεται με τον Locky, αυτό πρόκειται να γίνει ο κανόνας και όχι η εξαίρεση. Όπως ο CryptoWall, ο Locky επίσης αλλάζει εντελώς τα ονόματα αρχείων για τα κρυπτογραφημένα αρχεία ώστε να είναι πιο δύσκολο να επαναφέρετε τα σωστά δεδομένα.

Ο Locky αυτή τη στιγμή διανέμεται μέσω ηλεκτρονικού ταχυδρομείου που περιέχει συνημμένα έγγραφο του Word με κακόβουλες μακροεντολές. Το μήνυμα ηλεκτρονικού ταχυδρομείου θα περιέχει ένα θέμα παρόμοιο με Re: Invoice J-98223146 και ένα μήνυμα όπως “See attached invoice (Έγγραφο του Microsoft Word) και να αναφέρει περί πληρωμής σύμφωνα με τους όρους που αναγράφονται στο κάτω μέρος του τιμολογίου”. Ένα παράδειγμα ενός από αυτά τα μηνύματα μπορείτε να δείτε παρακάτω

.

 

Το συννημένο αρχείο είναι ένα κακόβουλο έγγραφο του Word που περιέχει ένα όνομα παρόμοιο με το invoice_J-17105013.doc. Όταν το έγγραφο ανοιχτεί, το κείμενο θα είναι κωδικοποιημένο και το έγγραφο θα εμφανίσει ένα μήνυμα που αναφέρει ότι θα πρέπει να ενεργοποιήσετε τις μακροεντολές, εάν το κείμενο είναι δυσανάγνωστο.


Μόλις το θύμα επιτρέψει τις μακροεντολές, οι μακροεντολές θα κατεβάσουν ένα εκτελέσιμο αρχείο από έναν απομακρυσμένο server και θα το εκτελέσουν.


Το αρχείο που έχει ληφθεί από το απομακρυσμένο server αποθηκεύεται στο φάκελο% temp% και εκτελέστηκε. Αυτό το εκτελέσιμο είναι το Locky ransomware και σημαίνει ότι ξεκίνησε να κρυπτογραφεί τα αρχεία στον υπολογιστή σας.

Το Locky κρυπτογραφεί τα δεδομένα σας και αλλάζει εντελώς τα ονόματα αρχείων

Όταν ξεκινήσει το Locky θα δημιουργήσει και θα εκχωρήσει ένα μοναδικό 16 δεκαεξαδικό αριθμό στο θύμα π.χ F67091F1D24A922B. Το Locky τότε θα σαρώσει όλες τις τοπικές μονάδες και ακόμα και τις μή αντιστοιχισμένες μονάδες δίσκου (unmapped) τα αρχεία δεδομένων ώστε να τα κρυπτογράφησει.

Ο Locky στοχεύει μόνο τα παρακάτω αρχεία:

.mid, .wma, FLV, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk , .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp , .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp,. brd, .SCH, .dch, .dip, .vbs, .asm, ΠΑΣ, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .Τοποθετήστε, .ms11 (αντίγραφο ασφαλείας), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml,. SXM, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, * .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm , .dotx, .docm, .docx, .dot, .max, .xml, .txt, .csv, .uot, .rtf, .pdf, .xls, .ppt, .stw, .sxw, .ott,. odt, .doc, .pem, .csr, .crt, .key, wallet.dat

Όταν ο Locky κρυπτογραφεί ένα αρχείο θα το μετονομάσει στην μορφή [unique_id] [αναγνωριστικό] .locky. Έτσι, όταν το test.jpg κρυπτογραφηθεί θα μετονομαστεί π.χ σε F67091F1D24A922B1A7FC27E19A9D9BC.locky. Το μοναδικό αναγνωριστικό και άλλες πληροφορίες επίσης θα ενσωματωθεί στο τέλος του ονόματος του αρχείου.

Είναι σημαντικό να τονιστεί ότι ο Locky θα κρυπτογραφήσει τα αρχεία στους κοινόχρηστους δίσκους δικτύου ακόμα και όταν δεν αντιστοιχίζονται σε μια τοπική μονάδα. Όπως είχε προβλεφθεί, αυτό γίνεται όλο και πιο συχνά και όλοι οι διαχειριστές του συστήματος θα πρέπει να κλειδώνουν όλες τις μονάδες δικτύου περιορίζοντας τα δικαιώματα πρόσβασης και εγγραφής.

Ως μέρος της διαδικασίας κρυπτογράφησης, Ο Locky θα διαγράψει επίσης όλα τα αντίγραφα Volume Shadow στο μηχάνημα, έτσι ώστε να μην μπορούν να χρησιμοποιηθούν για να επαναφέρετε τα αρχεία του θύματος. (Επαναφορά συστήματος, System Restore)

Στην επιφάνεια εργασίας των Windows και σε κάθε φάκελο όπου υπάρχουν κρυπτογραφημένα αρχεία, ο Locky θα δημιουργήσει σημειώσεις για τα λύτρα που ονομάζεται _Locky_recover_instructions.txt. Αυτό το σημείωμα για λύτρα περιέχει πληροφορίες σχετικά με το τι συνέβη στα αρχεία και συνδέσμους του θύματος στη σελίδα Decrypter.


 

Το Locky επίσης θα αλλάξει και την ταπετσαρία στην επιφάνεια εργασίας του υπολογιστή με την παρακάτω:


Μέσα στις σημειώσεις για τα λύτρα είναι οι συνδέσεις για μια τοποθεσία Tor που ονομάζεται Locky Decrypter. Αυτή η σελίδα βρίσκεται στο 6dtxgqam4crv6rr6.onion και περιέχει το ποσό των bitcoins που πρέπει να στείλετε ως πληρωμή, πώς να αγοράσετε τα bitcoins, και τη διεύθυνση bitcoin θα πρέπει να στείλετε την πληρωμή. Μόλις το θύμα στέλνει πληρωμή στην εκχωρημένη διεύθυνση Bitcoin, αυτή η σελίδα θα παρέχει ένα Decrypter που μπορεί να χρησιμοποιηθεί για να αποκρυπτογραφήσετε τα αρχεία σας.

Τονίζουμε φυσικά πως δεν υπάρχει καμία εγγύηση ότι αν πληρώσετε θα αποκρυπτογραφηθούν τα αρχεία σας

 


 

9.Petya

To Petya Ransomware παραλείπει τα αρχεία και κρυπτογραφεί το σκληρό δίσκο σας

Συνήθως, όταν ένας χρήστης μολυνθεί από ένα crypto-ransomware, η μόλυνση κρυπτογραφεί τα αρχεία στο σκληρό δίσκο του θύματος. Αυτό αφήνει το λειτουργικό σύστημα να λειτουργεί σωστά, αλλά με το χρήστη να μην μπορεί να ανοίξει τα κρυπτογραφημένα έγγραφα. Το Petya Ransomware περνάει στο επόμενο επίπεδο με την κρυπτογράφηση τμημάτων του ίδιου του σκληρού δίσκου με τέτοιο τρόπο ώστε να μην είσαστε σε θέση να έχετε πρόσβαση σε οτιδήποτε σχετικά με το σκληρό δίσκο, συμπεριλαμβανομένων των Windows. Αυτή την στιγμή η τιμή για τα λύτρα είναι ~ 0,9 bitcoins και δεν υπάρχει κανένας τρόπος για να αποκρυπτογραφήσετε τον δίσκο σας δωρεάν προς το παρόν.

Το ransomware αυτή τη στιγμή διανέμεται μέσω e-mail που στοχεύει τα τμήματα ανθρώπινου δυναμικού εταιρειών κυρίως στην Ευρώπη. Αυτά τα μηνύματα περιέχουν συνδέσεις Dropbox με υποτιθέμενες εφαρμογές και μόλις γίνει λήψη ενός αρχείου και εκτελεστεί θα εγκατασταθεί το Petya Ransomware στον υπολογιστή. Ένα παράδειγμα ονόματος αρχείου για την εγκατάσταση είναι Bewerbungsmappe-gepackt.exe.

Είναι σημαντικό να σημειωθεί ότι υπάρχει πολλή κακή πληροφόρηση στο διαδίκτυο σχετικά με το πώς το πώς να καθαρίσετε τον υπολογιστή σας, όταν έχει κρυπτογραφηθεί από τον Petya. Πολλά από αυτά τα sites δηλώνουν ότι μπορείτε να χρησιμοποιήσετε την εντολή fixmbr ή επισκευή MBR σας για να αφαιρέσετε τη λοίμωξη. Αν και αυτό θα αφαιρέσει πράγματι την οθόνη κλειδώματος, δεν θα αποκρυπτογραφήσει το MFT του δίσκου σας και έτσι τα αρχεία σας και τα Windows θα εξακολουθεί να μην είναι προσβάσιμα. Επιδιορθώστε το MBR, μόνο αν δεν νοιάζεστε για τυχόν απώλεια δεδομένων και θέλετε να εγκαταστήσετε ξανά τα Windows.


Κατά την εγκατάσταση, To Petya Ransomware θα αντικαταστήσει τις υπάρχουσες πληροφορίες του Master Boot Record του δίσκου εκκίνησης (MBR) με ένα κακόβουλο πρόγραμμα. Το MBR είναι οι πληροφορίες που διατίθενται στην αρχή ενός σκληρού δίσκου που λένε στον υπολογιστή πώς πρέπει να εκκινήσετε το λειτουργικό σύστημα. Στη συνέχεια, θα προκαλέσει επανεκκίνηση των Windows προκειμένου να εκτελέσει το νέο κακόβουλο ransomware που έχει φορτωθεί, η οποία θα εμφανιστεί μια οθόνη που προσποιείται ότι είναι CHKDSK (η διαδικασία ελέγχου των δίσκων) Κατά τη διάρκεια αυτής της ψεύτικο διαδικασίας CHKDSK,  Το Petya θα κρυπτογραφήσει τον πίνακα εκχώρησης στη μονάδα δίσκου. Μόλις το MFT είναι κατεστραμμένο, ή κρυπτογραφημένο σε αυτή την περίπτωση, ο υπολογιστής δεν ξέρει πού βρίσκονται τα αρχεία, ή αν ακόμη υπάρχουν, και έτσι δεν είναι προσβάσιμα.



Μόλις το ψεύτικο CHKDSK έχει ολοκληρωθεί, θα σας παρουσιαστεί μια οθόνη κλειδώματος που εμφανίζει οδηγίες σχετικά με τη σύνδεση σε μια τοποθεσία TOR και ένα μοναδικό αναγνωριστικό που πρέπει να χρησιμοποιήσετε στην ιστοσελίδα για να κάνετε την πληρωμή λύτρων. Μόλις η  πληρωμή λύτρων  γίνει, θα λάβετε έναν κωδικό πρόσβασης που μπορείτε να εισαγάγετε σε αυτήν την οθόνη για να αποκρυπτογραφήσει τον υπολογιστή σας. Όπως έχουμε πει και στις άλλες περιπτώσεις δεν υπάρχει καμία εγγύηση ότι αν πληρώσετε θα πάρετε πίσω τα αρχεία σας.


Όταν πληκτρολογήσετε τον σύνδεσμο σε έναν browser θα δείτε την παρακάτω εικόνα

 


Αμέσως μετά ξεκινάει η διαδικασία για την πληρωμή των λύτρων σε Bitcoin


 

10.Crysis (αποκρυπτογραφήθηκε)

Ο ιος Crysis προερχόμενος από την Ινδία αρχικά προξένησε μόλυνση σε μεγάλο αριθμό συστημάτων. Κύριος τρόπος διάδωσης ήταν μέσω συνημμένων αρχείων σε μηνήματα ηλεκτρονικού ταχυδρομείου που ο χρήστης τα άνοιγε από περιέργεια η μέσω μηνυμάτων που εμφανίζονταν στην οθόνη οτι ο Flash Player χρειάζεται αναβάθμιση.

 

Μόλις ο ιος έμπαινε στο σύστημα σας κρυπτογραφούσε αρχεία με καταλήξεις

.mid, .wma, FLV, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk , .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp , .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp,. brd, .SCH, .dch, .dip, .vbs, .asm, ΠΑΣ, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .Τοποθετήστε, .ms11 (αντίγραφο ασφαλείας), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml,. SXM, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, * .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm , .dotx, .docm, .docx, .dot, .max, .xml, .txt, .csv, .uot, .rtf, .pdf, .xls, .ppt, .stw, .sxw, .ott,. odt, .doc, .pem, .csr, .crt, .key, wallet.dat

Στην συνέχεια άλλαζε την κατάληξη τους με μία από τις παρακάτω. .{mailrepa.lotos@aol.com}.CrySiS, .{TREE_OF_LIFE@INDIA.COM}.CrySiS, .CrySis, .locked, .kraken, .darkness, .nochance, .oshit, .oplata@qq_com, .relock@qq_com, .crypto, .helpdecrypt@ukr.net, .pizda@qq_com, .dyatel@qq_com, _ryp, .nalog@qq_com, .chifrator@qq_com, .gruzin@qq_com, .troyancoder@qq_com, .encrytped, .cry, .AES256, .enc or .hb15.

Ακολουθούσαν τα μηνύματα που βλέπετε με οδηγίες πληρωμής των “λύτρων” σε Bitcoin

Ο ιος μπορεί να αποκρυπτογραφηθεί με το Kaspersky’s Rakhni Decrypter που μπορείτε να κατεβάστε στην παρακάτω διεύθυνση

https://noransom.kaspersky.com/


 


 


 

 


Ιος Δίωξης Ηλεκτρονικού Εγκλήματος – Ιος Ελληνική Αστυνομία 100 Ευρώ – Καθαρισμός – Αφαίρεση – Αντιμετώπιση

Σοβαρότατος ιός ο οποίος παρουσιάζει την Δίωξη Ηλεκτρονικού εγκλήματος να ζητάει πρόστιμο 100€

Βρεθήκαμε μπροστά σε αριθμό υπολογιστών (άρα δεν είναι μεμονωμένο συμβάν), μολυσμένων από ένα συγκεκριμένο ιό πιθανότατα τον Delf. QMF trojan, ο οποίος δημιουργεί τον TrojanProxy.Agent.NIB trojan, TrojanProxy.Agent.NIL trojan, RootKiK.FW trojan, και ο οποίος στα τελικά του στάδια παίρνει τον έλεγχο του υπολογιστή, μία από τις μορφές του οποίου δεν σε αφήνει να μπεις στο λειτουργικό σύστημα, (συγκεκριμένα στα windows), αν δεν πληρώσεις το υποτιθέμενο πρόστιμο των 100€, το οποίο πρόστιμο φαίνεται παραπλανητικά να ζητάει το Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος της Αστυνομίας.

Είναι αυτονόητο: ΔΕΝ ΠΛΗΚΤΡΟΛΟΓΟΥΜΕ ΚΑΝΕΝΑ ΣΤΟΙΧΕΙΟ!
Τερματίζουμε τα Windows. Με συνδυαστικό πάτημα στα πλήκτρα: Alt+Ctrl+Del, επιχειρούμε να τερματίσουμε τη λειτουργία του υπολογιστή. Αν δεν λειτουργήσει η προαναφερόμενη μέθοδος, τότε κλείνουμε τον υπολογιστή με παρατεταμένο πάτημα (περίπου για 10 δεύτερα) του κουμπιού λειτουργίας (power on/off).
Σε κάθε περίπτωση, το συντομότερο,  θα πρέπει από ένα καθαρό (από ιούς) μηχάνημα να συνδεθούμε στο Διαδίκτυο και να αλλάξουμε όλους τους κωδικούς πρόσβασης των λογαριασμών μας: είτε στο facebook, είτε στα e-mails, είτε στα blogs, είτε στο twitter, είτε σε e-banking κ.λπ.
Αναλαμβάνουμε τον καθαρισμό του υπολογιστή σας από τον ιό και εγκατάσταση Antivirus

 

Δείτε αναλυτικά της υπηρεσίες που προσφέρουμε εδώ Τηλ. 697-5964828


Πολλοί άνθρωποι που δεν γνωρίζουν από υπολογιστές, θεωρούν ότι τα παιδιά τους ευθύνονται για το συγκεκριμένο συμβάν, και για να μην έχουν άλλες διατυπώσεις και προστριβές, προτιμούν αρκετοί γονείς να πληρώσουν τα 100€.

Ενημερώστε όσους μπορείτε ότι είναι ιός, δεν έχει σχέση με την Ελληνική Αστυνομία, δεν θα μπορούσε άλλωστε να ζητάει πρόστιμο με αυτόν τον τρόπο.

Δείτε το Video από την εκπομπή του Ant1 με τον Γίωργο Παπαδάκη. Ο διευθυντής της Δίωξης Ηλεκτρονικού Εγκλήματος κ. Μανώλης Σφακιανάκης μιλάει για τις διαστάσεις που έχει πάρει ο ιός της αστυνομίας και ενημερώνει και για αρκετες άλλες απάτες που μπορούμε να συναντήσουμε στο διαδίκτυο.

 


Το κακόβουλο λογισμικό εντοπίστηκε στο διαδίκτυο, στο οποίο εμφανίζεται μήνυμα, για δήθεν μπλοκάρισμα ηλεκτρονικών σελίδων και αντίστοιχα των χρηστών των σελίδων αυτών από τη Δίωξη Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας.

Στο συγκεκριμένο μήνυμα αναφέρεται πως για την απεμπλοκή απαιτείται η αποστολή 100 ευρώ μέσω προπληρωμένης κάρτας (Paysafe ή Ukash), προκειμένου ο υπολογιστής να… επανέλθει στην κανονική του λειτουργία.

Όπως προέκυψε από την αστυνομική έρευνα, το κακόβουλο λογισμικό φιλοξενείται σε πορνογραφικές ιστοσελίδες και προσβάλει υπολογιστές με λειτουργικό σύστημα Windows . Κατά την διαδικασία «φόρτωσης» της ιστοσελίδας, εμφανίζεται αυτόματα στην οθόνη του υπολογιστή, μήνυμα το οποίο ενημερώνει το χρήστη ότι έχει επισκεφτεί ιστοσελίδες με πορνογραφία ανηλίκων και για το λόγο αυτό ο υπολογιστής του έχει πλέον μπλοκαριστεί από τη Δίωξη Ηλεκτρονικού Εγκλήματος


Στην περίπτωση που ο χρήστης συμπληρώσει τον αριθμό της προπληρωμένης κάρτας, αυτός αποστέλλεται σε συγκεκριμένη ηλεκτρονική διεύθυνση και αποθηκεύεται σε βάση δεδομένων που έχει δημιουργηθεί παρέχοντας πλέον πρόσβαση στα συγκεκριμένα στοιχεία από άλλα άτομα.

Από τη διαδικτυακή αστυνομική έρευνα αλλά και ψηφιακή ανάλυση των στοιχείων που διενήργησαν εξειδικευμένα στελέχη της Δίωξης Ηλεκτρονικού Εγκλήματος, προέκυψε ότι η συγκεκριμένη ηλεκτρονική σελίδα ανήκει σε Ουκρανικό εξυπηρετητή (server).

Από την Δίωξη Ηλεκτρονικού Εγκλήματος έχει σχηματιστεί δικογραφία, η οποία θα υποβληθεί στην Εισαγγελία Πρωτοδικών Αθηνών.

Καλούνται οι πολίτες που τυχόν έχουν εντοπίσει ή έχουν προσβληθεί από το συγκεκριμένο κακόβουλο λογισμικό να μην εισαγάγουν τα ποσά που δήθεν απαιτούνται για την απεμπλοκή του ηλεκτρονικού υπολογιστή τους.

 

Νεα έκδοση του ιού της ελληνικής αστυνομίας

Ο ιός της ελληνικής αστυνομίας κυκλοφορεί τις τελευταίες εβδομάδες και σε νέα έκδοση, ενεργοποιώντας την web camera του υπολογιστή, είτε πρόκειται για εξωτερική είτε αν έχετε laptop για την ενσωματωμένη κάμερα.

Στόχος της “μετάλλαξης” του ιού είναι να “τρομοκρατήσει” τα θύματα του ώστε να πληρώσουν άμεσα το ποσό που ζητάει.

Ήδη από το πρώτο τρίμηνο του 2012 καταγράφεται σημαντική αύξηση του επιθέσεων σε υπολογιστές για λύτρα, του επονομαζόμενου ransomware

Ο ιός, γνωστός ως Police Virus ή «Ιός της Αστυνομίας» εμφανίζει μηνύματα με το σήμα της ελληνικής αστυνομίας η της δίωξης ηλεκτρονικού εγκλήματος (cyber crime unit). Έτσι, επιχειρείται να ξεγελαστεί ο χρήστης και να πιστέψει ότι ο υπολογιστής του έχουν «κλειδωθεί» από την αστυνομία -πράγματι, μπλοκάρεται. Το μήνυμα γράφει ότι ο υπολογιστής  κλειδώθηκε επειδή χρησιμοποιήθηκε για επισκέψεις σε «ακατάλληλες» ιστοσελίδες ή το κατέβασμα «πειρατικού» υλικού, δύο μάλλον κοινά «αμαρτήματα» που μπορεί να καταστήσουν το μήνυμα δικαιολογημένο.

Είναι αυτονόητο οτι και σε αυτή την περίπτωση δεν πληκτρολογούμε κανένα στοιχείο και δεν καταβάλουμε κανένα ποσό.

Αναλαμβάνουμε τον καθαρισμού του υπολογιστή σας από τον ιό και εγκατάσταση Antivirus

Δείτε αναλυτικά της υπηρεσίες που προσφέρουμε εδώ Τηλ. 697-5964828

 

Ιος αστυνομίας – (Ιούνιος 2013)

Μέχρι σήμερα (Ιούλιος 2013) ο ιός έχει αλλάξει και βελτιωθεί αρκετές φορές από τον δημιουργό του. Αυτή την στιγμή βρίσκεται στην έβδομη έκδοση και πλέον πολλές φορές δεν λειτουργεί ούτε η επαναφορά συστήματος σε ασφαλή λειτουργία (safe mode) κάνοντας έτσι ακόμα πιο δύσκολη την διαδικασία απομάκρυνσης του.

Έκδοση του ιού (Ιούνιος 2013) επάνω δεξιά γωνία το σήμα της καταργηθείσας αστυνομίας πόλεων. Σε συνδυασμό με τα λάθη στην σύνταξη του κειμένου φαίνεται καθαρά ότι έχει δημιουργηθεί εκτός Ελλάδας και σε καμία περίπτωση δεν μπορεί να γίνει πιστευτός.

 

Ιος αστυνομίας – (Ιούλιος 2013)

Έκδοση του ιού (Ιούλιος 2013)

Επάνω αριστερά το εθνόσημο του βασιλείου της Ελλάδας!!!
και η φωτογραφία του Προέδρου της δημοκρατίας, Κάρολου Παπούλια!! Μαζί με τα λάθη σύνταξης του κειμένου δεν υπάρχει κανένα περιθώριο πλέον να ξεγελαστεί κάποιος.

 

Ιος αστυνομίας – (Δεκέμβριος 2014)

Ο Ιος συνεχίζει να κυκλοφορεί με την παραπάνω φωτογραφία και ανάλογα με τις ρυθμίσεις ασφαλείας μπορεί να μην μπλοκάρει ολόκληρο τον υπολογιστή αλλά μόνο το πρόγραμμα περιήγησης (π.χ Internet Explorer, Mozilla Firefox, Google Chrome κλπ)

 

Ιος δίωξη ηλεκτρονικού εγκλήματος – (Φεβρουάριος 2015)

Κυκλοφόρησε μία νέα έκδοση του ιού αυτή την φορά με το σήμα της Interpol. Παράλληλα κυκλοφορούν και οι προηγούμενες εκδόσεις

 

Ιος δίωξη ηλεκτρονικού εγκλήματος – (Ιούνιος 2015)

Μία νέα έκδοση του ιού της δίωξης κυκλοφόρησε με νέα γραφικά και με την φωτογραφία του νέου προέδρου της Δημοκρατίας, Προκόπη Παυλόπουλου. Εμφανώς φαίνονται πάλι τα συντακτικά λάθη μια και οι ρώσοι προγραμματιστές του ιού δεν ξέρουν ελληνικά και χρησιμοποιούν online μεταφραστή.

Τα κρουσμάτα μολύνσεων είναι τον τελευταίο καιρό σπάνια αφού τα περισσότερα antivirus μπορούν πλέον να αναγνωρίζουν την απειλή και να την εξουδετερώνουν καθώς και τα νεότερα λειτουργικά συστήματα Windows 8, Windows 8,1 Windows 10 είναι ανθεκτικά σε τέτοιες επιθέσεις, όπως και οι browsers (Microsoft Edge, Mozilla Firefox, Chrome κλπ.)

Αναλαμβάνουμε τον καθαρισμού του υπολογιστή σας από τον ιό και εγκατάσταση Antivirus

Δείτε αναλυτικά της υπηρεσίες που προσφέρουμε εδώ Τηλ. 697-5964828