Mieszkający w Ottawie Matthew Philbert, nazywany „najbardziej płodnym cyberprzestępcą w Kanadzie”, zazwyczaj przeprowadzał ataki, wysyłając złośliwe e-maile udające podania o pracę. Załączył do nich miny-pułapki CV, zatrute złośliwym oprogramowaniem.
33-letni cyberprzestępca został teraz skazany na dwa lata więzienia. Przyznał się do udziału w serii ataków ransomware i złośliwego oprogramowania, które dotknęły ponad tysiąc osób, firm i organizacji, w tym trzy wydziały policji.
Najbardziej płodny cyberprzestępca w Kanadzie trafi za kratki
Ukrywając swoją prawdziwą tożsamość za anonimowymi adresami e-mail i maskując lokalizację za pomocą sieci VPN, Philbert uzyskał pełny dostęp do zainfekowanych komputerów, kradnąc hasła i wysyłając niebezpieczne maile z kont ofiar.
Sprawdź: Ochrona tożsamości w internecie
Zgodnie z komunikatem policji prowincji Ontario celem Philberta były firmy każdej wielkości. Wśród nich znalazła się szkoła podstawowa, a także dom Ronalda McDonalda w Halifax, który zapewnia zakwaterowanie rodzicom hospitalizowanych dzieci.
Haker obrał też za cel trzy wydziały policji: policję Nishnawbe Aski w Thunder Bay, policję West Vancouver i policję miasta Kawartha Lakes. Teraz podkreśla, że żaden z wydziałów nie poniósł strat finansowych.
Królewska Kanadyjska Policja Konna, amerykańskie FBI i Europol wszczęły 23-miesięczne dochodzenie w sprawie cyberataków. Ostatecznie udało się złapać i aresztować Philberta w jego domu w Ottawie w 2021 r.
Haker przyznał się w listopadzie
Policja w Ontario odkryła, że Philbert miał w portfelu kryptowalutowym Bitcoiny o wartości 46 000 dol., co stanowi dochód z czterech różnych ataków ransomware.
Działalność cyberprzestępcza hakera sięga pierwszej dekady XXI wieku, kiedy to napastnik korzystał z ze złośliwego oprogramowania do wyświetlania komunikatu na komputerach ofiar, który rzekomo pochodził od policji. Komunikat informował, że właściciel komputera został przyłapany na oglądaniu materiałów przedstawiających wykorzystywanie seksualne dzieci. Te podstawowe wersje oprogramowania ransomware wymagałyby zapłaty „grzywny” za odblokowanie komputera i odstąpienie policji od wszczęcia postępowania.
Philbert przyznał się do oszustwa, nieuprawnionego użycia komputera, posiadania/handlu hasłami komputerowymi oraz kradzieży danych komputerowych w listopadzie 2023 r.
Wydając w tym tygodniu wyrok na Philberta, sędzia Marlyse Dumel powiedziała, że za przestępstwa spędzi dwa lata w więzieniu. Jego działania przyniosły sporo szkód wielu ofiarom.
Na przykład kradzież 15 tys. dolarów z jednej z rodzinnych firm spowodowała poważne zakłócenia dla jej właścicieli, którzy wierzyli, że pieniądze mógł ukraść pracownik.
Antywirusy pomogą w ochronie przed ransomware
Oprogramowanie antywirusowe jest ważnym elementem w strategii ochrony przed ransomware. Zapewnia wielowarstwową obronę przed tym typem złośliwego oprogramowania. Ransomware to rodzaj malware, który szyfruje pliki na urządzeniu ofiary, domagając się okupu za ich odblokowanie.
Jak oprogramowanie antywirusowe pomaga w ochronie przed ransomware:
- Wykrywanie sygnatur. Wykorzystuje bazy danych sygnatur złośliwego oprogramowania do identyfikacji i blokowania znanych wariantów ransomware. Sygnatury są unikalnymi ciągami danych lub wzorcami zachowań, które są charakterystyczne dla konkretnego malware. Kiedy plik lub program odpowiada znanej sygnaturze, antywirus może go natychmiast zablokować i usunąć.
- Heurystyka i analiza zachowań. Oprócz tradycyjnych sygnatur, nowoczesne rozwiązania antywirusowe stosują heurystykę i analizę zachowań do wykrywania nieznanych wariantów ransomware. Heurystyka pozwala na identyfikację podejrzanych zachowań lub atrybutów plików, które mogą wskazywać na ransomware, nawet jeśli konkretny wariant nie jest jeszcze znany. Dzięki temu możliwe jest wykrywanie i blokowanie nowych zagrożeń przed ich aktywacją.
- Ochrona przed exploitami. Ransomware często wykorzystuje luki w zabezpieczeniach (exploity) do infekcji systemu. Oprogramowanie antywirusowe często zawiera moduły ochrony przed exploitami, które monitorują i blokują próby wykorzystania znanych luk w oprogramowaniu, zapobiegając w ten sposób dostępowi ransomware.
- Sandboxing. Niektóre zaawansowane programy antywirusowe wykorzystują technikę sandboxingu, uruchamiając podejrzane aplikacje w odizolowanym środowisku (sandboxie), aby zobaczyć, jak się zachowują. Dzięki temu można zidentyfikować złośliwe działania przed wpływem na główny system operacyjny.
- Zarządzanie lukami w zabezpieczeniach. Rozwiązania antywirusowe często oferują funkcje zarządzania lukami w zabezpieczeniach, automatycznie aktualizując oprogramowanie i system operacyjny w celu naprawienia znanych luk, które mogłyby być wykorzystane przez atakujących.
Aby chronić się przed ransomware pamiętajmy też, aby używać antywirusa w połączeniu z innymi praktykami bezpieczeństwa, takimi jak regularne aktualizacje oprogramowania, ostrożność przy otwieraniu załączników e-mail, a także stosowanie silnych, unikalnych haseł. Wtedy kolejny „najbardziej płodny” cyberprzestępca będzie miał z pewnością utrudnione zadanie.
Autor: Sebastian Zbywarski, dziennikarz Vault-Tech.pl
Sebastian Zbywarski to doświadczony specjalista ds. prywatności i cyberbezpieczeństwa, który łączy głęboką pasję do technologii i sztucznej inteligencji z zaawansowaną wiedzą w dziedzinie cyberbezpieczeństwa. Skupia się na opracowywaniu i wdrażaniu strategii ochrony danych, które są zarówno skuteczne, jak i zgodne z najnowszymi trendami i regulacjami w zakresie prywatności. Pracuje w branży już ponad 8 lat.
Czytaj też:
Redaktorzy Vault-Tech.pl samodzielnie wybierają, recenzują i polecają produkty. Jeśli kupujesz za pośrednictwem linków partnerskich, możemy otrzymywać prowizje ze sprzedaży, dzięki którym serwis jest rozwijany.
Dziękujemy, że przeczytałaś/eś nasz artykuł. Obserwuj Vault-Tech.pl w Wiadomościach Google, aby być na bieżąco.