Petya to kolejny przykład wirusa typu ransomware. Jego największą aktywność odnotowano w marcu tego roku. Tego typu wirusy po zainstalowaniu na komputerze szyfrują dane należące do użytkownika. Wirus zostawia na komputerze wiadomość tekstową z której ofiara dowiaduje się, co musi zrobić, by uzyskać klucz dostępu do swoich danych. Zazwyczaj chodzi o wpłatę na konto hakera. Przestępcy jako walutę preferują Bitcoiny. W wypadku programu Petya przestępcy żądają zapłaty w wysokości 0.9 Bitcoina (ok. 265 funtów brytyjskich).
Wirus pojawia się w wiadomościach e –mail w większości wysyłanych do przedsiębiorstw. Pracownicy firm odbierają wiadomość z linkiem do portalu Dropbox, gdzie znajduje się CV i zdjęcie osoby rzekomo poszukującej pracy. Eksperci podkreślają, że przestępcy rzadko kiedy korzystają z popularnych stron takich jak Dropbox. Po pobraniu CV na komputerze instaluje się wirus, który doprowadza do zawieszenia systemu i w efekcie odcina ofiarę od wszystkich danych zapisanych na dysku. Na ekranie wyświetla się jedynie wiadomość od przestępców informująca, gdzie należy przelać pieniądze za odblokowanie dysku.
Na szczęście dla ofiar wirusa programistom udało się znaleźć metodę na odkodowanie informacji bez płacenia hakerom. Fabian Wosar z firmy Emisoft stworzył nawet aplikację, która pozwala wygenerować hasło odblokowujące zakodowane informacje w mniej niż 10 sekund.
Nie jest to jednak takie proste. Najpierw zarażony dysk należy podłączyć do prawidłowo działającego komputera z zainstalowanym Windowsem. Następnie z pomocą komputera należy uruchomić aplikację, która wygeneruje klucz odszyfrowujący dane. Radość z pokonania hakerów może być jednak przedwczesna. Włoski ekspert Pierluigi Paganini, autor strony Security Affairs przewiduje, że przestępcy niebawem wypuszczą nową wersję wirusa Petya, której nie będzie można już tak łatwo obejść.
Popularność wirusów ransomware stopniowo rośnie. Innym przykładem takiego programu jest trojan Locky. Jego ofiary otrzymują wiadomości e-mail, które mogą zawierać np. fałszywe faktury lub potwierdzenia wykonania płatności. Gdy ofiara uruchomi załączony dokument, szkodliwy skrypt instaluje trojan na jej komputerze. Wirus szyfruje pliki na dyskach lokalnych i sieciowych ofiary. Zaszyfrowane pliki posiadają rozszerzenie .locky. Trojan wyświetla żądanie okupu od cyberprzestępców, kończy działanie i usuwa swój kod z zainfekowanego systemu. Najlepszym sposobem na uniknięcie pułapek hakerów jest nie otwieranie wiadomości pochodzących z nieznanego źródła.
Czytaj też: Cyberprzestępcy żądają okupu za odkodowanie danych