Malware နှင့် ransomware များသည် သင့်အွန်လိုင်းလုံခြုံရေးအတွက် သိသိသာသာ ခြိမ်းခြောက်မှုဖြစ်စေပြီး သင့်အား ငွေအမြောက်အမြား ကုန်ကျစေနိုင်သည်။ Crypto Malware သည် သင့်မသိဘဲ သင့်ကွန်ပြူတာသို့ ဝင်ရောက်ခွင့်ရရှိစေရန် ဒီဇိုင်းထုတ်ထားသည့် အန္တရာယ်ရှိသောဆော့ဖ်ဝဲကို ဖော်ပြသည့် ဝေါဟာရတစ်ခုဖြစ်သည်။ ၎င်းသည် spyware၊ keyloggers၊ viruses၊ worms သို့မဟုတ် computer အတွင်းသို့ စိမ့်ဝင်သွားသည့် အန္တရာယ်ရှိသော ကုဒ်များမှတဆင့် သူ့ကိုယ်သူ ထင်ရှားစေနိုင်သည်။ 

Crypto Ransomware သည် သင့်အချက်အလက်များကို လော့ခ်ချနိုင်သည့် Malware အမျိုးအစားဖြစ်ပြီး ပုံမှန်အားဖြင့် သင့်ထံမှ ပြန်လည်ရယူရန်နှင့် ၎င်းကိုအသုံးပြုခွင့်ရရှိရန်အတွက် သင့်ထံမှ ငွေညှစ်မည်ဖြစ်သည်။

အဆိုပါ အန္တရာယ်ရှိသော ခြိမ်းခြောက်မှုများအကြောင်း သိရှိခြင်းသည် ကစားသမားများအတွက် အထူးအရေးကြီးပါသည်။ လောင်းကစားရုံ Bitcoin နှစ်သက်သောသူမည်သည်ကား၊ လောင်းကစားဝိုင်းများ. ကံမကောင်းစွာဖြင့်၊ ၎င်းတို့သည် တိုက်ခိုက်မှုများကို ခံနိုင်ရည်ရှိနိုင်သည်။ အန္တရာယ်ရှိသော ဆော့ဖ်ဝဲလ်ကို ဖန်တီးသူများသည် မကောင်းသော ရည်ရွယ်ချက်များ ရှိကြပြီး များသောအားဖြင့် ငွေအလွယ်တကူ ရနိုင်သော သုံးစွဲသူများကို ပစ်မှတ်ထားကြသည်။ အင်တာနက်ချိတ်ဆက်မှု မလုံခြုံပါက အွန်လိုင်းလောင်းကစားသမားများသည် လွယ်ကူသောပစ်မှတ်များ ဖြစ်လာနိုင်သည်။

Ransomware သည် ကွန်ပျူတာ သို့မဟုတ် ကွန်ရက်တစ်ခုအတွင်းသို့ စိမ့်ဝင်သွားသည်နှင့်၊ Malware သည် စနစ်သို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်သည် သို့မဟုတ် ၎င်း၏ အချက်အလက်များကို စာဝှက်ပေးသည်။ ထို့နောက် ဆိုက်ဘာပြစ်မှုကျူးလွန်သူများသည် ၎င်းတို့၏ကွန်ပျူတာ သို့မဟုတ် အချက်အလက်များကို ပြန်လည်ဝင်ရောက်ခွင့်ရရှိရန်အတွက် အသုံးပြုသူအား ရွေးနုတ်ဖိုးပေးဆောင်ရန် တောင်းဆိုသည်။

အခြေခံအားဖြင့်၊ crypto-ransomware သည် ကွန်ပျူတာရှိ အဖိုးတန်ဖိုင်များကို စာဝှက်ထားသောကြောင့် အသုံးပြုသူသည် ၎င်းတို့ကို ဝင်ရောက်ကြည့်ရှု၍မရသောကြောင့် လူကို အကူအညီမဲ့ဖြစ်စေပါသည်။

Ransomware ၏နာမည်ကြီးဥပမာများ

မသင်္ကာဖွယ်အသုံးပြုသူများကို ပစ်မှတ်ထားသည့် နာမည်ကြီး crypto-ransomware တိုက်ခိုက်မှုများစွာရှိခဲ့သည်။ အမျိုးအစားတစ်ခုစီ၏ မည်မျှအန္တရာယ်များဖြစ်လာနိုင်သည်၊ နှင့် ဆိုက်ဘာရာဇ၀တ်ကောင်များအသုံးပြုသည့် မိုက်မဲသောနည်းပညာများကြားမှ ကွဲပြားမှုများကို သင်လေ့လာနိုင်ရန် ၎င်းတို့ထဲမှအချို့ကို ကျွန်ုပ်တို့ စူးစမ်းလေ့လာပါသည်။

Kraken Cryptor

ဤအန္တရာယ်ရှိသောအစီအစဥ်ကို 2018 တွင်ပထမဆုံးဖော်ထုတ်ခဲ့ပြီး crypto ransomware ၏ဝေစုအတွက်ပြန်ပေးခြင်းဖြင့် ransomware ပျံ့နှံ့မှုကိုလှုံ့ဆော်ပေးသည့် တွဲဖက်ပရိုဂရမ်ပေါ်တွင်မူတည်ပါသည်။

ဤတိုက်ခိုက်မှုနောက်ကွယ်မှနည်းပညာကို Ransomware-as-a-service (RaaS) ဟုခေါ်သည်။ Kraken Cryptor သည် မည်သူမည်ဝါဖြစ်ကြောင်း အတည်ပြုခြင်းဆိုင်ရာ ပရိုတိုကောများနည်းဖြင့် bitcoin ကာစီနိုနှင့် ချိတ်ဆက်ထားသည်။ ထို့နောက် ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် ၎င်းကို စံပြငွေကြေးခဝါချမှုပလက်ဖောင်းတစ်ခုအဖြစ် အခွင့်ကောင်းယူခဲ့သည်။

Locky

Locky သည် 2016 ခုနှစ်တွင် ဆိုက်ဘာရာဇ၀တ်မှုကျူးလွန်သူများမှ ထုတ်ဝေခဲ့သော crypto-ransomware အမျိုးအစားတစ်ခုဖြစ်သည်။ ၎င်းသည် စမ်းသပ်သူများ၊ ဒီဇိုင်နာများ၊ အင်ဂျင်နီယာများနှင့် ဆော့ဖ်ဝဲရေးသားသူများအများစုအသုံးပြုသည့် ဖိုင်အမျိုးအစား 160 ကျော်ကို ကုဒ်ဝှက်ခြင်းတွင် အထူးထိရောက်ပါသည်။

ကူးစက်ခံထားရသော ပူးတွဲပါဖိုင်များပါသည့် အတုအယောင်အီးမေးလ်များမှတစ်ဆင့် ဆော့ဖ်ဝဲကို ထည့်သွင်းရန် အသုံးပြုသူများအား လှည့်ဖြားခြင်းဖြင့် ၎င်းသည် များသောအားဖြင့် ပျံ့နှံ့သည်။ ဤကူးစက်မှုနည်းလမ်းကို phishing ဟုခေါ်သည်။

BC.GAME တွင် ယခု CRYPTO ကာစီနိုဂိမ်းများကို ကစားပါ။

WannaCry

WannaCry သည် 2017 ခုနှစ်တွင် ဆိုက်ဘာရာဇ၀တ်မှုကျူးလွန်သူများမှ ထုတ်ပြန်ခဲ့သော ransomware တိုက်ခိုက်မှုဖြစ်ပြီး နိုင်ငံပေါင်း 150 တွင် ပျံ့နှံ့ခဲ့သည်။

၎င်းသည် Windows တွင် အားနည်းချက်များကို အသုံးချရန် ရည်ရွယ်ပြီး UK ရှိ ဆေးရုံများ၏ ယုံကြည်စိတ်ချရမှုအပေါ် အာရုံစိုက်ခဲ့သည်။ ၎င်းသည် သုံးစွဲသူများကို ပိတ်ထားပြီး ပြန်ပေးငွေများ တောင်းခံခဲ့သည်။ Bitcoinကမ္ဘာတစ်ဝှမ်းတွင် ခန့်မှန်းခြေအားဖြင့် အမေရိကန်ဒေါ်လာ 4 သန်းခန့် ငွေကြေးဆုံးရှုံးမှု ဖြစ်ပေါ်စေခဲ့သည်။

မကောင်းတဲ့ယုန်

Bad Rabbit သည် 2017 ခုနှစ်တွင် မလုံခြုံသော ဝဘ်ဆိုက်များကို ပစ်မှတ်ထားပြီး drive-by ransomware တိုက်ခိုက်မှုကို အသုံးပြုကာ ပျံ့နှံ့ခဲ့သည်။ drive-by တိုက်ခိုက်မှုဖြင့်၊ သားကောင်သည် စစ်မှန်သောဝဘ်ဆိုဒ်တစ်ခုသို့ လည်ပတ်လေ့ရှိပြီး ၎င်းတို့သည် ဆိုက်ဘာရာဇ၀တ်မှုမှ အပေးအယူခံရကြောင်းကို မသိလိုက်ပေ။

အပေးအယူခံရသောစာမျက်နှာကိုရှာဖွေခြင်းအပြင် အသုံးပြုသူထံမှ လုပ်ဆောင်မှုအနည်းငယ်သာ လိုအပ်ပါသည်။ အမှန်တကယ် ဖုံးကွယ်ထားသော malware တစ်ခုခုကို ထည့်သွင်းရန် နှိပ်သည့်အခါ ၎င်းတို့သည် များသောအားဖြင့် ကူးစက်ခံရတတ်သည်။ ၎င်းကို Bad Rabbit မှ ကူးစက်ပျံ့နှံ့သည့် Adobe Flash ထည့်သွင်းရန် တောင်းဆိုချက်အတုကို အသုံးပြု၍ ပြုလုပ်ခဲ့သည့် malware dropper ဟု အများအားဖြင့် ရည်ညွှန်းသည်။

ryuk

Cybercriminals များသည် Ryuk ကို 2018 ခုနှစ်တွင် ထုတ်ပြန်ခဲ့သည်။ ၎င်းသည် အဓိကအားဖြင့် Windows System Restore လုပ်ဆောင်ချက်ကို မစွမ်းဆောင်နိုင်သောကြောင့် အရန်သိမ်းဆည်းထားသော ဖိုင်များနှင့် စာဝှက်ထားသော ကွန်ရက်ဒရိုက်များမပါဘဲ ကုဒ်ဝှက်ထားသောဖိုင်များကို ပြန်လည်ရယူရန် မဖြစ်နိုင်ပေ။

Ryuk သည် US လုပ်ငန်းများစွာကို ဖျက်ဆီးခဲ့ပြီး 640,000 တွင် ရွေးနုတ်ဖိုးပမာဏ $2018 ကျော် ရရှိခဲ့သည်။

Troldesh

Troldesh တွင် ပူးတွဲပါဖိုင်များနှင့် လင့်ခ်များ ကူးစက်ခံထားရသည့် စပမ်းအီးမေးလ်များ ပါဝင်သည်။ တိုက်ခိုက်မှုသည် 2015 ခုနှစ်တွင် ပျံ့နှံ့သွားခဲ့ပြီး ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် ၎င်းတို့၏သားကောင်များနှင့် တိုက်ရိုက်ဆက်သွယ်ကာ အီးမေးလ်ဖြင့် ပြန်ပေးငွေများ တောင်းဆိုခဲ့ကြသည်။

တိုက်ခိုက်သူများသည် ကာလအတန်ကြာ စကားပြောဆိုခဲ့ကြသော သားကောင်များအား လျှော့စျေးများ ပေးစွမ်းနိုင်သည်အထိ တိုက်ခိုက်ခဲ့ကြသည်။ ဆိုက်ဘာရာဇ၀တ်ကောင်များနှင့် စေ့စပ်ညှိနှိုင်းခြင်းသည် ၎င်းတို့၏ မိုက်မဲသောအပြုအမူကို အားပေးသည်ဟု ယုံကြည်သော အာဏာပိုင်များက ၎င်းကို မျက်မှောင်ကြုတ်စေသည်။

Jigsaw

Jigsaw သည် ရုပ်ရှင် franchise မှ ရုပ်သေးရုပ်ပုံကို အသုံးပြုထားသည်။ လွှ 2016 ခုနှစ်တွင် ၎င်း၏ Ransomware တိုက်ခိုက်မှုကို ဖြန့်ကြက်ခဲ့သည်။

အသတ်ခံရသူ၏ အချက်အလက်များကို ဖျက်လိုက်လျှင် ရွေးနုတ်ဖိုး မပေးရတော့ဘဲ တိုက်ခိုက်မှုသည် တဖြည်းဖြည်း ပိုဆိုးလာသည်။ ထိတ်လန့်စရာရုပ်ရှင်တစ်ခုမှ ရုပ်ပုံများကို အသုံးပြုခြင်း၏ အရေးပါမှုသည် ၎င်း၏သားကောင်များကို ပိုမိုဒုက္ခဖြစ်စေရန် ရည်ရွယ်ခြင်းဖြစ်သည်။

ကွမ်းခြံကုန်း

CryptoLocker သည် ကူးစက်ခံထားရသော အီးမေးလ် ပူးတွဲပါဖိုင်များမှတစ်ဆင့် ၂၀၀၇ ခုနှစ်တွင် ပျံ့နှံ့ခဲ့သည်။ ဤ crypto ransomware သည် အသုံးပြုသူ၏ကွန်ပျူတာကို စိမ့်ဝင်သွားပြီး၊ ကုဒ်ဝှက်ရန် အဖိုးတန်ဖိုင်များကို ရှာဖွေကာ ၎င်းတို့ကို လော့ခ်ဖွင့်ရန် ရွေးနုတ်ဖိုးတောင်းဆိုထားသည်။

တရားဥပဒေစိုးမိုးရေးအာဏာပိုင်များသည် ဤရှုပ်ထွေးသောအစီအစဥ်ကို တားဆီးနိုင်ခဲ့ပြီး ရာဇ၀တ်ကောင်များမသိနိုင်သော ransomware ဒေတာကို ကြားဖြတ်တားဆီးနိုင်ခဲ့သည်။ အသုံးပြုသူများသည် ပြစ်မှုကျူးလွန်သူများကို ပေးဆောင်စရာမလိုဘဲ ၎င်းတို့၏ဒေတာများကို လော့ခ်ဖွင့်ကာ ထုတ်ပြန်နိုင်သည့် အွန်လိုင်းပေါ်တယ်ကို လုံခြုံစွာ ဖန်တီးထားသည်။

ကြက်ဥ

Petya သည် 2016 ခုနှစ်တွင် ထုတ်ဝေခဲ့သည်။ ဤအန္တရာယ်ရှိသော အစီအစဥ်သည် Master File Table ကို ကုဒ်ဝှက်ခြင်းဖြင့် အသုံးပြုသူ၏ hard drive ကို တိုက်ခိုက်ခဲ့သည်။ ၎င်းသည် ဟာ့ဒ်ဒရိုက်ရှိ ဖိုင်များကို ဝင်ရောက်ကြည့်ရှုရန် မဖြစ်နိုင်တော့ပေ။

Petya သည် အဖွဲ့အစည်းများတွင် HR ဌာနခွဲများကို စိမ့်ဝင်သွားပြီး Dropbox လင့်ခ်ဖြင့် အတုအယောင် အလုပ်လျှောက်လွှာအီးမေးလ်များအဖြစ် ပေါ်လာသည်။

GoldenEye

GoldenEye သည် Petya ၏ပြန်လည်ပေါ်လာပြီး 2017 ခုနှစ်တွင် ကမ္ဘာလုံးဆိုင်ရာတိုက်ခိုက်မှုတစ်ခုပြုလုပ်ခဲ့သည်။ ၎င်းသည် Master File Table ကို ကုဒ်ဝှက်ခြင်းဖြင့် hard drive တစ်ခုလုံးရှိ အရေးကြီးသော ရေနံထုတ်လုပ်သူများနှင့် ဘဏ်အများအပြားကို ပစ်မှတ်ထားတိုက်ခိုက်ခဲ့သည်။

gandcrab

ဤ ransomware တိုက်ခိုက်မှုသည် ၎င်း၏သားကောင်၏အွန်လိုင်းတွင် ညစ်ညမ်းရုပ်ပုံစာပေကြည့်ရှုခြင်းအလေ့အထကို ထုတ်ဖော်ဝံ့သောကြောင့် သုံးစွဲသူများအား ပုဂ္ဂိုလ်ရေးဆိုင်ရာအဆင့်တွင် ခြိမ်းခြောက်ခဲ့သည်။

၎င်းသည် 2018 တွင်ပျံ့နှံ့ခဲ့ပြီး အသုံးပြုသူ၏ဝဘ်ကင်မရာသို့ မကြုံစဖူးဝင်ရောက်ခွင့်တောင်းဆိုခဲ့သည်။ လူများသည် တိုက်ခိုက်သူများ၏ တောင်းဆိုချက်များကို ဖြည့်ဆည်းပေးကာ အလျှော့ပေးသည့် ဗီဒီယိုဖိုင်ကို လူသိရှင်ကြား မပြသဘဲ လဲလှယ်ခဲ့ရသည်။

A No More Ransom Initiative သည် အင်တာနက် လုံခြုံရေး ဝန်ဆောင်မှုပေးသူများနှင့် ရဲတပ်ဖွဲ့တို့အကြား ပူးပေါင်းဆောင်ရွက်မှုကို မြင်တွေ့ခဲ့ရသည်။ ၎င်းတို့သည် GandCrab ၏ မိုက်မဲသောလက်မှ သားကောင်တစ်ဦးစီ၏ အထိခိုက်မခံဒေတာကို ထုတ်ယူရန်အတွက် ransomware decryptor ကို တီထွင်ခဲ့ကြသည်။

BC.GAME တွင် ယခု CRYPTO ကာစီနိုဂိမ်းများကို ကစားပါ။

Crypto Ransomware သည် Computer Systems များကို မည်သို့ စိမ့်ဝင်စေသနည်း။

Ransomware သည် အသုံးပြုသူများ သို့မဟုတ် အဖွဲ့အစည်းများကို ငွေကြေးအမြတ်ထုတ်ရန်အတွက် အသုံးချရန် ဆော့ဖ်ဝဲကို အသုံးချသည်။ ဤဆော့ဖ်ဝဲကို ကိုင်တွယ်ခြင်း၏ အဓိက အစိတ်အပိုင်းမှာ ရွေးနုတ်ဖိုးအတွက် ကိုင်ထားမည့် ဖိုင်များ သို့မဟုတ် စနစ်များသို့ ဝင်ရောက်ခွင့်ရရှိစေရန် crypto-ransomware များအတွက် ဖြစ်သည်။ ဤဝင်ရောက်ခွင့်ကို ပိုးဝင်ခြင်း သို့မဟုတ် တိုက်ခိုက်မှု vector များမှတဆင့် ဖြစ်နိုင်သည်။

Malware သည် vectors ဟုရည်ညွှန်းသော သီးခြား entry point များပေါ်တွင် မူတည်သည်။ ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် စနစ်များကို ယိုယွင်းပျက်စီးစေပြီး အကျိုးဆက်အနေဖြင့် ရွေးနုတ်ခြင်းအတွက် နည်းလမ်းများစွာရှိကြောင်း သိထားကြသည်။ ယင်းအချက်ကြောင့် ၎င်းတို့သည် စနစ်တစ်ခုအတွင်းသို့ စိမ့်ဝင်ရန် တိုက်ခိုက်မှု သို့မဟုတ် ရောဂါပိုးကူးစက်မှုဆိုင်ရာ ဗိုင်းရပ်စ်ပိုးကို စီစဉ်ပေးသည်။

အီးမေးလ် ပူးတွဲပါဖိုင်များ

Crypto-ransomware ဖြန့်ဝေရန် အသုံးပြုသည့် ဂန္တဝင် လိမ်လည်မှုနည်းစနစ်မှာ ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် အရေးပေါ်အီးမေးလ် ပူးတွဲပါဖိုင်အဖြစ် မျက်နှာဖုံးစွပ်ထားသော malware ကို ဖွင့်ရန် အဖွဲ့အစည်းများအတွက် ယုံကြည်စိတ်ချရသော အကြောင်းပြချက်တစ်ခု ပေးပို့သည့်အခါ ဖြစ်သည်။

အဖွဲ့အစည်းတစ်ခုထံ ပေးပို့ပါက ၎င်း၏အကြောင်းအရာများကို သိရှိနိုင်စေရန် ပြေစာတစ်ခုအား ဖွင့်လှစ်နိုင်မည်ဖြစ်သည်။ ဤလှည့်စားနည်းဗျူဟာသည် ဆော့ဖ်ဝဲလ်အား ဖိုင်များနှင့် စနစ်များသို့ ဝင်ရောက်ခွင့်ရရှိစေပါသည်။

သင့် Inbox တွင် အီးမေးလ်ကို လက်ခံရရှိချိန်တွင် ကူးစက်မှုတစ်ခုအား စတင်မည်မဟုတ်သော်လည်း၊ ဒေါင်းလုဒ်လုပ်ထားသော သို့မဟုတ် ဖွင့်ထားသော အီးမေးလ် ပူးတွဲပါဖိုင်များသည် စိမ့်ဝင်မှုဆီသို့ ဦးတည်သွားမည်ဖြစ်သည်။

မကြာခဏဆိုသလို၊ လက်ခံသူများအား ပူးတွဲပါဖိုင်များကို ဒေါင်းလုဒ်လုပ်ရန်နှင့် လင့်များကိုဖွင့်ရန် လူမှုအင်ဂျင်နီယာနည်းလမ်းများကို အသုံးပြု၍ အီးမေးလ်များကို ဖန်တီးထားသည်။

လူမှုမီဒီယာ မက်ဆေ့ချ်များ

ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် အများအားဖြင့် Facebook Messenger တွင် အများအားဖြင့် ဆိုရှယ်မီဒီယာပေါ်ရှိ လူမဆန်သော သားကောင်များကို ပစ်မှတ်ထားရန် မိုက်မဲသော အစီအမံများကို အသုံးပြုကြသည်။

သူတို့သည် သားကောင်၏ သူငယ်ချင်းများကို ထင်ဟပ်စေသော အကောင့်တစ်ခုကို ဖန်တီးခြင်းဖြင့် ဤနည်းဗျူဟာကို အသုံးပြုကြသည်။ ဤအကောင့်အတုများကို အသုံးပြုသူထံသို့ လင့်ခ်များ သို့မဟုတ် ဖိုင် ပူးတွဲပါဖိုင်များပါရှိသော မက်ဆေ့ဂျ်များ ပေးပို့ရန်အတွက် အသုံးပြုသည်။ အသုံးပြုသူသည် ဤလင့်ခ်များကိုဖွင့်ပါ သို့မဟုတ် ပူးတွဲပါဖိုင်ကို ဒေါင်းလုဒ်လုပ်ပြီးသည်နှင့်၊ ransomware သည် ထိုစက်နှင့်ဆက်စပ်နေသော သီးခြားကွန်ရက်များကို စိမ့်ဝင်နိုင်ပြီး လော့ခ်ချနိုင်သည်။

Pop-ups

ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် ၎င်းတို့၏ vector အဖြစ် ပေါ့ပ်အပ်များဖြင့် crypto-ransomware ကို အသုံးပြုသည်။ ဤပေါ့ပ်အပ်များသည် အသုံးပြုသူအသုံးများသောဆော့ဖ်ဝဲလ်ကိုကိုယ်စားပြုရန် တီထွင်ဖန်တီးထားခြင်းဖြစ်ပါသည်။ အသုံးပြုသူများသည် ၎င်းတို့နှင့်ရင်းနှီးသောဆော့ဖ်ဝဲလ်မှ စာတိုပေးပို့ခြင်းတွင် ပိုမိုပါဝင်ရန် လိုလားကြသည်။ 

ယင်းကြောင့် ၎င်းတို့သည် ညွှန်ကြားချက်များကို လိုက်နာပြီး ပေါ့ပ်အပ်၏ လမ်းညွှန်ချက်များကို လိုက်လျောညီထွေဖြစ်စေရန် ပိုမိုအဆင်ပြေပါသည်။ အခြေခံအားဖြင့်၊ ဆော့ဖ်ဝဲလ်သည် ဆိုးရွားသောအကျိုးဆက်များဖြင့် မတွေ့နိုင်ဘဲ စိမ့်ဝင်နိုင်သည်။

Exploit Kits

၎င်းသည် exploit kits များမှတဆင့် crypto-ransomware ပေးပို့ရန် ဆိုက်ဘာရာဇ၀တ်ကောင်များ၏ ဘုံနည်းဗျူဟာတစ်ခုဖြစ်သည်။

ပုံမှန်အားဖြင့်၊ ၎င်းတို့သည် ဝဘ်ဆိုက်များပေါ်တွင် တိုက်ခိုက်သူများသည် ဗျူဟာမြောက်သတ်မှတ်ထားသော toolkits များဖြစ်သည်။ Nuclear၊ Angler နှင့် Neutrino ကဲ့သို့သော ဤကိရိယာများသည် ၎င်းတို့ အသုံးချနိုင်သည့် အားနည်းချက်များကို ရှာဖွေရန်အတွက် ဝဘ်ဆိုက်လည်ပတ်သူ၏စက်ပစ္စည်းတစ်ခုစီကို အကဲဖြတ်ပါသည်။

အားနည်းချက်တစ်ခုကို ဖော်ထုတ်ပြီး အသုံးချပြီးသည်နှင့်၊ exploit kit သည် စက်ပစ္စည်းပေါ်တွင် crypto-ransomware ကို ဒေါင်းလုဒ်လုပ်ပြီး လုပ်ဆောင်ပါသည်။

စနစ်တစ်ခု စိမ့်ဝင်ပြီးတာနဲ့ ဘာဖြစ်သွားမလဲ။

အကယ်၍ Ransomware သည် သင့်စက်ပစ္စည်းကို ချိုးဖောက်ရန် နည်းလမ်းရှာတွေ့ပါက၊ ၎င်းသည် သတ်မှတ်ထားသောဖိုင်များကို ပစ်မှတ်ထားပြီး စာဝှက်ပေးသည်။

ကုဒ်ဝှက်ခြင်းပြီးသွားသည်နှင့်၊ ရွေးနုတ်ဖိုးတောင်းဆိုမှုပါသော မက်ဆေ့ချ်တစ်ခု ပေါ်လာပါမည်။ ရွေးနုတ်ဖိုးပမာဏ ကွဲပြားပြီး ငွေပေးချေမှုကို များသောအားဖြင့် bitcoin သို့မဟုတ် a ဖြင့်သာ တောင်းဆိုပါသည်။ အလားတူ cryptocurrency.

ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် ရွေးနုတ်ဖိုးပေးချေမှုဆိုင်ရာ ၎င်းတို့၏ညွှန်ကြားချက်များနှင့် တိကျသေချာပြီး ပုံမှန်အားဖြင့် ငွေပေးချေမှုပေးပို့မှုအတွက် သတ်မှတ်ထားသောအချိန်ဘောင်ကို လိုက်နာခြင်းဖြင့် ဖိအားများပေးလေ့ရှိသည်။

BC.GAME တွင် ယခု CRYPTO ကာစီနိုဂိမ်းများကို ကစားပါ။

တိုက်ခိုက်မှုတစ်ခုကနေ ဘယ်လိုတုန့်ပြန်ရမလဲ

Ransomware တိုက်ခိုက်မှုတစ်ခုအောက်တွင် သင်ကိုယ်တိုင်တွေ့ရှိပါက၊ ပျက်စီးဆုံးရှုံးမှုကို ကန့်သတ်ရန် နည်းလမ်းများ အပါအဝင်-

  • အခြားချိတ်ဆက်ထားသော စက်များသို့ ကူးစက်ပျံ့နှံ့မှုကို ရပ်တန့်ရန် သင့်စက်ပစ္စည်းကို လက်ရှိကွန်ရက် သို့မဟုတ် အင်တာနက်မှ ချိတ်ဆက်မှုဖြုတ်ပါ။
  • နှိုင်းယှဉ်နိုင်သော အားနည်းချက်များနှင့် ကြိုမမြင်နိုင်သော ခြိမ်းခြောက်မှုများအတွက် သင့်ချိတ်ဆက်ထားသော စက်အားလုံးကို စကန်ဖတ်ပါ။
  • သတ်မှတ်ထားသော crypto ransomware တွင် တာဝန်ရှိကြောင်း စုံစမ်းဖော်ထုတ်ပါ။ ဤအဆင့်အတွက် မတူညီသော ransomware မိသားစုများနှင့် ၎င်းတို့၏ ဝိသေသလက္ခဏာများကို သိရှိရန် လွယ်ကူသည်။ ၎င်းသည် ပြန်လည်ကုစားနိုင်သောရွေးချယ်စရာများအတွက် အွန်လိုင်းဖြေရှင်းချက်တစ်ခုကို ရှာဖွေရန် ပိုမိုလွယ်ကူစေသည်။

ကူးစက်မှုကို ကန့်သတ်ထားကြောင်း သင်ယုံကြည်ပြီးသည်နှင့် ၎င်းကို ဖယ်ရှားရန်၊ သင့်စက်ပစ္စည်းကို ပြန်လည်ရယူရန်နှင့် ၎င်းတွင် သိမ်းဆည်းထားသည့် ဒေတာကို ပြန်လည်သိမ်းဆည်းရန် ကြိုးပမ်းနိုင်သည်။

မကြာခဏဆိုသလို၊ သင့်စက်ပစ္စည်းကို သန့်ရှင်းရေးလုပ်ရန်၊ သင့်လည်ပတ်မှုစနစ်ကို ပြန်လည်ထည့်သွင်းရန်နှင့် cloud အရန်သိမ်းဆည်းမှုများမှ သင့်ဒေတာများကို ပြန်လည်ရယူရန် ပိုမိုလွယ်ကူသည်။

တိုက်ခိုက်မှု ထပ်တလဲလဲ မဖြစ်စေရန်၊ ထည့်သွင်းထားသည့် မည်သည့်ဆော့ဖ်ဝဲလ်မဆို နောက်ဆုံးပေါ် လုံခြုံရေး ဖာထေးမှုများ ပါဝင်ကြောင်း အမြဲသေချာပါစေ။

၎င်းသည် ဆိုက်ဘာရာဇ၀တ်ကောင်များကို ဖော်ထုတ်ရန် ၎င်းတို့၏ရှာဖွေမှုတွင် အထောက်အကူဖြစ်စေသောကြောင့် သင့်ဒေသဆိုင်ရာ ဥပဒေစိုးမိုးရေးအာဏာပိုင်များထံ crypto-ransomware တိုက်ခိုက်မှုဖြစ်ပွားမှုတိုင်းကို သတင်းပို့ရန်လည်း အကြံပြုလိုပါသည်။

Ransomware တိုက်ခိုက်မှုကို ဘယ်လိုကာကွယ်မလဲ။

crypto-ransomware စိမ့်ဝင်မှုကို တားဆီးရန် သင်လုပ်ဆောင်နိုင်သည့် ကြိုတင်ကာကွယ်မှုများစွာ ရှိပါသည်။

  • မရှိမဖြစ်လိုအပ်သော ဖိုင်များအားလုံးကို ပုံမှန်အရန်သိမ်းရန် အမြဲသေချာပါစေ။ ၎င်းတို့ကို သင့်စက် သို့မဟုတ် ကွန်ရက်နှင့် မချိတ်ဆက်ထားသော တည်နေရာတွင် ထားရှိရန် သေချာပါစေ။ သင့်စက်ပစ္စည်းသည် ဖောက်ဖျက်ခံရပါက၊ သင့်တွင် သန့်ရှင်းသော အရန်သိမ်းဆည်းမှုများ ရနိုင်မည်ဖြစ်သည်။
  • သင့်စက်ပစ္စည်း၏ လည်ပတ်မှုစနစ်များနှင့် အပလီကေးရှင်းများအတွက် အရေးပေါ်နှင့် မရှိမဖြစ်လိုအပ်သော လုံခြုံရေးဖာထေးမှုများကို ထည့်သွင်းပါ။ ၎င်းသည် တိုက်ခိုက်မှု vector တွင် အီးမေးလ်ဖိုင် ပူးတွဲပါဖိုင်များ၊ လင့်ခ်များနှင့် အားနည်းချက်များကို အသုံးချတိုက်ခိုက်ခြင်းများ ပါ၀င်သည့် အခြေအနေများကို တားဆီးပေးသည်။
  • သင့်စက်ပစ္စည်းများ၏ ဗိုင်းရပ်စ်နှိမ်နင်းရေးလုံခြုံရေးအင်္ဂါရပ်များသည် လတ်တလော လက်မှတ်ဒေတာဘေ့စ်များနှင့် နောက်ဆုံးပေါ်ဖြစ်ကြောင်း သေချာပါစေ။
  • အထူးသဖြင့် ၎င်းတွင် ပူးတွဲပါဖိုင် သို့မဟုတ် လင့်ခ်တစ်ခုရှိလျှင် အမည်မသိပေးပို့သူမှ ပေးပို့သောအီးမေးလ်များနှင့် ထိတွေ့ဆက်ဆံခြင်းမပြုပါနှင့်။
  • သင့်စက်တွင် ၎င်းတို့ကို မြင်နိုင်စေရန် လျှို့ဝှက်ဖိုင်များ၊ ဖိုင်တွဲများနှင့် ဒရိုက်ဗ်များကို ဖွင့်သည့်အလေ့အကျင့်ကို ရယူပါ။ ထို့အပြင်၊ များစွာသောဖိုင်တိုးချဲ့မှုများပါရှိသောဖိုင်များကိုခွဲခြားသတ်မှတ်ရန်လူသိများသောဖိုင်အမျိုးအစားများ၏ Hide Extension ကိုပိတ်ထားရန်သေချာပါစေ။
  • Microsoft Office ကိုအသုံးပြုသည့်အခါ၊ သင်၏ Macro ဆက်တင်များအတွက် ဆက်တင်များကို အသိပေးချက်ဖြင့် Macros ကိုပိတ်ရန် ပရိုဂရမ်ပြုလုပ်ထားကြောင်း သေချာပါစေ။

The Bottom Line

ဆိုက်ဘာရာဇ၀တ်မှုအားလုံးနီးပါးက သင့်စက်ပစ္စည်းကို စိမ့်ဝင်စေရန် ရည်ရွယ်သည့် crypto-ransomware သည် သင်တောင်းဆိုထားသော ရွေးနုတ်ဖိုးကို ပေးဆောင်ရန် စိတ်အားထက်သန်လာသည့်အတွက် အဆင်မပြေဖြစ်လာသည်ဟု ယူဆပါသည်။ သို့သော်လည်း တရားဥပဒေစိုးမိုးရေးအရာရှိများနှင့် အင်တာနက်လုံခြုံရေးသုတေသီများက ကျူးလွန်ခံရသူများသည် ဆိုက်ဘာရာဇ၀တ်ကောင်များ၏ တောင်းဆိုချက်များကို အရှုံးမပေးဘဲ ရွေးနုတ်ဖိုးပေးသင့်ကြောင်း အကြံပြုထားသည်။

တိုက်ခိုက်မှုတစ်ခုမှ သင့်ကိုယ်သင် ထိထိရောက်ရောက်ကာကွယ်ရန်၊ ဖြန့်ဖြူးမှုနည်းဗျူဟာများ၊ ဖြားယောင်းယောင်ဆောင်မှုများ၊ မောင်းထုတ်တိုက်ခိုက်မှုများနှင့် အယောင်ဆောင်ထားသော ဝဘ်ဆိုက်များအကြောင်း လေ့လာရန် အရေးကြီးပါသည်။

ယင်းကြောင့်၊ Bitcoin ကာစီနိုလောင်းကစားရုံများမှ ကစားသမားများသည် အွန်လိုင်းဖျော်ဖြေရေးအစီအစဉ်အတွက် ပြင်ဆင်သည့်အခါ အလွန်သတိထားရမည်ဖြစ်သည်။ သင်၏ bitcoin ကာစီနိုမှ ဆက်သွယ်ရေးသည် အမှန်တကယ် စစ်မှန်ကြောင်း စစ်ဆေးပြီး သင့်အွန်လိုင်းဘေးကင်းမှုအတွက် ပုံမှန်မဟုတ်သော တိုက်ခိုက်မှုများအတွက် အမြဲသတိရှိပါ။

CRYPTO ကာစီနိုဂိမ်းများကိုကစားရန် BC.GAME တွင် စာရင်းသွင်းပါ။