Istorija softvera za iznudu otkupa: motivi i metode iza ovih napada koji se šire

Softver za iznudu otkupa je bio novost dok se nije pojavio Bitcoin. Danas je to veliki biznis jer bande ne prestaju sa inovacijama. Jednog dana u decembru 1989. je Eddy Willems dobio disketu koja mu je promenila život. Šef mu je dao nakon što mu se učinila intrigantnom etiketa: „AIDS verzija 2.0“, bolest koja je u to vreme bila nova i čudna. Kompanija sa sedištem u Antverpenu u Belgiji prodavala je, između ostalog, medicinsko osiguranje, pa je šef pomislio da bi neke statistike AIDS-a mogle da se pokažu unosnim. Dakle, zatražio je od 27-godišnjeg Willems-a da testira taj softver. Willems, spretan u svemu, stavio je crnu plastičnu disketu od 5,25 inča u svoj PC. Pokrenuo je program, popunio čitavu anketu koja je služila da se utvrdi da li je neko možda zaražen AIDS-om ili nije. „I to je bilo to“, kaže Willems . „Mislio sam: u redu, ovde nije ništa posebno. Verovatno ću je baciti. “ Ubrzo je isključio računar i otišao kući.

Kada je sutradan uključio svoj računar, Willems je primetio da ima manje foldera, ali se nije mnogo udubljivao u to. Trećeg dana, međutim, kada je podigao sistem računara, dogodilo se nešto neobično. „Na ekranu se pojavila poruka da platim“, kaže Willems . „Tražili su od mene da pošaljem 189 dolara na neki poštanski fah u Panami, ili više neću moći da koristim svoj računar. Pomislio sam: ‘Šta je ovo?'“ Willems je isključio računar i ponovo ga pokrenuo sa diskete za pokretanje sistema. Video je da su njegovi direktorijumi i dalje tu, ali su skriveni, a imena fajlova su promijenjena u nizove slučajnih znakova. Na svu sreću, sadržaj njegovih fajlova bio je nepromenjen, samo su njihova imena izgledala čudno. „Mislio sam: ovo je šifrovanje“, kaže on. „Ali to je bilo potpuno smešno. Program nije napravio pravi IT stručnjak. “ Analiza zlonamernog softvera objavljena mesec dana kasnije u izdanju Virus Bulletin za januar 1990. godine tvrdi prilično istu stvar: „Iako je koncepcija dovitljiva i krajnje podmukla, sami programi su prilično neuredni.“

Willems je napisao mali skript kako bi obnovio imena fajlova. „Trebalo mi je zapravo deset minuta da rešim đavolju stvar“, kaže on. Zatim je ponovo otišao kod svog šefa i rekao mu da izgleda postoji greška u programu AIDS. „Rekao sam da nam disketa ne vredi i da je bacam.“

Trojanac AIDS prvi softver za iznudu otkupa

Nije bio svestan da trojanac AIDS, takođe poznat kao PC Cyborg, pravi haos širom sveta. Veruje se da je 20.000 računarskih entuzijasta, medicinskih istraživačkih institucija i istraživača koji su prisustvovali međunarodnoj konferenciji Svetske zdravstvene organizacije o AIDS-u u Stokholmu dobilo diskete poput one koju je dobio Willems . Ovaj podli softver pripisan je američkom evolucionom biologu dr Josefu Popp-u, koji je doktorirao na Harvardu. Popp je uhapšen zbog širenja računarskog virusa i optužen za nekoliko slučajeva ucene. Međutim, proglašen je mentalno nesposobnim za suđenje.

Kad je Willems video šifrovana imena svojih fajlova, nije pomislio da je to pitanje bezbednosti. Samo nekoliko dana kasnije video je na jednoj belgijskoj TV stanici izveštaj koji je opisivao veličinu onoga što se događa. Intervjuisali su ga novinari i ubrzo je njegov metod dešifrovanja korišten ne samo u Belgiji, nego i u dalekim zemljama poput Japana. „Đavolja stvar“ ga je proslavila i nesvesno je utro put ka uspešnoj karijeri. Willems je sada bezbednosni propovednik u G DATA. Tokom te lude nedelje u decembru 1989. godine, Willems je učinio još nešto: on ipak nije bacio tu disketu. S ponosom je drži izloženu u svojokj kući jer, kako kaže, „to je jedna od retkih AIDS disketa preostalih na svetu“.

Disketa je najavila novu vrstu napada koji košta kompanije ukupno milijarde dolara svake godine. „Nisam ni pomišljao da će softver za iznudu otkupa postati takav trend“, kaže Willems .

Doterivanje koncepta softvera za otkup: Kriprovirusno iznuđivanje

Softver za iznudu otkupa je imao spore početke. Ideja šifrovanja tuđih podataka i traženja novca mirovala je nekoliko godina nakon tog incidenta sa trojancem AIDS. Međutim, ona se ponovo pojavila 1995. godine, kada su dva kriptografa, Adam L. Young i Moti Yung, stavljena u istu sobu na Univerzitetu Columbia u Njujorku. U ime istraživanja, dato im je „obilno vreme za razmišljanje o distopiji sutrašnjice“, kako su kasnije napisali u radu. Njih dvojica su bili svesni trojanca AIDS i njegovih ograničenja, naime da ključ za dešifrovanje može da se izvuče iz kôda zlonamernog softvera. Pa, s obzirom na eksperiment koji su vršili, zapitali su se: koliko bi poguban bio najjači virus?

Odgovor su našli u filmu Vanzemaljac. Inspiraciju su dobili od stvora koji obuhvata glavu, obavije svoje noge oko lica žrtve tako da ga je nemoguće odvojiti. Uklanjanje najrazornijeg računarskog virusa trebalo bi da bude „još štetnije nego da ga ostavite na mestu“, pomislili su. Ideja koju su smislili bila je, međutim, nešto drugačija. Njih dvojica su skovali izraz „kriptovirusna iznuda“, koncept u kojem napadač koristi javni i privatni ključ za šifrovanje. Javni ključ postavlja u kriptovirus, a privatni ključ za dešifrovanje drži privatnim. Zlonamerni softver generiše slučajni simetrični ključ koji se koristi za šifrovanje podataka žrtve. Zatim se taj ključ šifruje javnim ključem. Nakon toga, on „nulira simetrični ključ i otvoren tekst, a zatim postavlja zahtev za otkup koji sadrži asimetrični šifrovani tekst i način za kontaktiranje napadača“, piše u dokumentu.

Young i Yung su mislili da se ovim putem može iznuđivati elektronski novac, mada elektronski novac tada nije postojao. Svoju ideju predstavili su 1996. godine na konferenciji o bezbednosti i privatnosti IEEE u Oaklandu u Kaliforniji, i doživljena je kao „inovativna i pomalo vulgarna“.

PGPCoder je predvodio sledeći talas modernog softvera za iznudu otkupa

Ali ubrzo nakon završetka konferencije, na taj metod se zaboravilo. Napadi softverom za iznudu otkupa su postali aktuelni tek 2005. godine, kada su se u opticaju pojavili PGPCoder ili GPCode. Ovaj virus šifruje fajlove koji imaju određene ekstenzije, kao što su .doc, .html, .jpg, .xls, .rar i .zip. Takođe u svakom folderu stvara fajl ‘!_READ_ME_!.txt’ sa uputstvom o tome kako možete da povratite svoje podatke. Od žrtve se traži da plati između 100 i 200 dolara na račun e-gold ili Liberty Reserve. Pored GPCode-a, drugi trojanci kao što su Krotten, Cryzip, TROJ.RANSOM.A, MayArchive i Archiveus počeli su da koriste još rafinisanije RSA šifrovanje, sa sve većom dužinom ključa. Do otprilike 2010. godine sajber-kriminalci su dobro znali kako da zarade novac pomoću softvera za iznudu otkupa. Trojanac po imenu WinLock, izgrađen u Rusiji, navodno je svojim tvorcima doneo 16 miliona dolara. WinLock uopšte nije koristio šifrovanje; umesto toga je prikazivanjem pornografskih slika žrtvi sprečavao pristup sistemu. Onima koji su želeli ponovo da koriste svoje mašine rečeno je da pošalju SMS na nagradni broj, koji je koštao oko 10 dolara, i mnoge postiđene žrtve odlučivale su da plate. Ruska policija je na kraju uhapsila bandu u Moskvi.

Pored nagradnih SMS-ova, za plaćanje otkupnine su korišćeni i telefonski pozivi. 2011. godine je jedan trojanac imitirao obaveštenje o aktiviranju proizvoda Windows Product Activation. Korisnicima je naređivano da moraju ponovo da aktiviraju svoj OS jer su bili žrtve prevare. To je značilo da moraju da pozovu jedan međunarodni broj i dostave šestocifrenu šifru. Ti pozivi su navodno biti besplatni, ali su preusmeravani preko operatera koji je naplaćivao visoke cene.

Bande sa softverom za iznudu otkupa tražile su sve pametnije šeme da dođu do novca, pa su nastavile sa raznovrsnim strategijama. U 2012. godini, porodica zlonamernog softvera Reveton stigla je na naslovne strane, obeležavajući pojavu takozvanog „otkupnog softvera za sprovođenje zakona“. Na ekranu zaraženog računara prikazala bi se stranica sa logotipom Interpola, FBI-ja ili lokalne policije, sa obaveštenjem korisniku da je počinio krivično delo, poput preuzimanja nezakonitih fajlova, zbog čega se ova vrsta zlonamernog softvera naziva i zastrašivačkim softverom. Žrtvi se naređivalo da plati nekoliko stotina ili čak nekoliko hiljada dolara pretplaćenom karticom.

Početkom 2010-ih godina softver za iznudu otkupa je bio profitabilan, ali to nije bilo baš uobičajeno. Sajber-kriminalci su imali poteškoće da dođu do novca od žrtava bez korišćenja tradicionalnih kanala. Ova podzemna industrija procvetala je kada se pojavio Bitcoin. Godine 2013. svet je upoznao destruktivni CryptoLocker, zlonamerni softver koji je pokrenuo revoluciju u softveru za iznudu otkupa.

Softver za iznudu otkupa, direktan poslovni model

Negde sredinom septembra 2013. Chester Wisniewski bio je u hotelskoj sobi u Sijetlu u Vašingtonu i gledao Seahawkse na TV-u. Bio je to jedan od najjačih timova u toj NFL sezoni, a njegova odbrana bila je među najboljima u istoriji Lige američkog fudbala. Ali Wisniewski , istraživač bezbednosti na Sophosu, nije mogao da uživa u utakmici. „Neko iz laboratorije mi je javio da gledaju neki softver za iznudu otkupa“, kaže on. „Pomislio sam: Softver za iznudu otkupa? Bukvalno sam se setio trojanca AIDS. “ Tako je Wisniewski naleteo na CryptoLocker, zlonamerni softver koji je označio početak nove ere. CryptoLocker je ciljao Windows računare, a većina korisnika ga je dobila preko zip fajla u prilogu e-pošte za koju se činilo da dolazi od legitimne kompanije. Unutar te zip arhive nalazio se fajl sa duplom ekstenzijom – izgledao je kao PDF, ali u stvari je bio izvršni fajl. (Trojanac se takođe širio koristeći trojanca Gameover ZeuS i botnet.)

Čim bi se fajl pokrenuo, pozvao bi komandno-upravljačke servere, koji su generisali 2.048-bitni par RSA ključeva. Zadržao bi privatni ključ, a javni bi poslao na zaraženi računar i koristio ga za šifrovanje fajlova koji imaju određene ekstenzije. Trojanac je takođe bio u stanju da mapira mrežu da bi tražio još fajlova koje bi mogao da pokvari. Tada bi korisnik dobio crveni ekran sa uputstvom da plati otkupninu u narednih 72 ili 100 sati. Žrtva je mogla da odabere željenu valutu: američke dolare, eure ili ekvivalentni iznos u bitkoinima. „U početku su kriminalci koristili samo jedan bitcoin novčanik“, kaže Wisniewski. „Mislio sam da će ovo biti način da se prati koliko žrtava plaća tim momcima.“ Istraživač je budno pratio taj novčanik nedelju za nedeljom, a krajem oktobra su sajber-kriminalci konačno shvatili da istraživači bezbednosti posmatraju, pa su počeli da menjaju Bitcoin novčanik. U međuvremenu, milioni američkih dolara su prešli u taj novčanik, kaže Wisniewski.

CryptoLocker je oboren u junu 2014. godine, a u avgustu je zaštitarska kompanija Fox-IT došla do baze podataka privatnih ključeva, tako da su korisnici mogli besplatno da dešifruju svoje fajlove. Uspeh ovog softvera za iznudu otkupa inspirisao je gomilu plagijatora. „Odjednom, bum! Nije više bio samo CryptoLocker. Bilo ih je 50 “, kaže Wisniewski. „Čim su ljudi shvatili da je banda zaradila milione za samo nekoliko nedelja, sve je pušteno s lanca.“ Bezbednosna kompanija Symantec registrovala je da je broj porodica softvera za iznudu otkupa buknuo u 2014. godini, a jednostavan model monetizacije sa Bitcoin-om je tome doprineo. Ubrzo je drugi zlonamerni softver, CryptoWall, kako procenjuje FBI, zaradio preko 18 miliona dolara i dostigao tržišni udeo od skoro 60%. Manji igrači, kao što je TorrentLocker, proslavili su se ciljajući zemlje u Evropi, Australiji i Novom Zelandu.

Softver za iznudu otkupa cilja pametne telefone, Macove i Linuxe

Tokom 2014. i 2015., kako je raširenost pametnih telefona porasla iznad 50%, bande sa softverom za iznudu otkupa otkrile su dodatne mogućnosti. Android tržište je u to vreme imalo četiri glavna napadača: Svpeng (koji se prvi pojavio), Pletor, Small i Fusob, koji su imali ugrađeno malo lopovske etike. Kad god bi Fusob zarazio telefon, prvo što bi uradio je bilo da proveri jezik uređaja. Ako je to bio ruski ili neki drugi istočnoevropski jezik, zlonamerni softver ne bi uradio ništa – što sugeriše da su njegovi autori bili u toj regiji i da nisu želeli da kradu novac od svojih ljudi. Ako je bio neki drugi jezik, Fusob bi prikazao lažni ekran koji optužuje korisnika za pogrešno postupanje. Tvrdnja je bila da bi moglo da se pokrene krivično gonjenje ako ne plate kaznu u iznosu od 100 do 200 dolara. Većina žrtava bila je iz Nemačke, Velike Britanije i Sjedinjenih Država. Do 2016. godine, napadači su ciljali još više platformi. Otkupni softver KeRanger bio je prvi softver za iznudu otkupa koji je zarazio Mac, dok je Linux.Encoder napadao računare sa Linuxom. Ransom32 je prvi napisan na JavaScript-u sa namenom da zarazi mašine koje rade na više platformi.

Pojavile su se na desetine novih porodica softvera za iznudu otkupa, koje su ciljale pojedinačne korisnike kao i kompanije. Izveštaj Kaspersky objavljen te godine tvrdio je da je svakih 40 sekundi pogođeno neko preduzeće, a pojedinac svakih 10 sekundi. Pojavili su se virulentni sojevi kao što su Chimera, Cerber, Locky, CriptXXX, ЦТB-Locker i TeslaCrypt (koji je na kraju imao gotovo 50% tržišnog udela), a počeo je da postaje popularan model softvera za iznudu otkupa-kao-servis. Izgledalo je da loši momci napreduju, dok su korisnici i kompanije plaćali gomile novca. Neke od sajber-kriminalih bandi su zaista oborene tokom prekograničnih operacija, ali i dalje se činilo da imaju prednost u trci. Nešto je trebalo učiniti da bi kompanije i korisnici izbegli plaćanje otkupnine. Bio je dovoljan samo jedan kratak sastanak u Hagu.

Dobri momci se ujedinjuju

Istraživači bezbednosti osećali su da igraju beznadežnu igru žmurke protiv bandi sa softverom za iznudu otkupa. Što su više slučajeva zatvarali, više ih se pojavljivalo. Rešavanje jednog po jednog incidenta očigledno nije bilo dovoljno da obeshrabri kibernetičke kriminalce. „Svi su smatrali da bi trebalo da uradimo nešto veće“, kaže Raj Samani, glavni naučnik iz kompanije McAfee. U proleće 2016. Samani je bio u Evropskom centru za kibernetički kriminal u Holandiji. Bio je tamo sa ekspertima za bezbednost iz Kasperskog i holandske policije. U nekom trenutku zakupili su malu sobu za sastanke i počeli da razgovaraju o udruživanju snaga. Da li bi bezbednosne kompanije mogle da se ujedine s policijom i naprave platformu na kojoj bi korisnici mogli besplatno da pronađu sve ključeve za dešifrovanje?

„Mislio sam: Apsolutno“, kaže Samani. „To moramo da uradimo.“ Svi u toj sobi brzo su se složili i rođen je projekat NoMoreRansom.org. „Mislim da taj sastanak nije trajao više od 10 minuta“, kaže istraživač firme McAfee. Odmah su podelili zadatke za projekat NoMoreRansom (nema više otkupa). Samanijeva odgovornost bila je da odredi kompaniju koja će biti domaćin platforme. „Dobar sam prijatelji sa AWS-om i zato sam pitao svoje prijatelje: Možete li da nam ugostite nešto ako ne želimo to da platimo?“, rekao je. „I uzgred, verovatno će to biti jedno od najpoželjnijih ciljanih veb lokacija na svetu.“ Rukovodioci Amazon Web Services su ga podržali. Pitali su Samanija koliko pogodaka očekuje da će ova platforma dobijati svakodnevno. Nagađao je i rekao 12.000. „Prvog dana bilo je 2,4 miliona pogodaka“, kaže Samani.

Projekt NoMoreRansom zvanično je pokrenut u julu 2016. godine, prikupljao je pristalice. „Za mene je to zaista divan primer kako treba da funkcionišu javno-privatna partnerstva“, kaže Samani. Četiri godine od nastanka, projekat je imao više od 100 partnera – bezbednosnih kompanija i agencija za sprovođenje zakona iz celog sveta. Ipak, nedugo nakon pokretanja projekta NoMoreRansom, bande kibernetičkih kriminalaca su se pregrupisale. „Morali su da prilagode svoje tehnike da bi ljudi plaćali otkupnine“, kaže Samani. „Prisiljavali smo ih na inovaciju.“

Softver za iznudu otkupa poprima različite oblike

Analitičar zlonamernog softvera Benoît Ancel, koji radi za CSIS Security Group u Danskoj, posmatra kako se sav ovaj proces odvija. Često čita forume na kojima bande sa softverom za iznudu otkupa razmenjuju „najbolju praksu“, razvijaju planove igara i razgovaraju o velikim profitima. Video je da inoviraju, kako kaže Samani. Prema Ancelu, ovi forumi su veoma kolaborativni. Čak i konkurenti rade zajedno na stvaranju boljih šema. „Sve dok zarađuju, svi su svima prijatelji“, kaže Ancel. Tržište sajber kriminala je usko specijalizovano. „Postoje ljudi koji znaju da šalju neželjenu poštu, ljudi koji sakupljaju adrese e-pošte, postoje programeri, mrežni inženjeri, ljudi koji ostvaruju gotovinu.“ Svako dobija svoj deo kada operacija za iznudu otkupa uspe.

U jednom trenutku, kada su sajber-kriminalci primetili da manje žrtava plaća otkupninu, nekoliko niti na tim forumima posvećeno je o tom problemu, kaže Ancel. Neke su grupe došle na ideju da promene način kako funkcioniše softver za iznudu otkupa. Umesto da kompanijama šifruju fajlove, mogli bi da ih ukradu i prete da će ih objaviti na mreži ako otkupnina ne bude plaćena. Hakeri koji stoje iza sojeva Maze i REvil/Sodinokibi koristili su ovu taktiku. Ancel se plaši da će bande sa softverom za otkup sve više ciljati kritičnu infrastrukturu, opštine i sektore poput zdravstvene zaštite koji su od vitalnog značaja za društvo. To je upravo ono što su učinili učesnici koji stoje iza softvera za iznudu otkupa SamSam. Oni su napali grad Atlanta u državi Džordžija i nekoliko drugih opština, bolnica i univerziteta tražeći žrtve koje će najviše trpeti, da bi bilo verovatnije da će platiti otkupninu. Na kraju 2018. Ministarstvo pravde optužilo je dvojicu Iranaca za koje se veruje da stoje iza ovih napada, rekavši da su uzeli 6 miliona dolara otkupnine, dok su žrtvama naneli gubitak od 30 miliona dolara.

SamSam nije jedini primer. Akteri koji stoje iza rusko govorećeg Riuk softvera za iznudu otkupa, koji se pojavio u drugoj polovini 2018. godine, takođe su pogađali velike organizacije, vladine mreže i opštine. Žrtve uključuju škole u centru Rockville, Njujork, kao i gradove Nju Orleans (Luizijana), Riviera Beach i Lake City (Florida), okrug Jackson (Džordžija) i okrug LaPorte (Indiana). Ancel je takođe zabrinut zbog rasta softvera za iznudu otkupa-kao-servisa poslednjih godina. Jedno od poznatih imena je GandCrab, otkriven 2018. Napravila ga je grupa koja govori ruski i kao rani Android zlonamerni softver Fusob proverava jezik mašine. Ako je to ruski ili jezik koji se govori u nekoj bivšoj sovjetskoj republici, neće ispustiti zlonamerni teret.

Sajber kriminalci se pozivaju da se pridruže operaciji, pošto GandCrab prati jedan pridruženi poslovni model, ali oni moraju da pristanu da podele svoju zaradu sa osnovnim timom projekta, koji dobija između 30% i 40%. Ovaj sistem je doveo do popularnosti GandCrab-a. Do početka 2019. godine on je imao 40% tržišta softvera za iznudu otkupa, prema Bitdefender-u, koji procenjuje da širom sveta ima 1,5 miliona žrtava, kako privatnih korisnika, tako i organizacija. Do maja 2015. godine sajber-kriminalci koji stoje iza ovog projekta objavili su da su zaradili dovoljno novca i da žele da se povuku. Oni su se hvalili zaradom više od dve milijarde dolara za manje od godinu i po dana. Međutim, istraživači u Secureworksu vide mnogo sličnosti između GandCraba i novog soja softvera za iznudu otkupa zvanog REvil ili Sondinokibi, sugerišući da se možda svi koji su povezani sa GandCrabom ipak nisu povukli.

Državne grupe se upuštaju u igru otkupa

Plivanje u novcu nije ideja iza svakog napada, kaže Ancel. On tvrdi da softver za iznudu otkupa više nije onakav kakvog znamo, jer ga neke grupe koriste kao mamac. Na primer, WannaCry, koji je u maju 2017. zahvatio više od 230 000 računara u 150 zemalja, verovatno je delo državnog aktera, Severne Koreje. Taj zlonamerni softver koristio je curenje u NSA alatu, Windows eksploataciji pod nazivom EternalBlue. Kada je računar napadnut, od žrtve se zaista tražio novac – 300 dolara u Bitcoin-ima u roku od tri dana, odnosno 600 dolara u roku od sedam dana. Ipak, oni koji priređuju operaciju nisu se obogatili. Zaradili su svega oko 140.000 dolara, što je navelo analitičare da tvrde dve stvari: da je WannaCry trebalo da izazove poremećaje i da je mogao da ima politički cilj.

WannaCry-ju je u junu 2017. sledio NotPetya, koji se takođe oslanjao na eksploatisanje EternalBlue-a. Uglavnom je ciljao Ukrajinu i pripisan je hakerskoj grupi Sandworm, koja je deo ruske vojne obaveštajne organizacije GRU. S obzirom na sve to, granica između sajber kriminalaca i državnih aktera postaje nejasna. Svi uče nove tehnike i usvajaju nove alate. „Napadi softverom za iznudu otkupa postaju sve ciljaniji, sofisticiraniji i skuplji, mada ukupna učestalost napada ostaje postojana“, piše FBI-ov Centar za žalbe protiv kriminala u saopštenju za javne službe objavljenom u novembru 2019. godine. Sastavite sve ovo i budućnost ne izgleda obećavajuće, kaže Willems, istraživač bezbednosti koji još uvek čuva onu disketu AIDS koja mu je promenila život. Softver za iznudu otkupa, kaže, i dalje će nas snažno tući: „U to sam 100% siguran.“

„U nekom trenutku ćete koristiti samovozeći automobil. Biće hakovan, pojaviće se zahtev za otkupom, a imaćete svega 10 minuta da ga platite. Ako ne platite, oboriće vam automobil „, kaže on. Misli o razornoj budućnosti softvera za iznudu otkupa su mu nedavno okupirale um, pa je počeo da radi na naučnofantastičnom romanu smeštenom negde oko 2035. U toj ne tako dalekoj budućnosti, u kojoj NATO kontroliše internet i svi naši uređaji su na mreži, softver za iznudu otkupa zauzima centar pozornice. Rerne se mogu daljinski uključiti i spaliti nam kuću ako ne platimo hakere, a naši lični podaci bi se mogli prikazati javnosti ako ne udovoljimo zahtevu.

„Pa, ovo zapravo nije naučna fantastika“, kaže Willems. „To su trendovi koje viđamo sve češće.“

Izvor: CSO Insider

6015-istorija-softvera-za-iznudu-otkupa-motivi-i-metode-iza-ovih-napada-koji-se-sire