Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

แรนซัมแวร์คืออะไร

เรียนรู้เกี่ยวกับแรนซัมแวร์ วิธีการทำงาน และวิธีที่คุณสามารถปกป้องธุรกิจของคุณจากการโจมตีทางไซเบอร์ประเภทนี้

การทําความเข้าใจเกี่ยวกับแรนซัมแวร์

แรนซัมแวร์คือซอฟต์แวร์ที่เป็นอันตรายหรือมัลแวร์ชนิดหนึ่งที่เหล่าอาชญากรไซเบอร์ใช้เพื่อบล็อกการเข้าถึง ทําลาย หรือเผยแพร่ข้อมูลสําคัญของเหยื่อ เว้นแต่จะมีการจ่ายค่าไถ่ แรนซัมแวร์แบบดั้งเดิมนั้นพุ่งเป้าไปที่บุคคลและองค์กร แต่การพัฒนาสองรูปแบบล่าสุดอย่างแรนซัมแวร์ที่ดำเนินการโดยมนุษย์และแรนซัมแวร์ในรูปการบริการกลายเป็นภัยคุกคามระดับใหญ่สําหรับองค์กรใหญ่ๆ มากมาย

กลุ่มผู้โจมตีใช้ปัญญาร่วมกันเพื่อเข้าถึงเครือข่ายองค์กรด้วยแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ ก่อนที่จะติดตั้งแรนซัมแวร์ พวกเขาจะค้นคว้าหาข้อมูลบริษัทเพื่อทําความเข้าใจเกี่ยวกับช่องโหว่ต่างๆ และในบางกรณี จะเปิดเผยเอกสารทางการเงินที่ช่วยให้พวกเขากำหนดค่าไถ่ได้

สำหรับแรนซัมแวร์ในรูปการบริการนั้น นักพัฒนาที่เป็นอาชญากรกลุ่มหนึ่งสร้างแรนซัมแวร์ชนิดนี้ขึ้นมา จากนั้นจ้างอาชญากรไซเบอร์คนอื่นให้แฮ็กเครือข่ายขององค์กรและติดตั้งแรนซัมแวร์ลงไป ทั้งสองกลุ่มนี้จะแบ่งกำไรตามอัตราที่ตกลงกัน

แรนซัมแวร์ทุกชนิดสร้างความเสียหายอย่างมากต่อบุคคลและองค์กรที่ถูกโจมตี ซึ่งอาจใช้เวลาหลายวัน หลายสัปดาห์ หรือหลายเดือนในการกู้คืนระบบที่ถูกโจมตีกลับมา ส่งผลให้สูญเสียผลิตภาพการทํางานและยอดขายไป และองค์กรอาจได้รับความเสียหายต่อชื่อเสียงของตนที่มีต่อลูกค้าและชุมชนด้วย

ประเด็นสำคัญ

  • แรนซัมแวร์คือมัลแวร์ชนิดหนึ่งที่จะเข้ารหัสลับข้อมูลและเรียกค่าไถ่เพื่อถอดรหัสลับข้อมูลนั้น
  • ซึ่งสามารถแพร่กระจายได้ผ่านอีเมลฟิชชิ่ง เว็บไซต์ที่เป็นอันตราย และชุดการเจาะระบบผ่านช่องโหว่
  • ในแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ กลุ่มผู้โจมตีใช้ปัญญาร่วมกันเพื่อเข้าถึงเครือข่ายองค์กร
  • แรนซัมแวร์สองชนิดหลักๆ คือ คริปโตแรนซัมแวร์ซึ่งจะเข้ารหัสลับข้อมูลละเอียดอ่อนและไฟล์ต่างๆ และล็อกเกอร์แรนซัมแวร์ซึ่งจะปิดกั้นไม่ให้เหยื่อเข้าใช้งานอุปกรณ์ได้
  • การโจมตีด้วยแรนซัมแวร์อาจก่อให้เกิดความเสียหายทางการเงิน ชื่อเสียง และการดําเนินการที่สําคัญต่อบุคคลและธุรกิจ
  • มีขั้นตอนที่คุณสามารถใช้เพื่อปกป้องตัวคุณเองจากการโจมตีด้วยแรนซัมแวร์ได้ เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยที่แข็งแกร่ง การสํารองข้อมูล และการส่งเสริมการตระหนักรู้ด้านการรักษาความปลอดภัยทางไซเบอร์ในองค์กรของคุณ

ชนิดของแรนซัมแวร์

แรนซัมแวร์มีอยู่สองรูปแบบหลักๆ ได้แก่ คริปโทแรนซัมแวร์และล็อกเกอร์แรนซัมแวร์ ซึ่งแบ่งออกเป็นชนิดย่อยๆ ได้อีกหลายชนิด

คริปโตแรนซัมแวร์
ในการโจมตีด้วยคริปโตแรนซัมแวร์ ผู้โจมตีจะเข้ารหัสลับข้อมูลหรือไฟล์ที่ละเอียดอ่อนของเหยื่อเพื่อไม่ให้เข้าถึงได้ เว้นแต่พวกเขาจะจ่ายค่าไถ่ตามที่เรียกร้อง ในทางทฤษฎีแล้ว เมื่อเหยื่อจ่ายค่าไถ่ ผู้โจมตีจะส่งคีย์ถอดรหัสลับที่ช่วยให้สามารถเข้าถึงไฟล์หรือข้อมูลน้ันๆ ได้ ทว่าไม่มีการรับประกันแต่อย่างใด หลายๆ องค์กรสูญเสียสิทธิ์เข้าถึงไฟล์ไปโดยถาวรแม้ว่าจะจ่ายค่าไถ่ไปแล้วก็ตาม

ล็อกเกอร์แรนซัมแวร์
ในล็อกเกอร์แรนซัมแวร์ ผู้ประสงค์ร้ายจะปิดกั้นเหยื่อไม่ให้เข้าใช้งานอุปกรณ์ของตนได้และแสดงข้อความเรียกค่าไถ่ไว้บนหน้าจอ พร้อมบอกวิธีจ่ายค่าไถ่เพื่อให้สามารถใช้งานอุปกรณ์ได้อีกครั้ง โดยทั่วไปแล้ว แรนซัมแวร์รูปแบบนี้ไม่ได้เกี่ยวข้องกับการเข้ารหัสลับ ดังนั้นเมื่อเหยื่อเข้าใช้งานอุปกรณ์ของตนได้อีกครั้ง ไฟล์และข้อมูลที่ละเอียดอ่อนจะยังคงถูกเก็บรักษาอยู่ในสภาพเดิม โดยล็อกเกอร์แรนซัมแวร์มักจะนำไปโจมตีอุปกรณ์เคลื่อนที่เสียส่วนใหญ่

แรนซัมแวร์ทั้งสองรูปแบบหลักนี้สามารถแบ่งเป็นประเภทย่อยๆ ดังต่อไปนี้:

สแกร์แวร์
สแกร์แวร์ใช้ความกลัวเพื่อให้ผู้คนจ่ายค่าไถ่ ในการโจมตีทางไซเบอร์ประเภทนี้ ผู้ประสงค์ร้ายจะสวมรอยเป็นเจ้าหน้าที่บังคับใช้กฎหมายและส่งข้อความถึงเหยื่อเพื่อกล่าวหาว่าเหยื่อกระทำความผิดและต้องจ่ายค่าปรับ

ด็อกซ์แวร์
ในด็อกซ์แวร์ ผู้ประสงค์ร้ายจะขโมยข้อมูลส่วนบุคคลและข่มขู่ว่าจะเปิดเผยต่อสาธารณะหากไม่จ่ายค่าไถ่

แรนซัมแวร์เรียกค่าไถ่สองต่อ
ในแรนซัมแวร์เรียกค่าไถ่สองต่อนี้ ผู้โจมตีไม่เพียงแค่เข้ารหัสลับไฟล์เท่านั้น แต่ยังขโมยข้อมูลละเอียดอ่อนและข่มขู่ที่จะเผยแพร่ต่อสาธารณะหากไม่จ่ายค่าไถ่ด้วย

ไวเปอร์
ไวเปอร์เป็นการข่มขู่ที่จะทําลายข้อมูลของเหยื่อหากไม่จ่ายค่าไถ่

แรนซัมแวร์ทำงานอย่างไร

การโจมตีแรนซัมแวร์ส่วนใหญ่ทําตามกระบวนการสามขั้นตอน

1. หาสิทธิ์เข้าถึง
ผู้ประสงค์ร้ายใช้วิธีการต่างๆ มากมายในการเข้าถึงข้อมูลละเอียดอ่อนของบริษัท รูปแบบหนึ่งที่พบบ่อยที่สุดคือฟิชชิ่ง ซึ่งก็คือเมื่ออาชญากรไซเบอร์ใช้อีเมล ข้อความ หรือโทรศัพท์เพื่อหลอกให้ผู้คนส่งข้อมูลประจําตัวให้หรือดาวน์โหลดมัลแวร์ และผู้ประสงค์ร้ายยังพุ่งเป้าไปที่พนักงานและผู้ใช้รายอื่นด้วยเว็บไซต์อันตรายที่ใช้เครื่องมือที่เรียกว่าชุดการเจาะระบบผ่านช่องโหว่ เพื่อดาวน์โหลดและติดตั้งมัลแวร์ลงในอุปกรณ์ของเหยื่อโดยอัตโนมัติ

2. เข้ารหัสลับข้อมูล
เมื่อผู้โจมตีด้วยแรนซัมแวร์สามารถเข้าถึงข้อมูลละเอียดอ่อนได้แล้ว พวกเขาจะคัดลอกและทําลายไฟล์ต้นฉบับ รวมถึงข้อมูลสํารองที่พวกเขาสามารถเข้าถึงได้ด้วย จากนั้นพวกเขาจะเข้ารหัสลับสําเนาดังกล่าวและสร้างคีย์ถอดรหัสลับ

3. เรียกค่าไถ่
หลังจากทําให้เข้าถึงข้อมูลไม่ได้แล้ว แรนซัมแวร์จะส่งข้อความผ่านกล่องแจ้งเตือนที่แจ้งว่าข้อมูลถูกเข้ารหัสลับไว้แล้วและเรียกค่าไถ่ ซึ่งโดยทั่วไปแล้วจะเป็นการเข้ารหัสลับเพื่อแลกเปลี่ยนคีย์ถอดรหัสลับ ผู้ประสงค์ร้ายที่อยู่เบื้องหลังการโจมตีเหล่านี้อาจข่มขู่ที่จะเผยแพร่ข้อมูลต่อสาธารณะอีกด้วย หากเหยื่อไม่ยอมจ่ายค่าไถ่

ผลกระทบของการโจมตีด้วยแรนซัมแวร์

นอกเหนือจากการหยุดชะงักการดำเนินงานโดยทันทีแล้ว ผลที่ตามมาจากการโจมตีด้วยแรนซัมแวร์ยังรวมถึงการสูญเสียทางการเงินครั้งใหญ่ ความเสียหายต่อชื่อเสียง และความท้าทายในการดำเนินงานในระยะยาวอีกด้วย

ผลกระทบทางการเงิน
ค่าใช้จ่ายในการจ่ายค่าไถ่นั้นอาจสูงมาก โดยมักจะสูงถึงหลายล้านดอลลาร์ และไม่มีการรับประกันว่าผู้โจมตีจะให้คีย์ถอดรหัสมาหรือว่าจะใช้งานได้อย่างถูกต้องหรือไม่ด้วย

แม้ว่าหลายๆ องค์กรปฏิเสธที่จะจ่ายค่าไถ่ แต่ก็ยังคงมีต้นทุนทางการเงินจำนวนมากอยู่ดี การหยุดชะงักที่เกิดจากการโจมตีด้วยแรนซัมแวร์อาจทำให้ต้องหยุดทํางานเป็นเวลานาน ซึ่งส่งผลกระทบต่อผลิตภาพการทํางานและอาจส่งผลให้สูญเสียรายได้ การฟื้นตัวจากการโจมตีก่อให้เกิดค่าใช้จ่ายเพิ่มเติม รวมถึงค่าใช้จ่ายในการสืบสวนทางนิติวิทยาศาสตร์ ค่าธรรมเนียมทางกฎหมาย และการลงทุนในมาตรการรักษาความปลอดภัยที่ดีขึ้น

ความเสียหายด้านชื่อเสียง
ลูกค้าและคู่ค้าอาจสูญเสียความน่าเชื่อถือในธุรกิจที่ถูกโจมตีได้ ซึ่งส่งผลให้ความภักดีของลูกค้าลดลงและอาจสูญเสียธุรกิจในอนาคต การโจมตีองค์กรใหญ่ๆ มักจะดึงดูดความสนใจจากสื่อได้ดี ซึ่งอาจส่งผลเสียหายต่อชื่อเสียงและภาพลักษณ์ของตราสินค้าบริษัทได้

ความท้าทายในการดําเนินงาน
แม้ว่าจะมีการสํารองข้อมูลไว้แล้ว แต่ก็มีความเสี่ยงที่ข้อมูลจะสูญหายหรือเสียหายอยู่ดี ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องทางธุรกิจและประสิทธิภาพการทํางาน ธุรกิจอาจต้องเผชิญกับบทลงโทษทางกฎหมายและข้อบังคับต่างๆ เนื่องจากล้มเหลวในการปกป้องข้อมูลที่ละเยดอ่อน โดยเฉพาะอย่างยิ่งหากต้องปฏิบัติตามข้อบังคับในการปกป้องข้อมูล เช่น ข้อบังคับทั่วไปเกี่ยวกับการคุ้มครองข้อมูลหรือกฎหมายคุ้มครองความเป็นส่วนตัวของผู้บริโภคแห่งรัฐแคลิฟอร์เนีย

ตัวอย่างแรนซัมแวร์ในโลกความจริง

การโจมตีองค์กรใหญ่ๆ ด้วยแรนซัมแวร์ที่ดําเนินการโดยมนุษย์ส่วนใหญ่นั้นดําเนินการโดยกลุ่มแรนซัมแวร์ ซึ่งดําเนินการโดยใช้แรนซัมแวร์ในรูปการบริการ

 
  • LockBit พุ่งเป้าไปที่หลายภาคส่วนนับตั้งแต่ก่อตั้งขึ้นในปี 2019 ได้แก่ บริการทางการเงิน การดูแลสุขภาพ และการผลิต แรนซัมแวร์นี้เป็นที่รู้จักในเรื่องความสามารถในการแพร่กระจายตัวเองภายในเครือข่าย ทำให้อันตรายเป็นพิเศษ พันธมิตรของ LockBit มีส่วนรับผิดชอบต่อการโจมตีองค์กรใหญ่มากมาย โดยใช้เทคนิคที่ซับซ้อนในการเข้ารหัสรับข้อมูลและเรียกค่าไถ่ 
  • การโจมตีของ BlackByte มักจะเกี่ยวข้องกับการเรียกค่าไถ่สองต่อ โดยอาชญากรไซเบอร์จะเข้ารหัสลับและขโมยข้อมูล พร้อมขู่ว่าจะเผยแพร่ข้อมูลที่ขโมยมาหากไม่จ่ายค่าไถ่ แรนซัมแวร์นี้ใช้เพื่อพุ่งเป้าไปที่ภาคส่วนโครงสร้างพื้นฐานสําคัญ รวมถึงภาครัฐและบริการทางการเงินด้วย
  • กลุ่มที่อยู่เบื้องหลังแรนซัมแวร์ Hive ซึ่งมีการดำเนินการระหว่างเดือนมิถุนายน 2021 ถึงมกราคม 2023 โดยใช้การเรียกค่าไถ่สองต่อ และมักจะมุ่งเป้าไปที่สถาบันสาธารณะและโครงสร้างพื้นฐานที่สำคัญ รวมถึงสถานพยาบาลด้วย ในชัยชนะครั้งสำคัญเหนืออาชญากรรมทางไซเบอร์ FBI ได้แทรกซึมเข้าสู่เครือข่ายของ Hive ในปี 2022 ดักจับคีย์ถอดรหัสลับและป้องกันการเรียกค่าไถ่มูลค่ากว่า 130 ล้านดอลลาร์สหรัฐได้ 
  • แรนซัมแวร์ Akira คือมัลแวร์ที่ซับซ้อน ซึ่งเริ่มแพร่ระบาดตั้งแต่ต้นปี 2023 และมุ่งเป้าไปที่ระบบ Windows และ Linux ผู้ประสงค์ร้ายใช้ Akira เพื่อหาสิทธิ์เข้าถึงเบื้องต้นผ่านช่องโหว่ต่างๆ ในบริการ VPN โดยเฉพาะอย่างยิ่งบริการที่ไม่มีการรับรองความถูกต้องโดยใช้หลายปัจจัย นับตั้งแต่ถือกำเนิดขึ้นมา Akira ส่งผลกระทบต่อองค์กรมากมายกว่า 250 แห่ง และเรียกค่าไถ่ได้ประมาณ 42 ล้านดอลลาร์สหรัฐจากการโจมตีด้วยแรนซัมแวร์
 
การป้องกัน

กลยุทธ์การป้องกันแรนซัมแวร์และการปกป้อง

ปกป้องปลายทางและระบบคลาวด์ของคุณ

รูปแบบการปกป้องที่ดีที่สุดคือการป้องกัน เราสามารถระบุและบล็อกการโจมตีด้วยแรนซัมแวร์จํานวนมากได้ด้วยโซลูชันการตรวจหาและการตอบสนองปลายทาง เช่น Microsoft Defender for Endpoint โซลูชันการตรวจหาและการตอบสนองแบบขยาย (XDR) เช่น Microsoft Defender XDR ไม่ใช่แค่ปกป้องปลายทาง แต่จะช่วยคุณรักษาอุปกรณ์ อีเมล แอปการทํางานร่วมกัน และข้อมูลประจําตัวของคุณให้ปลอดภัย เนื่องจากมีธุรกิจจำนวนมากที่ดำเนินการบนระบบคลาวด์ จึงมีความสำคัญที่จะต้องปกป้องโครงสร้างพื้นฐานและแอปบนระบบคลาวด์ทั้งหมดของคุณด้วยโซลูชัน เช่น Microsoft Defender for Cloud

จัดการฝึกอบรมเป็นประจำ

ทำให้พนักงานมีความรู้เกี่ยวกับวิธีสังเกตสัญญาณฟิชชิ่งและการโจมตีด้วยแรนซัมแวร์อื่นๆ ด้วยการฝึกอบรมเป็นประจำ เพื่อเสริมสร้างการเรียนรู้และระบุโอกาสในการฝึกอบรมเพิ่มเติม ให้จำลองการฟิชชิ่งเป็นระยะๆ ซึ่งจะช่วยให้พนักงานได้เรียนรู้แนวทางปฏิบัติที่ปลอดภัยยิ่งขึ้นสําหรับการทํางาน รวมถึงวิธีที่ปลอดภัยยิ่งขึ้นเมื่อต้องใช้อุปกรณ์ส่วนตัวของตนด้วย

นำโมเดล Zero Trust มาใช้

โมเดล Zero Trust จะถือว่าทุกคําขอการเข้าถึงอาจเป็นภัยคุกคามได้ทั้งนั้น แม้จะมาจากภายในเครือข่ายก็ตาม หลักการ Zero Trust ได้แก่ การตรวจยืนยันอย่างชัดเจนผ่านการรับรองความถูกต้องอย่างต่อเนื่อง การบังคับใช้สิทธิ์เข้าถึงเท่าที่จำเป็นเพื่อลดสิทธิ์ให้เหลือน้อยที่สุด และการสมมติว่ามีการละเมิดโดยปรับใช้มาตรการควบคุมและการติดตามตรวจสอบที่รัดกุม การตรวจสอบเพิ่มเติมนี้จะช่วยลดโอกาสที่บุคคลหรืออุปกรณ์ที่เป็นอันตรายจะเข้าถึงแหล่งข้อมูลและติดตั้งแรนซัมแวร์ได้

 เข้าร่วมกลุ่มการแบ่งปันข้อมูล

กลุ่มการแบ่งปันข้อมูล ซึ่งมักจัดตามอุตสาหกรรมหรือที่ตั้งทางภูมิศาสตร์ สนับสนุนให้องค์กรที่มีโครงสร้างคล้ายคลึงกันทำงานร่วมกันเพื่อแก้ไขปัญหาการรักษาความปลอดภัยทางไซเบอร์ กลุ่มนี้ยังให้ผลประโยชน์ที่แตกต่างกันแก่องค์กร เช่น การตอบสนองต่อเหตุการณ์และบริการนิติวิทยาศาสตร์ดิจิทัล ข่าวกรองเกี่ยวกับภัยคุกคาม และการติดตามตรวจสอบช่วง IP สาธารณะและโดเมน

สำรองข้อมูลออฟไลน์

เนื่องจากแรนซัมแวร์บางตัวจะพยายามค้นหาและลบข้อมูลสำรองออนไลน์ใดๆ ที่คุณอาจมี คุณควรสำรองข้อมูลสำคัญแบบออฟไลน์ที่ได้รับการอัปเดตซึ่งคุณทดสอบเป็นประจำเพื่อให้แน่ใจว่าสามารถกู้คืนได้หากคุณถูกโจมตีด้วยแรนซัมแวร์

อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ

นอกเหนือจากการอัปเดตโซลูชันป้องกันมัลแวร์ อย่าลืมดาวน์โหลดและติดตั้งการอัปเดตระบบและโปรแกรมแก้ไขซอฟต์แวร์อื่นๆ ทันทีที่พร้อมใช้งาน ซึ่งจะช่วยลดช่องโหว่ด้านความปลอดภัยที่อาชญากรไซเบอร์อาจใช้ประโยชน์เพื่อเข้าถึงเครือข่ายหรืออุปกรณ์ของคุณ

สร้างแผนการตอบสนองต่อเหตุการณ์

แผนการตอบสนองต่อเหตุการณ์จะกำกับขั้นตอนในการดําเนินการในสถานการณ์การโจมตีต่างๆ เพื่อให้คุณสามารถกลับไปทํางานได้ตามปกติและปลอดภัยโดยเร็วที่สุด

การตอบสนองต่อการโจมตีด้วยแรนซัมแวร์

หากคุณพบว่าตัวเองตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ คุณมีทางเลือกสำหรับการขอความช่วยเหลือและการลบแรนซัมแวร์ออกมากมาย

แยกข้อมูลที่ติดแรนซัมแวร์ออก
ให้แยกข้อมูลที่ติดแรนซัมแวร์ออกทันทีที่ทำได้ เพื่อช่วยป้องกันไม่ให้แรนซัมแวร์แพร่กระจายไปยังส่วนอื่นๆ ในเครือข่ายของคุณ

เรียกใช้โปรแกรมป้องกันมัลแวร์
เมื่อคุณแยกระบบที่ติดไวรัสออกแล้ว ให้ใช้โปรแกรมป้องกันมัลแวร์เพื่อลบแรนซัมแวร์ออก

ถอดรหัสลับไฟล์หรือคืนค่าข้อมูลสํารอง
ถ้าเป็นไปได้ ให้ใช้เครื่องมือถอดรหัสลับที่จัดหาโดยหน่วยงานบังคับใช้กฎหมายหรือนักวิจัยด้านความปลอดภัยในการถอดรหัสลับไฟล์โดยไม่ต้องจ่ายค่าไถ่ หากไม่สามารถถอดรหัสลับได้ ให้คืนค่าไฟล์จากสําเนาสํารองของคุณ

รายงานการโจมตี
ติดต่อหน่วยงานบังคับใช้กฎหมายในท้องถิ่นหรือของรัฐบาลกลางเพื่อรายงานการโจมตี ในสหรัฐอเมริกา หน่วยงานเหล่านี้คือ สำนักงานภาคสนามในพื้นที่ของ FBI, IC3 หรือหน่วยสืบราชการลับ แม้ว่าขั้นตอนนี้จะไม่สามารถแก้ไขข้อกังวลใดๆ ของคุณได้ในทันที แต่ก็มีความสำคัญเนื่องจากหน่วยงานเหล่านี้จะติดตามและตรวจสอบการโจมตีต่างๆ การให้รายละเอียดเกี่ยวกับประสบการณ์ของคุณอาจเป็นประโยชน์ต่อการค้นหาและการดําเนินคดีอาชญากรไซเบอร์หรือกลุ่มอาชญากรไซเบอร์

ขอให้ระมัดระวังในการจ่ายค่าไถ่
แม้ว่าการยอมจ่ายเงินค่าไถ่อาจเป็นสิ่งที่น่าดึงดูดใจ แต่ก็ไม่มีการรับประกันว่าอาชญากรไซเบอร์จะรักษาคำพูดและให้คุณเข้าถึงข้อมูลของคุณได้ ผู้เชี่ยวชาญด้านความปลอดภัยและหน่วยงานบังคับใช้กฎหมายแนะนำว่า ผู้ที่ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ไม่ควรจ่ายค่าไถ่ตามที่เรียร้อง เพราะการทำเช่นนี้อาจทำให้เหยื่อถูกคุกคามได้อีกในอนาคตและเป็นการสนับสนุนอุตสาหกรรมอาชญากรรม

คำถามที่ถามบ่อย

  • แรนซัมแวร์คือมัลแวร์ชนิดหนึ่งที่จะเข้ารหัสลับข้อมูลที่มีค่าและเรียกค่าไถ่เพื่อถอดรหัสลับข้อมูลนั้น
  • น่าเสียดายที่เกือบทุกคนที่มีสถานะออนไลน์สามารถตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ได้ อุปกรณ์ส่วนบุคคลและเครือข่ายองค์กรต่างก็ตกเป็นเป้าหมายของอาชญากรไซเบอร์
  • การโจมตีด้วยแรนซัมแวร์แบบดั้งเดิมเกิดขึ้นเมื่อบุคคลถูกหลอกให้มีส่วนร่วมกับเนื้อหาที่เป็นอันตราย เช่น การเปิดอีเมลที่ติดแรนซัมแวร์หรือการเยี่ยมชมเว็บไซต์ที่เป็นอันตราย ซึ่งติดตั้งแรนซัมแวร์บนอุปกรณ์ของพวกเขา
    ในการโจมตีด้วยแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ กลุ่มผู้โจมตีกำหนดเป้าหมายและละเมิดข้อมูลที่ละเอียดอ่อนขององค์กร โดยปกติแล้วจะผ่านข้อมูลประจำตัวที่ถูกขโมย
    โดยปกติ ทั้งแรนซัมแวร์แบบวิศวกรรมสังคมและแรนซัมแวร์ที่ดำเนินการโดยมนุษย์ เหยื่อหรือองค์กรจะได้รับข้อความเรียกค่าไถ่ซึ่งมีรายละเอียดข้อมูลที่ถูกขโมยและค่าไถ่ในการส่งคืนข้อมูล อย่างไรก็ตาม การจ่ายค่าไถ่ไม่ได้รับประกันว่าข้อมูลจะถูกส่งคืนจริงหรือจะป้องกันการโจมตีในอนาคตได้
  • ผลกระทบของการโจมตีด้วยแรนซัมแวร์สามารถสร้างความเสียหายอย่างใหญ่หลวง ทั้งในระดับบุคคลและระดับองค์กร ผู้ที่ตกเป็นเหยื่ออาจรู้สึกว่าถูกบังคับให้จ่ายค่าไถ่จำนวนมากโดยไม่รับประกันว่าข้อมูลของพวกเขาจะถูกส่งคืนหรือจะไม่มีการโจมตีอีก หากอาชญากรไซเบอร์ปล่อยข้อมูลที่ละเอียดอ่อนขององค์กรให้รั่วไหล ชื่อเสียงขององค์กรอาจถูกทำให้มัวหมองและถูกมองว่าไม่น่าไว้วางใจ และบุคคลหลายพันคนอาจเสี่ยงต่อการตกเป็นเหยื่อของการโจรกรรมข้อมูลประจำตัวหรืออาชญากรรมทางอินเทอร์เน็ตอื่นๆ ทั้งนี้ ขึ้นอยู่กับประเภทของข้อมูลที่รั่วไหลและขนาดขององค์กร
  • อาชญากรไซเบอร์ที่ทำให้อุปกรณ์ของเหยื่อติดแรนซัมแวร์ต้องการเงิน พวกเขามักจะตั้งค่าไถ่เป็นสกุลเงินดิจิทัล เพราะไม่เปิดเผยตัวตนและไม่สามารถติดตามได้ เมื่อบุคคลใดตกเป็นเป้าหมาย ค่าไถ่อาจเป็นเงินหลายร้อยหรือหลายพันดอลลาร์สหรัฐ แคมเปญแรนซัมแวร์ที่ดําเนินการโดยมนุษย์มักเรียกร้องเงินหลายล้านดอลลาร์สหรัฐ
  • เหยื่อควรรายงานการโจมตีด้วยแรนซัมแวร์ต่อหน่วยงานบังคับใช้กฎหมายในท้องถิ่นหรือของรัฐบาลกลาง ในสหรัฐอเมริกา หน่วยงานเหล่านี้คือ สำนักงานภาคสนามในพื้นที่ของ FBI, IC3 หรือหน่วยสืบราชการลับ ผู้เชี่ยวชาญด้านความปลอดภัยและเจ้าหน้าที่บังคับใช้กฎหมายแนะนำว่าผู้ที่ตกเป็นเหยื่อไม่ควรจ่ายค่าไถ่ หากคุณได้จ่ายค่าไถ่แล้ว ให้ติดต่อธนาคารและเจ้าหน้าที่ในพื้นที่ของคุณทันที ธนาคารของคุณอาจบล็อกการชำระเงินได้หากคุณชำระเงินด้วยบัตรเครดิต

ติดตาม Microsoft Security