Stanfordin yliopistossa Yhdysvalloissa on tutkittu maailmanlaajuista kybervitsausta, kiristyshaittaohjelmia, jotka kavalasti lukitsevat uhrin tiedostot ja vaativat lunnaita tiedostojen palauttamisesta.
> Lue myös: Mitä on ransomware?
Joka kolmas käynnistää tietokoneen uudelleen saatuaan kiristyshaittaohjelman
Tutkijat kysyivät 1180 digikaapparin uhrilta, kuinka he toimivat kiristyshaittaohjelman iskiessä.
Vastauksista selvisi, että 22 prosenttia palautti koko kiintolevyn sisällön varmuuskopiosta, mutta lähes joka kolmas, 30 prosenttia vastaajista, päätyi käynnistämään tietokoneensa uudelleen, kun kiristyshaittaohjelma ilmestyi näytölle.
Uudelleenkäynnistys helpottaa haittaohjelman toimintaa
Asiantuntijoiden mukaan tietokoneen käynnistäminen uudelleen on huono idea tilanteessa, jossa kiristyshaittaohjelma on päässyt järjestelmään.
Kiristyshaittaohjelma luo itselleen merkinnät Windowsin rekisteriin järjestelmätiedostona, jolloin haittaohjelma vain käynnistyy uudelleen Windowsin käynnistyksen yhteydessä.
Lisäksi tietokoneen uudelleenkäynnistys avaa usein kiristyshaittaohjelmalle pääsyn myös sellaisiin tiedostoihin, jotka olivat järjestelmän tai avoinna olevan ohjelman lukitsemia ennen uudelleenkäynnistystä.
Näin myös digikaapparin iskiessä avoinna olleet käyttäjän tiedostot päätyvät kiristyshaittaohjelman kynsiin ja lukitsemiksi.
Mitä tehdä kiristyshaittaohjelman iskiessä?
Jos kiristyshaittaohjelma ilmestyy näytölle, katkaise tietokoneen verkkoyhteys.
Ota valokuva näytön näkymästä ja laita sitten tietokone horrostilaan.
Siirry toiselle laitteelle ja etsi apua netistä.
Apua voi saada myös Euroopan poliisiviraston ja tietoturvayhtiöiden yhdessä toteuttamalla No More Ransom -sivustolla toimivasta Crypto Sheriff -palvelusta.
Herätä sitten tietokoneesi horrostilasta ja käytä verkosta saamiasi työkaluja, esimerkiksi muistitikulta.
Palauta tiedostot varmuuskopiosta
Kun olet poistanut kiristyshaittaohjelman, voit palauttaa tiedostosi varmuuskopiosta.
Jos sinulla ei ole varmuuskopioita, niin voit silti saada tietokoneesi takaisin käyttöösi – olettaen, että siihen tepsii tietoturvayhtiöiden kehittämät salauksenpurkuavaimet ja purkuohjelmat.
Stanfordin yliopiston tutkimus on luettavissa täällä.