<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>Ransomware &#8211; Money Press</title>
	<atom:link href="https://www.moneypress.gr/tag/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.moneypress.gr</link>
	<description></description>
	<lastBuildDate>Sun, 05 Jan 2025 15:02:03 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.13</generator>

<image>
	<url>https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/cropped-mp.png?fit=32%2C32&#038;ssl=1</url>
	<title>Ransomware &#8211; Money Press</title>
	<link>https://www.moneypress.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Το Ransomware έκλεισε τα 35 χρόνια – Πώς έχει εξελιχθεί</title>
		<link>https://www.moneypress.gr/to-ransomware-ekleise-ta-35-xronia-pos-exei-eksel/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Sun, 05 Jan 2025 15:00:09 +0000</pubDate>
				<category><![CDATA[Οικονομία]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[επιλογές]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=183525</guid>

					<description><![CDATA[Το Ransomware είναι πλέον μια βιομηχανία δισεκατομμυρίων δολαρίων. Αλλά δεν ήταν πάντα τόσο μεγάλο – ούτε ήταν ένας διαδεδομένος κίνδυνος κυβερνοασφάλειας όπως σήμερα. Χρονολογούμενο από τη δεκαετία του 1980, το ransomware είναι μια μορφή κακόβουλου λογισμικού που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να κλειδώνει αρχεία στον υπολογιστή ενός ατόμου και να απαιτεί πληρωμή για να τα [...]]]></description>
										<content:encoded><![CDATA[<p>Το <b>Ransomware </b>είναι πλέον μια βιομηχανία δισεκατομμυρίων δολαρίων. Αλλά δεν ήταν πάντα τόσο μεγάλο – ούτε ήταν ένας διαδεδομένος κίνδυνος κυβερνοασφάλειας όπως σήμερα.</p>
<p>Χρονολογούμενο από τη δεκαετία του 1980, το ransomware είναι μια μορφή κακόβουλου λογισμικού που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να κλειδώνει αρχεία στον υπολογιστή ενός ατόμου και να απαιτεί πληρωμή για να τα ξεκλειδώσει.</p>
<p>Η τεχνολογία – η οποία έγινε επίσημα 35 ετών στις 12 Δεκεμβρίου – έχει προχωρήσει πολύ, με τους εγκληματίες να είναι πλέον σε θέση να δημιουργούν ransomware πολύ πιο γρήγορα και να το αναπτύσσουν σε πολλούς στόχους.</p>
<div class="mid-banner mobile">
<div id="inart2" class="sticky-banner">
<div id="div-gpt-ad-6428470-4" data-oau-code="/74904342/Mobile_article_2" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Οι εγκληματίες του κυβερνοχώρου εισέπραξαν 1 δισεκατομμύριο δολάρια από πληρωμές μέσω </span><b style="font-size: 14px">κρυπτονομισμάτων </b><span style="font-size: 14px">από τα θύματα ransomware το 2023 σύμφωνα με στοιχεία από την εταιρεία ανάλυσης blockchain, </span><b style="font-size: 14px">Chainalysis</b><span style="font-size: 14px">.</span></div>
</div>
</div>
<div class="player-inpage-container">
<div id="adman-UID0">
<div id="adman-inpage-video-UID0" class="akamai-video video-js vjs-inpage-skin vjs-controls-disabled vjs-has-started vjs-paused vjs-user-inactive">
<div class="vjs-control-bar">
<div class="vjs-mute-control vjs-control" role="button">
<div><span style="font-size: 14px">Οι ειδικοί αναμένουν ότι το ransomware θ</span><b style="font-size: 14px">α συνεχίσει να εξελίσσεται, με τη σύγχρονη τεχνολογία cloud computing, την </b><b style="font-size: 14px">τεχνητή νοημοσύνη</b><b style="font-size: 14px"> και τη γεωπολιτική να διαμορφώνουν το μέλλον.</b></div>
</div>
</div>
</div>
</div>
</div>
<div id="reminread"></div>
<h2><strong>Πώς προέκυψε</strong></h2>
<p>Το πρώτο συμβάν που θεωρείται επίθεση ransomware συνέβη το 1989. Ένας χάκερ ταχυδρόμησε με φυσικό τρόπο δισκέτες ισχυριζόμενος ότι περιείχαν λογισμικό που θα μπορούσε να βοηθήσει να προσδιοριστεί αν κάποιος κινδύνευε να αναπτύξει <b>AIDS</b>.</p>
<p>Ωστόσο, όταν εγκαθίστατο, το λογισμικό έκρυβε καταλόγους και κρυπτογραφούσε τα ονόματα αρχείων στους υπολογιστές των ανθρώπων.</p>
<div class="mid-banner">
<div id="inart3" class="sticky-banner">
<div id="div-gpt-ad-6428470-5" data-oau-code="/74904342/Mobile_article_3" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Στη συνέχεια εμφάνιζε ένα σημείωμα λύτρων που ζητούσε την αποστολή μιας επιταγής σε μια διεύθυνση στον Παναμά για την αποκατάσταση των αρχείων και των καταλόγων.</span></div>
</div>
</div>
<p>Το πρόγραμμα έγινε γνωστό από την κοινότητα κυβερνοασφάλειας ως «AIDS Trojan».</p>
<div class="mid-banner">
<div id="inart8" class="">
<div id="div-gpt-ad-nmin-2" data-oau-code="/74904342/In_article_2" data-lazyloaded-by-ocm="" data-google-query-id="CJmkiqrd3IoDFRfpEQgdpyUBzA">
<div id="google_ads_iframe_/74904342/In_article_2_0__container__"><span style="font-size: 14px">«Ήταν το πρώτο ransomware και προήλθε από τη φαντασία κάποιου. Δεν ήταν κάτι για το οποίο είχαν διαβάσει ή το οποίο είχε ερευνηθεί», δήλωσε στο </span><b style="font-size: 14px">CNBC </b><span style="font-size: 14px">σε συνέντευξή του ο </span><b style="font-size: 14px">Μάρτιν Λι, της Talos.</b></div>
</div>
</div>
</div>
<p>Ο δράστης, ένας βιολόγος με σπουδές στο Χάρβαρντ, ονόματι <b>Τζόζεφ Ποπ</b>, συνελήφθη. Ωστόσο, αφού επέδειξε αλλοπρόσαλλη συμπεριφορά, κρίθηκε ακατάλληλος να δικαστεί και επέστρεψε στις Ηνωμένες Πολιτείες.</p>
<p>Από τότε που εμφανίστηκε το συγκεκριμένο πρόγραμμα, το ransomware έχει εξελιχθεί πολύ. Το 2004, ένας δράστης στόχευσε Ρώσους πολίτες με ένα εγκληματικό πρόγραμμα ransomware, γνωστό σήμερα ως «<b>GPCode</b>».</p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Το πρόγραμμα παραδόθηκε μέσω ηλεκτρονικού ταχυδρομείου – μια μέθοδος επίθεσης που σήμερα είναι ευρέως γνωστή ως </span><b style="font-size: 14px">«phishing»</b><span style="font-size: 14px">. Οι χρήστες, δελεασμένοι με την υπόσχεση μιας ελκυστικής προσφοράς καριέρας, </span><b style="font-size: 14px">κατέβαζαν ένα συνημμένο αρχείο που περιείχε κακόβουλο λογισμικό μεταμφιεσμένο σε φόρμα αίτησης εργασίας.</b></div>
</div>
</div>
<p>Μόλις το συνημμένο άνοιγε, κατέβαζε και εγκαθιστούσε κακόβουλο λογισμικό στον υπολογιστή του θύματος, σαρώνοντας το σύστημα αρχείων και κρυπτογραφώντας αρχεία και απαιτώντας πληρωμή μέσω εμβάσματος.</p>
<div class="mid-banner">
<div id="inart6" class="sticky-banner">
<div id="div-gpt-ad-nminmob-5" data-oau-code="/74904342/Mobile_article_5" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Στη συνέχεια, στις αρχές της δεκαετίας του 2010, οι χάκερς ransomware στράφηκαν στα κρυπτονομίσματα ως μέθοδο πληρωμής.</span></div>
</div>
</div>
<p>Το 2013, λίγα μόλις χρόνια μετά τη δημιουργία του <b>bitcoin</b>, εμφανίστηκε το ransomware <b>CryptoLocker</b>. Οι χάκερ που στόχευαν ανθρώπους με αυτό το πρόγραμμα απαιτούσαν πληρωμή είτε σε bitcoin είτε σε προπληρωμένα κουπόνια μετρητών – αλλά ήταν ένα πρώιμο παράδειγμα του πώς το κρυπτονόμισμα έγινε η αγαπημένη επιλογή των χάκερς.</p>
<p>Μεταγενέστερα, πιο εμφανή παραδείγματα επιθέσεων ransomware που επέλεξαν το κρυπτονόμισμα ως μέθοδο πληρωμής λύτρων της επιλογής τους ήταν τα <b>WannaCry </b>και <b>Petya</b>.</p>
<p>Το <b>CryptoLocker </b>έγινε επίσης πασίγνωστο στην κοινότητα της κυβερνοασφάλειας ως <b>ένα από τα πρώτα παραδείγματα μιας επιχείρησης «ransomware-as-a-service» – δηλαδή, μια υπηρεσία ransomware που πωλείται από προγραμματιστές σε πιο αρχάριους χάκερ έναντι αμοιβής </b>για να τους επιτρέψει να πραγματοποιήσουν επιθέσεις<b>.</b></p>
<h2><strong>Τι θα επακολουθήσει</strong></h2>
<p>Καθώς η βιομηχανία ransomware εξελίσσεται ακόμη περισσότερο, οι ειδικοί προβλέπουν ότι οι χάκερς θα συνεχίσουν να βρίσκουν όλο και περισσότερους τρόπους να χρησιμοποιούν την τεχνολογία για να εκμεταλλεύονται επιχειρήσεις και ιδιώτες.</p>
<p>Μέχρι το 2031, το ransomware προβλέπεται να κοστίσει στα θύματα συνολικά 265 δισεκατομμύρια δολάρια ετησίως, σύμφωνα με έκθεση της <b>Cybersecurity Ventures.</b></p>
<p>Ορισμένοι ειδικοί ανησυχούν ότι η τεχνητή νοημοσύνη έχει μειώσει το εμπόδιο εισόδου για τους εγκληματίες που επιθυμούν να δημιουργήσουν και να χρησιμοποιήσουν ransomware. Εργαλεία δημιουργικής τεχνητής νοημοσύνης, όπως το<b> ChatGPT</b> της <b>OpenAI</b><b>, </b>επιτρέπουν στους καθημερινούς χρήστες του διαδικτύου να εισάγουν ερωτήματα και αιτήματα που βασίζονται σε κείμενο και να λαμβάνουν εξελιγμένες, ανθρώπινες απαντήσεις – ενώ πολλοί προγραμματιστές το χρησιμοποιούν ακόμη και για να τους βοηθήσει να γράψουν κώδικα.</p>
<p>Μια σοβαρή απειλή που πρέπει να προσέξουμε στο μέλλον θα μπορούσε να είναι οι <b>χάκερς </b>που στοχεύουν τα συστήματα cloud, τα οποία επιτρέπουν στις επιχειρήσεις να αποθηκεύουν δεδομένα και να φιλοξενούν ιστότοπους και εφαρμογές εξ αποστάσεως από απομακρυσμένα κέντρα δεδομένων.</p>
<p>Η γεωπολιτική αναμένεται επίσης να διαδραματίσει βασικό ρόλο στον τρόπο με τον οποίο θα εξελιχθεί το ransomware τα επόμενα χρόνια.</p>
<p>Αλλά ακόμη και αν οι τρόποι με τους οποίους οι εγκληματίες χρησιμοποιούν το ransomware πρόκειται να εξελιχθούν, η πραγματική σύνθεση της <b>τεχνολογίας </b>δεν αναμένεται να αλλάξει πολύ δραστικά τα επόμενα χρόνια.</p>
<p>«Εκτός από τους παρόχους <b>RaaS </b>και εκείνους που χρησιμοποιούν κλεμμένες ή άλλες αλυσίδες εργαλείων, τα διαπιστευτήρια και η πρόσβαση στο σύστημα έχουν αποδειχθεί αποτελεσματικά», δήλωσε στο <b>CNBC </b>ο <b>Τζέικ Κινγκ</b>, επικεφαλής ασφάλειας στην εταιρεία διαδικτυακής αναζήτησης <b>Elastic</b>. «Μέχρι να εμφανιστούν περαιτέρω εμπόδια για τους χάκερς, πιθανότατα θα συνεχίσουμε να παρατηρούμε τα ίδια μοτίβα», συμπλήρωσε.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_.jpg?fit=702%2C393&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_.jpg?fit=702%2C393&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Ransomware: Πόσα εκατ. δολ. κόστισε η επίθεση των χάκερ που είχε «παραλύσει» τα φαρμακεία των ΗΠΑ</title>
		<link>https://www.moneypress.gr/ransomware-posa-ekat-dol-kostise-i-epithesi-ton/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Thu, 07 Mar 2024 17:30:55 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=168569</guid>

					<description><![CDATA[Το ενδεχόμενο το θύμα μιας από τις χειρότερες επιθέσεις ransomware των τελευταίων ετών, να πλήρωσε τεράστιο ποσό για λύτρα, ήρθε στη δημοσιότητα. Ειδικότερα, τη Δευτέρα ερευνητές ασφαλείας εντόπισαν μια δημοσίευση κυβερνοεγκληματιών σε φόρουμ από ένα μέλος θυγατρικής που αναφέρει ότι ανήκει στη συμμορία ALPHV/Blackcat ransomware. Ο ίδιος υποστηρίζει ότι η θυγατρική της UnitedHealth Group Optum κατέβαλλε 22 εκατ. δολάρια προκειμένου [...]]]></description>
										<content:encoded><![CDATA[<p>Το ενδεχόμενο το θύμα μιας από τις χειρότερες επιθέσεις <strong>ransomware</strong> των τελευταίων ετών, να πλήρωσε τεράστιο ποσό για λύτρα, ήρθε στη δημοσιότητα.</p>
<p>Ειδικότερα, τη Δευτέρα ερευνητές ασφαλείας εντόπισαν μια <strong>δημοσίευση κυβερνοεγκληματιών σε φόρουμ</strong> από ένα μέλος θυγατρικής που αναφέρει ότι ανήκει στη συμμορία ALPHV/Blackcat ransomware.</p>
<p>Ο ίδιος υποστηρίζει ότι <strong>η θυγατρική της UnitedHealth Group Optum κατέβαλλε 22 εκατ. δολάρια</strong> προκειμένου να «αποτρέψει τη διαρροή δεδομένων» λαμβάνοντας ένα κλειδί αποκρυπτογράφησης για να γλιτώσει από την αναστάτωση στην Change Healthcare, επίσης θυγατρική της UnitedHealth.</p>
<p>Η δημοσίευση στο φόρουμ παραπέμπει σε ένα <strong>πορτοφόλι Bitcoin</strong>, το οποίο φαίνεται να έλαβε 350 bitcoins την περασμένη Παρασκευή 1 Μαρτίου.</p>
<div class="video-container">
<div class="twitter-tweet twitter-tweet-rendered"></div>
<p><span style="font-size: 14px">Το ίδιο πορτοφόλι έχει επίσης συνδεθεί με την ALPHV, </span><strong style="font-size: 14px">όπως αναφέρει το Wired.com</strong><span style="font-size: 14px">, που επικαλείται τις εταιρείες ασφαλείας Recorded Future και TRM Labs.</span></p>
</div>
<p>Εκπρόσωπος της UnitedHealth Group, σε απάντηση στην αναφερόμενη πληρωμή με Bitcoin, είπε: «Το μόνο που μπορώ να μοιραστώ είναι ότι παραμένουμε επικεντρωμένοι στην έρευνα και την ανάκτηση των εργασιών μας».</p>
<p>Εφόσον τελικά αληθεύει, τα 22 εκατ. δολάρια θα κατατάσσονται ως μία από τις υψηλότερες πληρωμές <strong>ransomware</strong>, αν και δεν υπάρχουν εγγυήσεις ότι οποιαδήποτε από τα κλεμμένα πρόκειται να διαγραφούν.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_.jpg?fit=702%2C393&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/hacker_id_129896215_c_peerapong_boriboon_dreamstime.com_.jpg?fit=702%2C393&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
	</channel>
</rss>
