การโจมตี Ransomware คืออะไร?

เผยแพร่แล้ว: 2023-09-26

ในช่วงไม่กี่ปีที่ผ่านมา การโจมตีด้วยแรนซัมแวร์กลายเป็นเรื่องปกติมากขึ้น โดยมีเหยื่อทั้งรายบุคคลและธุรกิจ ไม่ใช่เรื่องแปลกที่แฮกเกอร์จะเข้าถึงอุปกรณ์หรือเครือข่ายของเหยื่อผ่านอีเมลฟิชชิ่ง การดาวน์โหลดซอฟต์แวร์ที่เป็นอันตราย หรือข้อบกพร่องของระบบปฏิบัติการ

พูดง่ายๆ ก็คือแรนซัมแวร์เป็นรูปแบบหนึ่งของมัลแวร์ที่เข้ารหัสไฟล์ของผู้ใช้หรือทั้งเครือข่าย จากนั้นจึงเรียกร้องเงินจากผู้ใช้เพื่อแลกกับคีย์ถอดรหัส หากเหยื่อไม่ปฏิบัติตามข้อเรียกร้องของผู้โจมตีในการชำระเงินด้วยสกุลเงินดิจิทัลเช่น Bitcoin ผู้โจมตีอาจเปิดเผยข้อมูลส่วนบุคคลของเหยื่อ

บุคคลและธุรกิจมีความเสี่ยงที่จะสูญเสียข้อมูลส่วนตัว ก่อให้เกิดความสูญเสียทางการเงิน และทำให้ชื่อเสียงเสื่อมเสียอันเป็นผลจากการโจมตีของแรนซัมแวร์ บทความนี้จะให้ข้อมูลเบื้องต้นเกี่ยวกับการโจมตีด้วยแรนซัมแวร์ โดยครอบคลุมลักษณะ ผลกระทบ กลไก และมาตรการรับมือ

ให้เราเจาะลึกการโจมตีของแรนซัมแวร์และดูว่าคุณจำเป็นต้องรู้อะไรบ้างเพื่อปกป้องตัวคุณเองทางออนไลน์

Ransomware โจมตีทำอะไร?

เป้าหมายหลักของการโจมตีด้วยแรนซัมแวร์คือการบังคับเหยื่อให้จ่ายค่าไถ่เพื่อแลกกับการส่งคืนข้อมูลที่เข้ารหัส บุคคล บริษัท และแม้แต่รัฐบาลอาจได้รับผลกระทบอย่างรุนแรงจากการโจมตีครั้งนี้ หากเหยื่อปฏิเสธที่จะจ่ายค่าไถ่ หรือหากไม่ได้รับการชำระเงินภายในเวลาที่กำหนด อาชญากรไซเบอร์อาจลบข้อมูลที่เข้ารหัสอย่างถาวร ทำให้ข้อมูลของเหยื่อไม่สามารถกู้คืนได้

ต่อไปนี้เป็นรายการผลกระทบบางประการของการโจมตีที่เกิดจากแรนซัมแวร์:

  • การเข้ารหัสข้อมูล: เมื่อแรนซัมแวร์ติดคอมพิวเตอร์ มันจะเข้ารหัสข้อมูลและไฟล์ของผู้ใช้ ทำให้ไม่สามารถใช้งานได้จนกว่าจะจ่ายค่าไถ่ สำหรับบริษัทและบุคคลที่อาชีพการดำรงชีวิตขึ้นอยู่กับข้อมูลที่เข้ารหัส นี่อาจหมายถึงการหยุดทำงานที่ร้ายแรงและการสูญเสียการผลิต

  • การสูญเสียทางการเงิน: แฮกเกอร์ขอค่าไถ่เพื่อแลกกับรหัสปลดล็อคหรือคีย์ถอดรหัส การเรียกร้องค่าไถ่มักจะอยู่ที่ประมาณ 1,000 ดอลลาร์ แต่อาจมีตั้งแต่หลักร้อยไปจนถึงหลักหมื่น

  • ความเสียหายต่อชื่อเสียง: หากการโจมตีของแรนซัมแวร์ไม่ได้รับการจัดการอย่างมีประสิทธิภาพ อาจส่งผลเสียร้ายแรงต่อภาพลักษณ์ของบริษัทของเหยื่อได้ นี่อาจทำให้ความน่าเชื่อถือและยอดขายลดลง

  • ปัญหาทางกฎหมายและข้อบังคับ: เมื่อแรนซัมแวร์ถูกใช้โดยรัฐชาติหรือผู้กระทำการที่มุ่งร้ายอื่นๆ อาจนำไปสู่ปัญหาทางกฎหมายและกฎระเบียบได้ ผู้ที่ตกเป็นเหยื่อการโจมตีอาจต้องเผชิญกับค่าใช้จ่ายเพิ่มเติมและมาตรการปฏิบัติตามคำสั่งหลังจากรายงานเหตุการณ์ดังกล่าวต่อหน่วยงานบังคับใช้กฎหมายและหน่วยงานกำกับดูแล

  • การสูญเสียทรัพย์สินทางปัญญา: หากทรัพย์สินทางปัญญา เช่น ความลับทางการค้าหรือข้อมูลสำคัญของบริษัท ถูกจัดเก็บไว้ในไฟล์ที่เข้ารหัส ทรัพย์สินนั้นอาจสูญหายไปจากการโจมตีของแรนซัมแวร์

  • การหยุดทำงานของระบบ: การหยุดทำงานของระบบที่เกิดจากการโจมตีของแรนซัมแวร์อาจมีนัยสำคัญ โดยเฉพาะอย่างยิ่งหากไม่หยุดการโจมตีอย่างรวดเร็ว ซึ่งอาจส่งผลให้ผลผลิตและรายได้ของบริษัทและสถาบันอื่นๆ ลดลง

  • ต้นทุนด้านความปลอดภัยที่เพิ่มขึ้น: เมื่อธุรกิจโดนแรนซัมแวร์ อาจต้องใช้ความปลอดภัยมากขึ้นเพื่อปกป้องตัวเองจากการโจมตีดังกล่าวในอนาคต

  • การสูญเสียความไว้วางใจของลูกค้า: ลูกค้าอาจไม่ไว้วางใจหลังจากการโจมตีของแรนซัมแวร์ โดยเฉพาะอย่างยิ่งหากข้อมูลส่วนตัวถูกบุกรุก

ลูกค้า คู่ค้า และผู้มีส่วนได้ส่วนเสียอื่นๆ ของเหยื่อสามารถสัมผัสถึงผลกระทบของการโจมตีด้วยแรนซัมแวร์ ซึ่งอาจส่งผลที่ตามมาในวงกว้าง การใช้มาตรการป้องกันการโจมตีจากแรนซัมแวร์และการมีกลยุทธ์การตอบสนองต่อเหตุการณ์ที่แข็งแกร่งเป็นสิ่งสำคัญสำหรับทั้งผู้คนและธุรกิจ

การโจมตี Ransomware ทำงานอย่างไร?

แรนซัมแวร์เป็นมัลแวร์รูปแบบหนึ่งที่เข้ารหัสข้อมูลของผู้ใช้หรือล็อกอุปกรณ์ จากนั้นขอเงินเพื่อแลกกับคีย์ถอดรหัสหรือรหัสปลดล็อค ในกรณีส่วนใหญ่ ผู้โจมตีจะยอมรับการชำระเงินในสกุลเงินดิจิทัลเช่น Bitcoin เท่านั้น ทำให้เป็นเรื่องยากมากสำหรับหน่วยงานของรัฐในการติดตามเงิน

ต่อไปนี้คือรายการขั้นตอนที่เกี่ยวข้องกับการโจมตีแรนซัมแวร์โดยทั่วไป:

  1. การติดเชื้อ: แรนซัมแวร์จะถูกติดตั้งบนอุปกรณ์ของเหยื่อเมื่อเหยื่อโต้ตอบกับลิงก์ที่เป็นอันตราย ดาวน์โหลดไฟล์ หรือเปิดไฟล์แนบอีเมลที่ติดไวรัส

ก. อีเมลฟิชชิ่ง: แรนซัมแวร์จะถูกส่งไปยังอุปกรณ์ของเหยื่อผ่านทางอีเมล ซึ่งโดยปกติจะเป็นไฟล์แนบหรือลิงก์ที่เป็นอันตราย

ข. การดาวน์โหลดแบบขับเคลื่อน: Ransomware จะถูกดาวน์โหลดไปยังคอมพิวเตอร์ของผู้ใช้โดยที่ผู้โจมตีไม่ทราบหรือไม่อนุญาตซึ่งใช้ประโยชน์จากข้อบกพร่องในเว็บเบราว์เซอร์หรือระบบปฏิบัติการของผู้ใช้

ค. การโจมตีแบบ Brute Force ของโปรโตคอลเดสก์ท็อประยะไกล (RDP): ผู้โจมตีสามารถเข้าถึงอุปกรณ์ของเหยื่อได้โดยใช้เครื่องมืออัตโนมัติเพื่อพยายามเดาข้อมูลรับรองการเข้าสู่ระบบ RDP ของเหยื่อ

  1. การเข้ารหัส: ไฟล์จะถูกเข้ารหัสโดยใช้คีย์ส่วนตัวที่ผู้โจมตีเท่านั้นที่รู้จักในกรณีของแรนซัมแวร์ เหยื่อไม่สามารถเข้าถึงข้อมูลของตนเองได้อีกต่อไป

  2. ความต้องการ: เพื่อให้ได้คีย์ถอดรหัส ผู้โจมตีมักจะส่งข้อความไปยังเหยื่อ ทั้งในรูปแบบของหน้าต่างป๊อปอัปหรือไฟล์ข้อความ โดยปกติจดหมายจะอธิบายวิธีการส่งเงินค่าไถ่และวิธีการปลดล็อคข้อมูลเมื่อได้รับเงินแล้ว

  3. การชำระเงิน: เหยื่อส่งค่าไถ่ Bitcoin ไปยังที่อยู่ที่ระบุของผู้โจมตี

  4. การถอดรหัส: หลังจากได้รับเงินแล้ว แฮกเกอร์จะให้คีย์ถอดรหัสหรือรหัสปลดล็อคแก่เหยื่อ การใช้คีย์นี้ เหยื่ออาจยกเลิกการเข้ารหัสไฟล์และเข้าถึงข้อมูลของพวกเขาได้อีกครั้ง

  5. การติดตามผล: หากไม่ได้รับการจ่ายค่าไถ่ในระยะเวลาที่กำหนด ผู้โจมตีอาจลบคีย์ถอดรหัสหรือทำลายข้อมูลของเหยื่อ

ขอย้ำอีกครั้งว่าไม่มีการรับประกันว่าผู้โจมตีจะปล่อยคีย์ถอดรหัสหรือปลดล็อคอุปกรณ์แม้ว่าจะชำระค่าไถ่แล้วก็ตาม ผู้โจมตีไม่สามารถทราบวิธีถอดรหัสไฟล์ได้ หรืออาจเป็นส่วนหนึ่งขององค์กรอาชญากรรมในวงกว้างที่ไม่ให้ข้อมูลเกี่ยวกับข้อมูลของเหยื่อ ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องสำรองข้อมูลบ่อยครั้งและหลีกเลี่ยงการจ่ายค่าไถ่ทุกครั้งที่เป็นไปได้

การโจมตีของ Ransomware แพร่กระจายและแพร่เชื้อได้อย่างไร?

การโจมตีด้วยแรนซัมแวร์แพร่กระจายและทำให้ระบบคอมพิวเตอร์ติดไวรัสด้วยวิธีการต่างๆ ซึ่งมักจะใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์และพฤติกรรมของมนุษย์ วิธีการเผยแพร่ทั่วไปวิธีหนึ่งคือการใช้ไฟล์แนบอีเมลที่เป็นอันตรายหรืออีเมลฟิชชิ่ง โดยที่ผู้ใช้ที่ไม่สงสัยจะถูกหลอกให้เปิดไฟล์แนบที่ติดไวรัสหรือคลิกลิงก์ที่เป็นอันตราย เรามาดูเวกเตอร์แรนซั่มแวร์ตัวอื่นๆ ที่ใช้ในการแพร่เชื้อและแพร่กระจายกัน

การโจมตีของแรนซัมแวร์สามารถแพร่กระจายและแพร่เชื้อได้หลายวิธี ได้แก่:

  • ลิงก์หรือไฟล์แนบอีเมลที่เป็นอันตราย: อีเมลที่เป็นอันตรายซึ่งมีไฟล์แนบหรือลิงก์ที่ติดไวรัสเป็นวิธีมาตรฐานในการแพร่กระจายแรนซัมแวร์ Ransomware จะถูกดาวน์โหลดและติดตั้งบนอุปกรณ์ของเหยื่อเมื่อเปิดไฟล์แนบหรือคลิกลิงก์

  • ข้อความฟิชชิ่ง: อีเมลฟิชชิ่งอาจถูกใช้เพื่อเผยแพร่แรนซัมแวร์โดยหลอกให้ผู้รับดาวน์โหลดและติดตั้งมัลแวร์บนคอมพิวเตอร์ของตน การสื่อสารเหล่านี้อาจดูเป็นทางการ พร้อมด้วยโลโก้บริษัทและชื่อแบรนด์ที่ดูเป็นทางการ

  • การโจมตีแบบ Zero-day: การโจมตีแบบ Zero-day นั้นถูกใช้โดยแรนซัมแวร์เพื่อติดไวรัสในเครื่อง เมื่อซอฟต์แวร์มีข้อบกพร่องด้านความปลอดภัยซึ่งทั้งผู้จำหน่ายและสาธารณชนทั่วไปไม่ทราบ เราเรียกมันว่า "ช่องโหว่แบบซีโรเดย์" ก่อนที่จะมีการเปิดตัวแพตช์หรือโปรแกรมแก้ไข แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อทำให้อุปกรณ์ติดไวรัสได้

  • ไดรฟ์ USB: อุปกรณ์ USB ที่ติดไวรัสเป็นอีกวิธีหนึ่งในการเผยแพร่แรนซัมแวร์ Ransomware อาจแพร่กระจายจากไดรฟ์ USB ที่ติดไวรัสไปยังอุปกรณ์ทุกเครื่องที่เชื่อมต่ออยู่

  • ช่องโหว่ของซอฟต์แวร์: ในการติดไวรัสในเครื่อง แรนซัมแวร์อาจใช้ช่องโหว่ของซอฟต์แวร์ ด้วยการใช้ประโยชน์จากข้อบกพร่องของซอฟต์แวร์ แฮกเกอร์อาจล็อคผู้ใช้ออกจากอุปกรณ์ของตนเอง

  • เว็บไซต์ที่ติดไวรัส: เว็บไซต์ที่ติดไวรัสเป็นอีกเวกเตอร์หนึ่งสำหรับการส่งแรนซัมแวร์ Ransomware อาจถูกดาวน์โหลดและติดตั้งบนอุปกรณ์หากผู้ใช้เข้าถึงเว็บไซต์ที่เป็นอันตราย

  • การโจมตีแบบ Brute Force ของโปรโตคอลเดสก์ท็อประยะไกล (RDP): การโจมตีแบบ Brute Force ของ RDP อาจใช้เพื่อกระจายแรนซัมแวร์ด้วย ด้วยการใช้โปรแกรมอัตโนมัติ แฮกเกอร์อาจเดาข้อมูลการเข้าสู่ระบบ RDP และเข้าถึงอุปกรณ์ได้

  • ภัยคุกคามจากวงใน: ภัยคุกคามจากวงในสามารถแพร่กระจายแรนซัมแวร์ได้ Ransomware อาจถูกติดตั้งบนอุปกรณ์ทั้งโดยตั้งใจหรือโดยไม่ได้ตั้งใจโดยพนักงานหรือบุคคลอื่นที่สามารถเข้าถึงเครือข่าย

  • การโจมตีบนคลาวด์: การโจมตีบนคลาวด์เป็นอีกวิธีหนึ่งในการเผยแพร่แรนซัมแวร์ แฮกเกอร์อาจใช้ประโยชน์จากบริการคลาวด์เพื่อแพร่กระจายแรนซัมแวร์และทำให้อุปกรณ์ของผู้ใช้ติดไวรัส

จะตรวจจับการโจมตี Ransomware ที่ติดไวรัสคอมพิวเตอร์หรือเครือข่ายได้อย่างไร

การทำความเข้าใจอาการของคอมพิวเตอร์หรือเครือข่ายที่ติดแรนซัมแวร์ถือเป็นสิ่งสำคัญในการตรวจจับการโจมตีเหล่านี้ ตัวบ่งชี้ที่เห็นได้ชัดเจนที่สุดคือการเพิ่มส่วนขยายใหม่ในไฟล์ที่เข้ารหัส ซึ่งเป็นแนวทางปฏิบัติทั่วไปสำหรับแรนซัมแวร์ นอกจากนี้ยังมีวิธีการบางอย่างในการระบุแรนซัมแวร์ แม้ว่ามันอาจจะยาก แต่ก็มีตัวบ่งชี้เฉพาะที่อาจชี้ไปที่การติดแรนซัมแวร์:

  • การเปลี่ยนแปลงนามสกุลไฟล์: Ransomware มักจะเปลี่ยนชื่อไฟล์ด้วยนามสกุลใหม่ เช่น “.encrypted” หรือ “.locked”

  • การเปลี่ยนแปลงขนาดไฟล์: แรนซัมแวร์ยังสามารถเปลี่ยนขนาดของไฟล์ ทำให้มีขนาดใหญ่หรือเล็กกว่าขนาดดั้งเดิมได้

  • การเปลี่ยนแปลงโครงสร้างโฟลเดอร์: Ransomware อาจสร้างโฟลเดอร์หรือโฟลเดอร์ย่อยใหม่เพื่อจัดเก็บไฟล์ที่เข้ารหัส

  • กิจกรรมไฟล์ที่ผิดปกติ: Ransomware อาจทำให้กิจกรรมไฟล์เพิ่มขึ้นอย่างมาก เช่น การเข้าถึงไฟล์ การสร้าง หรือการแก้ไขอย่างรวดเร็ว

  • ประสิทธิภาพของระบบช้า: Ransomware สามารถใช้ทรัพยากรระบบ ส่งผลให้ประสิทธิภาพการทำงานช้าลง ค้าง หรือหยุดทำงาน

  • ป๊อปอัปหรือข้อความที่ไม่คาดคิด: Ransomware อาจแสดงป๊อปอัปหรือข้อความเรียกร้องการชำระเงินเพื่อแลกกับคีย์ถอดรหัส

  • กิจกรรมเครือข่ายที่ผิดปกติ: Ransomware อาจสื่อสารกับเซิร์ฟเวอร์คำสั่งและการควบคุม ทำให้เกิดการรับส่งข้อมูลเครือข่ายที่ผิดปกติ

  • ซอฟต์แวร์ความปลอดภัยที่ถูกปิดใช้งาน: Ransomware อาจปิดการใช้งานซอฟต์แวร์ความปลอดภัย เช่น โปรแกรมป้องกันไวรัส เพื่อหลบเลี่ยงการตรวจจับ

  • การใช้งาน CPU ที่เพิ่มขึ้น: Ransomware สามารถใช้ทรัพยากร CPU ในระดับสูง โดยเฉพาะในระหว่างกระบวนการเข้ารหัส

  • การเปลี่ยนแปลงการตั้งค่าระบบแบบสุ่มและไม่ได้อธิบาย: Ransomware อาจแก้ไขการตั้งค่าระบบ เช่น พื้นหลังของเดสก์ท็อป โปรแกรมรักษาหน้าจอ หรือรูปแบบแป้นพิมพ์

เมื่อตรวจพบการโจมตีของแรนซัมแวร์อย่างรวดเร็ว ผลกระทบของมันจะลดลง และความพยายามในการกู้คืนจะเริ่มดำเนินการเร็วขึ้น การมีแผนรักษาความปลอดภัยอย่างละเอียดเป็นสิ่งสำคัญในการป้องกันแรนซัมแวร์และภัยคุกคามทางไซเบอร์อื่นๆ

ผู้ใช้สามารถป้องกันตนเองจากการโจมตี Ransomware ทั่วไปได้อย่างไร

การป้องกันตัวเองจากการโจมตีของแรนซัมแวร์จำเป็นต้องอาศัยการตระหนักรู้ด้านความปลอดภัย การเฝ้าระวัง และมาตรการเชิงรุกผสมผสานกัน ต่อไปนี้คือแนวทางปฏิบัติที่ดีที่สุดบางส่วนที่จะช่วยคุณหลีกเลี่ยงการตกเป็นเหยื่อของ การโจมตีทางไซเบอร์ประเภท นี้:

  • อัปเดตซอฟต์แวร์ของคุณให้ทันสมัยอยู่เสมอ: ตรวจสอบให้แน่ใจว่าระบบปฏิบัติการ เว็บเบราว์เซอร์ และซอฟต์แวร์อื่น ๆ ของคุณได้รับการอัปเดตด้วยแพตช์ความปลอดภัยล่าสุด ซอฟต์แวร์ที่ล้าสมัยสามารถทิ้งช่องโหว่ที่แรนซัมแวร์สามารถใช้ประโยชน์ได้

  • ใช้รหัสผ่านที่รัดกุม: ใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันสำหรับทุกบัญชี และหลีกเลี่ยงการใช้รหัสผ่านเดียวกันในหลาย ๆ ไซต์ รหัสผ่านที่รัดกุมสามารถช่วยป้องกันไม่ให้ผู้โจมตีเข้าถึงระบบของคุณได้

  • ระวังอีเมลและไฟล์แนบ: Ransomware มักแพร่กระจายผ่านอีเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย ระวังอีเมลจากผู้ส่งที่ไม่รู้จัก และอย่าเปิดไฟล์แนบหรือคลิกลิงก์ เว้นแต่คุณจะแน่ใจว่าลิงก์นั้นปลอดภัย

  • สำรองข้อมูลของคุณ: สำรองไฟล์และข้อมูลสำคัญของคุณไปยังฮาร์ดไดรฟ์ภายนอก ที่เก็บข้อมูลบนคลาวด์ หรือไดรฟ์ USB เป็นประจำ สิ่งนี้ทำให้แน่ใจได้ว่าหากระบบของคุณถูกบุกรุก คุณสามารถกู้คืนข้อมูลของคุณได้โดยไม่ต้องจ่ายค่าไถ่

  • ใช้ซอฟต์แวร์ป้องกันไวรัส: ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันไวรัสเป็นประจำเพื่อตรวจจับและบล็อกแรนซัมแวร์ ตรวจสอบให้แน่ใจว่าซอฟต์แวร์มีคุณสมบัติเช่นการสแกนแบบเรียลไทม์และการตรวจจับพฤติกรรม

  • ปิดการใช้งานมาโครใน Microsoft Office: สามารถใช้มาโครเพื่อแพร่กระจายแรนซัมแวร์ได้ การปิดใช้งานมาโครสามารถลดความเสี่ยงของการติดไวรัสได้

  • ใช้ไฟร์วอลล์: เปิดใช้งานไฟร์วอลล์บนคอมพิวเตอร์และเครือข่ายของคุณเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาตและจำกัดการแพร่กระจายของแรนซัมแวร์

  • ใช้ VPN ที่มีชื่อเสียง: Virtual Private Networks (VPN) สามารถช่วยปกป้องกิจกรรมออนไลน์ของคุณและเข้ารหัสการเชื่อมต่ออินเทอร์เน็ตของคุณ ทำให้แรนซัมแวร์ติดระบบของคุณได้ยากขึ้น

  • ให้ความรู้กับตัวเอง: รับข่าวสารเกี่ยวกับภัยคุกคามแรนซัมแวร์ล่าสุดและแนวปฏิบัติที่ดีที่สุดในการป้องกัน ยิ่งคุณรู้มากเท่าไร คุณก็ยิ่งมีความพร้อมมากขึ้นเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีเหล่านี้

  • มีแผนตอบสนองต่อเหตุการณ์ ในกรณีที่ แรนซัมแวร์โจมตี คุณ โปรดเตรียมแผนไว้ ซึ่งควรรวมถึงขั้นตอนในการแยกระบบที่ได้รับผลกระทบ การกู้คืนข้อมูลจากการสำรองข้อมูล และการรายงานเหตุการณ์ต่อเจ้าหน้าที่

หากคุณสงสัยว่าคุณถูกโจมตีโดยแรนซัมแวร์ อย่าจ่ายค่าไถ่ ให้รายงานเหตุการณ์ดังกล่าวต่อหน่วยงานบังคับใช้กฎหมายและขอความช่วยเหลือจากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หรือผู้เชี่ยวชาญด้านไอทีแทน การจ่ายค่าไถ่ไม่ได้รับประกันว่าคุณจะสามารถเข้าถึงข้อมูลของคุณได้อีกครั้ง และอาจกระตุ้นให้เกิดการโจมตีเพิ่มเติมได้

ด้วยการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดเหล่านี้และระมัดระวัง คุณสามารถลดความเสี่ยงในการตกเป็นเหยื่อการโจมตีของแรนซัมแวร์ได้อย่างมาก