Sådan undgår du at blive offer for ransomware

gds11

Du scroller gennem din newsfeed på Facebook. Pludselig popper et vindue op med følgende besked: “Din harddisk er blevet krypteret. Du har 72 timer til at betale 1.000 kr. ellers vil dine private data blive destrueret.” I slutningen af beskeden er et link, hvor du kan betale med Bitcoins.

“Åh nej”, tænker du og får med det samme en klump i halsen. Dine tanker retter sig straks mod alle de mange feriebilleder, forsikringsdokumenter, bankoplysninger, m.m. som ligger gemt på computeren. Er de nu tabt?
Det går efter kort tid op for dig at du er blevet udsat for ransomware – et af hackernes nyeste våben i jagten på at tjene penge.

Gennem de seneste år er ransomware blevet mere og mere udbredt, og sikkerhedseksperter forudser at det kun vil blive værre i fremtiden. Hackerne kan nemlig tjene gode penge med ransomware. Selvom hvert ofre kun indbringer et mindre beløb, kan den samlede indtjening blive stor, når tusindvis af personer rammes på samme tid.

Derfor er det ikke kun store virksomheder, offentlige institutioner og millionærer som rammes, men også helt almindelige danskere.

Mange ofre vælger at betale “løsesummen” for at få deres data tilbage. Men der er desværre ikke nogen garanti for at du får adgang til dine data igen – selv hvis du betaler. Faktisk er du blot med til at støtte de kriminelle i deres aktiviteter ved at give efter for deres krav.

Derfor er den bedste strategi ikke at betale, men at undgå at blive et offer i første omgang. Men hvordan gør du lige det? Det får du svar på i denne artikel, som giver dig 4 konkrete tips til at undgå ransomware.

ransomware_hacker

Tag en backup af dine data

Dette er det første og vigtigste skridt du kan tage. Ved at tage en backup af dine data, sætter du hackerne ud af spil. Ransomware virker nemlig kun hvis du har én kopi af dine data. Har du flere kopier, kan du altid gendanne dine filer igen og behøver derfor ikke at betale hackerne.

Som udgangspunkt bør du gemme en backup på både en ekstern harddisk og en cloud service. Sørg for at tage en sikkerhedskopi jævnligt (fx hver uge), så din backup indeholder de seneste filer.

Opdatér dit styresystem

For at undgå ransomware, er det vigtigt at holde dit styresystem opdateret – og det er uanset om du anvender Windows, IOS, Linux eller noget helt fjerde. Er dit styresystem ikke opdateret, risikerer du at hackere udnytter sikkerhedshuller i dit system og på den måde får adgang til dine data.

Det nemmeste er at sætte din computer til automatisk at installere nye opdateringer. På den måde slipper du for at selv at skulle gøre det og undgår situationer, hvor du måske glemmer det eller ikke lige får det gjort.

Tilføj vigtige sider som bogmærke

Når du har taget en backup af dine data og opdateret computerens styresystem, bør du tilføje de mest besøgte hjemmesider som bogmærker. Hackerne forsøger nemlig ofte at få adgang til dine data ved at skabe en klon af andre hjemmesider. Det kan fx være banker, offentlige myndigheder, kreditselskaber, m.m.

Herefter narrer de dig til at klikke ind på den falske hjemmeside, og herfra opsnapper de dine private oplysninger og inficerer din computer med malware. Inden du ser dig om, er du offer for et ransomware angreb og din personlige data er væk.

Ved udelukkende at besøge dine foretrukne hjemmesider via bogmærker, er du sikker på at du ikke uheldigvis lander på en falsk side, som til forveksling ligner den rigtige.

ransomware_hacker

Tag et screenshot af vigtige emails

I forlængelse af ovenstående tip er det en god ide at tage et screenshot af e-mails fra din bank. På den måde ved du præcis hvordan de ser ud, så du kan sammenligne dem med de e-mails du modtager i fremtiden.

Modtager du en e-mail fra din bank og ser den anderledes ud end den plejer, bør du være opmærksom. Det kan nemlig være en såkaldt “pitching e-mail”, hvis formål er at få dig til at klikke dig ind på en bestemt hjemmeside eller downloade en vedhæftet fil, som indeholder en virus.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *