Ransomware - co robić gdy zaszyfrowano Twoje dane?
Krok po kroku jak reagować na atak ransomware. Co robić, czego unikać i jak odzyskać dane bez płacenia okupu.

Włączasz komputer i widzisz komunikat: "Twoje pliki zostały zaszyfrowane. Zapłać 5000$ w Bitcoin aby je odzyskać." Co teraz?
Nie panikuj. Ten artykuł przeprowadzi Cię przez prawidłową reakcję na atak ransomware.
Pierwsze 15 minut - co robić natychmiast
1. Odłącz komputer od sieci
To najważniejszy krok. Ransomware często rozprzestrzenia się na inne urządzenia w sieci.
- Wyciągnij kabel sieciowy
- Wyłącz WiFi
- Odłącz dyski zewnętrzne (jeśli nie są jeszcze zaszyfrowane)
2. NIE wyłączaj komputera
Wbrew intuicji - zostaw komputer włączony. W pamięci RAM mogą być klucze szyfrowania potrzebne do odzyskania danych.
3. Zrób zdjęcie ekranu
Sfotografuj komunikat ransomware telefonem. Będzie potrzebny do:
- Identyfikacji rodzaju ransomware
- Zgłoszenia na policję
- Kontaktu ze specjalistami
4. Zapisz rozszerzenie zaszyfrowanych plików
Sprawdź jak nazywają się zaszyfrowane pliki (np. .locky, .crypted, .encrypted). To pomoże zidentyfikować rodzaj ransomware.
Czego absolutnie NIE robić
NIE płać okupu
- Nie ma gwarancji że dostaniesz klucz
- Finansujesz przestępców
- Możesz stać się "stałym klientem"
- W ~30% przypadków dane nie są odszyfrowywane mimo zapłaty
NIE próbuj sam usuwać ransomware
Bez wiedzy możesz:
- Zniszczyć klucze w pamięci
- Usunąć pliki potrzebne do odzyskania
- Uruchomić dodatkowe szyfrowanie
NIE formatuj dysku
To ostateczność. Najpierw sprawdź czy dane da się odzyskać.
Jak zidentyfikować ransomware
Narzędzia do identyfikacji:
- ID Ransomware (id-ransomware.malwarehunterteam.com) - wgraj zaszyfrowany plik
- No More Ransom (nomoreransom.org) - projekt Europolu z darmowymi dekryptorami
Dlaczego to ważne?
Dla wielu rodzajów ransomware istnieją darmowe narzędzia do odszyfrowania. Przestępcy popełniają błędy, klucze wyciekają, służby przejmują serwery.
Opcje odzyskania danych
1. Sprawdź backup
Masz kopię zapasową? To najlepsza opcja:
- Backup w chmurze (jeśli nie był podłączony podczas ataku)
- Dysk zewnętrzny odłączony od komputera
- Backup na innym urządzeniu
2. Shadow copies (Windows)
Windows czasem zachowuje poprzednie wersje plików:
- Kliknij prawym na folder → Właściwości → Poprzednie wersje
- Użyj narzędzia ShadowExplorer
Uwaga: wiele ransomware usuwa shadow copies, ale warto sprawdzić.
3. Darmowe dekryptory
Sprawdź No More Ransom - mają dekryptory dla 150+ rodzajów ransomware.
4. Profesjonalne odzyskiwanie
Jeśli dane są krytyczne - skontaktuj się ze specjalistami. Czasem można:
- Odzyskać dane z uszkodzonych sektorów
- Znaleźć luki w szyfrowaniu
- Użyć technik forensic
Zgłoszenie incydentu
Zgłoś do CERT Polska
- cert.pl - polski zespół reagowania na incydenty
- Pomogą zidentyfikować ransomware
- Ostrzegą innych
Zgłoś na policję
- To przestępstwo (art. 287 KK - oszustwo komputerowe)
- Nawet jeśli nie złapią sprawców - statystyki pomagają w walce z cyberprzestępczością
Jak się zabezpieczyć na przyszłość
Zasada 3-2-1
- 3 kopie danych
- 2 różne nośniki
- 1 kopia offline (odłączona od sieci)
Aktualizacje
90% ataków wykorzystuje znane luki. Aktualizuj:
- System operacyjny
- Przeglądarkę
- Programy biurowe
Szkolenie
Większość ransomware trafia przez:
- Załączniki email
- Fałszywe strony
- Pirackie oprogramowanie
Dla firm - dodatkowe kroki
Plan reagowania
Przygotuj zawczasu:
- Kto podejmuje decyzje?
- Kto kontaktuje się z IT?
- Jak komunikować się z klientami?
Segmentacja sieci
Oddziel krytyczne systemy od reszty sieci - ograniczy rozprzestrzenianie się.
Testy backupu
Regularnie testuj czy backup działa i czy da się z niego przywrócić dane.
Podsumowanie
Atak ransomware to stresująca sytuacja, ale nie beznadziejna:
- Odłącz od sieci - natychmiast
- Nie płać - szukaj alternatyw
- Zidentyfikuj - może być darmowy dekryptor
- Sprawdź backup - najlepsza opcja
- Zgłoś - pomóż innym
Najlepsza obrona to prewencja: backup, aktualizacje, ostrożność.
Padłeś ofiarą ransomware? Skontaktuj się z nami - pomożemy ocenić sytuację i zaplanować odzyskanie danych.
Powiązane artykuły
Jak zabezpieczyć firmę przed cyberatakami?
Poznaj najważniejsze zagrożenia cybernetyczne i sprawdzone metody ochrony Twojej firmy. Praktyczny przewodnik dla małych i średnich przedsiębiorstw.
Czytaj więcejPhishing - jak rozpoznać fałszywe maile i SMS-y
Naucz się rozpoznawać phishing - fałszywe wiadomości podszywające się pod banki, firmy kurierskie czy urzędy. Praktyczne przykłady i porady.
Czytaj więcejVPN - co to jest i czy go potrzebujesz?
Prosty poradnik o VPN. Jak działa, kiedy jest potrzebny, a kiedy to strata pieniędzy. Dla osób prywatnych i firm.
Czytaj więcej