Как защитить компьютер от вирусов

С каждым годом все больше и больше пользователей подключается к Интернет. С таким же темпом развивается и мошенническая деятельность киберпреступников. Риск поймать вирус который отправит важную информацию злоумышленнику или, например, зашифрует файлы очень высок и далеко не каждая программа может предотвратить угрозу проникновения.

В сегодняшнем выпуске я вам расскажу про основы безопасности в сети. Практически все случаи заражения происходят во время серфинга в Интернет из-за отсутствия знаний пользователем как предотвратить заражение ПК. Речь будет идти не о программных комплексах антивирусной защиты, а о человеческом факторе.

Далее я буду приводить примеры как можно заразиться вредоносной программой и как этого избежать.

1. Баннер-вымогатель

Так же известен как винлокер. Целое семейство программ целью которых является вымогание денежных средств у пользователей путем блокирования работы в операционной системы. На изображении ниже показано как выглядит типичный блокировщик.

Как защитить компьютер от вирусов

Рабочий стол скрыт под эти информационным окном. «Мой компьютер» не открывается, диспетчер задач не работает, горячие клавиши тоже.

Это лишь один из многих сотен вариантов как может выглядит изображение с текстом, но суть одна — злоумышленник вымогает деньги за пароль для разблокирования компьютера.

Ни в коем случае нельзя отправлять деньги!

Такое действие будет служить только для распространения винлокеров в дальнейшем и компьютер разблокировать кодом все равно не получится. Лучше потратить немного времени на устранение этой вредоносной программы и все ваши файлы останутся целыми.

Заражение возможно в следующих вариантах:

  • скачивание файлов из Интернета в виде музыки, клипов, программ, рефератов, курсовых, руководств и т.п. Вместо оригинального файла архивируется винлокер с установкой пароля, чтобы антивирусная программа не могла его распознать при скачивании. После распаковки большинство антивирусов определит и устранит угрозу, но если защиты нет, то после открытия ПК будет заблокирован
  • заражение со съемного носителя. Настоятельно рекомендуется проверять все флешки, внешние жесткие диски на вирусы!
  • распространение вируса через рекламу на сайтах, сделанных для заработка, а не для людей. Такие страницы пестрят всплывающими окнами и прочей навязчивой рекламой и при клике происходит загрузка винлокера на компьютер. Еще существуют рекламные сервисы которые пропускают такое вредоносное ПО, но их становится все меньше.

Старайтесь качать программы на сайте официальной компании-разработчика. Все съемные носители проверяйте антивирусом. Не кликайте по сомнительным баннерам предлагающих бесплатные и т. п. товары и услуги. Соблюдая три таких простых правила вы уже обеспечивайте свою защиту на 70% как минимум.

Если произошло заражение, то устранение вируса дело не сложное и вылечить свой компьютер вы сможете благодаря этой статье — как убрать винлокер.

2. Шифровальщик

Если винлокеры только блокируют работу ПК и файлы остаются нетронутыми, то шифровальщики кодируют практически все файлы на компьютере. Ключ находится у вымогателя и стоит он не малых денег — примерно два биткоина (около 700$).

Схема заражения компьютера такая же как у винлокеров. Например, пользователю пришло спам-письмо с вложением (постановление суда, выписка банковского счета и т. п.) и после запуска все файлы с популярными расширениями (*.mp3 *.docx *.jpeg *.rar *.pdf и т.п.) становятся недоступны для чтения. На рабочем столе появляется такое вот изображение с контактными данными злоумышленников:

Как защитить компьютер от вирусов

Обычно они предлагают прислать им зашифрованный файл который они дешифруют и отправят вам. Это сделано для стимулирования оплаты выкупа ключа.

На сегодняшний день все шифровальщики определяются практически любым антивирусом со свежими базами. Вирус удаляется и остается дешифровать файлы. Вероятность успеха далеко не 100%, но неплохие шансы на спасение информации есть.

Если случилось заражение, то нужно выполнить следующие действия:

  1. Вредоносную программу отправить в карантин, если антивирус его еще не удалил 
  2. Выгрузить логи из антивируса
  3. Зашифрованные файлы переместить на внешний носитель
  4. Отправить на сайте Dr. Web образцы зашифрованных файлов и логи в лабораторию

Рекомендации по защите абсолютно такие же как и в случае с винлокероми. Качайте файлы только с официальных сайтов, проверяйте вложения в почтовых сообщениях антивирусом перед открытием. В противном случае, ценную информацию можно потерять навсегда.

3. Фишинг

На мой взгляд это самый популярный вид мошенничества в Интернете. В этом случае пользователь сам передает свой логин и пароль злоумышленникам из-за своей невнимательности.

Одним из примеров фишинга может служить массовая рассылка сообщений от сервиса, банка или других ресурсов с просьбой ввести логин и пароль для обязательной смены, информационной безопасности и т. п. Пользователь переходит на фишинговый сайт по ссылке, вводит логин и пароль, нажимает кнопку «Войти» или «Отправить» и тем самым успешно передает свои данные злоумышленникам.

Так же работает схема с поддельным сайтом визуально схожим с оригиналом на 100%. Единственное различие может быть только в одной букве или цифре в названии домена. Опять же идет расчет на невнимательность пользователя.

Схема противодействия довольно проста:

  • Запомните! Ни один из серьезных сервисов в Интернете не будет требовать от вас предоставить логин и пароль, данные о банковских картах и т. д.
  • если вам пришло информационное сообщение о смене пароля, то проверьте адрес отправителя и ссылку по которой нужно перейти. Домен и ссылка должны совпадать с названием официального сайта. Если есть различие хотя бы в один символ — это уловка мошенников.
  • обращайте внимание на персонализацию электронных сообщений. Зачастую фишеры обращаются не к конкретному человеку, а используют обобщенные конструкции приветствия пользователя.

Фишинг это больше социальная инженерия. Попытка убедить человека в правильности его действий, выдав ложную информацию за правдивую. Внимательность и нелишняя подозрительность защитит вас от этого вида мошенничества практически на 100%.

4. Удаленное подключение

Это способ добычи конфиденциальных данных используется в корпоративных сетях. В каждой компании есть отдел поддержки пользователей. Внутри компании поддержка ведется через популярную программу DameWare. Если есть филиалы и сеть не VPN, то используются TeamViewer и Ammy Admin.

Киберпреступник связывается с пользователями на удаленном объекте и представляется сотрудником технической поддержки. Под предлогом обновления антивирусной защиты или диагностики оборудования он сообщает пользователю, что нужно скачать на компьютер ПО для удаленного подключения и запустить его. Получив доступ к ПК злоумышленник крадет информацию. Чаще всего это коммерческая информация: отчеты о продажах, базы клиентов, состояние бюджета. В общем то, что нужно конкурентам. Последние готовы платить за такие данные очень большие деньги.

Противостоять такой атаке, в первую очередь, нужно технически. А именно:

  • организовать VPN сеть «Центральный офис -> Филиалы» с IPsec шифрованием
  • использовать для удаленного подключения DameWare или RDP
  • исключить обращение пользователей по телефону в отдел технической поддержки. Использование в работе любой системы СервисДеск для подачи тикетов на обслуживание.

В этой статье я рассмотрел лишь небольшой список атак. В нынешний момент он куда шире. Если вы заботитесь о сохранности своих данных, то следуйте вышеописанным рекомендациям и вы сможете защитить их практически на 100%. До встречи в следующих выпусках!

Вам может понравится...