<
  • Главная
Статьи

Як захиститися від вірусів, троянів шифрувальників і іншого шкідливого ПЗ

  1. 1. Вступ
  2. 2. Методи збереження важливої ​​інформації
  3. 3. Запобігання попадання шкідливого ПО в робоче середовище
  4. 4. Чужий файл на комп'ютері = чужа людина в вашому домі
  5. 5. Наведення порядку на комп'ютері
  6. 6. Електронна пошта
  7. 7. Завантаження програм з мережі інтернет
  8. 8. Перевірка потенційно небезпечних файлів
  9. 9. Необхідність запуску потенційно небезпечних файлів
  10. 10. Регулярне створення резервних копій на зовнішніх носіях
  11. 11. Регулярна перевірка за допомогою сканерів шкідливого ПО

1. Вступ

Привіт, шановні відвідувачі. Сьогодні я хочу поділитися з вами інформацією про те, як захиститися від вірусів шифрувальників, та й взагалі від різного шкідливого програмного забезпечення (далі ПЗ). Останнім часом віруси шифрувальники не на жарт активізувалися і все більше і більше людей стикається з ними. І якщо раніше ця зараза була не настільки страшна і зашифровані файли можна було відновити наприклад утилітами від Касперського, то зараз же з'явилися такі жорстокі екземпляри, які зашифровують файли безповоротно. Одним з подібних найбільш поширених вірусів є троян, який зашифровує призначені для користувача файли за допомогою криптостійкого алгоритму і задає їм розширення «.xtbl». Цей троян приведений мною лише як приклад, замість нього може бути все що завгодно, та й взагалі інформація в цій статті буде актуальна незалежно від якого вредносного ПО ви хочете захиститися.

Власники великої кількості важливої ​​інформації, що зберігається на їх комп'ютері, яким довелося зіткнутися з подібним вірусом, вже здригнулися від одного лише вигляду розширення «.xtbl» і їх цілком можна зрозуміти, вони пізнали всю гіркоту втрати. До речі, як раз для таких і пишеться ця стаття. Проблема полягає в тому, що зашифровані файли з розширенням «.xtbl» неможливо відновити. Розшифровка є неможливою, оскільки єдиний доступний спосіб - це підбір пароля шляхом перебору, варіант свідомо провальний, оскільки вимагає космічних витрат часу, про це вже заявили всі провідні розробники антивірусів. Вони, як і всі, абсолютно безсилі і не можуть допомогти в розшифровці файлів. Відновлення зашифрованих файлів за допомогою програм для відновлення видаленої / пошкодженої інформації часто також неможливо, оскільки вірус перезаписує вихідні файли таким чином, щоб їх було неможливо повернути. В інтернеті точаться запеклі дискусії щодо проблеми вірусів шифрувальників. Багато користувачів, хто втратив життєво важливу інформацію, яка накопичувалася роками, плачуть гіркими сльозами і проклинають творців вірусу. Інші ж навпаки хоробрий, називаючи проблему незначною, як правило це ті, хто сам особисто не стикався з цим вірусом. Є й такі представники, які наївно думають, що у кого-то існує секретна технологія, здатна моментально розшифрувати будь-які файли, зашифровані будь-яким алгоритмом з будь-якою довжиною ключа, тільки з якоїсь причини цей «хтось» не поспішає ділитися технологією з масами (мабуть пропонують мало грошей?). Такі товариші явно не читали ось це. До речі, прочитайте, цікаво. Ну да ладно, я затягнув зі вступом, ближче до справи.

Нижчевикладена інструкція присвячується всім, хто зберігає на своєму комп'ютері важливу інформацію, втрата якої буде катастрофою.

2. Методи збереження важливої ​​інформації

Для початку необхідно виділити два методи збереження інформації. Перший: запобігання попадання шкідливого ПО в робоче середовище з важливою інформацією. Другий: поділ робочого середовища і важливої ​​інформації. У цій статті-інструкції ми розглянемо обидва методи.

3. Запобігання попадання шкідливого ПО в робоче середовище

Отже, у вас є комп'ютер, на якому ви працюєте, дивіться фільми, граєте в ігри, неважливо, в загальному, виконуєте будь-яку діяльність. Також на цьому комп'ютері у вас зберігається важлива інформація, втрата якої є неприпустимою і з якоїсь причини ви змушені зберігати цю інформацію саме на цьому комп'ютері, наприклад ви працюєте з нею щодня. Якщо ви дійсно не хочете втратити важливу для вас інформацію через діяльність шкідливого ПО, то вам потрібно дотримуватися наступних інструкцій, суть яких одна: не давати шкідливих програм можливості запуститися на вашому комп'ютері.

Якщо опитати потерпілих, хто зіткнувся з трояном-шифрувальником, то з'ясується, що в більшості випадків це результат добровільного запуску шкідливої ​​програми. Шкідливе ПО доставляється кінцевому користувачеві різними шляхами і практично завжди такі страшні віруси, як шифрувальники, вимагають саме ручного запуску.

4. Чужий файл на комп'ютері = чужа людина в вашому домі

Так-так, файли, отримані зі сторонніх і невідомих джерел цілком можна порівняти з чужою людиною у вашому домі. Погодьтеся, що ви навряд чи добровільно впустіть абсолютно невідомого вам людини в власний будинок і дозвольте йому робити все, що заманеться, наприклад руйнувати ваше майно. Проте, більшість користувачів комп'ютерів саме так і поступає по відношенню до сторонніх файлів, отриманим з невідомих джерел. Вони добровільно запускають невідомі файли на виконання, не думаючи про те, що вони можуть виконувати абсолютно будь-які дії, в тому числі і деструктивні. Найчастіше, подібні користувачі покладаються лише на захист антивіруса, який цей захист не здатний забезпечити на 100%. Так що в першу чергу потрібно змінити власне ставлення до роботи за комп'ютером і зокрема до запуску невідомих файлів. Якщо ви вже хоча б раз втрачали важливу для вас інформацію і більше не хочете повторення ситуації, то кожен раз, при запуску невідомого вам файлу, який ви отримали з невідомого джерела, згадуйте приклад з чужинцем, якого ви збираєтеся добровільно впустити в ваш будинок і дозволити йому робити все, що йому захочеться. Тепер можна продовжувати.

5. Наведення порядку на комп'ютері

Якщо ви всерйоз задумалися про захист вашої найважливішою інформації, то в першу чергу вам потрібно навести порядок на комп'ютері, за яким ви постійно працюєте і де ця інформація власне і зберігається. У вас не повинно бути сторонніх програм, якими ви не користуєтеся і які вам абсолютно не потрібні, але які тим не менш встановлені або тим більше виконуються при кожному запуску комп'ютера. Ознайомтеся з усіма встановленими у вашій операційній системі програмами, видаліть які не використовуються, складіть список необхідних, з якими ви постійно працюєте. Навіщо це потрібно? Коли ви чітко будете знати, яку програму ви використовуєте, а яку ні, вам буде простіше визначити поява сторонньої активності на комп'ютері. Саме цю активність ми всіляко повинні запобігати. Запам'ятайте, запобігати, а не боротися з наслідками, які можуть бути незворотними.

6. Електронна пошта

Можливо комусь це здасться смішним, але як показує практика, значна кількість заражень відбувається саме через те, що користувачі самостійно і добровільно запускають файли (або переходять за посиланнями), надіслані як вкладення в електронному листі від невідомого відправника. Якщо вас турбує збереження вашої інформації, що зберігається на комп'ютері, то потрібно усвідомити собі раз і назавжди «Ніколи не запускати файли, надіслані електронною поштою від невідомого вам відправника і не переходити за посиланнями». Ніяких перевірок, ніяких антивірусів, ви просто видаляєте лист від невідомого відправника з вкладенням або посиланням і крапка.

7. Завантаження програм з мережі інтернет

Безумовно в вашої комп'ютерної діяльності є місце моментам, коли вам необхідно завантажити будь-яку програму або драйвер для вашого пристрою. Як в цьому випадку надходить більшість користувачів? Вони відправляються в пошуковик, набирають назву програми і не дивлячись натискають на першу-ліпшу під руку посилання, звідки власне і скачують потрібну програму. Якщо ви дорожите вашої важливою інформацією, то про цей спосіб вам потрібно забути. Замість цього завантажуйте програми з офіційних сайтів розробників. Як визначити цей сайт? Та хоча б за допомогою тієї ж самої Вікіпедії. Зайдіть на сайт Вікіпедії, наберіть в пошуку назву програми, я візьму для прикладу Skype і справа в інформаційному блоці побачите посилання на офіційний сайт розробника. Звичайно ж це лише приклад. Завантажувати драйвери потрібно аналогічним способом - з сайту виробника обладнання.

8. Перевірка потенційно небезпечних файлів

Звичайно ж робота на комп'ютері не обійдеться без необхідності запуску файлів, отриманих з неперевірених джерел, наприклад, принесених на флешці з чужого комп'ютера, отриманих від друга / знайомого / колеги через інтернет, адже ви ніколи не можете бути впевнені, що комп'ютер вашого друга / колеги не заражений і він сам того не знаючи передав вам заражений файл. Також цілком можливі ситуації, коли ви будете змушені завантажити будь-яку програму з неофіційного сайту. Більш того, ніхто не може дати гарантії, що файл, завантажений нехай навіть і з офіційного сайту не є вірусом. Найпростіший приклад - сайт розробників певної програми може бути зламаний і деякий час шкідливе ПО може поширюватися через нього без відома власників сайту.

Отже, який же вихід? Перш ніж запускати виконуваний файл, отриманий з стороннього джерела, перевірте його за допомогою такого сервісу, як наприклад virustotal.com. Не варто покладатися лише на один встановлений на вашому комп'ютері антивірус. На virustotal.com сканування завантаженого файлу здійснюється відразу кількома десятками найбільш популярних антивірусних движків, завдяки чому виявлення шкідливого ПО підвищується в рази. Якщо після сканування на virustotal.com відразу кілька антивірусних сканерів визначили завантажений вами файл, як шкідливий і ви не хочете ризикувати, то краще не запускати цей файл у себе на комп'ютері. Якщо ж ви все таки відчуваєте крайню необхідність у запуску такого файлу, але не хочете ризикувати, тобто спосіб, про який читайте трохи нижче. також на virustotal.com можна здійснювати перевірку посилань і цілих сайтів, вкладка «URL-адресу» на головній сторінці. Варто відзначити, що virustotal не єдиний такий сервіс і існують різні аналоги, один з таких metascan-online.com.

У загальному і цілому рекомендація така, що всі виконувані файли, яким ви не довіряєте, перед запуском потрібно перевіряти за допомогою таких онлайн-сервісів, як virustotal.com. Ще трохи хочу сказати про флешки. Якщо на вашому комп'ютері зберігається дійсно важлива інформація, то вельми розумно не підключати до нього флешки, які використовувалися на чужих комп'ютерах. В ідеалі, для цих цілей краще використовувати окремий комп'ютер.

9. Необхідність запуску потенційно небезпечних файлів

Безумовно не можна повністю покладатися на такі онлайн-сервіси, як virustotal.com. Цілком можливо виникнення ситуації, коли жоден з антивірусних сканерів не зможе визначити шкідливе ПО, особливо якщо це якась новітня модифікація. Якщо ви зіткнетеся з такою ситуацією, коли немає стовідсоткової впевненості, що файл безпечний, але запустити його все ж необхідно, то скористайтеся послугами віртуальної машини. У цьому вам допоможе безкоштовна програма Virtualbox. Створіть віртуальну машину для роботи з потенційно небезпечними файлами, всередині якої ви зможете запускати абсолютно будь-які файли і програми без найменшої побоювання. Якщо щось піде не так, ви в будь-який момент можете знищити віртуальну машину з усім її вмістом. Однак, якщо з'ясується, що підозрюваний вами файл безпечний, ви зможете скопіювати його з віртуальної машини і використовувати в основний операційній системі.

10. Регулярне створення резервних копій на зовнішніх носіях

Звичайно ж ви можете завжди використовувати віртуальну машину і виконувати більшу частину роботи саме в ній, відокремлюючи таким чином потенційно небезпечні програми від важливої ​​інформації, що зберігається на фізичному комп'ютері. Однак не завжди цей метод можливий і зручний, до того ж не слід забувати про те, що і на стару буває помилка. Періодично вам доведеться переносити інформацію з гостьової операційної системи в основну, а з нею може проникнути і що-небудь небажане. Тому, для забезпечення надійного захисту вашої інформації слід створювати резервні копії на зовнішніх носіях (в ідеалі відразу декількох), які не мають постійного підключення до вашого комп'ютера. Повторюся і зроблю акцент на тому, що зовнішні носії не повинні мати постійного підключення до вашого комп'ютера. Не потрібно забувати про те, що вся інформація, до якої ви маєте доступ, відразу ж стане доступною і шкідливому ПО в разі його проникнення на комп'ютер. Тому гарантовано надійним хоронителем резервної копії є лише той носій, який не має постійного фізичного підключення до вашого комп'ютера. Звичайно це не так зручно, кожен раз підключати зовнішній жорсткий диск / флешку і відключати його після створення резервної копії, зате куди надійніше, ніж копіювати файли на локальний або мережевий диск.

Зовсім не обов'язково копіювати файли вручну, створюючи резервні копії. Для цих цілей існує величезна кількість програм, серед яких я можу відзначити Cobian Backup. Вона безкоштовна, має простий і зрозумілий інтерфейс, величезна для рядового користувача кількість налаштувань. Все що вам потрібно, це створити в цій програмі завдання резервного копіювання, які ви потім зможете запускати одним клацанням миші або за розкладом. Зрозуміло, чим частіше ви будете створювати резервні копії, тим нижча ймовірність втратити важливу інформацію в разі форс-мажору.

11. Регулярна перевірка за допомогою сканерів шкідливого ПО

Як би там не було, при наявності на вашому комп'ютері важливої ​​інформації, потрібно проводити регулярне сканування не тільки за допомогою локального антивіруса, але і за допомогою утиліт-сканерів шкідливого ПЗ. Існує величезна кількість подібних програм від різних розробників антивірусного ПО: Kaspersky Virus Removal Tool , DrWeb Cure It та інші. Серед всього існуючого безлічі я можу відзначити безкоштовну версію Malwarebytes 'Anti-Malware. Ця програма відрізняється від своїх аналогів тим, що виконує перевірку значно швидше, виявляє та знешкоджує більшу кількість шкідливого і потенційно небажаних програм, а також ліквідує записи в реєстрі, модифіковані або створені цим ПО.

Ось власне і все. На цьому я завершую свою невелику статтю і бажаю вам ніколи не втрачати нажитого непосильною працею. Дякую за увагу!

Мабуть пропонують мало грошей?
Навіщо це потрібно?
Як в цьому випадку надходить більшість користувачів?
Як визначити цей сайт?
Отже, який же вихід?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью