Експерт Semalt визначає кроки, щоб уникнути випадків зараження

Однією з найнебезпечніших речей для зараження комп'ютерної системи є зловмисне програмне забезпечення. Хороший приклад - зловмисне програмне забезпечення CryptoLocker, яке вже не раз викликає неприємності для користувачів Інтернету. Ще кілька місяців тому експерти не мали певного рішення щодо припинення загрози. Зловмисне програмне забезпечення вимкнуло понад півмільйона людей зі своїх систем. Уряду спільно з деякими експертами з безпеки вдалося нейтралізувати загрозу, і користувачі в Інтернеті тепер можуть спокійно відпочивати. Уряд зробив те, що вони вилучили всі комп'ютери, які вважалися джерелом зловмисного програмного забезпечення. Пізніше ІТ-компанія розробила інструмент, який вони оприлюднили для використання людьми, у яких заражені комп'ютери. Його основною метою було розшифрування будь-яких брандмауерів та відновлення втрачених файлів.

Олівер Кінг, провідний спеціаліст Semalt Digital Services, обговорив деякі переконливі проблеми, які допоможуть вам уникнути небезпечних атак на викуп.

Тим не менш, стільки, як користувачі Інтернету мають одну проблему менше думати, CryptoLocker не існує ізольовано. Існують подібні зловмисні програми, що роумують в Інтернеті, і хакери продовжують розвиватися в повсякденному бізнесі. Наприклад, після зняття CryptoLocker, CryptoWall зайняв своє місце. Це викупне програмне забезпечення, яке існує з листопада 2013 року. З тих пір жертвами стали понад 625 000 ПК, що містять понад 5,25 мільярда файлів. Програмне забезпечення, що вимагається, не є таким складним, як CryptoLocker в інфраструктурі та вихідному коді, але не становить меншої загрози.

Коли CryptoWall отримує вхід у чистий комп'ютер, він сканує всі файли, а потім використовує шифрування RSA для його шифрування. Після того, як він постійно розміститься в системі, він відкриває додаток для запису блокнота з чіткими деталями про те, як власник може отримати доступ до послуги розшифровки. Процес, звичайно, передбачає оплату за послугу. Як мінімум, програми дешифрування починаються від 500 доларів і піднімаються до 1000 доларів через сім днів. Інструкція вказує, що єдині прийняті транзакції мають форму біткойнів та адресу для оплати змін із кожним зараженим користувачем.

Наступні 9 кроків вказують на засоби, за допомогою яких користувачі можуть захистити себе від вимушених програм, таких як CryptoLockker та CryptoWall, оскільки вони обидва підпадають під категорію підступних сімейств викупників.

  • Завжди обов’язково оновлюйте операційну систему та програмне забезпечення безпеки, яке використовується для доступу до Інтернету.
  • Захистіть дані системи, інвестуючи в інструменти захисту та засоби відновлення після аварій, такі як Pavis Backup.
  • Не натискайте на будь-які вкладення електронної пошти, надіслані невідомими особами, і стежте за тим, як вони зроблені так, що вони походять від законних відправників.
  • Зберігайте важливу інформацію у непоєднаному сховищі регулярно.
  • Хмарні сервіси, пропоновані пошуковими системами, забезпечують достатню безпеку, і, як користувач, слід розглянути можливість перенесення їх інформації до них.
  • Протоколи реагування на випадки та стійкість допомагають підприємствам контролювати інфекції в системі.
  • Програми програмного забезпечення для виявлення ймовірності зараження. Якщо програма виявить потенційну загрозу, негайно проконсультуйтеся з ІТ-фахівцем.
  • Крім того, регулярні зміни паролів для облікових записів та мереж зменшують ризик зараження, коли вилучаєте систему з мережі.
  • Позначте або заблокуйте будь-які файли .exe, надіслані по електронній пошті, або використовуйте систему фільтра проти спаму.