Skip to main content
Surveillance
Self-Defense

Как защититься от вредоносных программ?

Последнее обновление: August 29, 2018

This page was translated from English. The English version may be more up-to-date.

Вредоносными называются программы, которые наносят урон пользователям. Они могут:

  • нарушать работу компьютера,
  • собирать важную информацию,
  • рассылать спам и прочие сообщения от имени пользователя,
  • получать доступ к закрытым компьютерным системам.

Большинство вредоносных программ имеет криминальное происхождение и назначение. Зачастую они используются для сбора банковской информации или данных для входа в учётные записи электронной почты и социальных сетей. Подобные средства служат правительствам, органам правопорядка и даже отдельным гражданам для обхода шифрования и слежки за пользователями. Вредоносные программы позволяют злоумышленнику вести запись с веб-камеры и микрофона, отключить уведомления некоторых антивирусных приложений, записывать нажатия клавиш на клавиатуре, копировать электронную почту и другие документы, красть пароли и многое другое.

Как злоумышленники могут атаковать меня при помощи вредоносных программ? anchor link

Лучшая защита от атаки вредоносными программами – профилактика против заражения. Эта задача может оказаться непростой, если злоумышленник использует уязвимости нулевого дня, то есть, неизвестные разработчикам. Представьте, что ваш компьютер – крепость. Уязвимость нулевого дня – потайной чёрный ход, о котором разнюхал злоумышленник. К сожалению, вы об этой лазейке даже не подозреваете, поэтому не можете принять защитные меры. Правительства и правоохранительные органы собирают информацию об уязвимостях нулевого дня, чтобы использовать их в направленных атаках при помощи вредоносных программ. Преступники и другие субъекты также могут получить доступ к уязвимостям нулевого дня и с их помощью скрытно установить вредоносные программы на ваш компьютер. Впрочем, поиск уязвимостей нулевого дня – дело дорогое, а повторно использовать их ещё труднее (использование вами тайного хода в крепость увеличивает шансы его обнаружения другими). Поэтому обычно злоумышленник обманом подталкивает вас собственноручно установить вредоносную программу.

Существует множество способов такого обмана. Вредоносный код может «прятаться» за ссылкой на веб-сайт, документ, PDF-файл или даже программу для обеспечения безопасности компьютера. Для атаки могут использовать электронную почту (письмо будет выглядеть как отправленное от известного вам человека), сообщение в Skype или Twitter, ссылку, опубликованную на вашей странице в Facebook. Чем точнее направлена атака , тем упорнее злоумышленники в своих попытках заставить вас скачать и установить вредоносный код.

Например, ливанские хакеры организовали атаку с помощью вредоносного ПО, интегрированного в виде трояна в приложение для безопасного обмена сообщениями Signal и WhatsApp. Эфиопские диссиденты, студенты и защитники прав человека стали целью шпионящего вредоносного ПО, замаскированного под обновления Adobe Flash и PDF документы по политической тематике. А тибетские активисты были атакованы с помощью вредоносного ПО, спрятанного в PDF файле, выглядящем так, будто его отправил другой тибетский активист.

Как защититься от вредоносных программ? anchor link

Используйте антивирус anchor link

Антивирусное ПО может стать эффективным способом борьбы с обычными «нецеленаправленными» вредоносными программами, используемыми преступниками с целью атаки широкого круга пользователей. Однако антивирус обычно не эффективен при направленных атаках. Примером стала атака на газету New York Times, проведённая китайской командой хакеров, подчиняющихся правительству. EFF рекомендует использовать антивирусное ПО как на вашем персональном компьютере, так и на смартфоне. Однако мы не можем выделить какой-либо антивирус в качестве предпочтительной меры защиты от вредоносных программ.

Относитесь с подозрением к вложениям anchor link

Лучшим способом защиты от направленной атаки с помощью вредоносного ПО станет полный отказ от открытия подозрительных документов и прочих файлов (например, установочные пакеты). У продвинутых пользователей со временем развивается «инстинкт»: они чувствуют, что может оказаться вирусом, а что нет. Но хорошо спланированная направленная атака бывает весьма эффективной.

Если вы пользуетесь Gmail, открывайте подозрительные вложения с помощью Google Drive вместо того, чтобы скачивать их. Таким образом вы сможете предотвратить заражение вашего компьютера вирусом. Использование менее распространённых платформ (Ubuntu или ChromeOS) значительно увеличит ваши шансы в противостоянии множеству уловок распространителей вредоносных программ, но, к сожалению, не сможет предоставить гарантированную защиту от наиболее изощрённых злоумышленников.

Обновляйте приложения anchor link

Другой способ обезопасить себя от вредоносных программ – всегда использовать самые свежие версии программ и последние обновления, касающиеся безопасности.

Люди узнают о новых уязвимостях приложений, авторы исправляют ошибки и предоставляют эти исправления в качестве обновлений. Без обновлений вы рискуете остаться с уязвимостями. Распространено заблуждение, что если вы пользуетесь нелицензионной копий Windows, то не можете (не должны) устанавливать обновления безопасности. Это не так.

Обратите внимание на индикаторы взлома anchor link

Иногда не получается определить наличие вредоносной программы с помощью антивируса, особенно если она новая и/или пока не известна производителю антивируса. В этом случае можно попробовать обнаружить признаки взлома. Индикаторами взлома являются знаки или намеки на то, что ваш компьютер был заражен вредоносным ПО. Например, вы можете обратить внимание на то, что горит индикатор рядом с веб-камерой на вашем ноутбуке при том, что вы её сами не активировали (хотя наиболее продвинутые вредоносные программы способны отключать этот индикатор даже при использовании камеры). Другим примером будет предупреждение пользователя компаниями Facebook, Twitter, Microsoft и Google при подозрении на атаки на вашу учётную запись со стороны злоумышленников, работающих при поддержке государства.

Встречаются и менее очевидные признаки. Так, вы можете заметить, что в вашу учётную запись электронной почты заходили с незнакомого IP-адреса или что настройки оказывались изменены, чтобы копии писем отправлялись на неизвестный вам адрес e-mail. Если вы знакомы с мониторингом сетевого трафика, временные показатели и объёмы трафика тоже могут служить индикаторами взлома. Другим примером может стать подключение вашего компьютера к серверу управления и контроля – компьютеру, который отправляет команды заражённым машинам или получает от них данные .

Что делать, если я обнаружу на своём компьютере вредоносное ПО? anchor link

Если вы обнаружили вредоносную программу на своем компьютере, немедленно отключите его от сети интернет и прекратите им пользоваться.

Информация о каждом нажатии клавиши может отправляться злоумышленнику. Возможно, вы захотите отнести свой компьютер эксперту по безопасности, который сможет найти больше информации об этой вредоносной программе. Если вы обнаружили вредоносную программу, то её удаление не сможет гарантировать вам безопасное использование компьютера. Некоторое вредоносное ПО даёт возможность злоумышленнику исполнять произвольный код на заражённом компьютере. Не существует никакой гарантии, что злоумышленник не воспользовался этим и не установил дополнительные вредоносные программы на ваш компьютер.

Используя безопасный компьютер, измените пароли к своим учётным записям. Любой пароль , набранный на заражённом компьютере, необходимо рассматривать в качестве скомпрометированного и подлежащего замене.

Возможно, вам придётся переустановить операционную систему на вашем компьютере для того, чтобы избавиться от вредоносного ПО. Этим вы сможете убрать большинство вредоносных программ, но некоторые наиболее придвинутые могут остаться на компьютере. Если вы предполагаете, когда был заражен компьютер, вы можете восстановить систему до этой даты. Переустановка после даты заражения может способствовать повторному заражению компьютера.