Как защититься от вредоносных программ?

Вредоносными называются программы, которые наносят урон пользователям. Такие программы могут нарушать работу компьютера, собирать важную информацию, рассылать спам и прочие сообщения от лица пользователя, пытаться получить доступ к другим компьютерам. Вредоносные программы, как правило, незаконные. Например, они часто используются для сбора банковской информации или данных для входа в учётные записи электронной почты и социальных сетей. Подобные средства служат правительствам, органам правопорядка и даже отдельным гражданам для обхода шифрования и слежки за пользователями. Вредоносные программы позволяют злоумышленнику вести запись с веб-камеры и микрофона, отключить уведомления антивируса, записывать нажатия клавиш на клавиатуре, копировать электронную почту и другие документы, воровать пароли и многое другое.

Антивирусные программы Anchor link

EFF рекомендует использовать антивирусные программы как на вашем компьютере, так и на смартфоне. Мы не можем рекомендовать какой-то конкретный продукт как самый качественный. Антивирусы довольно эффективны против несложных и «ненаправленных» вредоносных программ (используемых преступниками против широкого круга пользователей) и неэффективны против «направленных атак». Примером такой атаки могут служить действия китайской правительственной команды хакеров против газеты «The New York Times».

Индикатор взлома Anchor link

Если не получается определить наличие вируса с помощью антивируса, можно попробовать обнаружить признаки взлома. Например, компания Google иногда уведомляет пользователей Gmail о своих подозрениях касательно атаки на учётные записи со стороны поддерживаемых государством взломщиков. Если вы замечаете произвольное включение индикатора активности веб-камеры, это также может быть признаком взлома. (Более продвинутая вредоносная программа способна отключить индикатор). Встречаются и менее очевидные признаки. Так, вы можете заметить, что в вашу учётную запись заходили с незнакомого IP-адреса. Бывало, что настройки оказывались изменены и копии писем отправлялись на неизвестный пользователю адрес e-mail. Если вы знакомы с мониторингом сетевого трафика, временные показатели и объёмы трафика тоже могут служить индикаторами взлома. Однозначным признаком может стать подключение вашего компьютера к серверу управления и контроля – компьютеру, который отправляет команды заражённым машинам или получает от них данные.

Как злоумышленники могут атаковать меня при помощи вредоносных программ? Anchor link

Лучшая защита от атаки вредоносными программами – профилактика против заражения. Эта задача может оказаться непростой, если злоумышленник использует уязвимости нулевого дня, то есть, неизвестные разработчикам. Представьте, что ваш компьютер – крепость. Уязвимость нулевого дня – потайной чёрный ход, о котором разнюхал злоумышленник. К сожалению, вы об этой лазейке даже не подозреваете, поэтому не можете принять защитные меры. Правительства и правоохранительные органы собирают информацию об уязвимостях нулевого дня, чтобы использовать их в направленных атаках при помощи вредоносных программ. Преступники и другие субъекты также могут получить доступ к уязвимостям нулевого дня и через них установить вредоносные программы на ваш компьютер. Впрочем, поиск уязвимостей нулевого дня – дело дорогое, а повторно использовать их ещё труднее (когда тайный ход обнаружен, его обычно заделывают). Поэтому обычно злоумышленник обманом подталкивает вас собственноручно установить вредоносную программу.

Существует множество способов такого обмана. Вредоносный код может «прятаться» за ссылкой на веб-сайт, документ, PDF-файл или даже программу для обеспечения безопасности компьютера. Для атаки могут использовать электронную почту (письмо будет выглядеть как отправленное от известного вам человека), сообщение в Skype или Twitter, ссылку, опубликованную на вашей странице в Facebook. Чем точнее направлена атака, тем упорнее злоумышленники в своих попытках заставить вас скачать и установить вредоносный код.

Например, сирийские хакеры, которые поддерживали Башара Асада, провели направленные атаки против оппозиции с использованием вредоносных программ, замаскированных под документы, имеющие отношение к повстанческому движению, и анти-хакерскую программу. Подобные атаки были отмечены в Иране. Там вредоносный код скрывался под маской популярной программы для обхода интернет-цензуры. В Марокко активистов атаковали вирусами, скрытыми в сообщении о некоем политическом скандале, которое якобы было отправлено репортёром телеканала Al-Jazeera.

Первый шаг для защиты от подобного заражения – не открывать документы и ссылки. У продвинутых пользователей со временем развивается «инстинкт»: они чувствуют, что может оказаться вирусом, а что нет. Но хорошо спланированная направленная атака бывает весьма эффективной. Если вы используете Gmail, попробуйте открывать подозрительные вложения при помощи Google Drive, а не скачивать их на компьютер. Это поможет защититься от заражения. В менее распространённых операционных системах, таких как Ubuntu или Chrome OS, риск заражения существенно ниже, но для искушённого злоумышленника и это не проблема.

Другой способ обезопасить компьютер от вредоносных программ – всегда использовать самые свежие версии программ и последние обновления в области безопасности. Люди узнают о новых уязвимостях, компании исправляют ошибки и предоставляют исправления в качестве обновлений. Без обновлений вы рискуете остаться с уязвимостями. Распространённое заблуждение: «Если у меня нелицензионная копия Windows, я не могу (не должен) устанавливать обновления безопасности». Это неверно.

Что делать, если я обнаружил на компьютере вредоносную программу? Anchor link

Немедленно отключите компьютер от интернета и прекратите работу. То, что вы вводите с клавиатуры, возможно, отправляется злоумышленнику. Порой лучше обратиться за помощью к эксперту по цифровой безопасности. Он выяснит подробную информацию о вредоносной программе. Однако её удаление ещё не гарантирует безопасность компьютера. Некоторые вирусы позволяют злоумышленникам устанавливать дополнительные программы на заражённый компьютер. Это могло произойти и с вами.

Зайдите в свои учётные записи с другого компьютера (свободного от вредоносного кода) и смените пароли. Каждый пароль, который вводился с заражённого компьютера, считается скомпрометированным.

Возможно, для удаления вредоносных программ есть смысл переустановить операционную систему. Это позволит избавиться от большинства вирусов, но некоторые (самые изощрённые) разновидности могут сохраниться. Если вы имеете представление о дате заражения вашего компьютера, то можете восстановить файлы по состоянию до этой даты. Файлы, созданные после даты инфицирования, могут стать причиной повторного заражения компьютера.

Последнее обновление: 
2014-10-31
Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
JavaScript license information