Как защититься от вредоносных программ?
Последнее обновление: June 21, 2024
Вредоносными называются программы, наносящие урон пользователям. Они могут:
- нарушать работу компьютера,
- собирать важную информацию,
- следить за владельцем зараженного устройства,
- рассылать спам и другие нежелательные сообщения от имени пользователя,
- получать доступ к закрытым компьютерным сетям,
- зашифровать данные на компьютере с целью получения выкупа за расшифровку (вирус-вымогатель, ransomware).
Большинство вредоносных программ имеет криминальное назначение и происхождение. Зачастую они используются для сбора банковской информации или данных для входа в учетные записи электронной почты и социальных сетей. Подобные средства применяются правительствами, органами правопорядка и даже отдельными гражданами для обхода шифрования и слежки за пользователями. Вредоносные программы позволяют злоумышленнику вести запись с веб-камеры и микрофона, отключить уведомления некоторых антивирусных программ, записывать нажатия клавиш на клавиатуре, копировать электронную почту и различные документы, красть пароли и многое другое.
Как злоумышленники могут атаковать меня при помощи вредоносных программ? anchor link
Лучшая защита от атаки вредоносными программами – профилактика против заражения. Эта задача может оказаться непростой, если злоумышленник использует уязвимости нулевого дня (zero-day), то есть уязвимости, неизвестные разработчикам. Если представить, что ваш компьютер – крепость, то уязвимость нулевого дня – это потайной ход, о котором разнюхал злоумышленник. К сожалению, вы об этой лазейке даже не подозреваете, поэтому не можете принять защитные меры.
Правительства и правоохранительные органы собирают информацию об уязвимостях нулевого дня, чтобы использовать их в направленных атаках при помощи вредоносных программ. Преступники и другие субъекты также могут получить доступ к уязвимостям нулевого дня и с их помощью скрытно установить вредоносные программы на ваш компьютер. Впрочем, уязвимости нулевого дня дорого стоят, а повторно использовать их еще труднее (после использования тайного хода в крепость увеличивается вероятность его обнаружения другими). Поэтому обычно злоумышленники обманом подталкивают жертв собственноручно установить вредоносную программу.
Существует множество способов такого обмана. Вредоносный код может «скрываться» за ссылкой на веб-сайт, документ, PDF-файл или даже программу для обеспечения безопасности компьютера. Для атаки могут использовать электронную почту (письмо будет выглядеть как отправленное от известного вам человека), сообщение в WhatsApp или Slack, ссылку, опубликованную на вашей странице в Facebook. Чем более таргетированной является атака , тем упорнее будут злоумышленники в своих попытках заставить вас скачать и установить вредоносную программу.
Например, атаковав Джеффа Безоса с помощью вредоносного видеофайла в сообщении WhatsApp, хакеры получили доступ к большому количеству данных на его телефоне. С помощью вредоносной ссылки журналисту The New York Times пытались установить шпионское ПО Pegasus. От подобной атаки также пострадали некоторые активисты и члены Европейского парламента. Журналисты, оппозиционеры и сотрудник НКО стали жертвами zero-click эксплойта (атака, для которой не требуется активных действий со стороны пользователя). Для атаки было использовано невидимое приглашение в календаре iCloud, установившее шпионское ПО.
Как защититься от вредоносных программ? anchor link
Используйте антивирус anchor link
Антивирусное ПО может стать эффективным способом борьбы с обычными «нецеленаправленными» вредоносными программами, которые используют преступники с целью атаки на широкий круг пользователей. Однако антивирус обычно не эффективен при направленных атаках. Примером может быть атака на издание New York Times, проведенная командой хакеров, подчиняющихся правительству Китая. EFF рекомендует использовать антивирусное ПО как на персональном компьютере, так и на смартфоне. Однако мы не можем рекомендовать какой-либо конкретный антивирус в качестве предпочтительной меры защиты от вредоносных программ.
Относитесь к вложениям с подозрением anchor link
Лучшим способом защиты от целевой атаки с помощью вредоносного ПО станет полный отказ от открытия подозрительных документов и прочих файлов (например, установочных пакетов). Но хорошо спланированная целевая атака бывает весьма эффективной даже против продвинутых пользователей.
Если вы пользуетесь Gmail, открывайте подозрительные вложения с помощью Диска Google вместо того, чтобы скачивать их. Таким образом вы сможете предотвратить заражение вашего компьютера вирусом. Использование менее распространенных оперативных систем (например Ubuntu или ChromeOS) значительно увеличит ваши шансы в защите от множества уловок распространителей вредоносных программ, но, к сожалению, не сможет предоставить гарантированную защиту от наиболее продвинутых злоумышленников. Для получения дополнительной информации ознакомьтесь с нашим руководством по защите от фишинговых атак.
Регулярно обновляйте приложения anchor link
Другой способ обезопасить себя от вредоносных программ – всегда использовать самые свежие версии программ и последние обновления безопасности.
По мере обнаружения новых уязвимостей в программном обеспечении разработчики могут устранять эти проблемы и распространять их в виде обновлений, но вы не сможете воспользоваться плодами их работы, пока не установите обновление на свое устройство. Распространено заблуждение, что при использовании нелицензионной копии Windows нельзя (и не нужно) устанавливать обновления безопасности. Это не так.
Обращайте внимание на индикаторы взлома anchor link
Иногда антивирус не может определить наличие вредоносной программы на вашем устройстве, особенно если она новая и/или пока не известна создателю антивируса. Даже в этом случае можно обнаружить признаки взлома. Признаками (индикаторами) взлома являются намеки на то, что ваш компьютер заражен вредоносным ПО. Например, вы можете обратить внимание на то, что горит индикатор рядом с веб-камерой на вашем ноутбуке, хотя вы камеру не активировали (наиболее продвинутые вредоносные программы способны отключать этот индикатор). Также сами компании, например Facebook, Apple, Microsoft и Google иногда могут предупреждать пользователей при наличии подозрения на то, что их учетная запись стала целью атаки со стороны злоумышленников, работающих при поддержке государства.
Бывают и менее очевидные признаки. Так, вы можете заметить, что в вашу учетную запись электронной почты заходили с незнакомого IP-адреса или что в ней были изменены настройки для отправки копий писем на неизвестный вам адрес e-mail. Если вы знакомы с техникой мониторинга сетевого трафика, временные показатели и объемы трафика тоже могут служить индикаторами взлома. Другим примером может стать подключение вашего компьютера к серверу «управления и контроля» – компьютеру, отправляющему команды зараженным машинам или получающим данные от них.
Что делать при обнаружении на своем компьютере вредоносного ПО? anchor link
Если вы обнаружили вредоносную программу на своем компьютере, немедленно отключите его от сети и прекратите им пользоваться.
Информация о каждом нажатии клавиш может отправляться злоумышленнику. Возможно, вам стоит отнести компьютер эксперту по безопасности, который сможет найти больше информации о вредоносной программе. Удаление вредоносной программы не может гарантировать дальнейшее безопасное использование компьютера. Некоторое вредоносное ПО дает злоумышленнику возможность исполнять произвольный код на зараженном компьютере; и нет никакой гарантии, что злоумышленник не воспользовался этим и не установил другие вредоносные программы на ваше устройство.
Используйте безопасный компьютер, измените пароли к своим учетным записям. Любой пароль , введенный на зараженном компьютере, необходимо рассматривать как скомпрометированный и требующий смены.
Чтобы избавиться от вредоносного ПО, возможно, вам придется переустановить операционную систему на компьютере. Это поможет избавиться от большинства вредоносных программ, но некоторые наиболее продвинутые могут остаться на устройстве. Если вы делаете резервные копии и имеете предположение, когда компьютер был заражен, вы можете восстановить систему до этой даты. Восстановление системы из копии, сделанной после даты заражения, может привести к повторному заражению компьютера.
Вредоносное ПО существует не только для компьютеров. Прочтите наше руководство по вредоносным программам на мобильных телефонах, чтобы узнать, как они могут заражать устройства на базе Android и iOS.