Računala Windows Internet

Ransomware za računalne viruse. Virus ransomware - što je to, zašto je opasno. Kako oporaviti datoteke nakon infekcije

Talas novog virusa ransomwarea WannaCry (drugi nazivi Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) zahvatio je svijet koji šifrira dokumente na računalu i iznuđuje 300-600 USD za njihovo dekodiranje. Kako mogu znati je li moje računalo zaraženo? Što treba učiniti kako ne biste postali žrtva? I što učiniti za oporavak?

Nakon instaliranja ažuriranja, računalo će se morati ponovno pokrenuti.

Kako se oporaviti od Wana Decrypt0r ransomware virusa?

Kada antivirusni program otkrije virus, ili će ga odmah ukloniti, ili će od vas zatražiti liječenje ili ne? Odgovor je ozdraviti.

Kako oporaviti datoteke šifrirane Wana Decryptorom?

Ništa utješno ovaj trenutak ne možemo prijaviti. Do sada nije izrađen alat za dešifriranje datoteka. Zasad ostaje samo pričekati razvoj dekriptora.

Prema riječima Briana Krebsa, stručnjaka za računalnu sigurnost, u ovom trenutku kriminalci su primili samo 26.000 USD, odnosno samo oko 58 ljudi pristalo je platiti otkupninu otkupiteljskom softveru. Jesu li istodobno obnovili svoje dokumente, nitko ne zna.

Kako zaustaviti širenje virusa na mreži?

U slučaju WannaCryja, rješenje problema može biti blokiranje porta 445 na vatrozidu ( vatrozid) kroz koje infekcija prolazi.

Dana 12. travnja 2017. pojavile su se informacije o brzom širenju virusa ransomwarea pod nazivom WannaCry, koji se može prevesti kao "Želim plakati", diljem svijeta. Korisnici imaju pitanja o ažuriranju sustava Windows od virusa WannaCry.

Virus na ekranu računala izgleda ovako:

Loš virus WannaCry koji šifrira sve

Virus šifrira sve datoteke na računalu i zahtijeva otkupninu za Bitcoin novčanik u iznosu od 300 ili 600 dolara za navodno dešifriranje računala. Računala u 150 zemalja svijeta bila su zaražena, a najviše je pogođena Rusija.

Megafon, Ruske željeznice, Ministarstvo unutarnjih poslova, Ministarstvo zdravstva i druge tvrtke suočile su se s ovim virusom. Među žrtvama ima i običnih korisnika interneta.

Gotovo svi su jednaki prije virusa. Možda je razlika u tome što se virus u tvrtkama širi po cijelom svijetu lokalnu mrežu unutar organizacije i trenutno inficira što je moguće više računala.

Virus WannaCry šifrira datoteke na računalima sa sustavom Windows. Još u ožujku 2017. Microsoft je objavio različita ažuriranja MS17-010 Verzije sustava Windows XP, Vista, 7, 8, 10.

Ispada da su oni koji su konfigurirani automatsko ažuriranje Windowsi su izvan zone rizika za virus jer su pravovremeno primili ažuriranje i uspjeli ga izbjeći. Ne pretpostavljam da ću reći da je to stvarno tako.

Riža. 3. Poruka pri instaliranju ažuriranja KB4012212

Ažuriranje KB4012212 nakon instalacije zahtijevalo je ponovno pokretanje prijenosnog računala, što mi se baš i nije svidjelo, jer ne znam kako bi to moglo završiti, ali kamo bi korisnik trebao otići? Međutim, ponovno pokretanje je prošlo u redu. To znači da živimo u miru do sljedećeg napada virusa i da će takvi napadi biti - nažalost, nema razloga za sumnju.


U svakom slučaju, važno je imati odakle se oporaviti. operacijski sustav i vaše datoteke.

Ažuriranje WannaCryja za Windows 8

Za prijenosno računalo s licenciranim sustavom Windows 8 instalirano je ažuriranje KB 4012598, jer

Suvremene tehnologije omogućuju hakerima da stalno poboljšavaju metode prijevare u odnosu na obične korisnike. U pravilu se u te svrhe koristi virusni softver koji prodire u računalo. Ransomware virusi smatraju se posebno opasnima. Prijetnja leži u činjenici da se virus vrlo brzo širi, šifrira datoteke (korisnik jednostavno ne može otvoriti nijedan dokument). A ako je sasvim jednostavno, tada je mnogo teže dešifrirati podatke.

Što učiniti ako virus ima šifrirane datoteke na vašem računalu

Ransomware može napasti bilo koga, čak ni korisnici koji imaju snažan antivirusni softver nisu osigurani. Predstavljeni trojanci za šifriranje datoteka drugačiji kod, što može biti izvan snage antivirusa. Hakeri čak uspijevaju na ovaj način napasti velike tvrtke koje se nisu pobrinule za potrebnu zaštitu svojih podataka. Dakle, nakon što je "pokupio" program ransomware na mreži, potrebno je poduzeti niz mjera.

Glavni znakovi infekcije su - spor rad računala i mijenjanje naziva dokumenata (može se vidjeti na radnoj površini).

  1. Ponovo pokrenite računalo da biste prekinuli šifriranje. Kad je omogućeno, nemojte potvrđivati ​​pokretanje nepoznatih programa.
  2. Pokrenite svoj antivirusni program ako ga nije napao ransomware.
  3. U nekim će vam slučajevima kopije u sjeni pomoći pri oporavku podataka. Da biste ih pronašli, otvorite "Svojstva" šifriranog dokumenta. Ova metoda radi s šifriranim podacima proširenja Vault, o kojima postoje informacije na portalu.
  4. Preuzmite uslužni program Najnovija verzija za borbu protiv ransomware virusa. Najučinkovitije nudi Kaspersky Lab.

Ransomware virusi u 2016. godini: primjeri

U borbi protiv bilo kojeg napada virusa važno je shvatiti da se kôd vrlo često mijenja, nadopunjen novom antivirusnom zaštitom. Naravno, programima zaštite treba neko vrijeme dok programer ne ažurira baze podataka. Odabrali smo najopasnije ransomware viruse u posljednje vrijeme.

Ishtar Ransomware

Ishtar je ransomware koji iznuđuje novac od korisnika. Virus je primijećen u jesen 2016. godine, zarazivši ogroman broj računala korisnika iz Rusije i nekoliko drugih zemalja. Distribuira se distribucijom e -pošte s priloženim dokumentima (instalateri, dokumenti itd.). Podaci zaraženi Ishtar ransomware -om u svom imenu imaju prefiks "ISHTAR". U tom procesu stvara se testni dokument koji pokazuje gdje otići po lozinku. Napadači za to traže od 3000 do 15000 rubalja.

Opasnost od virusa Ishtar je u tome što danas ne postoji dekriptor koji bi pomogao korisnicima. Tvrtkama za protuvirusni softver potrebno je vrijeme da dešifriraju sav kôd. Sada možete samo izolirati važne podatke (ako su od posebne važnosti) na zasebnom mediju, čekajući izdavanje uslužnog programa koji može dešifrirati dokumente. Preporučuje se ponovna instalacija operacijskog sustava.

Neitrino

Raitomware Neitrino pojavio se na internetu 2015. godine. Po principu napada sličan je drugim virusima slične kategorije. Mijenja imena mapa i datoteka dodavanjem "Neitrino" ili "Neutrino". Virus je teško dešifrirati - ne poduzimaju to svi predstavnici antivirusnih tvrtki, pozivajući se na vrlo složen kod. Nekim će korisnicima možda biti korisno vratiti kopiju u sjeni. Da biste to učinili, kliknite desni klik mišem na šifrirani dokument, idite na "Svojstva", karticu "Prethodne verzije", kliknite "Vrati". Neće biti suvišno koristiti besplatni uslužni program tvrtke Kaspersky Lab.

Novčanik ili .novčanik.

Virus ransomware Wallet pojavio se krajem 2016. U procesu zaraze mijenja naziv podataka u "Ime..novčanik" ili nešto slično. Kao i većina ransomware virusa, on ulazi u sustav putem privitaka e -pošte koje šalju cyber kriminalci. Budući da se prijetnja pojavila nedavno, antivirusni programi je ne primjećuju. Nakon šifriranja, stvara dokument u kojem prevarant navodi poštu za komunikaciju. Trenutno, programeri antivirusnog softvera rade na dešifriranju koda ransomwarea [zaštićena e -pošta] Napadnuti korisnici mogu samo čekati. Ako su podaci važni, preporučuje se spremanje u vanjska pohrana brisanjem sustava.

Zagonetka

Ransomware virus Enigma počeo je zaražavati računala ruskih korisnika krajem travnja 2016. Korišteni model šifriranja je AES-RSA, koji se danas nalazi u većini ransomware virusa. Virus ulazi u računalo pomoću skripte koju sam korisnik pokreće otvaranjem datoteka iz sumnjive e -pošte. Još uvijek ne postoji univerzalni alat za borbu protiv Enigma ransomwarea. Korisnici s antivirusnom licencom mogu zatražiti pomoć na službenoj web stranici razvojnog programera. Pronađena je i mala "rupa" - Windows UAC. Ako korisnik klikne "Ne" u prozoru koji se pojavi tijekom infekcije virusom, moći će naknadno oporaviti podatke pomoću kopija u sjeni.

Granit

Novi Granit ransomware virus pojavio se na webu u jesen 2016. Do infekcije dolazi prema sljedećem scenariju: korisnik pokreće instalacijski program koji inficira i šifrira sve podatke na računalu, kao i na spojenim pogonima. Borba protiv virusa je teška. Za uklanjanje možete koristiti posebne komunalije iz tvrtke Kaspersky, ali kôd još nije dešifriran. Možda će vam pomoći vraćanje prethodnih verzija podataka. Osim toga, stručnjak koji ima veliko iskustvo može dešifrirati, ali usluga je skupa.

Tysone

Nedavno je primijećen. To je proširenje već dobro poznatog no_more_ransom ransomwarea o kojem možete saznati na našoj web stranici. Do osobnih računala dolazi putem e-pošte. Napadnuta su mnoga korporativna računala. Virus stvara Tekstualni dokument s uputama za otključavanje, nudeći plaćanje otkupnine. Nedavno se pojavio Tyson ransomware, pa još nema ključa za otključavanje. Jedini način za oporavak podataka je vraćanje prethodne verzije ako ih virus nije uklonio. Naravno, možete riskirati prijenosom novca na račun koji su označili napadači, ali nema jamstva da ćete dobiti lozinku.

Spora

Početkom 2017. brojni su korisnici postali žrtve novog ransomwarea Spora. Prema principu rada, ne razlikuje se mnogo od svojih kolega, ali se može pohvaliti profesionalnijom izvedbom: bolje su sastavljene upute za dobivanje lozinke, web stranica izgleda ljepše. Spora ransomware virus u C je stvoren, koristeći kombinaciju RSA i AES za šifriranje podataka žrtve. U pravilu su napadana računala na kojima se aktivno koristi 1C računovodstveni softver. Virus, skrivajući se pod krinkom jednostavne .pdf fakture, natjera zaposlenike tvrtke da ga pokrenu. Lijek još nije pronađen.

1C.Kap.1

Ovaj virus ransomware za 1C pojavio se u ljeto 2016. godine, ometajući rad mnogih računovodstvenih odjela. Dizajnirano posebno za računala koja koriste softver 1C. Prolazeći kroz datoteku u e-pošti na računalu, poziva vlasnika da ažurira program. Koji god gumb korisnik pritisne, virus će početi šifrirati datoteke. Stručnjaci Dr.Weba rade na alatima za dešifriranje, ali rješenja još nisu pronađena. To je zbog složenog koda, koji može biti u nekoliko izmjena. Zaštita od 1C.Drop.1 samo je budnost korisnika i redovito arhiviranje važnih dokumenata.

da_vinci_code

Novi ransomware s neobičnim imenom. Virus se pojavio u proljeće 2016. Razlikuje se od svojih prethodnika poboljšanim kodom i snažnim načinom šifriranja. da_vinci_code zarazi računalo zahvaljujući izvršnoj aplikaciji (obično priloženoj e -pošti), koju korisnik pokreće sam. Da vincijev kod kopira tijelo u direktorij sustava i registar, pružajući automatski start na uključivanje sustava Windows... Računalu svake žrtve dodjeljuje se jedinstveni ID (pomaže u dobivanju lozinke). Dešifriranje podataka gotovo je nemoguće. Cyber ​​kriminalcima možete platiti novac, ali nitko ne jamči da ćete dobiti lozinku.

[zaštićena e -pošta] / [zaštićena e -pošta]

Dvije adrese e -pošte koje su često bile povezane s virusima ransomwarea u 2016. Oni služe za povezivanje žrtve s napadačem. Priložene su adrese za različite vrste virusa: da_vinci_code, no_more_ransom itd. Ne preporučuje se kontaktiranje i prijenos novca prevarantima. U većini slučajeva korisnici ostaju bez lozinki. Dakle, pokazujući da ransomware kibernetičkih kriminalaca radi na stvaranju prihoda.

Breaking Bad

Pojavio se početkom 2015., ali se aktivno širio tek godinu dana kasnije. Načelo zaraze identično je s drugim ransomware -om: instalacija datoteke iz e -pošte, šifriranje podataka. Redoviti antivirusi obično ne primjećuju virus Breaking Bad. Neki kod ne može zaobići Windows UAC, pa korisnik ima mogućnost vratiti prethodne verzije dokumenata. Nijedna tvrtka za zaštitu od virusa još nije dala dekoder.

XTBL

Vrlo čest ransomware koji je nanio probleme mnogim korisnicima. Jednom na računalu, virus za nekoliko minuta mijenja ekstenziju datoteke u .xtbl. Stvara se dokument u kojem napadač iznuđuje novac. Neke varijante virusa XTBL ne mogu uništiti datoteke za oporavak sustava, što omogućuje vraćanje važnih dokumenata. Sam se virus može ukloniti mnogim programima, ali vrlo je teško dešifrirati dokumente. Ako ste vlasnik licenciranog antivirusa, upotrijebite tehničku podršku prilaganjem uzoraka zaraženih podataka.

Kukarača

Ransomware "Cucaracha" uočen je u prosincu 2016. Virus sa zanimljivo ime skriva korisničke datoteke koristeći RSA-2048 algoritam, koji je vrlo siguran. Kaspersky Anti-Virus označio kao Trojan-Ransom.Win32.Scatter.lb. Kukaracha se može ukloniti s računala tako da drugi dokumenti nisu zaraženi. Međutim, danas zaražene gotovo je nemoguće dešifrirati (vrlo moćan algoritam).

Kako radi virus ransomware

Postoji ogroman broj ransomwarea, ali svi rade na sličnom principu.

  1. Nabacivati Osobno računalo... Obično, zahvaljujući privitku e -pošte. Instalaciju pokreće sam korisnik otvaranjem dokumenta.
  2. Zaraza datoteke. Gotovo sve vrste datoteka su šifrirane (ovisno o virusu). Stvara se tekstualni dokument koji sadrži kontakte za komunikaciju s napadačima.
  3. Sve. Korisnik ne može pristupiti nijednom dokumentu.

Kontrola lijekova iz popularnih laboratorija

Široka upotreba ransomwarea, koji su prepoznati kao najopasnije prijetnje korisničkim podacima, postala je poticaj za mnoge antivirusne laboratorije. Svaka popularna tvrtka svojim korisnicima nudi programe koji im pomažu u borbi protiv ransomwarea. Osim toga, mnogi od njih pomažu u dešifriranju dokumenata štiteći sustav.

Virusi Kaspersky i ransomware

Jedan od najpoznatijih antivirusnih laboratorija u Rusiji i svijetu danas nudi najučinkovitija sredstva za borbu protiv ransomware virusa. Prva prepreka virusu ransomwarea bit će Kaspersky Endpoint Security 10 s najnovijim ažuriranjima. Antivirus jednostavno neće dopustiti prijetnju na računalo (iako je nove verzije možda neće moći zaustaviti). Kako bi dešifrirao podatke, programer predstavlja nekoliko besplatnih alata odjednom: XoristDecryptor, RakhniDecryptor i Ransomware Decryptor. Oni pomažu pronaći virus i pogoditi lozinku.

Dr. Web i ransomware

Ovaj laboratorij preporučuje njihovu uporabu antivirusni programčija je glavna značajka izrada sigurnosnih kopija datoteka. Pohrana s kopijama dokumenata također je zaštićena od neovlaštenog pristupa uljeza. Vlasnici licenciranog proizvoda Dr. Web, postoji funkcija traženja pomoći u tehnička podrška... Istina, čak se ni iskusni stručnjaci ne mogu uvijek oduprijeti ovoj vrsti prijetnji.

ESET Nod 32 i ransomware

Ni ova tvrtka nije stajala po strani, pružajući svojim korisnicima dobru zaštitu od virusa koji ulaze u računalo. Osim toga, laboratorij je nedavno objavio besplatni uslužni program s ažuriranim bazama podataka-Eset Crysis Decryptor. Programeri tvrde da će to pomoći u borbi čak i protiv najnovijeg ransomwarea.

Facebook

Cvrkut

VK

Odnoklassniki

Telegram

Prirodna znanost

WannaCry ransomware virus: što učiniti?

Talas novog virusa ransomwarea WannaCry (drugi nazivi Wana Decrypt0r, Wana Decryptor, WanaCrypt0r) zahvatio je svijet koji šifrira dokumente na računalu i iznuđuje 300-600 USD za njihovo dekodiranje. Kako mogu znati je li moje računalo zaraženo? Što treba učiniti kako ne biste postali žrtva? I što učiniti za oporavak?

Je li vaše računalo zaraženo Wana Decryptor ransomwareom?


Nakon instaliranja ažuriranja, računalo će se morati ponovno pokrenuti - sada virus ransomware neće prodrijeti u vas.

Kako se oporaviti od Wana Decrypt0r ransomware virusa?

Kada antivirusni program otkrije virus, ili će ga odmah ukloniti ili će vas pitati: treba li se izliječiti ili ne? Odgovor je ozdraviti.

Kako oporaviti datoteke šifrirane Wana Decryptorom?

Trenutno ne možemo prijaviti ništa utješno. Do sada nije izrađen alat za dešifriranje datoteka. Ostaje samo pričekati razvoj dekriptora.

Prema riječima Briana Krebsa, stručnjaka za računalnu sigurnost, u ovom trenutku kriminalci su primili samo 26.000 USD, odnosno samo oko 58 ljudi pristalo je platiti otkupninu otkupiteljskom softveru. Jesu li istodobno obnovili svoje dokumente, nitko ne zna.

računalni virus

Dodajte "E Vesti" u svoje omiljene izvore

Navigacija pošta

Najnovije vijesti u odjeljku


    Rachel Bronson, voditeljica biltena Atomski znanstvenici za mir, objavila je da je sat Sudnjeg dana pomaknut za 20 sekundi. Po njezinu mišljenju, ostalo je samo 100 uvjetnih ...


WannaCry, Petya, Mischa i drugi ransomware virusi neće vam prijetiti ako slijedite ove jednostavne preporuke za sprječavanje infekcija računala!

Prošli tjedan cijeli je internet potresla vijest o novom virusu ransomware. Pokrenula je mnogo veću epidemiju u mnogim zemljama svijeta od zloglasnog WannaCrya, koji je pogodio u svibnju ove godine. Novi virus ima mnogo imena: Petya.A, ExPetr, NotPetya, GoldenEye, Trojan.Ransom.Petya, PetrWrap, DiskCoder.C, međutim, najčešće se pojavljuje jednostavno kao Petya.

Napadi se nastavljaju ovaj tjedan. Čak je i naš ured primio pismo pametno prerušeno u neko mitsko ažuriranje softvera! Srećom, nitko nije pomislio otvoriti arhivu bez mene :) Stoga bih današnji članak želio posvetiti pitanju kako zaštititi svoje računalo od ransomware virusa i ne postati žrtva Petye ili nekog drugog ransomwarea.

Što rade ransomware virusi?

Prvi ransomware virusi pojavili su se početkom 2000 -ih. Mnogi koji su tih godina koristili Internet vjerojatno se sjećaju Trojan.WinLock. Blokirao je računalo pri pokretanju, a kako bi primio kôd za otključavanje, zatražio je prijenos određenog iznosa na novčanik WebMoney ili na račun mobilnog telefona:

Prvi Windows blokatori bili su prilično bezopasni. Njihov prozor s tekstom o potrebi prijenosa sredstava na početku mogao se jednostavno "zabiti" kroz Upravitelj zadataka. Tada su se pojavile sofisticiranije verzije Trojana, koje su unijele promjene na razini registra, pa čak i MBR -a. Ali čak bi se i ovo moglo "izliječiti" kad bi se znalo što treba učiniti.

Suvremeni ransomware virusi postali su vrlo opasne stvari. Oni ne samo da blokiraju rad sustava, već i šifriraju sadržaj tvrdi disk(uključujući glavni MBR zapis za pokretanje). Za otključavanje sustava i dešifriranje datoteka, napadači sada uzimaju naknadu u BitCoinu "ah, ekvivalentnu iznosu od 200 do 1000 američkih dolara! Štoviše, čak i ako prenesete dogovorena sredstva na navedeni novčanik, to neće jamčiti da će hakeri poslati vam ključ za otključavanje ....

Važna je činjenica da danas praktički ne postoje radni načini da se riješite virusa i vratite svoje datoteke. Stoga je po mom mišljenju bolje u početku ne nasjedati na sve vrste trikova i manje -više pouzdano zaštititi svoje računalo od potencijalnih napada.

Kako izbjeći da postanete žrtva virusa

Ransomware virusi obično se šire na dva načina. Prvi eksploatira razne tehničke ranjivosti u sustavu Windows. Na primjer, WannaCry je koristio EternalBlue exploit, koji je dopuštao pristup računalu putem SMB protokola. Novi Petya ransomware može prodrijeti u sustav kroz otvorene TCP portove 1024-1035, 135 i 445. Češća metoda infekcije je krađu identiteta... Jednostavno rečeno, korisnici sami zaraze računalo otvaranjem zlonamjernih datoteka poslanih poštom!

Tehnička zaštita od ransomware virusa

Iako izravne virusne infekcije nisu tako česte, one se događaju. Stoga je bolje unaprijed ukloniti već poznate potencijalne sigurnosne rupe. Prvo morate ažurirati antivirus ili ga instalirati (na primjer, besplatna 360 Total Security dobro prepoznaje viruse ransomware). Drugo, morate definitivno instalirati Najnovija ažuriranja Windows.

Dakle, kako biste uklonili potencijalno opasnu grešku SMB protokol Microsoft je izdao ažurirana ažuriranja za sve sustave počevši od Windows XP. Možete ih preuzeti za svoju verziju OS -a.

Kako biste se zaštitili od Petye, preporučuje se zatvaranje nekoliko portova na vašem računalu. Da biste to učinili, najjednostavniji način je koristiti standard vatrozid... Otvorite ga na upravljačkoj ploči i odaberite odjeljak na bočnoj traci "Dodatne opcije"... Otvorit će se prozor za upravljanje pravilima filtriranja. Molimo izaberite "Pravila za ulazne veze" a na desnoj strani kliknite "Stvori pravilo"... Otvorit će se poseban čarobnjak u kojem morate postaviti pravilo "Za luku" a zatim odaberite opciju "Određene lokalne luke" i napišite sljedeće: 1024-1035, 135, 445 :

Nakon dodavanja popisa portova, postavite opciju na sljedećem ekranu "Blokiraj vezu" za sve profile i postavite naziv (opcijski opis) za novo pravilo. Ako vjerujete u preporuke na internetu, to će spriječiti virus da preuzme potrebne datoteke, čak i ako dođe na vaše računalo.

Osim toga, ako ste iz Ukrajine i koristite računovodstveni softver Me.Doc, mogli biste instalirati ažuriranja koja su sadržavala zadnja vrata. Ta su stražnja vrata korištena za veliku infekciju računala virusom Petya.A. Od onih koja su danas analizirana poznata su najmanje tri ažuriranja sa sigurnosnim propustima:

  • 10.01.175-10.01.176 od 14. travnja;
  • 10.01.180-10.01.181 od 15. svibnja;
  • 10.01.188-10.01.189 od 22. lipnja.

Ako ste instalirali ova ažuriranja, u opasnosti ste!

Zaštita od krađe identiteta

Kao što je već spomenuto, ljudski faktor kriv je za većinu infekcija. Hakeri i pošiljatelji neželjene pošte pokrenuli su masovnu phishing kampanju diljem svijeta. Unutar njegovih okvira poslali su e -pošte navodno od službenih organizacija s raznim ulaganjima koja su izdana za račune, ažuriranja softvera ili druge "važne" podatke. Korisniku je bilo dovoljno otvoriti prerušeni zlonamjerna datoteka kako je instalirao virus na računalo koje je šifriralo sve podatke!

Kako razlikovati phishing e -poštu od stvarne. To je vrlo lako učiniti ako slijedite zdrav razum i sljedeće smjernice:

  1. Od koga je pismo? Prije svega, obraćamo pažnju na pošiljatelja. Hakeri mogu potpisati pismo, čak i s imenom vaše bake! Međutim, postoji važna točka. Trebali biste znati "bakinu" e -poštu, a pošiljatelj phishing e -pošte obično će biti nedefiniran skup znakova. Nešto kao: " [zaštićena e -pošta]". I još jedna nijansa: ime pošiljatelja i njegova adresa, ako je ovo službeno pismo, obično međusobno koreliraju. Na primjer, e-pošta od određene tvrtke" Pupkin and Co "može izgledati kao" [zaštićena e -pošta]"ali vjerojatno neće izgledati" [zaštićena e -pošta]" :)
  2. O čemu se radi u pismu? Obično phishing e -poruke sadrže poziv na radnju ili nagovještaj o tome u retku predmeta. U tom slučaju tijelo pisma obično ili uopće ne govori ništa, ili se daje dodatni motiv za otvaranje priloženih datoteka. Riječi "HITNO!", "Račun za uslugu" ili "Kritično ažuriranje" u pismima nepoznatih pošiljatelja mogu biti izvrstan primjer nekoga tko vas pokušava hakirati. Logično razmišljajte! Ako niste zatražili nikakve račune, ažuriranja ili druge dokumente od određene tvrtke, onda je 99% vjerojatnost da je riječ o krađi identiteta ...
  3. Što piše u pismu? Glavni element e -pošte za krađu identiteta su njezini privici. Najočitija vrsta privitka može biti EXE datoteka s lažnim "ažuriranjem" ili "programom". Takvi prilozi prilično su grubi krivotvorine, ali se događaju.

    Više "ljupkih" načina da se prevari korisnik jest prikrivanje skripte pod kojom se preuzima virus Excel dokument ili Riječ. Prerušavanje može biti dvije vrste. U prvoj opciji sama se skripta izdaje kao uredski dokument i može se prepoznati po "dvostrukom" proširenju naziva, na primjer, "Račun .xls.js"ili" Sažetak .doc.vbs". U drugom slučaju, privitak se može sastojati od dvije datoteke: stvarnog dokumenta i datoteke sa skriptom koja se poziva kao makro iz ureda Wordov dokument ili Excel.

    U svakom slučaju ne biste trebali otvarati takve dokumente, čak i ako to od vas traži "pošiljatelj"! Ako čak i odjednom među vašim klijentima postoji netko tko bi vam teoretski mogao poslati pismo sličnog sadržaja, bolje se potrudite kontaktirati ga izravno i pojasniti je li vam poslao bilo kakve dokumente. Pretjerano kretanje tijela u ovom slučaju može vas spasiti od nepotrebnih problema!

Mislim da ako zatvorite sve tehničke praznine u svom računalu i ne podlegnete provokacijama pošiljatelja neželjene pošte, nećete se bojati nikakvih virusa!

Kako oporaviti datoteke nakon infekcije

I, ipak, uspjeli ste zaraziti svoje računalo virusom za šifriranje ... NE ISKLJUČUJTE RAČUNALO NAKON ŠTO SE POJAVILA PORUKA KODIRANJA !!!

Činjenica je da zbog brojnih pogrešaka u kodu samih virusa, prije ponovnog pokretanja računala, postoji mogućnost da se iz memorije izvuče ključ koji je potreban za dešifriranje datoteka! Na primjer, da biste dobili ključ WannaCry dešifriranje uslužni program wannakiwi će učiniti. Nažalost, za oporavak datoteka nakon Petya napada Ne postoje takva rješenja, ali možete ih pokušati izvući iz kopija podataka u sjeni (ako ste aktivirali opciju za njihovo stvaranje na particiji tvrdog diska) pomoću minijaturnog programa ShadowExplorer:

Ako ste već ponovno pokrenuli računalo ili vam gornji savjeti nisu pomogli, datoteke možete oporaviti samo uz pomoć programa za oporavak podataka. U pravilu ransomware virusi rade prema sljedećoj shemi: stvaraju šifriranu kopiju datoteke i brišu izvornik bez prepisivanja. To jest, zapravo se briše samo oznaka datoteke, a sami podaci se spremaju i mogu se vratiti. Na našoj web stranici postoje dva programa: prikladniji za reanimaciju medijskih datoteka i fotografija, a R.Saver se dobro nosi s dokumentima i arhivama.

Naravno, sam virus mora biti uklonjen iz sustava. Ako se Windows pokreće, tada je Malwarebytes Anti-Malware dobar izbor. Ako je virus blokirao preuzimanje, bit ćete spašeni pokretački disk Dr.Web LiveCD s provjerenim alatom za borbu protiv raznih zlonamjernih programa Dr.Web CureIt na brodu. U potonjem slučaju morat ćete se pozabaviti i oporavkom MBR -a. Budući da se LiveCD iz Dr.Weba temelji na Linuxu, mislim da će vam upute Habra o ovoj temi biti korisne.

zaključci

Problem virusa u sustavu Windows aktuelan je dugi niz godina. I svake godine vidimo da autori virusa izmišljaju sve sofisticiranije oblike oštećenja računala korisnika. Najnovije epidemije virusa ransomwarea pokazuju nam da kibernetički kriminalci postupno prelaze na aktivno iznuđivanje!

Nažalost, čak i ako platite novac, vjerojatno nećete dobiti nikakav odgovor. Najvjerojatnije ćete morati sami vratiti svoje podatke. Stoga je bolje biti na vrijeme oprezan i spriječiti infekciju, nego se dugo petljati s otklanjanjem njezinih posljedica!

p.s. Dopušteno je slobodno kopiranje i citiranje ovog članka, pod uvjetom da je navedena otvorena aktivna veza na izvor i da je sačuvano autorstvo Ruslana Tertyšnog.