Как не допустить проникновение вирусов: 10 простых правил – компьютерные советы

Проникновение через USB – «Хакер»

Как не допустить проникновение вирусов: 10 простых правил - компьютерные советы

Как правило, большинство пентестов проводятся по довольно простой схеме. Сначала при помощи социальной инженерии обеспечивается доступ к целевой среде или ее отдельному звену, а затем производится ее заражение техническими средствами.

Вариации проведения атаки могут быть разными, однако обычно классический пентест — это сплав технической части и социальной инженерии в самых различных пропорциях. Недостаток классического пентеста заключается в том, что надо «нащупать» того самого сотрудника и после этого переходить к следующему этапу.

Если бы можно было автоматизировать процесс поиска слабого звена и его дальнейшую эксплуатацию, то это могло бы ускорить процесс пентестинга и значительно повысить конечные шансы на успех.

Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Согласно известной статистике, приведенной антивирусными компаниями, около 30% пользователей не пользуются антивирусами, попросту отключают их или не обновляют базы.

Отталкиваясь от этого, можно утверждать, что в любой среднестатистической компании найдется определенная группа людей, которая очень пренебрежительно относится к информационной безопасности, и, в свою очередь, именно этих людей целесообразно использовать для проведения атаки.

Кроме того, любая функционирующая система может быть подвержена влиянию целого ряда случайных факторов, которые также могут временно парализовать систему безопасности:

  • слетели настройки прокси-сервера, из-за чего антивирусные базы не были обновлены;
  • закончился срок лицензии антивируса, а о ее продлении руководство вовремя не позаботилось;
  • сбой работы сети сделал невозможным удаленную распечатку файлов, из-за чего все сотрудники были вынуждены скопировать документы на флешку и распечатать их в другом отделе.

Достаточно только включить воображение, и можно добавить еще десяток вариантов развития событий.

Резюмируя сказанное, можно утверждать, что в любой среднестатистической организации есть потенциально ненадежные сотрудники и иногда возникают обстоятельства, которые могут нарушить привычную работу и парализовать защиту. Поэтому если ударить в нужном месте в нужное время, то атака будет успешна.

Процентное соотношения компьютеров на наличие real-time защиты

На деле задача сводится к следующему: определить, что в данный момент произошло одно из случайных событий, которое привело к снижению безопасности, а после этого воспользоваться данной ситуацией в качестве маскировки и незаметно осуществить атаку.

Фактически задача сводится к тому, чтобы найти человека, который забивает на безопасность, и почему бы не использовать для этого флешки?

Многие вирусописатели очень полюбили флеш-носители, так как они позволяют легко и быстро заражать компьютеры и даже самый элементарный USB-вирус имеет неплохие шансы на успех. Бум autorun-вирусов, который пришелся на 2008 год, спустя пять лет не сбавляет оборотов, более того, USB-вирусы стали еще наглее и порой даже не скрывают своего присутствия.

И в то же время зараженная флешка — это универсальный индикатор грамотности ее владельца в вопросе элементарной ИБ. К примеру, если собрать десять флешек у различных людей, то наверняка у троих-четверых из них будут на флешках вирусы. Если спустя неделю повторно взять у этих людей флешки, то у двоих-троих вирусы останутся.

Исходя из этого, можно утверждать, что на компьютерах, с которыми работают с данной флешки, не стоит даже самая элементарная защита или она по каким-то причинам отключена или не работает вовсе.

Таким образом, даже если распространять самый заурядный вирус, который успешно детектится всеми антивирусами, только среди данной группы людей, то он сможет заразить большое количество компьютеров, прежде чем будет обнаружен. А раз эти компьютеры не имеют защиты, то также он долго сможет оставаться работоспособным.

Подверженность компьютерным угрозам исходя из наличия real-time защиты

Реализация

На определенный компьютер, к которому периодически подключают флешки, устанавливаем специальную программу, работающую по следующему алгоритму. При подключении очередной флешки программа пытается определить, заражена ли она. Так как нельзя учесть все многообразие USB-вирусов, то имеет смысл использовать эвристический подход определения заражения на основе следующих критериев:

  • наличие файла autorun.inf;
  • атрибуты файлов RHS;
  • малый размер подозрительного файла;
  • файловая система не NTFS;
  • отсутствие папки c именем autorun.inf;
  • наличие файлов ярлыков.

Если данная флешка заражена, то программа записывает ее в базу с указанием серийного номера и хеша подозрительного файла.

Если спустя несколько дней флешка повторно подключается к этому компьютеру (а такое происходит почти всегда) и на ней все так же остаются подозрительные файлы, то производится ее заражение нашим «вирусом»; если же подозрительного файла не осталось, то программа удаляет из базы серийный номер этой флешки.

Когда же заражается новый компьютер, вирус запоминает серийный номер материнской флешки и никогда ее не заражает и не анализирует, чтобы спустя время не выдать себя, если владелец флешки «поумнеет».

Для получения серийного номера напишем следующую функцию на основе API GetVolumeInformation:

String GetFlashSerial(AnsiString DriveLetter)
{ DWORD NotUsed; DWORD VolumeFlags; char VolumeInfo[MAX_PATH]; DWORD VolumeSerialNumber; GetVolumeInformation( AnsiString(DriveLetter + “:\”).c_str() , NULL, sizeof(VolumeInfo), &VolumeSerialNumber, &NotUsed, &VolumeFlags, NULL, 0); String S; return S.sprintf(“%X”, VolumeSerialNumber);
}

Надо отметить, что функция GetFlashSerial получает не статичный уникальный кодификатор устройства, а лишь серийный номер тома.

Этот номер задается случайным числом и, как правило, меняется каждый раз при форматировании устройства.

В наших же целях достаточно только серийного номера флешки, так как задача жесткой привязки не стоит, а форматирование подразумевает полное уничтожение информации, фактически приравнивая отформатированную флешку к новой.

Теперь приступим к реализации самой эвристики.

bool IsItABadFlash(AnsiString DriveLetter)
{ DWORD NotUsed; char drive_fat[30]; DWORD VolumeFlags; char VolumeInfo[MAX_PATH]; DWORD VolumeSerialNumber; GetVolumeInformation( AnsiString(DriveLetter + “:\”).c_str() , NULL, sizeof(VolumeInfo), &VolumeSerialNumber, &NotUsed, &VolumeFlags, drive_fat, sizeof(drive_fat)); bool badflash=false; if ((String(drive_fat)!=”NTFS”) && (FileExists(DriveLetter + “:\autorun.inf”))) { DWORD dwAttrs; dwAttrs = GetFileAttributes(AnsiString(DriveLetter + “: autorun.inf”).c_str()); if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs & FILE_ATTRIBUTE_READONLY)) { badflash = true; } } if (!badflash) { TSearchRec sr; FindFirst(DriveLetter+”:\*.lnk”, faAnyFile, sr); int filep=sr.Name.LastDelimiter(“.”); AnsiString filebez=sr.Name.SubString(1, filep-1); if (DirectoryExists(DriveLetter+”:\”+filebez)) { DWORD dwAttrs = GetFileAttributes(AnsiString(DriveLetter+”:\”+filebez).c_str()); if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN)) { badflash = true; } }
} return badflash;
}

Алгоритм эвристической функции достаточно прост. Сначала мы отсеиваем все устройства с файловой системой NTFS и те, которые не содержат файл autorun.inf.

Как правило, все флешки по умолчанию идут с файловой системой FAT32 (реже FAT и еще реже exFAT), однако иногда системные администраторы или другие сотрудники IT-отдела форматируют их в систему NTFS для своих нужд. «Умники» нам не нужны, их мы сразу исключаем. Следующим этапом проверяем файл autorun.inf на атрибуты «скрытый» и «системный».

Файл autorun.inf может принадлежать и совершенно законной программе, но если в нем присутствуют данные атрибуты, то можно с очень большой вероятностью утверждать, что флешка заражена вирусом.

Сейчас многие вирусописатели стали реже использовать файл autorun.inf для заражения машин.

Причин сразу несколько: во-первых, почти все антивирусы или пользователи отключают опцию автозапуска; во-вторых, на компьютере может быть несколько вирусов, использующих одинаковый способ распространения, и каждый из них перезаписывает файл на свой лад.

Поэтому все чаще начал использоваться способ заражения через создание ярлыков и скрытие оригинальных папок. Чтобы не оставить и эти флешки без внимания, мы проверяем наличие файла ярлыка и наличие папки с таким же именем в корне тома. Если при этом папка также имеет атрибуты «скрытый» и «системный», то помечаем эту флешку как зараженную.

Конечно, эвристика имеет свои погрешности и нюансы, поэтому есть смысл ее тщательно проработать к конкретной задаче, однако в нашем случае можно со 100%-й вероятностью утверждать ее корректность.

Если с эвристическим анализом флешки все в целом ясно, то с «заражением» возможны нюансы. Например, можно попросту перезаписать старый вирус нашим без каких-либо поправок в файл autorun.inf, файлы, ярлыки и прочее.

Таким образом, наш «вирус» получит управление на новом компьютере, но предварительно лучше также сделать старую копию вируса и сохранить в том же каталоге с чуть отличающимся именем.

Если по каким-то причинам на другом компьютере будет работать антивирус, то он обнаружит старый вирус, удалит его, выдаст пользователю предупреждение об успешном уничтожении угрозы — и тем самым обеспечит ложное чувство безопасности у пользователя, а наш «вирус» останется незамеченным.

Кроме этого, в декабрьском выпуске «Хакера» мы также писали об уязвимостях DLL hijacking в различном ПО и о его эффективном применении.

Поэтому если предполагается, что на флешках могут находиться такие программы, как менеджеры паролей или портативные версии различного ПО, то имеет смысл использовать данную уязвимость и тем самым расширить спектр пораженных машин и ценность полученных данных для пентеста.

Кстати, не всегда имеет смысл прибегать к заражению флешек. К примеру, если у ИБ-отдела стоит задача просто периодического мониторинга сотрудников на наличие «ненадежных людей», то разумнее установить данную программу на несколько машин и просто записывать серийные номера флешек и время создания вредоносного файла для сбора статистики.

Тем самым не требуется буквальным образом обыскивать всех сотрудников, и при этом сохраняется конфиденциальность данных на флешках, а на основе полученных данных можно судить также о возможном заражении домашних компьютеров пользователей и состояния ИБ в целом.

Ведь, как мы уже писали ранее, любая система подвержена случайным факторам и не исключен риск появления угроз.

Значения самых популярных угроз

Тестирование

Развернув программу в относительно средней по масштабу сети, уже через неделю мы получили достаточно красноречивые данные.

Более 20% всех подключенных флешек были инфицированы каким-либо вирусом или трояном, и более 15% по-прежнему оставались инфицированными при повторном подключении спустя пару дней.

Надо также отметить, что на многих компьютерах стояла антивирусная защита, которая периодически исполняла свои обязанности.

Однако то привычное равнодушие к выскакивающему предупреждению антивируса, к которому уже давно привыкли пользователи при подключении флешки, не позволяла им предположить, что они имеют дело с совершенно иной угрозой. Ложное чувство безопасности позволяло пользователям без смущения подключать флешку к различным компьютерам, а нашей программе успешно делать свое дело.

Читайте также:  Учимся использовать msconfig - компьютерные советы

Графическое сравнение самых популярных угроз

Коротко об алгоритме

  • Устанавливаем нашу программу на компьютеры в компании.
  • Сканируем подключаемые флешки на наличие признаков зараженности.
  • «Заражаем» флешки пользователей нашим тестовым «вирусом» или переписываем их номера для статистики.
  • Докладываем начальству, наказываем пользователей-раздолбаев, держим, не пущаем и запрещаем.

Подводя черту, можно сказать, что главный недостаток этого метода — его неопределенность.

Никто не знает, когда именно к компьютеру будет подключена та самая «подходящая» флешка, поскольку это сильно зависит от среды, в которой развернута программа. Однако этот недостаток не умаляет главного преимущества метода.

Можно очень долго оставаться незамеченными и, растворяясь среди других угроз, поражать все новые и новые машины полностью в автоматическом режиме. Несложно заметить, что такая методика имеет определенный эффект масштаба.

Чем больше сотрудников работает в организации и чем разнообразнее внутренние коммуникации, тем больший будет результат. Хотя этот подход будет отлично работать в структуре совершенно любого масштаба, ведь его основная задача сводится не к массовому поражению системы, а к целевому удару по самому слабому звену — человеку. ][

Источник: https://xakep.ru/2014/07/07/usb-penetration-testing/

Как не допустить попадание на компьютер вирусов

Многие из пользователей, особенно начинающие, панически боятся вирусных атак на их компьютер, планшет или смартфон. Для того, чтобы не допустить этого, созданы антивирусные программы. Их задача состоит не только в поиске и дальнейшем уничтожении вирусов, но и в препятствии их вторжения в ваше компьютерное пространство.

Если же вы все же не захотите устанавливать защиту от вирусов, то смиритесь с тем, что ваш жесткий диск будет служить своеобразным накопителем всевозможных вредных программ, и к тому времени, когда вы их обнаружите (что навряд ли произойдет без установки специального программного обеспечения) они изрядно подгадят вашей системе. Значит нужно установить надежную антивирусную программу.

Правда есть одно «Но!». Идеальной защиты от вирусов нет! Но соблюдение определенных мер безопасности позволит предотвратить заражение вашего компьютера.

Начнем с самого необходимого-установки сетевого экрана, то есть брандмауэра. Он будет наблюдать за всем, что идет на ваш компьютер с Интернета, и за тем, что отправляется в Интернет. В брандмауэре есть так называемый белый список программ, которые можно устанавливать из Сети. Если же к вам пытается подсоединиться приложение не из этого списка, то вы сразу же будете об этом предупреждены.

Во вторых, обязательно поставьте на ваш компьютер программу, которая ищет шпионов. Этот вид вирусов очень опасен для информации, которая есть на вашем жестком диске. С их помощью злоумышленники могут запросто узнать любую секретную информацию вплоть до паролей к вашим аккаунтам на любом сайте.

Сейчас, когда многие пользуются онлайн-банками осуществляют переводы денег через Всемирную паутину это является самой страшной угрозой для вашего благополучия.

Естественно, всегда нужно обновлять программное обеспечение вашей системы, установленной на компьютере, особенно веб-браузеры, для того, чтобы заткнуть все дырки и лазейки для вирусов. Лучше всего пользоваться автоматическим обновлением. Главное не забыть активацию данной функции.

Никогда не устанавливайте нелицензионные программы, это не только незаконно, но и опасно для вашего компьютера. Мало то, что обновление не будет вам доступно, но и существует большая вероятность заражения через эти программы.

Ну, и напоследок – не пользуйтесь непроверенными внешними носителями, никогда не переходите на ссылки в письмах, которые поступают к вам на электронный ящик от незнакомых людей. Крайне осторожное поведение при пользовании Интернетом не даст заразиться вашему компьютеру и потерять нужные файлы.

Источник: https://artkiev.com/blogs/list8/kak-ne-dopustit-popadanie-na-kompyuter-virusov.rb

Разновидности компьютерных вирусов и методы борьбы с вирусами

Значение слов “вирусы” и “трояны” знакомо практически каждому пользователю ПК или ноутбука, особенно если они подключены к интернету.

Чтобы грамотно организовать защиту, врагов надо знать в лицо, поэтому рекомендуем вам прочитать о разновидностях вредоносных программ и способах борьбы с ними.

 В статье рассказывается о разновидностях вредоносных программ, с которыми часто приходится сталкиваться пользователям ПК и ноутбуков. Даются полезные рекомендации по организации защиты своей системы.

Троян

Самый распространенный и самый противный из вирусов. Изначально создавался ради шутки над неопытными пользователями. Раньше передавался только через дискеты, но теперь его можно подцепить через любую непроверенную программу, через сайты в интернете или подключив съемный носитель. Выходя в интернет, пользователь уже сталкивается с угрозой подхватить троян.

Лучшая защита от троянов – поставить надежный и проверенный антивирус. Например, хорошим вариантом станет Avast. Он поставляется как в платной версии с расширенными функциями, так и в бесплатной базовой. Ее обычному пользователю хватит с головой. Также бесплатный антивирус Касперский free на 1 год бесплатное пользование http://www.kaspersky.ru/free-antivirus

Без антивируса есть почти 100% вероятность занести в систему вредоносные программы. Троян может быстро отформатировать жесткий диск со всеми важными данными и документами, которые потом будет сложно или невозможно восстановить. Создатели вируса могут узнать данные кредитных карточек, а также пароли и логины от социальных сетей и электронной почты.

Червь

Черви являются самыми распространенными вирусами. Обнаружить данный вид вредоносных программ очень сложно. Он очень быстро распространяется и размножается по сети. Червь копирует заразу на все компьютеры и хранилища информации, которые будут подключены к зараженному ПК, рассылая своих клонов. Благодаря своим небольшим размерам, он быстро проникает во все файлы и заражает их.

Шпионы

Напрямую считывают информацию о работе пользователя. Клавиатурные шпионы могут передавать своим разработчикам пароли или сообщения, отправленные на сайтах в интернете. Если подключение к сети отсутствует, шпионы нанести вред не могут. С другой стороны, это осложняет их поиск. Вычислить на компьютере их очень тяжело, потому что они никак не проявляют себя.

Рекламные вирусы

Программы, которые обычно устанавливаются при скачивании других утилит, нужных пользователю. Они не проникают в систему и не крадут информацию, но очень назойливо мешают работе своими всплывающими окнами, закрыть которые иногда бывает непросто.

Как бороться с вирусами

Как мы выяснили, основная часть вредоносных программ попадает в систему при скачивании файлов с просторов интернета, приходит по электронной почте (в письме) или при простом посещении зараженных сайтов.

Проникая в компьютер, они начинают удаление всевозможных файлов или похищают личную информацию пользователя. Защититься помогут следующие меры, которые нужно использовать комплексно.

Пользователь должен:

• Стараться не скачивать пиратские программы с сайтов. В установщики пиратского софта

Читайте также  Гугл Хром браузер установить на компьютер

злоумышленники очень любят вписывать вредоносный код;

• Не устанавливать программы, о которых мало информации и от неизвестных разработчиков. Стоит внимательно ознакомиться со всей информацией, касающейся этой программы и почитать отзывы, чтобы не нарваться на зараженную вирусом;

• Включить и обновить Firewall.Он не допускает проникновение вредоносных программ в компьютер. Наиболее популярные и удобные, которые имеет смысл использовать в качестве альтернативы стандартным средствам Windows: Kaspersky Anti-Hacker, Outpost Firewall или Сomodo. Но они могут осложнить жизнь любителям поиграть в сети, так как могут блокировать даже безопасные игры.

• Установить надежный антивирус. Антивирусов сейчас огромное количество, причем самых разнообразных. Стоит выбрать наиболее подходящий для себя вариант – тогда защита от червей, троянов и прочих вирусов обеспечена.

• Использовать последнюю версию браузера. Очень часто злоумышленники пользуются уязвимостями, которые находят в браузере. Разработчики оперативно учитывают это в новых версиях, закрывая дыры при помощи обновлений.
Также не следует открывать электронные письма от неизвестных отправителей – лучше сразу отправить их в папку со спамом, где они автоматически удалятся и не принесут вреда.

Надежда Интернет для начинающих

Источник: https://uspehmoney.ru/raznovidnosti-kompyuternyh-virusov-i-metody-borby-s-virusami/

Бесплатная защита компьютера от вирусов: 14 способов

Времена безобидных вирусов и смс-баннеров, блокирующих доступ к рабочему столу, остались далеко позади.

Тенденция последних двух лет демонстрирует все более жесткие шаги злоумышленников по вымогательству денег как у корпоративных, так и у частных пользователей. При отказе от уплаты выкупа (суммой от 15 000 до 65 000 руб.), данные пользователя в ряде случаев не подлежат восстановлению.

Вспышки той или иной разновидности вируса охватывают компьютеры по всему миру в течение нескольких дней. Разработчики антивирусных программ порой не успевают, а подчас и просто не в состоянии подобрать алгоритм к вредоносному ПО. Поэтому основной задачей пользователя является максимальная самостоятельная защита ПК или ноутбука от возможной атаки мошенников.

Приведенная инструкция является универсальной в отношении всех видов вредоносного ПО и всех версий операционной системы Windows (7, 8, 10).

Правила должны применяться в комплексе. Выполнение отдельных пунктов не гарантирует сохранность системы и частных файлов от атак злоумышленников.

  1. Установите качественный антивирус. Среди бесплатного ПО можно найти достойные образцы. Рекомендуем обратить внимание на такие программы, как 360 Total Security, Kaspersky Free, AVG Free.

    Настоятельно советуем отказаться от защиты ПК программой Avast. Опыт работы наших специалистов показывает: в 70% случаев заражения вирусами у клиентов был установлен антивирус Avast.

    Не игнорируйте сообщения антивируса об угрозе того или иного файла, если на 100% не уверены в его безопасности.

  2. Установите файрвол. Среди бесплатных файрволов можно выделить Comodo Firewall, ZoneAlarm Free Firewall. Межсетевой экран, в отличие от антивируса, не допускает проникновения зараженных файлов на компьютер. При этом брандмауэр Windows можно отключить (он является менее эффективным средством защиты).

  3. Поддерживайте актуальными базы данных антивирусного ПО. Ежедневно появляются сотни разновидностей вирусов. Обновления базы данных, загружаемые с сервера разработчика, позволяют их своевременно распознать и нейтрализовать.

  4. Устанавливайте обновления Windows. Не жалейте времени на полноценную установку обновлений операционной системы. Зачастую они также способствуют повышению уровня защиты системных и личных файлов.

  5. Регулярно создавайте резервные копии образа системы/файлов и храните их на автономном (внешнем, не подключенном к устройству) носителе, либо в облачном сервисе.

  6. Создавайте точки восстановления системы. Это можно делать как перед внесением изменений в параметры системы, обновлением системы до Windows 10, так и без повода (на случай непредвиденных ошибок в работе ОС, заражения системы).

  7. Дублируйте важные документы и медиафайлы на внешний носитель (DVD, HDD диск) или облако. Это защитит информацию как в случае заражения, так и при фатальных ошибках в работе HDD, SSD дисков.

  8. Запретите автозапуск файлов со съемных носителей (дисков, карт памяти, флешек, внешних жестких дисков). Ряд вирусов проникает в систему именно через файл autorun.

  9. Перед открытием неизвестных файлов производите их сканирование антивирусом. Для этого необходимо нажать на файл правой кнопкой и выбрать в контекстном меню пункт «Сканировать файл» или «Проверить на вирусы».

  10. Создайте учетные записи всем пользователям ПК или ноутбука (в том числе и себе) с ограниченными правами. Используйте учетную запись Administrator только при необходимости.

  11. Не открывайте и не запускайте файлы, полученные по электронной почте от неизвестных пользователей. Таким образом в 2015-2016гг. российских пользователей захлестнул вирус VAULT, при котором возможность расшифровать файлы сводится к нулю. 

  12. Установите запрет на передачу исполняемых файлов в почтовом клиенте MS Outlook, The Bat.

  13. Запретите выполнение макросов в пакете Microsoft Office. Особенно актуально это правило в отношении нового шифратора Locky.

  14. Установите расширение AdBlock для своего браузера. Оно защитит как от навязчивой рекламы, так и от потенциально-опасных ссылок.

Читайте также:  Как отправить большой файл по почте - компьютерные советы

Все приведенные меры не требуют наличия у пользователя специальных навыков или уплаты каких-либо средств. Если же у вас возникли сложности с их выполнением, вы всегда можете обратиться в службу компьютерной помощи для полноценной защиты компьютера от внешних угроз.

Источник: https://9186748.ru/besplatnaya-zashhita-kompyutera-ot-virusov-14-sposobov/

Как защитить компьютер от вирусов? Способы защиты

Существуют вредоносные программы и файлы, которые наносят вред, попадая в компьютер, или занимаются сбором данных владельца данного аппарата.  Бывают такие объекты двух видов:

  • вирусы – переносят посредством исполняемого файла любого программного обеспечения. К примеру, довольно легко «подхватить вирус» на компьютер при использовании зараженного ранее USB носителя;
  • черви – попадают в систему из локальной сети и Интернета.

Но, чаще всего создатели этих объектов комбинируют оба вида и потому традиционно обычные пользователи привыкли говорить обо всех вредоносных проявлениях – вирус. Речь в статье пойдет о том, как защитить свой компьютер от негативного влияния вирусов, как от них избавиться, или не допустить их попадания в систему.

Основные пути заражения

Чаще всего вредоносные файлы или черви попадают в систему:

  • через съемные носители памяти;
  • из Локальной сети или Интернета.

Естественно, что главным образом заражение происходит из-за бездумного скачивания различного контента от непроверенных источников, а также при получении информации на USB носителях при отсутствии систем защиты в компьютере. Все действия по защите ОС производились на версии Windows 7, как наиболее популярной на сегодняшний день.

Правила защиты компьютера

Существует ряд правил, которые должны беспрекословно выполняться каждым пользователям, чтобы избежать повреждения системы вирусами или даже выведения ее из строя.
Обновления операционной системы.
Главными «лазами» для попадания вирусов в систему являются устаревшие системы безопасности.

Чтобы залатать такие «дыры» необходимо своевременно производить обновление операционной системы (ОС). Опытные пользователи могут не скачивать все 100% и задействовать только те изменения, которые касаются системы безопасности.

Человек, который слабо разбирается в профессиональных терминах близких к программированию, вряд ли сможет понять, что именно изменяется благодаря обновлениям, но как показывает статистика, при включенных автоматических обновлениях ОС защита от вирусов работает значительно эффективнее.

Включение этой функции производится по следующему маршруту: «Пуск» – «Панель управления» – «Центр обновлений Windows», где необходимо выбрать раздел «Настройка параметров» и далее выбрать наиболее подходящий алгоритм обновления.

Удаленный помощник

Уязвимым местом ОС Windows, начиная с версии XP, является сервис «Удаленный помощник». При использовании данного сервиса можно совершать подключение и управлять компьютером дистанционно.

На сегодняшний день это легко сделать с любого устройства имеющего выход в сеть Интернет: смартфон, планшет, ноутбук, компьютер и т.д.

Чтобы обезопасить компьютер от несанкционированного вторжения и перехвата управления, необходимо отключить в системе возможность подключения к ней. Данное действие выполняется в следующей последовательности:

  • на значке «Мой компьютер» необходимо выбрать раздел «Свойства»;
  • далее следует открыть пункт «Дополнительные параметры системы»;
  • в открывшемся окне выбрать вкладку «Удаленный доступ»;
  • убрать отметку о разрешении на подключение удаленного помощника к системе;
  • применить изменения нажатием одноименной кнопки и закрыть окно.

На этом список служб в ОС Windows, которые делают компьютер уязвимым, не заканчивается и требует произвести их отключение по маршруту: «Пуск» – «Панель управления» – «Администрирование» – «Службы». В потенциальный список опасных служб входят:

  • модуль поддержки NetBIOS через TCP/IP;
  • настройка сервера удаленных рабочих столов;
  • служба удаленного управления Windows (WS-management).

Контроль над учетными записями пользователей

На сегодняшний день в ОС Windows можно произвести тонкую настройку службы контроля над учетными записями пользователей.

Данная служба заведомо оповещает владельца ПК о том, что запускается приложение и предлагает отказаться от запуска, если нет уверенности в «добропорядочности» данного софта.

Для комфортной работы минимальной планкой проверки считается уровень контроля – «выше среднего».

Суть работы данной службы заключается в возможности выставления приоритета различным учетным записям на одном компьютере.

К примеру, для выхода в сеть Интернет целесообразно использовать запись с ограниченными правами, поскольку при проникновении вируса в систему во время ее использования контроль над компьютером можно легко вернуть при помощи перезагрузки и входа с авторизацией администратора.

На случай необдуманного запуска определенного приложения возможна установка пароля, который необходимо будет вводить для запуска любого исполняемого файла ведущего к установке программного обеспечения.

Настройку можно произвести по маршруту: «Пуск» – «Панель управления» – «Учетные записи пользователей».

Подключение к общественным сетям Wi-Fi

При посещении общественных мест и подключении к точкам доступа беспроводной сети Интернет стоит опасаться несанкционированного доступа к персональным данным.

Ни в коем случае нельзя производить авторизацию на любых ресурсах посредством ручного ввода данных, если используется такая сеть. При входе в социальные сети необходимо изменять ссылку на портал так, чтобы вместо http://****.com использовать https://****.

com, поскольку подобное изменение обеспечивает подключение по безопасному соединению с протоколом HTTPS.

Используемые браузеры

Источник: http://it-increment.ru/windows/kak-zashhitit-kompyuter-ot-virusov.html

11 правил сетевой безопасности: как защититься от кибермошенников | Милосердие.ru

Фото с сайта ubr.ua

Понятно, что хакеров прежде всего интересуют финансовые ресурсы и информация. Информация о наших деньгах – самое важное для киберпреступников. Но как они ее находят, где видят? Человеку, не имеющему специальной подготовки, не имеет смысла приводить способы разработки личного счета «клиента». Но есть и хорошие новости. Небогатые люди хакеров мало интересуют.

Илья Сачков, президент компании Group-IB , занимающейся расследованием компьютерных преступлений, утверждает –  если вы знаете правила технической самозащиты, вы будете в безопасности.

Компания уже десять лет разрабатывает специальные памятки, в которых рассказывает, что делать, чтобы кибермошенники не воспользовались вашей информацией.

 Но распространение в обществе этих знаний идет чрезвычайно медленно.

Рекомендуем вам использовать 11 простых правил самозащиты от специалистов по кибербезопасности компании Group-IB:

  •  К своей основной карте в вашем банке выпустите дополнительную, которой будете расплачиваться в интернете. Туда легко можно будет переводить небольшие суммы денег, и в случае компрометации данных достаточно просто заблокировать ее.
  • Регулярно проверяйте состояние своих банковских счетов, чтобы убедиться в отсутствии «лишних» и странных операций.
  • Храните номер карточки и ПИН–коды в тайне. Запомните и сотрите/заклейте CVC-код
  • Используйте виртуальные карты, которые сейчас предоставляют платежные системы.
  • Поставьте лимит на сумму списаний или перевода в личном кабинете банка.
  •  Будьте осмотрительны в отношении писем со вложенными картинками, поскольку файлы могут содержать вирусы. Открывайте вложения только от известных вам отправителей. И всегда проверяйте вложения на наличие вирусов, если это возможно.
  • Не переходите необдуманно по ссылкам, содержащимся в спам-рассылках. Удостоверьтесь в правильности ссылки, прежде чем переходить по ней из электронного письма.
  • Не заполняйте полученные по электронной почте формы и анкеты. Личные данные безопасно вводить только на защищенных сайтах.
  •  Проверяйте запросы персональных данных из каких-либо деловых и финансовых структур. Лучше обратиться в эти структуры по контактам, указанным на официальном сайте, а не в электронном письме.
  • Насторожитесь, если кроме вас в электронном сообщении указаны другие адресаты. Крайне маловероятно, чтобы при общении с клиентом по поводу личных учетных данных банк ставил кого-то в копию.
  • Насторожитесь, если от вас требуют немедленных действий или представляется чрезвычайная ситуация. Это тоже может быть мошенничеством. Преступники вызывают у вас ощущение тревоги, чтобы заставить вас действовать быстро и неосмотрительно.

Для чего это нужно делать? Какие опасности нас подстерегают?

Основная цель киберпреступников – интернет-банки.  Количество атак на них, по данным правоохранительных органов, –  растет стремительно, прирост от 80 до 200 процентов ежегодно.

Интернет-преступления удобны: можно украсть миллион, не вставая с кресла. Границы не важны – опять же сидя на своем диване вы в состоянии совершить преступление одновременно в ста странах.

Современные законы не успевают за действиями хакеров, в итоге те часто уходят от возмездия.

Но кибермошенников могут интересовать не только деньги – но и ваши личные данные.

Вы можете стать жертвой бытового «наезда» – в результате скажем, рабочего или частного конфликта – и в этом случае, если ваши данные не защищены,  вы можете потерять свой архив, рабочие разработки – или, напротив того, ваши приватные записи или снимки могут стать достоянием гласности. Последнее особенно важно для людей публичных. Впрочем, каждый из нас дорожит своей репутаций и правом тайны личной переписки.

Безопасная электронная почта

Чаще всего мы ведем документацию с помощью своей электронной почты: пересылаем документы, ведем деловую переписку. На почту мы получаем подтверждения о наших заказах, покупках. Как защитить свою электронную почту? Одно из простых правил: мухи отдельно, котлеты отдельно. Важно понимать, для чего именно вы используете свой почтовый ящик.

Читайте также:  Как поменять процессор на ноутбуке, замена процессора - компьютерные советы

«Стоит помнить,  что есть платные сервисы для почты, есть бесплатные, а есть корпоративные. Степень защиты предоставляет администратор сервера.

Для корпоративной почты есть подробные требования, в них написано, что можно, а что нельзя делать сотруднику соответствующего предприятия.

Платных сервисов «обычные» пользователи избегают, не хотят тратиться, но если нужна защита почты, надо читать пользовательское соглашение и следовать ему.

А уж тем более, если вы выбираете бесплатную почту. У нас вообще нет культуры пользовательских соглашений, к сожалению», рассказал корреспонденту «Милосердия.ru» Михаил Якушев,  один из ведущих российских экспертов по киберправу, вице-президент корпорации  ICANN по России и Восточной Европе.

Что касается интернет-грамотности детей, то, советует Михаил Якушев, родители должны объяснять детям, что если ты хочешь получить новую услугу – ресурс, адрес  – сначала изучи, на каких условиях тебя будет обслуживать оператор, а при каких обстоятельствах тебя могут отключить. Тем более, что именно родитель отвечает за действия детей и в первую очередь прочесть все условия и изучить требования должен именно взрослый. Важно также, чтобы информация с почты никуда не передавалась, не вскрывалась и не читалась.

«Каждая почта должна использоваться для определенных целей. Допустим, через корпоративную почту не надо осуществлять покупки в интернет-магазинах для личного потребления. Это может отслеживаться и это может куда-то попасть. Для связи с электронными магазинами, для покупки личных авиабилетов корпоративную почту тоже не стоит использовать – в ней останется информация о ваших финансах.

Лучше переписываться на такие темы там, где будет повышенная защита вашей информации, – отмечает эксперт. – Вообще, стоит помнить, что бесплатная почта не может гарантировать конфиденциальность. Если вы пересылаете с бесплатного почтового ящика данные паспортов, банковских карт и так далее – это может быть опасным».

Есть определённые правила работы со спамом. «Не нужно проходить по неизвестным ссылкам, не нужно открывать ссылки от незнакомцев, а если знакомый присылает странный файл с подозрительным расширением, лучше сначала перезвонить ему и убедиться, что это прислал вам действительно он, проверить, что ждет вас по ссылке, прежде чем открывать ее», — советует Михаил Якушев.

А можно ли выбрать самого безопасного почтового оператора? Трудно сказать, какой почтовый оператор лучший. «В первую очередь, нужно исходить из того, насколько пользовательское соглашение понятно и нравится вам, – поясняет специалист. –  Чего от вас хотят, и чего хотите от почтового сервиса вы.

  Важно убедиться в действующей обратной связи с пользовательской поддержкой почтового сервера.

  Например, ваш ящик вскрыли, или вы забыли пароль –  кто вам будет помогать? Смогут ли восстановить ваши данные? Лучше предварительно позвонить по телефону почтового сервера и убедиться, что он действующий, и что это именно та самая обслуживающая компания».

Опасности открытого пространства

Существует ли более серьезная опасность, если мы пользуемся почтой через телефон? Это неважно, говорят специалисты, – Главное – защита самого почтового трафика.

Однако важно, где именно вы пользуетесь почтой – у себя дома или в публичном пространстве.

А как узнать, проник ли хакер в вашу почту? Какими методами пользуются кибермошенники? «Самые популярные методы известны, и они, к сожалению, достаточно эффективны при невнимательности пользователей. Чаще всего это перехват пароля и логина при авторизации в почте.

Это может происходить, если вы сидите в кафе или в открытом вай-фае, – рассказывает Михаил Якушев. – Ваши данные преступники могут отследить через видеонаблюдение, или через перехватывающий радиосканер.

Могут даже с помощью специальных устройств по звуку вычислить, какой пароль вы набрали – клавиши издают при наборе разные звуки. Здесь решение проблемы  – лишний раз не заходить на свои аккаунты или почты в общественных местах, внимательно следить, где вы вводите этот пароль.

  Можно воспользоваться дополнительной защитой  –  когда вы вводите пароль, и приходит смс-подтверждение по телефону: в этом случае будет непросто вскрыть вашу почту».

Фото с сайта zavtra.ru

Второй способ вскрытия вашей почты, отмечает эксперт, еще более простой и распространенный: вам приходит предложение посмотреть картинку или сайт, а это заражает ваш компьютер или передает вашу личную информацию злоумышленникам.

«Это самый дешевый и простой способ. Какой-то процент пользователей попадает на эту хитрость, начинает переходить на хакерские ссылки, разглядывать картинки, читать тексты, – а у них в итоге воруют информацию.

Надо уметь отличчать спам и не ходить по спамерским ссылкам».

Еще нужно убедиться, что письмо пришло именно от того отправителя, которого вы знаете, – советует Михаил Якушев. Иногда хакеры присылают письма от известных вам адресантов. Но здесь проверить благонадежность отправления сложнее – нужна техническая проверка.

Как защитить свои деньги в интернете?

Как воруют информацию о банковских картах? С них точно так же считывают информацию. «Визуально или с помощью технических средств ее легко перехватить на банкомате с помощью так называемых скиммеров, – поясняет Михаил Якушев. – Также хакеры по определенному алгоритму могут вычислить, в каком электронном сообщении находится информация о карте, и воруют ее».

Недавно и сам наш эксперт стал жертвой киберпреступников. «Я пользовался одним зарубежным сервисом по покупке авиабилетов, и при покупке и переводе средств, видимо, какие-то данные были перхвачены.

Затем мне пришла смс, что с моей карты снята маленькая сумма в 10 долларов  – за какое-то обслуживание. Но я заметил это и сразу пошел разбираться в банк.

Было оперативно установлено, что сумма была списана сайтом, который незаконно собирает деньги с клиентов. Деньги быстро были возвращены.

Пользователям карт нужно быть внимательными, и следить за любым списанием средств со счета. Правда, когда сайт находится  за пределами страны проживания потерпевшего – поймать таких злоумышленников сложно.

Еще одна хитрость – если вы делаете платёж в интернете, то используйте ту карту,  на которой ровно столько средств,  сколько надо, чтобы оплатить покупку, – чтобы злоумышленникам не досталось остального».

Процент возбуждения уголовных дел по подобным случаям небольшой, и достоверной статистики здесь мало. «Злоумышленники действуют чаще за пределами страны, где находится их жертва. То есть наши российские хакеры предпочитают делать атаки на американских владельцев карт, и наоборот, у нас работают европейцы, украинцы, молдаване, и так далее.

А когда выясняется, что подозреваемый за границей, полиция разных стран не всегда может скоординировать между собой действия и в итоге привлекать хакеров к ответственности, – рассказывает Михаил Якушев. – Я сам участвовал в таких транснациональных  операциях, когда вместе взаимодействуют правоохранители России, Европы, Интерпола, США.

Это помогает, и тогда дело можно довести до конца.

Но это чаще происходит с киберпреступностью в США: в небольших странах Европы или Латинской Америки большая степень доверия местным следователям, и они соглашаются, чтобы на их территории расследование проводили американцы, англичане – те специалисты,  у кого больший опыт в этом.

В некоторых азиатских странах большой процент доверия нашим российским специалистам. А вот сильные игроки друг другу могут и не доверять. Поэтому нелегко наладить такое общемировое взаимодействие следственных органов.

Но даже в условиях, не очень хороших с точки зрения политики или дипломатии, на уровне борьбы с кибер-преступностью между странами налаживается диалог. Все понимают, что это общая проблема».

Может ли хакер отключить кардиостимулятор или аппарат ИВЛ?

Насколько опасна киберпреступность в научной и технической сфере? Есть городская легенда, пока не подтвержденная, что хакеры могут войти даже в информационную систему госпиталя и отключить, например, аппарат искусственной вентиляции легких, и в итоге человек умрет. Это уже атаки на инфраструктуру.

Михаил Якушев отмечает, что подобные рассказы о выведении хакерами из строя медицинских аппаратов – пока недоказанная информация, хотя они и леденят душу: ведь это совершенно новый, фантастический способ расправиться с кем-то. Собственно говоря, новый способ бесконтактного убийства. Но вообще, подобные атаки на инфраструктуру вполне возможны и очень опасны.

«Это может касаться и нарушения работы транспорта. Представьте, например, что будет, если нарушить компьютерную систему московского метрополитена? Произойдет коллапс. А если хакеры произведут атаку на авиацию или сферу атомной энергетики? Это очень опасно.

И связано с недопущением воздействия злоумышленников на технологические системы, а не на деньги или информационную систему. В условиях, когда к технологиям подключается интернет, это становится все более актуальным.

Интернет удобен, но и методы противоправного использования технологии становятся часто применимыми», – говорит Михаил Якушев.

Это самое острое и бесспорное направление сотрудничества между странами и самая опасная проблема.  Как можно бороться с киберпреступностью в этих сферах?

«Один из способов – использование надёжных межсетевых экранов, которые не позволяет информации из одной системы несанкционированно попасть в другую информационную систему.  Это нечто вроде дверей и окон вашего дома, которые не пускают к вам злоумышленника.

Как вы понимаете, трудно представить, что система управления ядерными силами использует открытые для всех интернет-каналы. Конечно, там все сложнее – в этой сфере свои методы построения сети, она не связана с теми IT-технологиями, которые мы используем в быту.

Например, это можно сравнить с тем, что вы включаете свет в доме, а сквозь занавески на улицу свет не проходит — не виден. По такой же аналогии строится работа сетей в сложных стратегически важных областях. Но это очень дорого – сделать свои сети непроницаемыми, защититься от атак.

Кроме защиты от внешнего проникновения через сеть, здесь так же важно предотвращать утечку информации через технические носители».

Источник: https://www.miloserdie.ru/article/11-pravil-setevoj-gigieny-kak-zashhititsya-ot-kiberprestupnosti/

Ссылка на основную публикацию
Adblock
detector