Вредоносное ПО и программы-вымогатели

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113
Вредоносное ПО включает вирусы, шпионское ПО и другое нежелательное ПО, которое устанавливается на ваш компьютер или мобильное устройство без вашего согласия. Эти программы могут привести к сбою вашего устройства и могут использоваться для отслеживания и контроля вашей онлайн-активности. Они также могут сделать ваш компьютер уязвимым для вирусов и показывать нежелательную или неприемлемую рекламу. Преступники используют вредоносное ПО для кражи личной информации, рассылки спама и совершения мошенничества.
  • Избегайте вредоносного ПО
  • Обнаружить вредоносное ПО
  • Избавьтесь от вредоносного ПО
  • Сообщить о вредоносном ПО

Избегайте вредоносного ПО​

Мошенники пытаются обманом заставить людей переходить по ссылкам, которые загружают вирусы, шпионское ПО и другое нежелательное программное обеспечение - часто путем объединения их с популярными бесплатными загрузками. Чтобы снизить риск загрузки вредоносного ПО:
  • Установка и обновление программного обеспечения безопасности , и использовать брандмауэр. Настройте программное обеспечение безопасности, интернет-браузер и операционную систему (например, Windows или Mac OS X) на автоматическое обновление.
  • Не меняйте настройки безопасности вашего браузера. Вы можете свести к минимуму «попутные» или групповые загрузки, если сохраните настройки безопасности своего браузера по умолчанию.
  • Обратите внимание на предупреждения безопасности вашего браузера. Многие браузеры оснащены встроенными сканерами безопасности, которые предупреждают вас, прежде чем вы посетите зараженную веб-страницу или загрузите вредоносный файл.
  • Вместо того, чтобы нажимать ссылку в электронном письме, введите URL-адрес надежного сайта прямо в свой браузер. Преступники рассылают электронные письма, которые выглядят от компаний, которым вы доверяете. Ссылки могут выглядеть законными, но нажатие на них может привести к загрузке вредоносного ПО или отправке вас на мошеннический сайт.
  • Не открывайте вложения в сообщениях электронной почты, если вы не знаете, кто их отправил и что это такое. Открытие неправильного вложения - даже если оно кажется от друзей или родственников - может установить вредоносное ПО на ваш компьютер.
  • Получите известное программное обеспечение прямо из источника. Сайты, предлагающие бесплатно множество различных браузеров, программ для чтения PDF-файлов и другое популярное программное обеспечение, с большей вероятностью будут содержать вредоносное ПО.
  • Прочтите каждый экран при установке нового программного обеспечения . Если вы не узнаете программу или вам будет предложено установить дополнительное «связанное» программное обеспечение, отклоните дополнительную программу или выйдите из процесса установки.
  • Не нажимайте на всплывающие окна или рекламные баннеры с информацией о производительности вашего компьютера. Мошенники вставляют нежелательное программное обеспечение в баннеры, которые выглядят законно, особенно в рекламу о состоянии вашего компьютера. Не нажимайте на эти объявления, если вы не знаете источник.
  • Перед использованием просканируйте USB-накопители и другие внешние устройства. Эти устройства могут быть заражены вредоносным ПО, особенно если вы используете их в местах с высокой посещаемостью, например на фотопечати или на общественных компьютерах.
  • Поговорим о безопасных вычислениях. Сообщите своим друзьям и родственникам, что некоторые действия в сети могут поставить компьютер под угрозу: нажатие на всплывающие окна, загрузка «бесплатных» игр или программ, открытие цепочки электронных писем или публикация личной информации.
  • Регулярно выполняйте резервное копирование данных . Будь то ваши налоги, фотографии или другие важные для вас документы, сделайте резервную копию любых данных, которые вы хотите сохранить на случай сбоя компьютера.

Обнаружить вредоносное ПО​

Следите за своим компьютером на предмет необычного поведения. Ваш компьютер может быть заражен вредоносным ПО, если оно:
  • замедляет работу, дает сбой или отображает повторяющиеся сообщения об ошибках
  • не выключится или не перезапустится
  • обслуживает шквал всплывающих окон
  • обслуживает неприемлемую рекламу или рекламу, которая мешает содержанию страницы
  • не позволит вам удалить нежелательное программное обеспечение
  • размещает рекламу в местах, которые вы обычно не видите, например на правительственных сайтах
  • отображает веб-страницы, которые вы не собирались посещать, или отправляет электронные письма, которые вы не писали
Другие предупреждающие признаки вредоносного ПО включают:
  • новые и неожиданные панели инструментов или значки в вашем браузере или на рабочем столе
  • неожиданные изменения в вашем браузере, например использование новой поисковой системы по умолчанию или отображение новых вкладок, которые вы не открывали
  • внезапное или повторяющееся изменение на домашней странице вашего компьютера в Интернете
  • аккумулятор ноутбука, который разряжается быстрее, чем должен

Избавьтесь от вредоносного ПО​

Если вы подозреваете, что на вашем компьютере есть вредоносное ПО, выполните следующие действия:
  • Прекратите делать покупки, банковские операции и другие действия в Интернете, которые связаны с именами пользователей, паролями или другой конфиденциальной информацией.
  • Обновите программное обеспечение безопасности , а затем просканируйте компьютер на наличие вирусов и шпионского ПО. Удалите все, что он определяет как проблему. Возможно, вам придется перезагрузить компьютер, чтобы изменения вступили в силу.
  • Проверьте свой браузер, чтобы узнать, есть ли в нем инструменты для удаления вредоносных программ или восстановления исходных настроек браузера.
  • Если на ваш компьютер распространяется гарантия, которая предлагает бесплатную техническую поддержку, обратитесь к производителю. Прежде чем позвонить, запишите модель и серийный номер вашего компьютера, название установленного вами программного обеспечения и краткое описание проблемы.
  • Многие компании, в том числе аффилированные с розничными магазинами, предлагают техническую поддержку. Телефонная и онлайн-помощь обычно дешевле, но результаты онлайн-поиска могут быть не лучшим способом найти помощь. Мошенники службы технической поддержки платят за повышение своего рейтинга в результатах поиска, чтобы их веб-сайты и номера телефонов были выше, чем у законных компаний. Если вам нужна техническая поддержка, поищите контактную информацию компании в ее программном пакете или в квитанции.

Сообщить о вредоносном ПО​

Федеральная торговая комиссия хочет знать, если вы считаете, что на вашем компьютере есть вредоносное ПО. Подайте жалобу на сайте www.ftc.gov/complaint

Защитите свой компьютер от вредоносных программ​


Вредоносное ПО - это сокращение от «вредоносное программное обеспечение». Сюда входят вирусы и шпионское ПО, которые устанавливаются на ваш компьютер или мобильное устройство без вашего согласия. Эти программы могут вызывать сбой вашего устройства и могут использоваться для отслеживания и контроля вашей онлайн-активности. Подробнее о как избежать, обнаружить и избавиться от вредоносных программ.

Вы удивитесь, узнав, что миллионы компьютеров в США заражены вредоносным ПО? Это много компьютеров. Так что же такое вредоносное ПО и почему это должно вас волновать?

Вредоносное ПО, сокращение от вредоносного программного обеспечения, включает вирусы и шпионское ПО, которые устанавливаются на ваш компьютер или мобильное устройство без вашего ведома. Преступники используют вредоносное ПО для кражи личной информации и совершения мошенничества. Например, они могут использовать вредоносное ПО для кражи информации для входа в ваши онлайн-аккаунты или для взлома вашего компьютера и использования его для рассылки спама. Зараженный компьютер может вызвать серьезные проблемы, например кражу личных данных.

Хорошая новость: вы можете многое сделать, чтобы защитить себя и свой компьютер. Один из самых важных шагов, который вы можете предпринять, - установить программное обеспечение безопасности от надежной компании и настроить его на автоматическое обновление. Плохие парни постоянно разрабатывают новые способы атаки на ваш компьютер, поэтому ваше программное обеспечение должно быть обновлено, чтобы работать.

Настройте свою операционную систему и веб-браузер на автоматическое обновление. Если вы не знаете, как это сделать, воспользуйтесь функцией справки и выполните поиск автоматических обновлений. Не покупайте программное обеспечение безопасности в ответ на неожиданные звонки или сообщения, особенно если они говорят, что просканировали ваш компьютер и обнаружили вредоносное ПО. Мошенники отправляют подобные сообщения, чтобы заставить вас купить бесполезное программное обеспечение или, что еще хуже, загрузить вредоносное ПО.

Что еще можно сделать? Используйте блокировщик всплывающих окон и не нажимайте на ссылки и всплывающие окна. Не нажимайте на ссылки и не открывайте вложения в сообщениях электронной почты, если вы не знаете, что они собой представляют, даже если сообщения электронной почты отправлены от друзей или родственников.

Загружайте программное обеспечение только с сайтов, которым вы доверяете. Бесплатные материалы могут показаться привлекательными, но бесплатные загрузки могут скрыть вредоносное ПО. Убедитесь, что настройки безопасности вашего веб-браузера достаточно высоки для обнаружения неавторизованных загрузок. Например, используйте хотя бы средний уровень безопасности.
Даже если вы примете меры предосторожности, вредоносное ПО может проникнуть на ваш компьютер. Так что следите за этими знаками. Ваш компьютер работает медленно, быстро разряжает аккумулятор, отображает неожиданные ошибки или сбои, он не выключается или не перезагружается, он обслуживает множество всплывающих окон, переводит вас на веб-страницы, которые вы не посещали, изменяет вашу домашнюю страницу или создает новые значки или панели инструментов без вашего разрешения.

Если вы подозреваете наличие вредоносного ПО, прекратите делать действия, требующие пароля или личной информации, например покупки в Интернете или банковские операции. Используйте другой компьютер, например, на работе или в местной библиотеке, для изменения паролей. Обновите программное обеспечение безопасности и запустите сканирование системы. Удалите файлы, которые он помечает как вредоносное ПО.
Если вы не можете решить проблему самостоятельно, обратитесь за помощью к профессионалу. Производитель вашего компьютера или поставщик интернет-услуг может предложить бесплатную техническую поддержку. Если нет, обратитесь в компанию или розничный магазин, который предоставляет техническую поддержку.

Помните, что самое важное, что вы можете сделать для предотвращения вредоносных программ, - это поддерживать программное обеспечение вашего компьютера в актуальном состоянии. И помните, что надежную информацию о компьютерной безопасности легко найти. Просто посетите onguardonline.gov, сайт федерального правительства, который поможет вам оставаться в безопасности, защищать и отвечать в Интернете.
 
Last edited:

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113

Программы-вымогатели​


Программы-вымогатели - это разновидность вредоносного программного обеспечения или вредоносных программ, которые не позволяют вам получить доступ к файлам, системам или сетям вашего компьютера и требуют выкупа за их возвращение. Атаки программ-вымогателей могут вызвать дорогостоящие сбои в работе и потерю важной информации и данных.

Вы можете бессознательно загрузить программу-вымогатель на компьютер, открыв вложение электронной почты, щелкнув рекламу, перейдя по ссылке или даже посетив веб-сайт, на котором встроено вредоносное ПО.

После загрузки кода на компьютер он блокирует доступ к самому компьютеру или к хранящимся на нем данным и файлам. Более опасные версии могут шифровать файлы и папки на локальных дисках, подключенных дисках и даже на сетевых компьютерах.

В большинстве случаев вы не знаете, что ваш компьютер заражен. Обычно вы обнаруживаете это, когда больше не можете получить доступ к своим данным или видите компьютерные сообщения, информирующие вас об атаке и требующие выплаты выкупа.

Советы по предотвращению программ-вымогателей​

Лучший способ избежать воздействия программ-вымогателей или любого другого вредоносного ПО - это быть осторожным и сознательным пользователем компьютера. Распространители вредоносных программ становятся все более сообразительными, и вам нужно быть осторожными с тем, что вы загружаете и на что нажимаете.

Другие советы:
  • Держите операционные системы, программное обеспечение и приложения в актуальном состоянии.
  • Убедитесь, что антивирусные и антивирусные решения настроены на автоматическое обновление и регулярное сканирование.
  • Регулярно выполняйте резервное копирование данных и еще раз проверяйте, завершены ли эти резервные копии.
  • Защитите свои резервные копии. Убедитесь, что они не подключены к компьютерам и сетям, для которых выполняется резервное копирование.
  • Создайте план обеспечения непрерывности на случай, если ваш бизнес или организация станут жертвой атаки программ-вымогателей.
 
Last edited:

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113

Вредоносные программы и программы-вымогатели​

Вредоносные программы заставляют вас устанавливать программное обеспечение, которое позволяет мошенникам получать доступ к вашим файлам и отслеживать, что вы делаете, в то время как программы-вымогатели требуют оплаты, чтобы «разблокировать» ваш компьютер или файлы.
  1. Как работают эти мошенничества
  2. Предупреждающие знаки
  3. Защити себя
  4. Вас обманули?

Как работают эти мошенничества​


Вредоносное ПО​

Мошенники рассылают электронные письма и сообщения в социальных сетях случайным образом со ссылками, якобы посвященными чему-то актуальному - новостям, событию или чему-то «интересному».
Если вы нажмете на ссылку, вы можете попасть на поддельный веб-сайт, который выглядит как настоящий, с логотипами и брендингом законных сайтов. Для просмотра видео вам будет предложено установить некоторое программное обеспечение, такое как «кодек», чтобы иметь доступ к видеоформату. Если вы загрузите программное обеспечение, ваш компьютер будет заражен вредоносным ПО.
Еще один способ распространения мошенничества с вредоносным ПО - использование веб-сайтов и всплывающих окон, предлагающих «бесплатную» загрузку файлов, включая музыку, фильмы и игры, или бесплатный доступ к контенту, например сайтам для взрослых.
Вредоносные программы работают путем установки на ваш компьютер программного обеспечения, которое позволяет мошенникам получать доступ к вашим файлам или следить за тем, что вы делаете на своем компьютере. Мошенники используют эту информацию для кражи ваших личных данных и совершения мошеннических действий. Они могут совершать несанкционированные покупки с помощью вашей кредитной карты или использовать вашу личность для открытия счетов, таких как банковские, телефонные или энергетические услуги. Они могут брать ссуды или заниматься другой незаконной деятельностью от вашего имени или даже продавать вашу информацию другим мошенникам для дальнейшего незаконного использования.

Программы-вымогатели​

Программы-вымогатели - это тип вредоносного ПО, которое блокирует или ограничивает доступ к вашему компьютеру или файлам и требует, чтобы мошенник заплатил выкуп за их разблокировку.
Зараженные компьютеры часто отображают сообщения, чтобы убедить вас заплатить выкуп. Мошенники могут притвориться сотрудниками полиции и заявить, что вы совершили незаконную деятельность и должны заплатить штраф, или могут просто потребовать оплату за «ключ» для разблокировки вашего компьютера.
Если вы заплатите выкуп, нет гарантии, что ваш компьютер будет разблокирован.

Предупреждающие знаки​

  • Вы неожиданно получаете электронное письмо или сообщение в социальных сетях, в котором утверждается, что оно содержит ссылки на актуальные новости или что-то «интересное», и вас просят загрузить программное обеспечение для просмотра материала.
  • Музыкальные файлы, игры или доступ к сайтам для взрослых предлагаются бесплатно, если вы загрузите определенную программу или согласитесь на всплывающее окно.
  • На экране вашего компьютера начинают появляться всплывающие окна. У них могут быть простые вопросы или кнопка с надписью «закрыть».
  • Вы замечаете новые значки на экране компьютера или ваш компьютер работает не так быстро, как обычно.
  • К вам обращаются мошенники или вы становитесь жертвой другого мошенничества, когда ваши личные или финансовые данные уже известны.

Защити себя​

  • Не открывать вложения и не нажимать на ссылки в сообщениях электронной почты и социальных сообщений средств массовой информации от незнакомых людей - просто нажмите удалить.
  • Если вы хотите получить доступ к отснятому материалу или информации о главных или последних новостях, используйте надежный источник новостей, а не неизвестную ссылку в Интернете.
  • Остерегайтесь бесплатных загрузок и доступа к веб-сайтам, таким как музыка, игры, фильмы и сайты для взрослых, они могут устанавливать вредоносные программы без вашего ведома.
  • Всегда поддерживайте безопасность своего компьютера в актуальном состоянии с помощью антивирусного и антишпионского программного обеспечения, а также хорошего брандмауэра. Покупайте компьютер и антивирусное программное обеспечение только у надежных поставщиков.
  • Используйте свое программное обеспечение безопасности для проверки на вирусы, если вы считаете, что безопасность вашего компьютера была скомпрометирована. Если у вас все еще есть сомнения, обратитесь к поставщику антивирусного программного обеспечения или специалисту по компьютерам.
  • Обеспечьте безопасность офисных сетей, компьютеров и мобильных устройств. Регулярно обновляйте свое программное обеспечение безопасности, меняйте пароли и создавайте резервные копии своих данных. Храните резервные копии вне офиса и офлайн. Stay Smart Online объясняет, как сделать резервную копию ваших данных и защитить свои мобильные устройства.

Вас обманули?​

Если вы считаете, что предоставили данные своей учетной записи мошеннику, немедленно обратитесь в свой банк или финансовое учреждение.
Посетите " Нет больше выкупа" Информацию и средства дешифрования, которые могут помочь вам восстановить ваши данные, не выплачивая выкуп киберпреступникам, можно найти на веб-сайте.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113

Вредоносное ПО для веб-оболочки​

Вредоносные веб-оболочки - это тип программного обеспечения, загружаемого на взломанный веб-сервер для обеспечения удаленного доступа злоумышленнику. Хотя веб-оболочки могут быть безобидными, их использование злоумышленниками становится все более частым из-за все более широкого использования веб-сервисов организациями по всему миру.
Управление сигналов и его коллеги из Агентства национальной безопасности США (АНБ) впервые совместно опубликовали новое руководство по снижению угрозы вредоносного ПО для веб-оболочки.
В течение 2021 года ряд злоумышленников продолжали атаковать Россию и наших международных партнеров, проводя кибероперации, которые угрожали национальным, экономическим интересам и интересам безопасности в правительстве и частном секторе.
В сообщении подчеркивается решимость России и США совместно бороться со злонамеренной киберактивностью и является первым продуктом такого рода, опубликованным совместно ASD и АНБ. ASD, со своей стороны, провела предыдущий анализ и составление отчетов об использовании веб-оболочки злоумышленниками, включая разработку возможностей обнаружения.
Вредоносное ПО для веб-оболочки может облегчить кибератакам доступ к сети, где они могут выполнять произвольные системные команды, перечислять системную информацию, красть данные, устанавливать дополнительное вредоносное ПО или использовать зараженный сервер для дальнейшего проникновения в сеть. Зараженные веб-серверы могут быть либо выходящими в Интернет, либо внутренними по отношению к сети, например системы управления контентом.
Из-за все более широкого использования злоумышленниками веб-оболочек для получения надежного доступа к скомпрометированным системам ASD и NSA совместно подготовили Информационный бюллетень по кибербезопасности (CIS), чтобы помочь защитникам компьютерных сетей обнаруживать, предотвращать и смягчать использование этого типа вредоносного ПО. Это руководство будет полезно для всех защитников сети, ответственных за обслуживание веб-серверов.
Вредоносные веб-оболочки может быть трудно обнаружить с помощью пассивного веб-мониторинга, потому что злоумышленники могут легко изменить его или использовать методы шифрования, чтобы скрыть свои действия. Злоумышленники могут использовать свои серверы доступа в качестве точек ретрансляции для передачи команд другим системам, представляя собой законный веб-трафик.
Веб-оболочка может быть написана на любом языке, поддерживаемом целевым веб-сервером. Наиболее часто встречающиеся веб-оболочки написаны на широко поддерживаемых языках, таких как PHP и ASP. Также используются сценарии оболочки Perl, Ruby, Python и Unix.
В рекомендации по обнаружению и предотвращению вредоносных программ через веб-оболочку (PDF), разработанной ASD и NSA, используется комплексный подход к обнаружению и отключению скрытых угроз, основанный на множестве возможностей обнаружения для выявления и устранения проблем.

Программы-вымогатели​

В России наблюдается рост атак программ-вымогателей. Узнайте, как защитить себя от него и защитить свои устройства.

Что такое программа-вымогатель?​

Программы-вымогатели - это разновидность вредоносного ПО (вредоносного ПО). Когда он попадает в ваше устройство, он делает ваш компьютер или его файлы непригодными для использования.
Киберпреступники используют программы-вымогатели, чтобы лишить вас доступа к вашим файлам или устройствам. Затем они требуют, чтобы вы заплатили им, чтобы вернуть себе доступ.

Как это работает?​

Программа-вымогатель блокирует или шифрует ваши файлы, чтобы вы больше не могли использовать их или получать к ним доступ. Иногда это может даже остановить работу ваших устройств.
Посмотрите это видео, чтобы узнать о программах-вымогателях и о том, как предотвратить их заражение ваших устройств:

Последствия программ-вымогателей​

Программы-вымогатели - распространенный и опасный тип вредоносного ПО. Это может повлиять как на людей, так и на организации.
Программы-вымогатели могут нанести серьезный ущерб. Это может навредить вашей репутации и стоить вам денег.
Программы-вымогатели могут заразить ваши устройства так же, как другие вредоносные программы или вирусы. Например:
  • посещение небезопасных или подозрительных веб-сайтов
  • открытие писем или файлов из неизвестных источников
  • переход по вредоносным ссылкам в электронной почте или в социальных сетях.
Общие признаки того, что вы можете стать жертвой программ-вымогателей, включают:
  • всплывающие сообщения с запросом средств или оплаты для разблокировки файлов.
  • вы не можете получить доступ к своим устройствам или ваш логин не работает по неизвестным причинам.
  • файлы запрашивают пароль или код для открытия или доступа к ним.
  • файлы перемещены или находятся не в своих обычных папках или местах.
  • файлы имеют необычные расширения или их имена или значки изменены на что-то странное.
Если с вами произойдет что-либо из этого, сначала посоветуйтесь со своими друзьями и коллегами, чтобы узнать, внесли ли они какие-либо изменения.

Наш совет​

Рекомендуем не платить выкуп. Нет гарантии, что выкуп исправит ваши устройства. Это также может сделать вас уязвимыми для будущих атак. Вместо этого восстановите файлы из резервной копии и обратитесь за советом.
По этой причине крайне важно создавать резервные копии ваших данных и применять эффективные методы кибербезопасности.
Вредоносное ПО (сокращение от «вредоносное программное обеспечение») - это программное обеспечение, которое киберпреступники используют для нанесения вреда вашей компьютерной системе или сети. Киберпреступники могут без вашего ведома использовать вредоносное ПО для получения доступа к вашему компьютеру в целевых или широкомасштабных атаках.
Вредоносное ПО - это термин, используемый для обозначения любого типа кода или программы, которые используются в злонамеренных целях.
Киберпреступники используют вредоносные программы по разным причинам, но распространенные типы вредоносных программ используются для кражи вашей конфиденциальной информации, удержания вашего компьютера с целью выкупа или установки других программ без вашего ведома.
Используйте это руководство, чтобы узнать о вредоносных программах и о том, как защитить себя.
Совет: вы можете защитить себя от вредоносных программ с помощью антивирусного программного обеспечения и безопасного поведения в Интернете.

Защитите себя от вредоносных программ​

Примите следующие меры, чтобы значительно снизить риск заражения вредоносным ПО:
  • Используйте антивирусное программное обеспечение и автоматически загружайте обновления сигнатур ежедневно. Узнайте об антивирусном программном обеспечении.
  • Также обновляйте все остальное программное обеспечение. Узнайте об обновлении программного обеспечения.
  • Используйте надежные пароли и парольные фразы. Узнайте, как создавать и запоминать надежные пароли.
  • Регулярно делайте резервные копии файлов - в идеале - каждый день. Узнайте, как создавать резервные копии файлов.
  • Отключите макросы Microsoft Office. (Макросы - это небольшие программы, используемые для автоматизации простых задач в документах Microsoft Office, но могут использоваться злонамеренно - посетите веб-сайт Microsoft для получения информации об отключении макросов в вашей версии Office).
  • Используйте безопасное поведение в Интернете. Узнайте о том, как использовать электронную почту безопасно и просматривать веб безопасно.
  • Будьте в курсе последних угроз - подпишитесь на службу предупреждений.
  • Регулярно проверяйте программное обеспечение, установленное на вашем компьютере, планшете и других устройствах, и удаляйте все программы или программное обеспечение, которые не используются. Если вы видите новые программы или программное обеспечение, которые вы не согласились установить, выполните поиск по названию программы или спросите о программе у местного мастера по ремонту компьютеров или продавца, чтобы узнать, безопасно ли ее использовать.

Предотвращение вредоносных программ путем безопасной установки приложений​

Вредоносное ПО распространяется несколькими способами:
  • Спамом по электронной почте или сообщениям (в виде ссылки или вложения)
  • Вредоносными веб-сайтами, которые пытаются установить вредоносное ПО при вашем посещении, используя слабые места в вашем программном обеспечении.
  • Маскируясь под хорошее приложение, вы скачиваете и устанавливаете сами. Некоторые вредоносные программы даже выдают себя за антивирусы или продукты безопасности.
Защитите себя, устанавливая только необходимые файлы и получая их из известных и законных магазинов приложений.
  • Не загружайте приложения со сторонних сайтов загрузки.
  • Не нажимайте на онлайн-рекламу, чтобы загрузить приложения, и используйте программное обеспечение для блокировки рекламы.
  • Не загружайте и не устанавливайте приложения из одноранговых сетей - вы никогда не узнаете, кто изменил файлы.
  • Не нажимайте на ссылки в электронных письмах или мгновенных сообщениях и не вставляйте вложения, если вы не уверены, что они законны. Используйте спам-фильтр, чтобы защитить себя от вредоносных сообщений.
  • Не устанавливайте приложения, полученные от контактов, например, по электронной почте или с USB-накопителей, без предварительного сканирования их антивирусным приложением.

Узнайте больше о вредоносном ПО​

Существует множество различных типов вредоносных программ, но большинство из них используются для кражи вашей информации, ресурсов вашего компьютера или ваших денег. В этой таблице перечислены некоторые из наиболее распространенных типов вредоносных программ, поражающих сегодня людей и бизнес в дикой природе.
ТипЧто оно делает
Трояны и бэкдорыТрадиционно трояны представляли собой программы, которые, казалось бы, служат полезной цели, но при запуске делают что-то вредоносное. Трояны могут красть информацию, загружать дополнительные вредоносные файлы или даже предоставлять хакеру «бэкдор» в ваш компьютер, позволяя им делать практически все, что им заблагорассудится.
Программы-вымогателиВредоносное ПО, которое делает ваш компьютер или файлы непригодными для использования, пока вы не внесете плату. По сути, вымогательство вредоносным ПО.
КейлоггерыРегистрирует каждое нажатие клавиши, а затем отправляет эту информацию, включая пароли, номера банковских счетов и номера кредитных карт, мошенникам для мошенничества.
Вирусы и червиВирусы - это вредоносные программы, которые заражают файлы, встраиваются в код файла и затем запускаются всякий раз, когда файл используется. Черви - это отдельные вредоносные программы, которые распространяются с компьютера на компьютер. Подобно троянам, вирусы и черви могут иметь много различных полезных данных - например, они могут украсть вашу информацию, загрузить и установить другие вредоносные файлы, удалить ваши файлы или даже рассылать спам.
Следующие признаки могут указывать на наличие вредоносного ПО на вашем компьютере:
  • ваш веб-браузер запускается на другой домашней странице, чем обычно
  • ваши файлы недоступны
  • появляются случайные сообщения об ошибках или
  • установлены новые программы, панели инструментов и значки.
Чтобы проверить, не заражен ли ваш компьютер, запустите полное сканирование с помощью антивирусного программного обеспечения и следуйте инструкциям по его удалению.

Защитите себя от атак программ-вымогателей​


Защитные меры просты, рентабельны и сразу же приносят пользу.​

Защитные меры могут в первую очередь предотвратить появление программ-вымогателей. Теперь вы можете предпринять множество простых действий.

Подготовьтесь к атаке программы-вымогателя​

Вы можете стать жертвой атаки программ-вымогателей в любой момент.
Есть шаги, которые вы можете предпринять, чтобы защитить себя от него.

Обновите свое устройство и включите автоматические обновления

Киберпреступники используют известные уязвимости для взлома ваших устройств. Системные обновления содержат обновления безопасности для исправления этих недостатков.
Вы всегда должны обновлять свою систему и приложения при появлении соответствующего запроса.
Вы можете включить автоматические обновления, чтобы это происходило без вашего участия.
  • Если у вас есть устройства, работающие на Apple macOS или iOS, следуйте инструкциям в нашем руководстве для автоматического обновления iMac, MacBook, iPhone и iPad.
  • Если у вас есть устройства, работающие под управлением Microsoft Windows 10 , следуйте инструкциям нашего руководства по автоматическим обновлениям для Windows.

Включите двухфакторную аутентификацию

Двух- или многофакторная аутентификация повышает вашу кибербезопасность. Двухфакторная аутентификация означает, что есть две проверки, чтобы подтвердить вашу личность, прежде чем вы сможете получить доступ к своей учетной записи. Например, вам может потребоваться ввести код аутентификации из приложения и свой пароль.
Это затрудняет доступ к вашим файлам или учетной записи для кого-либо.
Включите двухфакторную аутентификацию с помощью наших полезных руководств.
Не забывайте использовать надежные пароли и парольные фразы для своих учетных записей.

Настроить и выполнять регулярное резервное копирование​

Резервная копия - это цифровая копия вашей наиболее важной информации (например, фотографии, финансовая информация или медицинские записи), которая сохраняется на внешнем запоминающем устройстве или в облаке.
Лучший метод восстановления после атаки программ-вымогателей - это обычное автономное резервное копирование на внешнее запоминающее устройство и резервное копирование в облаке. Резервное копирование и проверка того, что резервные копии восстанавливают ваши файлы, обеспечивают спокойствие.
Вы можете настроить автоматическое резервное копирование в настройках вашей системы или приложения.
  • Для пользователей Mac выполните действия, описанные в нашем руководстве, по регулярному резервному копированию Mac на внешнее запоминающее устройство или резервному копированию Mac в облако.
  • Для пользователей iPhone: следуйте инструкциям нашего руководства по регулярному резервному копированию в облако для iPhone.
  • Для пользователей Microsoft Windows 10 следуйте инструкциям нашего руководства по регулярному резервному копированию ПК на внешнее запоминающее устройство или резервному копированию ПК в облако.

Внедрить контроль доступа

Контроль того, кто может получить доступ к тому, что на ваших устройствах, является важным шагом для минимизации риска несанкционированного доступа. Это также ограничит объем данных, которые атаки программ-вымогателей могут зашифровать, украсть и удалить.
Для этого предоставьте пользователям доступ и контроль только к тому, что им нужно, ограничив права администратора. Не сообщайте данные для входа в свои учетные записи.

Включите защиту от программ-вымогателей​

Некоторые операционные системы предлагают защиту от программ-вымогателей. Убедитесь, что вы включили эту функцию, чтобы защитить свои устройства.

Подготовьте план действий в чрезвычайной ситуации в киберпространстве​

Если вы отвечаете на атаку программы-вымогателя, прочтите «Что делать, если вас требуют выкуп».
Загрузите и сохраните или распечатайте контрольный список действий в отношении программ-вымогателей и план действий в чрезвычайной ситуации в области кибербезопасности .
Важно, чтобы эти планы были легко доступны и известны всем сотрудникам, особенно в случае инцидента с программой-вымогателем.
Потеря любых данных может ограничить способность вашего бизнеса выполнять повседневные действия, повлиять на вашу репутацию и доверие или рисковать потерять клиентов. Хотя вы можете подумать, что фотографии и другие деловые документы являются наиболее важными, стоит учитывать и другие данные, которые имеют решающее значение для ваших бизнес-операций, например:
  • Финансовые / транзакционные данные
  • Данные клиента (например, PII, контактная информация)
  • Коммуникационные платформы (например, доступ к электронной почте и ее история)
  • Календари (например, встречи и бронирования)
  • Данные инвентаризации и поставщика.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113

Объяснение атаки программ-вымогателей - рекомендации по защите​


Крайне редко проходит день, чтобы в СМИ не появлялись сообщения о разрушительной атаке программ-вымогателей. Эти нападения настолько распространены, что люди начали отвергать их как неизбежные. Однако это далеко не так. Зловещую угрозу, исходящую от программ-вымогателей для всех предприятий, можно устранить с помощью комплексного и эффективного решения для защиты электронной почты.

Принятие мер по снижению этого риска - стоящее вложение. За последний год количество атак программ-вымогателей из фишинговых писем увеличилось на поразительные 109 процентов. В 2020 году каждый третий малый и средний бизнес в мире пострадал от программ-вымогателей, а каждый пятый был вынужден полностью прекратить свою деятельность до тех пор, пока заражение не будет удалено . Данные показывают, что многие малые предприятия не могут оправиться от атаки, и 60 процентов малых компаний прекращают свою деятельность в течение шести месяцев после заражения программами-вымогателями.

Что такое программы-вымогатели и как они работают?​

Программы-вымогатели - это тип вредоносного ПО, предназначенное для блокировки доступа к компьютерной системе до тех пор, пока не будет выплачена денежная сумма в виде не отслеживаемых биткойнов. Он делает это путем шифрования файлов жертвы до тех пор, пока она не произведет оплату, требуемую злоумышленником.
Программы-вымогатели могут быть доставлены несколькими способами, большинство из которых использует электронную почту. Фишинг - один из самых распространенных способов рассылки. Когда пользователь загружает вредоносное вложение в фишинговое электронное письмо, содержащее вымогателей, все файлы пользователя зашифровываются и становятся недоступными до тех пор, пока выкуп, указанный в сообщении, представленном пользователю, не будет оплачен.
В некоторых случаях злоумышленник может претендовать на правоохранительный орган выключая компьютер жертвы из-за предполагаемой порнографии или незаконного программного обеспечения, найденного на нем. В таких случаях они часто называют требуемый платеж «штрафом», надеясь, что его маскировка уменьшит вероятность того, что жертва сообщит о нападении. Эта очень обманчивая тактика часто бывает успешной.
В случае конкретной разновидности программы-вымогателя, именуемой «утечка» или «док-ПО», преступник угрожает опубликовать конфиденциальную информацию на жестком диске жертвы, если не будет уплачен выкуп. Однако получить такую информацию сложно и обычно требует значительного количества времени и усилий. В результате на шифровальщики-вымогатели приходится большинство кампаний.

На кого нацелены программы-вымогатели?​

Хотя программы-вымогатели представляют серьезную угрозу для всех предприятий и организаций, некоторые объекты являются более популярными целями, чем другие. Например, медицинские учреждения или правительственные учреждения часто становятся объектами кампаний вымогателей, потому что они, как правило, быстро платят выкуп из-за того, что им нужен немедленный доступ к своим файлам. Большинство атак с использованием программ-вымогателей в 2019 году были нацелены на правительства штата и местные органы власти, но атаки, нацеленные на медицинские организации, по-прежнему занимают второе место. По оценкам, 45% всех кампаний с программами-вымогателями нацелены на организации, работающие в сфере здравоохранения. Юридические фирмы также являются популярными целями, потому что они часто готовы платить выкуп, чтобы избежать ущерба своей репутации.

В июле этого года на город Нью-Бедфорд, штат Массачусетс, произошла атака с использованием программ-вымогателей, на которую потребовалось 5,3 миллиона долларов. Первоначально город хранили молчание о фиаско, но, наконец, раскрыл некоторые подробности нападения. Программа-вымогатель (вариант вируса Ryuk) зашифровала данные, хранящиеся на 158 городских компьютерах, заблокировав доступ к этой информации. Страховая компания города до сих пор заплатила сотни тысяч долларов на восстановление и, как ожидается, покроет полную стоимость.

Малые и средние предприятия также часто становятся жертвами кампаний вымогателей, поскольку злоумышленники знают, что эти компании часто имеют небольшие группы безопасности и склонны меньше инвестировать в киберзащиту.

Тот факт, что ваш бизнес не входит ни в одну из этих категорий, не означает, что он защищен от опасной и дорогостоящей угрозы, которую представляет вымогатель. Некоторые программы-вымогатели не распознают, автоматически распространяются по Интернету и шифруют файлы всех, кто скачивает вредоносное вложение, в котором оно скрыто.

Распространенные типы программ-вымогателей​

Программы-вымогатели постоянно развиваются, и постоянно появляются новые сложные штаммы. Хотя каждый новый вариант имеет уникальные характеристики и свой собственный метод распространения, все разновидности программ-вымогателей полагаются на аналогичную тактику социальной инженерии, чтобы обмануть пользователей и зашифровать их файлы. Вот некоторые печально известные варианты программ-вымогателей:
  • WannaCry: самый известный вариант программы-вымогателя во всем мире, этот криптовалютный червь заразил почти 125 000 организаций в более чем 150 странах.
  • CryptoLocker: ботнет CryptoLocker существует уже два десятилетия; однако программа-вымогатель CryptoLocker появилась в 2013 году, когда хакеры использовали оригинальный подход ботнета CryptoLocker в программах-вымогателях. В период с сентября по декабрь 2013 года CryptoLocker заразил более 250 000 систем и заработал более 3 миллионов долларов для своих создателей, прежде чем ботнет был отключен в 2014 году в рамках международной операции.
  • Петя: Этот вариант вымогателя, который приходит в электронном письме, замаскированном под резюме соискателя, начал распространяться в марте 2016 года. Если пользователь нажимает на вредоносный файл в этом письме, его или ее компьютер перезагружается, и файлы пользователя становятся недоступными до тех пор, пока выкуп уплачен. Петя шифрует .exe-файлы, что в некоторых случаях мешает жертвам платить выкуп.
  • NotPetya: Как и Petya, NotPetya шифрует главную таблицу файлов жертвы и запрашивает выкуп в биткойнах для восстановления доступа к этим файлам. Однако NotPetya во многих отношениях отличается и более опасен, чем Petya. NotPetya распространяется сам по себе, шифрует все на компьютере жертвы и технически не является программой-вымогателем. В процессе шифрования данных пользователя NotPetya повреждает их без возможности восстановления. В 2017 году разрушительная вспышка NotPetya обошлась FedEx в 300 миллионов долларов в виде убытков и затрат на очистку.
  • Bad Rabbit: этот вид программ-вымогателей обычно распространяется через поддельное обновление Adobe Flash на взломанных веб-сайтах. Он заразил организации по всей России и Восточной Европе.
  • Cerber: этот вариант программы-вымогателя нацелен на пользователей Microsoft Office 365 в облаке. Миллионы пользователей стали жертвами изощренной фишинг-кампании, проводимой программой-вымогателем Cerber. Вторичная защита имеет решающее значение для обеспечения безопасности пользователей Office 365 и их данных.
  • Locky: вариант программы-вымогателя, предназначенный для блокировки компьютеров жертв до тех пор, пока не будет выплачен выкуп. Locky распространяется через, казалось бы, безобидную электронную почту, замаскированную под счет.

Будущее программ-вымогателей: мобильные программы-вымогатели и RaaS​

Что ждет вымогателей в будущем? Возможность для авторов и операторов программ-вымогателей извлекать выгоду из своей преступной деятельности способствует быстрому внедрению инноваций, что приводит к использованию все более творческих и изощренных тактик. В эту эпоху киберпреступники могут легко воспроизвести небольшие атаки и использовать их против крупных корпораций, требуя более крупных выкупов. Достаточно небольшого процента успешных крупномасштабных атак, чтобы принести значительный доход, и это служит основным стимулом для злоумышленников.

В отчете Национального центра кибербезопасности (NCSC) и Национального агентства по борьбе с преступностью (NCA) предупреждается о развитии угроз вымогателей, таких как программа-вымогатель как услуга (RaaS) и мобильные программы-вымогатели. Ожидается, что в ближайшие годы схемы «программа-вымогатель как услуга» в темной сети, которые позволяют отдельным лицам и группам оказывать влияние, несоразмерное их техническим навыкам, станут все более распространенными и проблематичными. Поскольку мобильные телефоны часто не имеют адекватных средств защиты и содержат ценную информацию, количество мобильных программ-вымогателей уже растет, а количество новых мобильных вариантов увеличилось на 54% в прошлом году. Эксперты по безопасности прогнозируют неуклонный рост как количества атак мобильных программ-вымогателей, так и масштабов этих кампаний.

Рекомендации по предотвращению успешной атаки программ-вымогателей:​

Согласно опросу Pwnie Express, 50 процентов профессионалов в области кибербезопасности не верят, что их организация готова отразить атаку программ-вымогателей. Хотя не всегда удается предотвратить успешную атаку, использование передовых методов безопасности и инвестиции в эффективную защиту электронной почты могут значительно снизить ваш риск. Вот некоторые рекомендации по предотвращению успешной атаки программ-вымогателей:
  • Подумайте, прежде чем нажать! Перед загрузкой любых вложений убедитесь, что вы подтвердили легитимность электронного письма.
  • Убедитесь, что ваша ОС исправлена и обновлена, чтобы снизить вероятность существующих уязвимостей, которыми могут воспользоваться злоумышленники.
  • Регулярно и автоматически создавайте резервные копии файлов. Это не предотвратит атаку программы-вымогателя, но может уменьшить ущерб от нее. Имейте в виду, что резервное копирование не является надежным: программы-вымогатели могут бездействовать в течение нескольких недель, пока не сработают, потенциально уничтожая резервные копии.
  • Инвестируйте в комплексную проактивную облачную безопасность электронной почты, которая точно обнаруживает вредоносные электронные письма (например, содержащие программы-вымогатели) и предотвращает их попадание во входящие.

Как защитить резервные копии от программ-вымогателей​

Хотя регулярное резервное копирование файлов может уменьшить ущерб, причиненный потенциальной атакой программ-вымогателей, резервное копирование становится менее надежным по мере развития программ-вымогателей. Злоумышленники становятся умнее и атакуют резервные копии, чтобы предотвратить восстановление.
При этом существуют различные передовые методы, которые пользователи должны использовать для защиты своих резервных копий от программ-вымогателей. Они включают:
  • Дополните резервные копии дополнительными копиями и сторонними инструментами.
  • Храните несколько копий важных файлов в разных местах.
  • Изолируйте резервные копии. Чем больше барьеров существует между зараженной системой и ее резервными копиями, тем сложнее будет атаковать эти резервные копии программ-вымогателей.
  • Проверьте свои резервные копии! Регулярно выполняйте упражнения по восстановлению, чтобы выявить любые проблемы, которые могут существовать с вашими резервными копиями.

Что делать, если ваш компьютер заражен программой-вымогателем:​

Если вы действительно станете жертвой атаки программы-вымогателя, вам необходимо будет восстановить контроль над своим компьютером. Однако это не расшифрует ваши файлы. С большинством вариантов программ-вымогателей никто не может расшифровать заблокированные файлы без доступа к ключу, хранящемуся у злоумышленника. И будьте осторожны! Удалив программу-вымогатель со своего компьютера, вы исключите возможность восстановления зашифрованных файлов, заплатив выкуп.

Должен ли я платить выкуп?​

Теоретически уплата выкупа, который требуют преступники, просто увековечивает цикл киберпреступности. Доступны ключи дешифрования для многих распространенных штаммов программ-вымогателей, и жертвам всегда следует обращаться за советом к экспертам по безопасности, прежде чем даже подумать об уплате выкупа, требуемого злоумышленниками. Во многих случаях можно восстановить зашифрованные данные, не платя за это преступникам.

Такие сайты, как No More Ransomware, были созданы для оценки ваших зашифрованных файлов после того, как вы были скомпрометированы, чтобы помочь вам определить тип используемого вымогателя. У них также есть указатель большого списка инструментов для расшифровки программ-вымогателей с указателями, где найти и загрузить инструменты, необходимые для их расшифровки. Многие популярные производители антивирусов имеют похожие страницы, и Guardian Digital также может помочь вам в этом процессе в рамках услуг, которые мы предоставляем нашим клиентам.

Однако в случаях, связанных с более новыми или менее распространенными вариантами программ-вымогателей, инструменты дешифрования могут быть недоступны, и неуплата выкупа, который запрашивают злоумышленники, часто нереалистична для предприятий и организаций, которые потеряли важные данные. Хотя шестьдесят шесть процентов компаний заявляют, что они никогда не будут платить выкуп киберпреступникам, на самом деле шестьдесят пять процентов действительно платят выкуп, когда на них происходит атака. На самом деле решение о том, платить или не платить выкуп за восстановление зашифрованных файлов, является сложным: это как моральное, так и практическое решение, которое часто включает в себя анализ затрат и выгод.

Позиция ФБР относительно того, как бороться с атакой программ-вымогателей, до недавнего времени была неясной. В 2015 году агент ФБР сказал аудитории на конференции по компьютерной безопасности в Бостоне: «Мы часто советуем людям просто платить выкуп». Позже ФБР скорректировало свою позицию, заявив, что жертвы программ-вымогателей никогда не должны платить выкуп злоумышленникам, добавив, что выплата выкупа не гарантирует, что зашифрованные файлы будут восстановлены и что платежи могут быть использованы для финансирования другой преступной деятельности.

В недавнем подкасте представители ФБР заявили, что вместо того, чтобы платить выкуп, лучше всего немедленно сообщить об атаке в ФБР, и они сделают все возможное, чтобы помочь жертвам расшифровать их данные.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113

Вредоносное ПО для электронной почты - как распознать и предотвратить атаки вредоносного ПО по электронной почте​

Когда вы открываете электронную почту, чтобы проверить свой почтовый ящик, приходили ли вам в голову вредоносные программы и серьезная угроза, которую они представляют для вас и вашей компании ежедневно? Безусловно, должно.
Вредоносное ПО - термин, обозначающий любую программу или файл, вредный для пользователя компьютера, не делает различий: атаки могут быть нацелены на кого угодно. Однако исследования показывают, что 58% атак вредоносных программ направлены на малый бизнес. И последствия успешной атаки вредоносного ПО не из приятных. По данным Accenture, средняя цена потери производительности в результате атаки вредоносного ПО составляет 50 дней. Для любого бизнеса такое количество простоев будет иметь серьезные последствия.
Атаки вредоносного ПО также могут иметь серьезные последствия для общества в целом. Всего несколько дней назад в результате атаки программы-вымогателя три больницы в Алабаме отказались от лечения. Поскольку больницы имеют ограниченные возможности использования своих компьютерных систем, они не могут принимать новых пациентов. И, к сожалению, в этом нет ничего необычного. За последний год более 75% отрасли здравоохранения были заражены вредоносным ПО. На прошлой неделе в результате очередной разрушительной атаки вредоносного ПО округ Сандаски лишился доступа к своим серверам. Через неделю серверы графства медленно восстанавливаются.
Хотя разные варианты вредоносных программ имеют разные методы распространения и заражения компьютеров, 92% вредоносных программ доставляются по электронной почте. Поскольку электронная почта играет ключевую роль в бизнесе и обществе, мы все подвержены риску заражения вредоносным ПО. Однако, внедрив комплексную многоуровневую облачную защиту электронной почты, пользователи могут значительно снизить этот риск.

Что такое вредоносное ПО и как оно работает?​

Вредоносное ПО - это все программное обеспечение, предназначенное для нарушения работы, повреждения или получения несанкционированного доступа к компьютерной системе. Вредоносное ПО может выполнять различные вредоносные функции, в том числе шифрование или удаление конфиденциальных данных, кражу, захват или изменение центральных вычислительных функций и мониторинг активности пользователей без их разрешения. Распространенные типы вредоносных программ включают вирусы, черви, трояны, программы- вымогатели , бесфайловые вредоносные программы, рекламное и шпионское ПО.
Способы распространения вредоносных программ и заражения компьютеров и сетей зависят от конкретного случая. Вредоносное ПО обычно доставляется в виде вредоносного вложения или ссылки в фишинговом письме. Большинство вредоносных вложений электронной почты содержат код или эксплойты, которые заставляют ваш компьютер загружать больше вредоносных программ из Интернета. Некоторые вредоносные программы могут быть доставлены через USB-накопитель. Другие распространяются по Интернету через скрытые загрузки, которые автоматически загружают вредоносные программы без ведома или согласия пользователей. В атаках вредоносных программ злоумышленники часто используют сервер управления и контроля, который позволяет им связываться с зараженными системами и удаленно управлять ими, а также красть конфиденциальные данные с взломанных устройств.
Атаки вредоносного ПО становятся все более изощренными, и с ними трудно бороться. В наиболее опасных атаках используются передовые методы социальной инженерии для проникновения в системы и их компрометации. После взлома системы конфиденциальные данные могут быть украдены, и серьезный ущерб может быть нанесен до обнаружения атаки.

Как распознать вредоносное письмо?​

Знание общих признаков вредоносного электронного письма имеет решающее значение для защиты вас и своей компании. Некоторые «красные флажки», указывающие на то, что электронное письмо может содержать вредоносное ПО, включают:
  • Адрес электронной почты подозрительного отправителя: если адрес отправителя неизвестен или не соответствует ожидаемому адресу компании, то высока вероятность, что это вредоносное электронное письмо.
  • Общее приветствие: если электронное письмо начинается с общего приветствия, например «Уважаемый клиент», это может быть вредоносное ПО или попытка фишинга.
  • Тема электронного письма или вложение содержат ваше имя пользователя: поле «Тема» электронного письма с вредоносным ПО может содержать ваше имя пользователя или быть пустым. Вредоносные вложения также могут содержать ваше имя пользователя в имени файла.
  • Побуждение загрузить вложение или щелкнуть ссылку: во многих электронных письмах, содержащих вредоносное ПО, вы можете либо загрузить вложение, либо перейти по ссылке, ведущей к вредоносному ПО. Помните: в электронных письмах о проблемах с доставкой посылки нет веских причин требовать открытия вложения. Если бы они писали вам по электронной почте о законной проблеме с доставкой, они бы уведомили вас в теле письма.
  • Подозрительное вложение: если электронное письмо содержит подозрительное вложение (например, файл с расширениями .doc, .zip, .xls, .js, .pdf, .ace, .arj, .wsh, .scr, .exe, .com, .bat или другие типы файлов Microsoft Office), то это может быть вредоносная программа.
  • Предупреждение, угроза или ощущение срочности: электронные письма с вредоносным ПО часто пытаются заставить получателей действовать быстро, прежде чем у них будет достаточно времени, чтобы все обдумать. Будьте очень осторожны, если в электронном письме вам предлагается загрузить вложение для решения проблемы.
  • Нераскрытые или неуказанные получатели: если в списке получателей электронной почты указаны нераскрытые или неуказанные получатели или адрес электронной почты, отличный от вашего, то это может быть вредоносное письмо.
  • Простой текст / отсутствие логотипов. Большинство подлинных электронных писем написаны с использованием HTML и содержат смесь текста, логотипов и изображений. Вредоносные электронные письма обычно имеют простой формат и редко содержат изображения.
  • Неожиданное содержимое вложения: если вы открываете вложение, а его содержимое либо пустое, либо значительно отличается от ожидаемого, возможно, это вредоносная программа.

Рекомендации по предотвращению успешной атаки вредоносного ПО:​

Осведомленность и образование - важнейшие аспекты защиты от вредоносных программ. Внедрение этих передовых методов защиты электронной почты снизит ваши шансы пострадать от последствий успешной атаки вредоносного ПО:
  • Подумайте, прежде чем действовать: остерегайтесь электронных писем, которые призывают вас действовать немедленно или предупреждают о негативных последствиях, если вы этого не сделаете. Вы знакомы с отправителем? Вызывают ли вложения или ссылки, включенные в электронное письмо, какое-либо подозрение?
  • Избегайте подозрительных веб-сайтов: атаки вредоносного ПО часто связаны с поддельными веб-сайтами. Если что-либо в веб-сайте выглядит подозрительно, будьте осторожны и не вводите конфиденциальные данные.
  • Внимательно проверьте программное обеспечение перед загрузкой: перед установкой нового программного обеспечения изучите программу и ее отзывы, чтобы убедиться, что она является законной.
  • Убедитесь, что установлены все исправления безопасности и обновления: как можно скорее установите обновления и исправления для защиты от вредоносных программ и других цифровых угроз. По возможности включайте автоматические обновления.
  • Выбирайте надежные уникальные пароли: очень важно использовать надежные уникальные пароли для каждой из ваших учетных записей. По возможности включайте двухфакторную аутентификацию (2FA).
  • Ограничение привилегий приложений: поскольку вредоносным программам часто требуется полный доступ к вашему компьютеру для правильной работы, использование элементов управления учетной записью для ограничения того, что программа или приложение может делать без вашего разрешения, имеет важное значение для защиты от вредоносных программ. Если вы получили уведомление о приложениях или программном обеспечении, которые пытаются внести изменения в вашу систему, немедленно примите меры и обратитесь за помощью к специалисту по безопасности. Возможно, удастся остановить установку вредоносного ПО.
  • Включите брандмауэр: убедитесь, что брандмауэр правильно настроен и постоянно включен.
  • Инвестируйте в высококачественное облачное решение для защиты электронной почты: одного антивирусного программного обеспечения недостаточно для защиты от атак вредоносных программ. Вредоносные вложения к электронным письмам часто бывают небольшого размера, тщательно настраиваются и не имеют широкого распространения, что затрудняет их обнаружение даже лучшим антивирусным программным обеспечением. Только комплексное облачное решение для защиты электронной почты, которое точно определяет вредоносные электронные письма и предотвращает их попадание во входящие, может эффективно защитить от вредоносных программ.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,376
Points
113

Вредоносные программы и компьютерные вирусы​


Что это такое​

Программное обеспечение, созданное кем-то, чтобы ваш компьютер, ноутбук, планшет или мобильный телефон не работал должным образом. В некоторых случаях он также собирает информацию или данные, сохраненные на вашем устройстве, и передает их.
Оно также известно как вымогатели, вирусы, черви, троянские программы, программы - шпионы, рекламное ПО и Scareware.

Защитите себя​

  • Убедитесь, что на вашем компьютере установлен брандмауэр и надежное антивирусное программное обеспечение. Без них ваш компьютер не сможет блокировать заражение. Узнайте, как защитить свой ПК или Mac.
  • Будьте осторожны при загрузке файлов. Если вы не знаете кого-то, кто отправил вам электронное письмо с вложением, или вы не уверены в том, что веб-сайт предлагает файл для загрузки, не делайте этого из любопытства.
  • Безопасный просмотр в Интернете. Узнайте о рисках и соблюдайте тот же уровень осторожности, что и в реальном мире; не доверяйте автоматически чему-то незнакомому.

Найдите знаки​

  • Вам предлагают или просят загрузить что-то с веб-сайта, который вы раньше не посещали и который выглядит незаконным, или от незнакомца, который отправил вам электронное письмо.
  • Ваше интернет-соединение или общая производительность компьютера внезапно становятся очень медленными, вы не можете получить доступ к файлам или программам или вообще не можете войти в систему.
  • Есть признаки того, что другие люди получили доступ к учетным записям, защищенным паролем, или в ваших банковских выписках указаны вещи, которые вы купили, или снятие средств, которые вы не помните.

Как это бывает​

Существует много разных типов вредоносных программ или компьютерных вирусов, которые выполняют разные действия. Многие заражения предназначены либо для кражи личной информации, хранящейся на вашем компьютере, либо для передачи ее создателю вируса, чтобы он мог украсть вашу личность.
Если вы сохранили информацию онлайн-банкинга, они могут использовать ее для входа в систему и очистки вашей учетной записи. В качестве альтернативы они могут обманом заставить вас посетить поддельный банковский веб-сайт, чтобы украсть ваши данные.
В некоторых случаях программы-вымогатели предназначены для отказа в доступе к вашим файлам, если вы не внесете плату.
Вредоносное ПО проникает на ваш компьютер, добавляя файл откуда-нибудь, например, с внешнего жесткого диска, или, что чаще, загружая файл, когда вы подключены к Интернету. Вы можете не сразу узнать, что на вашем компьютере есть вирус; он может выполнять то, на что он запрограммирован, без каких-либо видимых признаков.
Вирус может использовать шпионское ПО, которое отслеживает вашу историю просмотров для сбора информации о ваших покупках и банковских операциях в Интернете, или кейлоггинг, который может определять точные буквы или цифры, которые вы вводите на клавиатуре вашего устройства, красть имена пользователей и пароли, а также дебетовую или кредитную карту числа.
Некоторые вредоносные программы, называемые scareware, выдают себя за загрузку подлинного антивирусного программного обеспечения или предлагают вам установить срочные обновления, чтобы вирус не попал на ваш компьютер.
 

Lord777

Professional
Messages
2,580
Reputation
15
Reaction score
1,339
Points
113
Программы-вымогатели представляют собой растущую угрозу для любой организации, правительства или бизнеса. По оценкам, только в Канаде атаки программ-вымогателей и связанные с ними простои обойдутся нашей экономике в 2,4 миллиарда канадских долларов в 2021 году.

КАК РАБОТАЮТ АТАКИ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Программы-вымогатели, распространяемые в виде вредоносных программ через электронную почту и небезопасные ссылки для скачивания, встраиваются в компьютерные системы компаний. После этого программы-вымогатели начинают процесс шифрования конфиденциальных и безопасных данных и помещают их под замок и ключ. Только заплатив выкуп группе, ответственной за атаку, эти данные можно будет расшифровать.

Новая тактика групп вымогателей
По мере того, как безопасность улучшилась и фирмы начали воздерживаться от выплаты выкупа, группы программ-вымогателей разработали новую тактику. С декабря 2020 года группы программ-вымогателей начали извлекать копии зашифрованных данных. Затем они угрожают продать украденные данные с аукциона тому, кто предложит самую высокую цену, или передать их общественности, если организации откажутся платить выкуп. Похоже, что большинство групп программ-вымогателей предпочитают последнее, чтобы создать наибольший хаос для целевых фирм, отказывающихся сотрудничать.

Ориентация на поставщиков и партнеров с устойчивыми целями
Чтобы лучше понять этот тревожный сдвиг, мы проанализировали веб-сайты 9 групп программ- вымогателей , которые присутствуют на хакерских форумах или обсуждаются в новостях. Изучая 281 фирму, данные которой были выставлены на аукцион или просочились в сеть в 2020 году, мы обнаружили, что этот сдвиг сопровождался новой угрозой.
Похоже, что фирмы, которые обычно имеют длинные цепочки поставок, многочисленные деловые связи и много VIP-клиентов, являются ненормальными мишенями для групп программ-вымогателей. Это связано с тем, что одна успешная атака на фирму в любой данной цепочке поставок может раскрыть конфиденциальную информацию о лицах и организациях, с которыми компания ведет бизнес. Это увеличивает ценность одной атаки с помощью программы-вымогателя намного больше, чем данные о самой целевой фирме. Это говорит о том, что группы программ-вымогателей не нацелены на компании случайным образом.

Общая проблема во многих отраслях
Похоже, что нет ни одной отрасли, которая была бы специально предназначена для атаки на цепочку поставок. D *** M *** ООО, кибербезопасность фирма, базирующаяся в штате Мэриленд, к примеру, был предназначен для данных, которые он держит на своих известных клиентов, в том числе NASA и Fortune 1000 компаний.
пример программы-вымогателя


Группа вымогателей, ответственная за атаку на D *** M *** LLC, Dopple, организовала аналогичную атаку вымогателя против V *** P ***. Эта фирма является небольшим подрядчиком по производству аэрокосмической и оборонной промышленности, базирующимся в Колорадо, со штатом не более 50 сотрудников. В качестве подрядчика компания поставляет запчасти для многих крупных корпораций автомобильной и оборонной промышленности, включая Tesla, Boening, Space-X и Lockheed Martin.
Это компании, которые находятся на вершине своих отраслей и, вероятно, могут похвастаться сильной внутренней инфраструктурой кибербезопасности. Тем не менее, из-за небезопасного звена в их цепочке поставок конфиденциальные документы, относящиеся к их бизнес-интересам, были утечкой. Как говорится, прочность цепи определяется ее самым слабым звеном.
пример программы-вымогателя


На финансовую индустрию также влияют группы программ-вымогателей. G *** - бухгалтерская фирма из Торонто, которая недавно стала жертвой группы вымогателей Revil. Согласно блогу Revil, файлы компании, бухгалтерские документы клиентов, учетные данные для входа в банковские счета клиентов и аудиторские отчеты просочились, когда фирма отказалась выплатить выкуп.
Хотя G *** - небольшая бухгалтерская фирма, насчитывающая менее 10 сотрудников, она обслуживает десятки других малых предприятий в Онтарио, судя по файлам, опубликованным Revil. Имея всего одно незащищенное звено в цепочке, группы программ-вымогателей скомпрометировали финансовые, личные и другие конфиденциальные данные всех других предприятий, с которыми работает фирма .

VIP клиенты
Помимо основных деловых партнеров, хранение ценных данных о клиентах также может сделать некоторые фирмы привлекательными объектами для групп программ-вымогателей. Например, юридические фирмы являются очень ценным источником данных для злоумышленников. G *** S *** M *** & S *** , крупная юридическая фирма в сфере развлечений и СМИ, базирующаяся в Нью-Йорке, стала мишенью группы вымогателей Revil.
пример программы-вымогателя


Согласно Revil, в ходе этой атаки якобы было украдено более 750 гигабайт данных. Вместо того, чтобы угрожать утечкой данных в прессу, Revil хранит данные на аукционе, позволяя передать конфиденциальную информацию тому, кто предложит самую высокую цену. К ним относятся профили нескольких VIP-клиентов.
image4.png


Что вы можете сделать, чтобы защитить свою компанию?
Достоверность любых заявлений групп программ-вымогателей трудно оценить, если только не произошла утечка извлеченных файлов. Однако риск того, что поставщик или партнер станет мишенью для групп программ-вымогателей, должен вызывать беспокойство у крупных фирм.
Рисками программ-вымогателей, нацеленных на вашу фирму, нельзя управлять исключительно с помощью ваших собственных внутренних систем и процедур безопасности. В условиях глобализированной экономики, с цепочками поставок и клиентами по всему миру, компромисс безопасности, нацеленный на ваши данные, может произойти где угодно и без каких-либо ошибок со стороны вашего бизнеса.
Фирмы могут снизить свои риски, расширив мониторинг своего цифрового следа. Передовой опыт подсказывал, что компании должны отслеживать свой собственный цифровой след в темной, глубокой и чистой сети, используя коммерческие сервисы, такие как Flare Systems. Теперь компании должны включать имена своих поставщиков и партнеров, URL-адреса и другие идентификаторы в свои системы мониторинга цифрового следа. Это позволит компаниям понять, являются ли эти поставщики партнерами уязвимыми для атак, и убедиться, что конфиденциальная информация не передается тем, у кого слабая защита.
Компании также должны следить за тем, чтобы их поставщики средств защиты от цифровых рисков отслеживали веб-сайты групп программ-вымогателей. Эти веб-сайты предоставляют ранние и публичные предупреждения о возможной утечке конфиденциальных данных.
 
Top