Как защититься от вредоносного ПО - 5 способов

Простые советы, чтобы не попасть в руки вирусов, троянов, червей и программ-вымогателей.
17 ноября 2023, пятница 23:19
technoboom для раздела Блоги

Интернет - это пространство, наполненное как замечательными, так и ужасными вещами. Одной из такой "не замечательной" вещью является вредоносное ПО, под которым понимается любая программа, преследующая злой умысел. К сожалению, вредоносное ПО присутствует повсюду, и не будет преувеличением сказать, что вы, вероятно, чудом избегаете его когтей аж по нескольку раз в день.

Существуют различные типы давно известного вредоносного ПО, включая вирусы, трояны, программы-вымогатели, черви, рекламное и шпионское ПО. Многие из них не требуют пояснений: программы-вымогатели требуют выкуп за ваши данные, рекламные программы спамят вас рекламой, а шпионские программы шпионят за вами. Вирусы и черви предназначены для распространения с файла на файл, а трояны маскируются под что-то легитимное. 

Однако тип вредоносного ПО практически не имеет значения - все они плохие, и ни один из них вам не нужен, поэтому важно понять, как они распространяются, чтобы избежать их атак.

Тип атак, которым вы наиболее подвержены, зависит от того, кто вы и какими устройствами пользуетесь, какова ваша активность в интернете. В этом списке мы рассмотрим те виды атак, которым наиболее подвержены обычные пользователи.

Фишинговые письма

Адреса электронной почты невероятно легко получить. Их можно купить, угадать, собрать в социальных сетях - они есть везде. Это означает, что практически любой человек может послать вам электронное письмо, и он может послать все, что захочет. 

Один из популярных способов, с помощью которого мошенники пытаются похитить конфиденциальную информацию, - выдача себя за легитимную компанию. 


Также можно встретить фишинговые письма, ориентированные на конкретный регион и выдающие себя за почтовую службу вашего региона или даже за налоговую службу. Мошенники предпочитают выбирать имена, которые вы знаете, чтобы не вызвать подозрений при прочтении письма. Само письмо может содержать различные виды вредоносных программ, а также предложение ввести информацию, например, номера счетов или пароли.

Ссылки в письме могут также направлять на мошеннические сайты и предлагать загрузить вредоносное ПО. Такие ссылки могут приходить и от знакомых людей, если мошенники взломали их аккаунт и стали присылать письма по всему списку контактов жертвы. 

Чтобы избежать подобного, нужно всегда быть внимательным при получении электронной почты. Если в письме содержится просьба предпринять какие-либо действия, щелкните кнопку "Отправитель", чтобы посмотреть его адрес - скорее всего, это просто набор случайных букв, цифр и прочей ерунды.

Мошеннические сайты

Один из способов, с помощью которого мошенники могут заставить вас загрузить их вредоносное ПО - это притвориться программой, которую вы действительно захотите загрузить. Например, если вы хотите загрузить интернет-браузер Firefox, вы, скорее всего, просто введете в Google слово "Firefox" и перейдете на его сайт. 

Однако нет никакой гарантии, что настоящий сайт окажется на первом месте. Мошенникам удается обманывать поисковые системы, заставляя их ранжировать свои сайты выше, чем официальные сайты.

Поскольку адрес мошеннического сайта не может быть точно таким же, как у настоящего, он обычно содержит орфографическую ошибку или лишний элемент. Для некоторых пользователей этого будет достаточно, чтобы понять, что на этот сайт не стоит заходить, но другие люди, например, с другим родным языком или имеющие проблемы со зрением, скорее всего, не заметят подвоха. 

Фейковые приложения

К сожалению, нас беспокоят не только мошеннические сайты, но и мошеннические приложения. Мы так быстро и легко заходим в App Store, чтобы загрузить приложения, и, поскольку эти магазины принадлежат надежным компаниям, это может показаться вполне безопасным процессом. Однако по мере того, как вы начинаете прокручивать список результатов все ниже и ниже, в нем появляется все больше мелких и неизвестных приложений, и вполне вероятно, что некоторые из них могут быть вредоносными.


Некоторые из них имитируют успешные приложения в надежде, что вы случайно загрузите их вместо настоящей версии, или рекламируют себя как бесплатную версию популярного платного приложения. Однако после загрузки вредоносный код, внедренный мошенниками в приложение, сделает свое дело и доставит вам массу неприятностей. 

Другие мошенники просто создают типовые приложения, такие как будильники, калькуляторы, счетчики калорий, фонарики и виджеты календаря, которые действительно выполняют то, что рекламируют, но при этом еще и похищают ваши данные в фоновом режиме.

Чтобы оставаться в безопасности, необходимо быть просто внимательным. Проверяйте отзывы и количество загрузок, ищите странные лингвистические и орфографические ошибки, смотрите, выглядят ли скриншоты достоверно, и проверяйте раздел "Больше", чтобы узнать, что еще создали эти авторы. Если вы просто загружаете что-то вроде приложения-фонарика, не лишним будет проверить разрешения приложения. Если оно хочет получить доступ к вашему местоположению, истории браузера и фотогалерее - это, скорее всего, тревожный сигнал.

Протокол удаленного рабочего стола (RDP)

Удаленный доступ к компьютеру означает управление одним компьютером с другого устройства. Если вы позволите кому-либо получить удаленный доступ к вашему компьютеру, вы будете буквально видеть, как он перемещается по вашему курсору - разумеется, до тех пор, пока он не заблокирует ваш экран. Такое программное обеспечение обычно используется для оказания технической поддержки или даже в качестве учебника на школьных уроках информатики, но мошенники также могут использовать его для кражи практически всех данных на вашем компьютере.

Хотя этот тип атаки может осуществляться путем взлома мошенниками уязвимых серверов и сетей, в основном он осуществляется с помощью социальной инженерии. Другими словами, мошенники обманом вынуждают вас дать согласие на доступ к вашему ПК. А затем они в удаленном режиме могут делать с ПК все, что угодно, вплоть до блокировки и последующего вымогательства денег за разблокировку.

USB-накопители

Если вы нашли оставленную на столике в кафе или получили бесплатную флешку на каком-нибудь мероприятии, знайте вы в опасности, если решите подключить USB к своему устройству. На USB может храниться программа-вымогатель, кейлоггеры (записывают весь текст, который ввел пользователь и отправляют на email мошенникам), да все что угодно. 


Советы безопасности

В заключение приведем список наиболее важных шагов по обеспечению безопасности и предотвращению распространения вредоносных программ во время обычной работы с компьютером.

1. Всегда обновляйте программное обеспечение. Если операционная система или официальные программы просят обновления, обязательно разрешите им это сделать.

2. Используйте базу данных паролей, например 1Password или LastPass. Эти сервисы подбирают для вас совершенно случайные пароли и хранят их, гарантируя, что все ваши пароли будут надежными и ни одна учетная запись не будет использовать один и тот же пароль.

3. Для дополнительной защиты используйте двухфакторную аутентификацию, если сервис ее предлагает.

4. Никогда не переходите по подозрительным вложениям в электронных письмах. Проверьте адрес электронной почты отправителя, проверьте грамматику и орфографию, а также подумайте, есть ли смысл в его просьбе.

5. Всегда перепроверяйте сайты, прежде чем загружать с них файлы. Если вы найдете сайты, утверждающие, что они дают бесплатно скачать программы типа Photoshop, не ведитесь на это!

6. Не вставляйте в компьютер неизвестные USB-накопители, и точка. Нет ни одной веской причины, чтобы так рисковать.

7. Не верьте тому, кто говорит, что ему нужен удаленный доступ к вашему компьютеру, если вы сами не делали такой запрос.