Общ

Какво е WannaCry и как можете да защитите данните си срещу него?


Зловредният софтуер не е нищо ново и WannaCry не прави изключение. Това, което го прави различен обаче, е включването на някои разработени от правителството хакерски инструменти, които го правят доста мощен. Въпреки че новото дете в блока е причинило сериозни проблеми на компаниите и организацията през последните месеци, то може да бъде избегнато. В следващата статия ще разгледаме какво всъщност е WannaCry, откъде идва и методите за предотвратяване на инфекцията и справяне с нея, ако все пак се заразите. Трябва да се отбележи, че зловредният софтуер може да се промени доста бързо с течение на времето и някои от следните методи може да са остарели по време на четенето. Платените за антивирусни продукти и актуализации на операционната система са добри, но те не са сигурни методи за поддържане на имунитет.

И така, какво е WannaCry Ransomware?

WannaCry или WannaCry Ransomware атака (Wannascrypt, WCry, WannaCryptor 2.0, WannaCrypt, WCrypt) е продължаваща кибер атака от червей, насочен към операционни системи Windows. Тази част от зловреден софтуер се появи за първи път през април 2016 г. и използва инструменти за хакерство, разработени от Националната агенция за сигурност (NSA). Обикновено включва експлойт с нулев ден, който изследва уязвимости на защитната стена, системата на Windows и антивирусния софтуер. Криптирането на Ransomware не е нищо ново, но този нов щам успя да заключи системи по целия свят на 12 май 2017 г.

Уязвимостта на Zero-day exploit е неразкрита уязвимост на компютърен софтуер, която може да се използва от хакерите, за да повлияе неблагоприятно на компютърни програми, данни и дори други компютри в същата мрежа. След като заразите файловете си са криптирани и за да ги дешифрирате, трябва да платите откуп в биткойни. Биткойн е форма на криптовалута или цифрова валута, ако не сте наясно.

WannaCry е насочен към големи и малки потребители, големите компании не са имунизирани от него. Повечето по-големи атакувани организации включват Telefonica, испански широколентов интернет, и доставчик на телекомуникации с операции в Европа, Азия и Америка. Националната здравна служба във Великобритания е друг важен пример. FedEx, Deutsche Bahn и LATAM Airlines са други по-големи организации, засегнати от WannaCry. Докладите показват, че приключи 150 държави са показали значително количество активност от зловредния софтуер.

Примерно съобщение за откуп [Източник на изображението: LinuxAndUbuntu]

Какво прави?

След като наруши сигурността на потребителя, ransomware кодира потребителските файлове. Това криптиране е практически нечупливо. Веднъж заразен, зловредният софтуер публикува съобщение на екрана на потребителя, информирайки го, че трябва да плати откуп, за да дешифрира файловете си. Това обикновено е наоколо $ 300 в биткойн. Съобщението включва и два часовника на екрана, за да каже на потребителя колко време остава. Ако таймерът изтече, потребителят трябва да плати двойно откупа. Срокът обикновено е около 3 дни. Има и обратно броене, което предупреждава за постоянно изтриване на криптирани файлове, което обикновено е седмица.

Колко опасно е всъщност? Свръхреагират ли хората?

Последният кръг от атаки пое контрола над потребителските файлове и той се разпространи в 100 държави включително Испания, Франция и Русия. Заглавия бяха направени, когато Националната здравна служба на Обединеното кралство беше особено силно засегната. 48 траста на NHS станаха жертви, а 13 органи на NHS в Шотландия също бяха експлоатирани. Атаката беше толкова сериозна, че някои болници бяха принудени да отменят процедурите и срещите. Линейките бяха преместени в болници, където компютърните системи бяха свободни от злонамерения софтуер.

Неволите на NHS се дължат на това, че не е приложил корекцията на Microsoft към операционни системи. По-лошото е, че правителството знаеше от известно време, че заплахата от зловреден софтуер е реална. Някои системи дори работят на по-стари неподдържани операционни системи Windows XP. Те отчитат само около 5% на всички устройства в момента и падащи.

За организация като NHS криптирането на файлове може да бъде наистина много проблематично. Файловете, отнасящи се до медицинската история на пациентите, например, могат да доведат до потенциални животозастрашаващи проблеми. За компаниите това може сериозно да попречи на дейността на компанията, която ще блокира данните си за определен период от време. Това ще застраши продажбите на компанията, репутацията и потенциала за продължаване на операциите. За личните потребители това може да бъде просто досадно или много сериозно за неща като вашите лични финанси или загуба на незаменими семейни фотоалбуми.

Откъде дойде?

Простата истина е, че никой всъщност не знае до момента. Текущата версия всъщност е второто въплъщение на оригиналния зловреден софтуер. Първият вариант се появи преди няколко месеца и се разпространи чрез обичайните средства като фишинг имейли. Повечето методи изискват от жертвата да отвори прикачен файл, за да позволи на зловредния софтуер да направи своето. Настоящата версия се разпространява много по-бързо и включва някои разработени от правителството на САЩ инструменти за използване на уязвимости на софтуера. През април ShadowBrokers публикува изходния код за този инструмент, както и други инструменти на NSA онлайн, за да може всеки да ги види и използва.

Твърди се, че SpamTech е отговорен за атаките, но към днешна дата няма доказателства. SpamTech е хактивистка група, която е поела отговорност за WannaCry. Има слухове, че са намерени севернокорейски връзки с WannaCry, но това все още не е доказано.

Други слухове

В понеделник, 15 май, изследователят на Google Нийл Мехта публикува два писма в файл. Те показаха подписи на файлове от WannaCry и Contopee. Последното е злонамерен софтуер, използван при атака през февруари 2016 г. срещу Централната банка на Бангладеш. Беше толкова успешен, че успя да се срещне наоколо 81 милиона долара за нападателите. Тези насоки бяха последвани от френския изследовател по сигурността Matthieu Suiche, който се намираше в Дубай. Той бързо показа приликите между Contopee и по-ранната версия на WannaCry от февруари 2017 г. Основната разлика беше, че както на по-ранните WannaCry, така и на Contopee липсва експлойтът EternalBlue. Повече за това по-късно. Това беше подкрепено и от руската антивирусна фирма Kaspersky Lab.

Contopee е обвързан с Lazarus Group. Това бяха нападателите, които почти унищожиха компютърните системи на Sony Pictures Entertainment през 2014 г. По-специално тази атака беше свързана със Северна Корея от правителството на САЩ. Kaspersky приема приликите, но предлага и друг потенциал за атака с "фалшив флаг", за да се закрепи Северна Корея. Друг изследовател на сигурността, базиран в Берлин, Клаудио Гуарниери също отбелязва приликите, но посочва, че тези два вида зловреден софтуер имат "широко разпространен код и основата може да бъде използвана повторно или придобита".

Как беше спряна първата версия?

По време на първия кръг на WannaCry по-рано тази година 22-годишен изследовател по сигурността успя да го спре в крачка за малък разход на $10. MalwareTech, който пожела да остане анонимен, успя да проучи проба от зловредния софтуер. Той установи, че се свързва с определен домейн, който не е бил регистриран по това време. Е, какво би било първото нещо, което правите с тази информация? Той го купи, разбира се. Това ефективно активира ключ за убиване, който сложи край на първото разпространение на WannaCry. Добър опит. Въпреки че покупката му по невнимание е спасила деня, това не означава, че заплахата е отслабнала.

MalwareTech каза на Би Би Си: -

"Спряхме този, но ще дойде още един и той няма да бъде спрян от нас. В това има много пари. Няма причина те да спират. Всъщност няма много усилия да променят кода и тогава започнете отначало. Така че има голям шанс те да го направят ... може би не този уикенд, но доста вероятно в понеделник сутринта. "

Microsoft предупреждава света

Изглежда, че втора версия започва да прави обиколките. Microsoft вярва, че зависи от държавите, а не само от компаниите, да отвърнат. Особено защото въздейства на системите по целия свят, а не само локално. Техният шеф по права, Брад Смит, отбеляза, че въпреки корекцията, създадена от Microsoft, много системи все още могат да бъдат уязвими.

„Тази атака дава още един пример за това защо натрупването на уязвимости от правителствата е такъв проблем. Това е новопоявяващ се модел през 2017 г. Видяхме, че уязвимости, съхранявани от ЦРУ, се показват в WikiLeaks и сега тази уязвимост, открадната от NSA, има засегнати клиенти по целия свят. Многократно подвизите в ръцете на правителствата изтекоха в публичното пространство и причиниха широко разпространени щети. Еквивалентен сценарий с конвенционални оръжия би била американската армия да открадне някои от ракетите си „Томахоук“. И тази последна атака представлява напълно непреднамерена, но смущаваща връзка между двете най-сериозни форми на заплахи за киберсигурност в света днес - действия на национална държава и организирани престъпни действия.

Правителствата по света трябва да третират тази атака като сигнал за събуждане. Те трябва да възприемат различен подход и да се придържат в киберпространството към същите правила, приложими за оръжията във физическия свят. Нуждаем се от правителства, които да обмислят щетите за цивилните, които произтичат от натрупването на тези уязвимости и използването на тези подвизи. "

Той е прав, разбира се. Доказано е, че експлоатите, създадени и съхранявани от държавни агенции, са по-малко сигурни от изтичане и кражба. WannaCry и бъдещите потомци може да станат толкова ефективни, че да не можем да се борим с него в глобален мащаб.

[Източник на изображението: Pixabay]

Как се разпространява?

Все още не е напълно известно как се разпространява от интернет към компютърни системи или мрежи. WannaCry не изглежда да разчита на социалното инженерство като повечето зловредни програми, като например фишинг имейли. Изглежда, че е в състояние да премести системата към системата сама по себе си. Бързото му разпространение и липсата на примерни фишинг имейли, специфични за атаката, показват, че WannaCry вероятно работи като компютърен червей. Това му позволява да се разпространява без нужда от човешка помощ.

Компютърните червеи са малки софтуерни приложения, които се възпроизвеждат и пътуват през мрежови връзки. Червеите обикновено не заразяват компютърни файлове, а се копират в папки или директории на отдалечена машина. Те се различават от компютърните вируси, доколкото вирусите трябва да заразят хостов файл, а не самостоятелна програма. Червеите се предлагат в много варианти и могат да се разпространяват например чрез имейли, незабавни съобщения и споделяне на файлове. След като влязат във вашата система, тези червеи се опитват да инсталират задна врата, за да позволят инсталирането на друг зловреден софтуер. В тези случаи червеят може да се разглежда като плаж за по-нататъшни атаки в бъдеще.

Conficker, особено гаден червей, инсталира ботнет пастири, които групират заразените машини заедно за престъпни дейности. Това може да бъде изпомпване на спам или заливане на уеб сървъри с безполезни данни. Други червеи могат да инсталират "плашилен софтуер", който се опитва да подмами потребителите да плащат за фалшив антивирусен софтуер. Можете също така да имате банкови троянци, които да отвличат системи за онлайн банкиране. Червеите обаче не винаги се използват за злонамерени цели. Но доброкачествените червеи могат да запушат мрежите, докато се разпространяват и възпроизвеждат в системите.

Как заразява вашата система?

Както повечето зловредни програми, някои от методите на заразяване трябва да са ви добре известни, но WannaCry използва и някои нови инструменти, използвани от NSA. Те включват следното. Phising, EternalBlue и DoublePulsar. Атаките от WannaCry обикновено включват комбинация от тези три за намиране и използване на уязвимости във вашата система.

Фишинг

Вашият компютър може да бъде заразен от WannaCry от измами с фишинг по имейл, както и от съобщения и телефонни обаждания, при които нападателят се опитва да открадне вашите имейли, пароли, данни за кредитни карти и т.н. За да направят това, те са склонни да създадат реплика уебсайт, който потребителят обикновено използва, за да улавяне на тази информация, която след това се изпраща на нападателя. Киберпрестъпниците също могат да направят това, като инсталират злонамерен софтуер на вашия компютър, за да откраднат информацията по този начин. Те също могат да използват социалното инженерство, за да ви убедят да инсталирате софтуера, понякога чрез изтегляне, за да предадете информацията си под фалшиви претенции. Изглежда, че социалното инженерство не се използва като цяло, но бъдете нащрек за възможността.

Заместник-председателят на разузнаването на CrowdStrike Адам Майърс предупреждава, че първоначалното разпространение на WannaCry изглежда е дошло чрез спам. Имейли, съдържащи фалшиви фактури, оферти за работа и други примамки, се изпращаха на произволни имейл адреси. Имейлите, съдържащи .zip файлове, които веднъж щракнаха, инициираха WannaCry инфекцията. Адам каза на Forbes "Това е оръжие за масово унищожение, ОМУ на рансъмуер. След като попадне в неразправен компютър, той се разпространява като горски пожар". "Преминава през финанси, енергийни компании, здравеопазване. Разпространено е."

EternalBlue

Смята се, че EternalBlue е разработен от NSA и той използва уязвимост при изпълнението на Microsoft на протокола за сървърни блокове (SMB). Това беше разрешено в актуализация от март 2017 г. за всички поддържани понастоящем версии на Windows. Това са Windows 7, Windows 8.1, Windows 10, Windows Server 2008, 2012 и 2016. По-старите операционни системи, които вече не се поддържат от Windows, като Windows XP, Windows Server 2013 и Windows 8, са потенциално широко отворени за атака WannaCry. Microsoft реши да създаде нова корекция, за да помогне на тези потребители да актуализират и защитят своите системи.

Използването на EternalBlue в WannaCry е потвърдено от независим изследовател на зловреден софтуер, известен като Kafiene. Те отбелязаха в туит на 12 май 2017 г., че „WannaCry / WanaCrypt0r 2.0 наистина задейства правилото за ET: 2024218“ ET EXPLOIT Възможен ETERNALBLUE MS17-010 Echo Response “

Кефиене каза пред Форбс, че не са сигурни дали експлойтът се използва като основен метод за зараза на рансъмуера. Но със сигурност изглеждаше, че е ключов компонент.

DoublePulsar

Това е задна врата, разработена от NSA за разпространение през мрежа и заразяване на компютри без последната корекция за операционната система. DoublePulsar е изтекла от Shadow Brokers през април 2017 г. и вече е била използвана за заразяване на десетки хиляди компютри. Този зловреден софтуер е насочен към работещи машини на Windows и е заден ход, чрез който други зловредни програми могат да бъдат заредени на заразената машина. След като заразят машините, разпространяват злонамерен софтуер, изпращат спам и стартират атаки на други компютри. DoublePulsar обикновено се инсталира с помощта на EternalBlue експлойт.

Как да разпознаете потенциални заплахи и да се предпазите

Microsoft изготви раздел за откриване на потенциални фишинг имейли. Ето един пример.

[Източник на изображението: Microsoft]

Трябва да проверите за някои прости неща като правопис или лоша граматика. Киберпрестъпниците са склонни да липсват ресурси на големи компании, които ще разполагат с екипи от редактори, за да проверят „четливостта“ и точността на масовите имейли. Прости грешки като тази ще бъдат взети и коригирани преди да излязат на потребителите. Ако забележите такива грешки в имейл, това трябва да се счита за потенциална измама.

Фишинг имейлите също ще имат тенденция да включват връзки в имейла. Ако вече подозирате имейла и виждате връзки от този характер, не забравяйте да кликнете върху тях. Можете да проверите адреса на връзката, като задържите мишката върху връзката, за да видите адреса. Ако разкритият адрес по никакъв начин не представлява включената връзка или показва и IP адрес или .exe файл, шансовете са злонамерен.

Фишинг имейлите обикновено включват заплахи от някакъв вид в тялото на текста. Може да включва неща като акаунтът ви ще бъде затворен, ако не отговорите. Кибер престъпниците често използват заплахи, в които подробно се казва, че сигурността ви е била нарушена по някакъв начин. Повече за това можете да прочетете тук.

Фишинг имейлите също ще са склонни да подвеждат популярни уебсайтове или компании. Те дори могат да използват графики в имейла, които изглежда са свързани с легитимен фирмен уебсайт. Всъщност тези връзки ви отвеждат до репликиран сайт или изскачат и след това често ще се опитват да съберат вашата лична информация. Самите уеб адреси също обикновено приличат на имената на известни компании, но леко променени.

Обучете се на измами

Киберпрестъпниците станаха много умели да се правят на добре известни и доверени компании в своите измами. Това прави жертвите по-склонни да бъдат изненадани и да предоставят лична информация или дори да им изпращат пари. Това може да се случи чрез имейли, но и чрез телефонни обаждания. Те могат да се преструват, че са от екип за техническа поддръжка на компанията, или да се опитат да ви примамят чрез финансова печалба от лотарии. Те също могат да се опитат да ви подмамят да ви убедят, че компания, която редовно използвате, изисква да актуализирате информацията за кредитната си карта или да потвърдите покупка или изтегляне на софтуер, да речем. За компании като Microsoft те могат да се опитат да ви подмамят, като ви изпращат имейли за актуализации на защитата например.

Повечето големи компании никога няма да ви изпращат нежелани имейли или обаждания, които изискват вашата лична информация. Това е особено уместно за банки или други финансови институции и държавни органи. Ако някога получавате съобщения или обаждания с молба за това, просто ги изтрийте или затворете.

Можете да научите повече за избягване на измами тук и проверка на фалшиви уебсайтове тук.

Пазете се от кибер сквотинг и фалшиви уеб адреси

Киберкутирането или типокутирането може потенциално да доведе до измама да пуснете личната си информация неподозирано. Ако случайно въведете грешен интернет адрес във вашия уеб браузър, може да се окажете на измамен уебсайт. Кибер престъпниците често регистрират уеб адреси, които са подобни на уеб адреса на популярен уебсайт. Ключовата разлика е, че те използват често срещани правописни грешки за адресите. Като пример те могат да използват micrsoft.com вместо правилния правопис. На пръв поглед може да не забележите грешката, но може да струва скъпо.

Измамниците използват тези уеб адреси, за да се конкурират с популярни сайтове, за да печелят пари чрез реклами или за по-подли желания. Може да ви бъде предложена реклама само за официалния сайт или по-лошо да бъдете подмамени да мислите, че сте на целевата страница за желания сайт. Тези реклами ще генерират доходи за измамниците, като същевременно увеличават разходите за стоки за измамената компания. Тези сайтове също могат да се опитат да ви накарат да инсталирате злонамерен софтуер и шпионски софтуер, които да заразят незащитените компютри.

Различни правителства по света са приели законодателство за ограничаване на този вид дейност. Идеята е да се разрешат предизвикателства за регистрирани домейни в кибер или типосквати. ICANN също се опита да положи усилия за контролиране на този вид дейност, но кибер сквотерите все още са широко разпространени в мрежата.

Проверете дали сайтовете са защитени

Повечето антивирусни програми ще правят това автоматично и някои уеб браузъри включват това като стандарт. Ако посетите "хитър" уебсайт, ще получите предупредително съобщение, което ви казва такова. Един добър начин да определите дали даден сайт е „безопасен“ е използването на SSL сертификати. Трябва да забележите символ на катинар или поне това ще бъде https, а не http адрес. SSL означава Secure Sockets Layer и е стандартна технология за сигурност, която установява криптирана връзка между потребителя и сървъра на уебсайта.

Това позволява сигурна информация като данни за кредитни карти да се предава сигурно между вас и сървъра на уебсайта. Това предотвратява подслушването и неволното събиране на вашите данни. SSL сертификатите обикновено са първокласна услуга, закупена от компании за техните домейни. Те представляват неразделна част от уебсайт за онлайн бизнес и предоставят доверена среда за клиентите. Браузърите обикновено дават визуални сигнали, че са на мястото си и връзката ви е защитена.

Въпреки че тяхното наличие е добър показател, това в никакъв случай не гарантира, че сайтът не е злонамерен. Това просто означава, че сайтът вероятно е безопасен. Напоследък кибер престъпниците и измамниците започнаха да използват валидни SSL сертификати на своите фишинг уебсайтове. За съжаление много сертифициращи органи нямат особено строг процес на проверка. Тези сайтове обикновено имат SSL сертификат достатъчно дълго, за да позволят провеждането на фишинг кампания. След това те изплакват и повтарят с ad infinitum на нов уебсайт. Така че бъдете предупредени. Блокирането на незащитени уебсайтове поне ще ви помогне да неволно пристигнете на тези сайтове, но внимавайте и с очевидно безопасни.

Операционни системи Windows

Не забравяйте да инсталирате актуализации от Windows за вашата операционна система. Особено тези, свързани с подобрения на сигурността. Може също да си струва да обмислите надграждане на вашата операционна система, ако използвате по-стари, сега неподдържани версии. Microsoft например е създала корекция за Windows XP, така че не забравяйте да проверявате редовно за нови корекции. Както всеки зловреден софтуер, той непрекъснато се променя с течение на времето, за да преодолее внедрените "съпротивления" към него, така че не забравяйте да поддържате актуализации и корекции. Ако имате най-новите актуализации за поддържаните операционни системи Windows, засега трябва да сте имунизирани.

За да направите това, отворете менюто "Старт" и напишете "Windows Update", след което изберете Windows Update от резултатите. След това можете лесно да следвате инструкциите на екрана, за да получите и инсталирате актуализации за вашата операционна система.

Оригиналният WannaCry обаче има проблеми с заразяването на 32-битови версии на Windows XP, Vista. Отдалечено поне. Това няма да е постоянен имунитет, така че бъдете предупредени. „Червеят, който разпространява WannaCry, не работи за XP“, каза Джером Сегура, водещ анализатор на злонамерен софтуер за Malwarebytes, на Tomsguide.com на 19 май 2017 г. „Ще трябва да инсталирате рансъмуера по друг начин, поради което там изобщо не са много инфекции в XP. " Въпреки че WannaCry атакува предимно компютри с Windows и все още не може да зарази macOS / Mac OS X или Linux, той може да зарази компютри, които работят с емулатори на Windows или виртуални машини, както и Mac, които могат да стартират в Windows.

Забележка за получаване на правилния пластир

Ако все пак инсталирате актуализацията за по-стари продукти на Windows, не забравяйте да изберете правилната връзка за вашата конкретна версия на Windows XP и т.н. Обърнете специално внимание дали е X86 (32-битова) или x64 (64-битова). Ако се съмнявате, отворете стартовото меню, щракнете върху контролния панел и променете изгледа на Малки икони. След това кликнете върху Система. Това трябва да показва страница с подробна информация за вашия компютър и операционна система.

Защита на личните ви данни или критични файлове

Едно ефективно средство за защита на вашите данни би било да ги съхранявате или архивирате на сменяеми устройства (които всъщност премахвате) или други резервни копия. Можете просто да го запазите в система за съхранение от облачен тип. Независимо от метода, който използвате, уверете се, че процесът на архивиране е автоматизиран и изолиран от основните ви средства за интернет връзка. Физическото откъсване от компютъра и интернет ще запази данните изолирани, подкрепени и защитени. Можете също така да инвестирате в софтуер за възстановяване.

Архивирането на вашите данни, независимо от метода или методите, които използвате, ще ви изплати дивиденти по време на бедствия като злонамерен софтуер. Наличието на най-новите версии на вашите документи и данни ще ви спести много време, стрес и пари, ако се случи най-лошото. Можете да използвате безплатни услуги за архивиране в облак и да качвате най-важните си данни редовно или дори само винаги да ги получавате и редактирате онлайн. GoogleDrive, Apple iCloud и Dropbox са добри примери и те са безплатни за използване, но имат ограничена възможност за съхранение на данни. Но кой каза, че трябва да бъдете ограничени до един акаунт?

Използвам GoogleDrive почти изключително за "критично важни" файлове или документи, до които трябва да имам 24/7/365 достъп. Те включват неща като моите семейни снимки, финанси, правни неща и др. Нито едно от тях не се запазва на физическия ми компютър, а също така се архивират на сменяем твърд диск, който винаги свързвам с компютъра си, когато съм офлайн. Параноично много, чувам ли, че питате? Те са склонни да имат както настолни, така и мобилни приложения, така че да имате достъп и да редактирате тези документи от всяко място с достъп до интернет. Много полезно. Ако компания като Google може да бъде нарушена от злонамерен софтуер, имаме по-големи проблеми, за които да се притесняваме, нали?

[Източник на изображението: Pixabay]

Как да предпазим компютъра си от червеи като цяло

Има три основни стъпки, които потребителите могат да предприемат, за да защитят компютрите си от червеи. На първо място, за ежедневната редовна употреба на компютър, потребителските акаунти трябва да бъдат зададени като „ограничен потребител“. Това предотвратява инсталирането на софтуер без разрешение. Администраторските акаунти трябва да се използват само за инсталиране, модифициране и изтриване на софтуер.

На второ място, мрежовите защитни стени на локален компютър или мрежа трябва да бъдат включени. Това ограничава неупълномощената мрежова активност. Операционната система на компютъра също трябва да бъде настроена автоматично да инсталира системни актуализации. Потребителите обикновено са настроени по подразбиране като администратори, така че внимавайте за това. За да направите това, отидете в контролния панел и изберете "Потребителски акаунти". От тук изберете „Управление на потребителите“ и създайте ограничен акаунт за всеки потребител на компютъра. Използвайте този акаунт за всичко, за което обикновено използвате компютъра. За инсталиране на програми и т.н. създайте потребител администратор и го използвайте само за тази цел.

И накрая, трябва да си осигурите стабилен антивирусен софтуер и да го настроите автоматично да се актуализира и сканира вашата система. Безплатният антивирус е по-добър от никой, но платените продукти обикновено добавят допълнителни важни функции, които помагат при изтеглянето на измами с прикачени файлове и злонамерен скрининг на уебсайтове. Ето и ето няколко отзива за най-добрите антивирусни продукти, предлагани в момента на пазара.

Бъдете подозрителни по всяко време

Както вече споменахме, WannaCry се разпространява от една фирмена мрежа в друга. Повечето рансъмуери заразяват компютрите, като подвеждат потребителите да отварят злонамерени прикачени файлове към имейли. Също така бъдете подозрителни, ако прикаченият файл идва от имейл от някой, когото познавате. Кибер престъпниците могат да създават "фалшиви" имейл адреси или да отвличат имейл акаунти на други хора. Ако имейлът е неочакван или не е характерен, трябва да го третирате като потенциална заплаха. Можете да запазите прикачения файл на вашия работен плот и да накарате антивирусната програма да го сканира, преди да го отворите. Някои антивирусни софтуерни пакети така или иначе ще направят това автоматично при получаване на имейла.

Трябва да се разбира, но не изтегляйте пиратски филми, музика и софтуер. Не е сигурно дали WannaCry е разпространен по този начин, но други злонамерени файлове са често срещани в сайтовете за споделяне на файлове. Рансъмуерът обикновено се инжектира в медийни файлове или инсталатори на софтуер, така че бъдете внимателни. Ако възнамерявате да използвате тези услуги, не забравяйте да ги сканирате, преди да ги отворите. Но знаем, че никога не бихте използвали цифрови стоки, без да ги платите, нали?

Проверете или променете мрежовите настройки

WannaCry използва недостатъци в SMB протокола за сървърни блокове на съобщения за разпространение. SMB позволява на компютрите в една и съща мрежа да споделят файлове, принтери и други обекти. Изключването му обаче е доста лесно. За целта отидете в контролния панел и потърсете „Център за мрежи и споделяне“. Отворете го и кликнете върху „Промяна на разширените настройки за споделяне“. Потърсете „Дом или работа“, „Обществено“ и „Домейн“ и изберете елементите с надпис „Изключване на откриването на мрежата“. Трябва също да „Изключите споделянето на файлове и принтери“ и „Изключете споделянето на публични папки“.

Какво да направите, ако компютърът ви е заразен

Може да не се изненадате да разберете, че малко можете да направите. Като се има предвид естеството на зловредния софтуер, след като пробие системата ви, опциите ви могат да бъдат ограничени. Файловете ви ще са силно криптирани и кодът ще бъде почти невъзможно да се пропусне. Bleeping Computer предполага, че може да успеете да възстановите някои файлове, като използвате безплатната помощна програма Shadow Explorer. Но това просто локализира автоматичното архивиране на вашия компютър. Symantec отбелязва, че след като рансъмуерът шифрова вашите файлове, той изтрива повечето файлове на потребителя след това. Поради тази причина може да успеете да ги възстановите с помощта на общ инструмент за възстановяване. Всички файлове, съхранени на вашия работен плот или папка Document, както и сменяеми устройства, обикновено са напълно презаписани и за съжаление не могат да бъдат възстановени.

Плащането на откупа може също да не е решение. Рансъмуерът изглежда като набързо сглобен. Не е очевидно, че какъвто и да е метод за плащане на откупа автоматично ще отключи вашите файлове. Вместо това изглежда, че кибер престъпниците ще трябва да отключат ръчно файловете на жертвата си. Това би разкрило тяхното местоположение на властите по целия свят, така че е малко вероятно те да направят това.

Можете също така да опитате да възстановите компютъра си до предварително заразено архивиране. Това ще загуби всички скорошни редакции на вашите файлове и данни, но поне няма да загубите всичко. Windows има тази функционалност от Windows XP и тя може да ви измъкне от много ожулвания. Ако няма налично резервно копие и загубените / криптирани файлове са важни за вас, можете, разбира се, да използвате услугите на компютърен специалист.

Не плащайте откупа!

„Плащането на откупа не гарантира, че криптираните файлове ще бъдат освободени“, предупреждава екипът за аварийна готовност на компютърното министерство на националната сигурност. "Това само гарантира, че злонамерените лица получават парите на жертвата, а в някои случаи и банковата им информация. Освен това декриптирането на файлове не означава, че самата вредна програма е премахната."

Не е ли приятно да се знае! Матю Хики, британски изследовател на софтуер, разкри измамна система за плащане на WannaCrypt. Той каза на Wired, че създателите на ransomware може да не успеят да изтеглят откупните средства.

"Абсолютно вярвам, че това е изпратено от някой, който се опитва да причини колкото се може повече разрушения", каза Хики на Wired.

Последната дума

WannaCry е сериозна потенциална заплаха за вашата лична информация и данни, но може да бъде запазена с някои относително прости навици. Превенцията винаги е по-добра от лечението в толкова много аспекти на живота. Ако имате навика да поддържате вашата операционна система и антивирусна програма актуални и да не се излагате на потенциални източници на инфекция, трябва да имате малко притеснения. Ако искате да бъдете прекалено внимателни, можете да се уверите, че данните не са там на първо място, за да бъдат криптирани и държани за откуп. Онлайн облак или традиционни техники за архивиране или съхранение също ще ви помогнат, ако защитата ви е нарушена.

Простите техники за домакинство, като редовно архивиране, ще ви спестят много време, стрес и пари, ако се заразите в бъдеще. Не забравяйте, ако се случи най-лошото НЕ ЗАПЛАЩАЙТЕ ОТКУПКАТА! Опитът да се използват методи като възстановяване на системата или файла до предишни неинфектирани състояния може да излекува проблема, но да имате неопетнени копия от компютъра си е много по-добро решение.

Надяваме се тази статия да ви помогне да разберете какво е WannCry и защо в момента се докладва толкова силно за него. Също така се надяваме, че статията, поне отчасти, ви помага да защитите личните си данни. Чувствайте се свободни да добавите вашите коментари по-долу или да направите свои собствени предложения за това как да защитите компютъра си.

Източници: Tom'sGuide, LinuxAndUbuntu, BleepingComputer, TheNextWeb.com, Wired, SpamTitan

ВИЖТЕ СЪЩО: Най-популярните съвременни измами и как да се защитите


Гледай видеото: Cyber Attack: Ransomware causing chaos globally - BBC News (Юни 2021).