Многие из этих вредоносных программ устанавливаются через скрипты, называемые эксплойтами - "дыры" в операционной системе. Поэтому, когда вы получаете уведомления о важном обновлении системы, установите его. Некоторые из них особенно важны, и они предназначены для защиты от эксплойтов.
Microsoft выпускает обновления безопасности каждый второй вторник (так называемый «Вторник патчей» (Microsoft Patch Tuesday)), что означает, что два раза в месяц нужно перезагружать систему. Другие операционные системы, такие как Apple или Linux, запускают «патчи безопасности» мгновенно и устанавливаются на ваше устройство.
То же самое относится к программным продуктам. Некоторые из них, такие как Adobe Reader, являются объектами множества атак и использования "дыр" в них. Поэтому всегда обновляйте их и не удивляйтесь, почему Java обновляется так часто.
Закон 4: Будьте внимательны при использовании электронной почты и не открывайте незнакомые приложения
Наиболее распространенные криптовирусные инфекции приходят по электронной почте - вы открываете вложение, замаскированное как таковое, отправленное кем-то, кого вы знаете или компанией. Помимо тщательного прочтения темы, самого файла и получателя, рекомендуется всегда использовать спам-фильтр. Если вы являетесь пользователем веб-почты, например, Gmail, Yahoo или другими, то большинство этих компаний будут фильтровать вашу почту и это намного безопаснее. Но если вы используете корпоративную электронную почту, вы должны быть очень осторожны.
Закон 5: Включите отображение расширений файлов и смотрите, что загружаете
По умолчанию ОС Windows и MacOS не показывают расширения файлов при просмотре папки. Это делается для того, чтобы не запутать обычного пользователя, но часто полезно видеть, какие расширения имеют файлы, потому что криптовирусы часто используют замененные значки, а их исполняемые exe-файлы выглядят как PDF-документы. Итак, включите расширения, и если вы увидите, что файл, который вы открываете, называется invoice-123123.pdf.exe, а не просто pdf, тогда вы можете быть уверены, что это вирус.
Еще некоторые настройки
Переименуйте приложение vssadmin. Windows использует копии Shadow Volume Copies для автоматического резервного копирования ваших файлов, которые затем могут использоваться для восстановления удаленных элементов. Но программы Ransomware хорошо знают это и будут запускать vssadmin.exe именно для удаления копий теневого тома. И если вы попытаетесь восстановить файлы таким образом - вы потерпите неудачу.
Если вы не используете программное обеспечение для vssadmin, рекомендуется переименовать его без потери функциональности.
Отключить Windows Scripting Host
Многие программы ransomware устанавливаются через вложения, которые являются кодами JavaScript или VBS. Если вы не часто используете такие скрипты, вам лучше остановить эти функции Windows. Когда вы остановите ее, активация криптовируса не будет возможна.
Отключить Windows PowerShell
Подобно сценариям Windows, Windows PowerShell активно используется криптовирусами для блокировки ваших файлов. Если вы не используете PowerShell часто на своем компьютере, вы можете остановить любое действие этих файлов на вашем устройстве, выполнив команду:
"powershell Set-ExecutionPolicy -ExecutionPolicy Restricted"
Если вы сделали все правильно, тогда, когда вы установите эту команду в PowerShell, вы просто получите сообщение о том, что сценарии отключены. Однако имейте в виду, что в последние годы он стал широко использоваться рядом программных пакетов, и если вы его остановите, у вас могут возникнуть проблемы с их работой. В этом случае вы можете просто изменить политику запуска.
Используйте надежные пароли, отключите удаленный рабочий стол.
Забудьте пароли типа "123". Чем сильнее ваш пароль администратора и пользователя, тем лучше. Задача состоит в том, чтобы усложнить "жизнь" хакерам. Имейте в виду, что некоторые заражения Ransomeware устанавливаются путем входа в систему через клиент удаленного рабочего стола. Поэтому если ваш пароль слабый или его вообще не будет, это упростит работу. Если вы не часто используете Remote Desktop, отключите его или, по крайней мере, измените номер порта, который по умолчанию "3389".
Используйте специализированные программы для установки политик для запуска программного обеспечения.
Еще одно интересное приложение, которое не только защищает, но даже делает автоматическое резервное копирование, является 360 Document Protector. Оно может эффективно защитить вас от вымогательства, выполняя мониторинг угроз в реальном времени. Имейте в виду, что вы будете защищать открытые, измененные и сохраненные документы после установки продукта. Если вы хотите создать резервные копии файлов, которые открываются перед установкой защиты, вам нужно будет открыть и сохранить их снова.
Нет комментариев