Новости сайта

 
 
Изображение пользователя ЦДО, Донецкий РИДПО
Как не стать жертвой вируса-вымогателя «WCry»
от ЦДО, Донецкий РИДПО - Вторник, 16 Май 2017, 10:06
 

Компьютерный вирус «WCry» (также известный как «WannaCry» и «WannaCryptor») атаковал в целом не менее 200 000 устройств по всему миру, среди которых компьютеры больниц, государственных структур и мобильных операторов.

Специалисты в области защиты информации  обращаются к гражданам с рекомендациями, как не попасть в ловушку  вымогателей и уберечь свой носитель информации от кибератаки....

Действие этого вируса заключается в шифровании файлов на компьютере. Лица, которые  его распространяют, в дальнейшем требуют от пользователей выкуп за восстановление доступа к информации. Выкуп мошенники требуют на свои «Bitcoin» кошельки. Обычно сумма «вознаграждения» достигает 300 долларов США.

Специалисты отмечают, что вирус стремительно распространяется - на сегодняшний день «WannaCry» обнаружены на компьютерах в 150 странах.

С целью предотвращения заражения специалисты   не советуют переходить по сомнительным ссылкам, поступающим на электронную почту, ведь именно это ссылка может быть инфицирована вредным вирусом. Кроме того, не стоит скачивать программы, которые не являются проверенными, ведь они также могут быть инфицированы. 

Действие вируса заключается в шифровании файлов компьютеров, на которых установлена ​​операционная система «Windows» от компании «Microsoft». Быстрое распространение вируса обусловлено тем, что он использует уязвимость, которая была разработана для ANB, и два месяца назад она попала в открытую сеть.Компания «Microsoft» выпустила патч,  который закрывает эту уязвимость. Но большинство пользователей этот патч не использовала.

Вирус распространяется самостоятельно, обычно в виде письма на электронный адрес. 

Инструменты безопасности для предотвращения попадания вируса на компьютер: 

1. В первую очередь - нужно устанавливать последнюю актуальную версию операционной системы с последними обновлениями. 

2. Необходимо постоянно обновлять программное обеспечение, которое используется повседневно, только из официальных источников. 

3. Обязательное наличие последней версии антивирусного программного обеспечения. Пользуйтесь надежными антивирусными программами для защиты своей системы от вредоносного ПО. Не выключайте функции эвристического анализа, поскольку они помогают программе выявлять такие образцы криптолокеров, которые не обнаруживались формальными методами. 

4. Установите действенную систему восстановления, чтобы вредоносное программное обеспечение не смогло навсегда разрушить ваши персональные данные. Лучший способ - создавать две резервные копии: одну для хранения в облачном хранилище (не забывайте пользоваться службой автоматического  резервного копирования ваших файлов), а еще одну - для хранения на физическом носителе (портативный жесткий диск, флэш-накопитель, дополнительный портативный компьютер и т.д.). По завершении отключать эти хранилища от компьютера. Ваши резервные копии могут быть полезны также и в том случае, когда вы случайно удалите критически важный файл, или произойдет сбой жесткого диска. 

5. Никогда не открывайте вложений, содержащихся в электронных письмах от незнакомых людей. Киберпреступники часто рассылают поддельные электронные письма, по внешнему виду очень похожие на уведомления, которые присылают по электронной почте онлайновый магазин, банк, полиция, суд или налоговый орган, соблазняя получателей нажать на вредоносную ссылку и вводя в их систему вредоносное ПО. Этот метод называется «фишинг»

6. Включите в настройках «Windows» на своем компьютере функцию «Показывать расширения файлов». При этом будет гораздо легче замечать потенциально вредоносные файлы. Держитесь подальше от файлов с такими расширениями, как «.exe», «.vbs» и «.scr». Мошенники могут использовать несколько расширений, чтобы замаскировать вредоносный файл под якобы видео, фото или документ (например, 11111.avi.exe или doc.scr). 

С технической стороны действие вируса выглядит для пользователя следующим образом: меняется расширения пострадавших файлов на «.WNCRY» таким образом, что зараженный файл будет выглядеть примерно так: original_name_of_file.jpg.WNCRY.