Головна  Карта сайту  Розміщення реклами на порталі

СПІЛЬНОТА КАДРОВИКІВ І ФАХІВЦІВ З УПРАВЛІННЯ ПЕРСОНАЛОМ
Ласкаво просимо
  Новини
  Бібліотека статей
  Нормативна база
  Зразки документів
  Виробничий календар
  Книжкова полиця
  Хто є хто
  Глосарій
  Розміщення реклами
  Наші партнери
  Форум
Нові матеріали
Підписатися на розсилку





Facebook
Реклама
Реклама
Вымогатели в сети: что нужно знать о программах-шифровальщиках?
Новини
17.03.2015
Вымогатели в сети: что нужно знать о программах-шифровальщиках?
 

Все чаще пользователи становятся жертвами программ-шифровальщиков, которые шифруют файлы на пользовательском компьютере и впоследствии требуют выкуп за дешифровку. При этом оплата киберпреступникам — не выход, так как нет никакой гарантии, что они дешифруют файлы или не займутся повторным вымогательством.

В большинстве случаев заражение происходит по электронной почте в виде вложения от незнакомого человека или от имени известной компании. Ложные письма, как показывает практика, приходят с заголовком вида: «Вам пришли документы, утерянные при пересылке», «Администрация сайта просит предоставить…», «Проверка регистрационных данных» и прочее. К письму прилагаются файлы, после открытия которых моментально запускается программа-шифровальщик. Именно она незаметно для пользователя шифрует файлы на всех дисках. За 2014 год, по подсчетам Kaspersky Lab, пользователи столкнулись с более чем 7 млн. попыток подобных атак.

Полбеды, если объектом атаки будут личные фотографии с отпуска или нелегально скачанное видео. Масштаб угрозы увеличивается в разы, если злоумышленники шифруют файлы, жизненно важные для функционирования информационной системы или предприятия в целом. Зашифрованные с использованием криптостойкого алгоритма файлы восстановить уже почти невозможно. Но это не значит, что с этой угрозой нельзя бороться при помощи превентивных мер. О том, как работают программы-вымогатели, сколько злоумышленники зарабатывают на одном файле, что делать, если файлы уже зашифрованы и можно ли их дешифровать — рассказал Артем Семенченко, вирусный аналитик Kaspersky Lab.

Как «подхватить» шифровальщика-вымогателя

Если составлять «хит-парад» способов распространения шифровальщиков под платформу Windows, то выглядеть он будет следующим образом.

На первом месте и с большим отрывом находится атака через электронную почту. Причем в письме может содержаться как сам вредоносный объект в виде почтового вложения, так и гиперссылка на него. Часто злоумышленники используют тактику успокаивающих слов и антивирусных брендов в названии файла: «OK», «checked», «verified», «проверено антивирусом». Еще одной особенностью этого способа атаки является использование расширений файлов, которые у простых пользователей не ассоциируются с исполняемыми файлами: scr, js, cmd, com, bat.

На втором месте находится атака через RDP (протокол удаленного управления компьютером). Этой атаке чаще всего подвергаются серверы организаций со слабой парольной политикой.

На третьем месте находится так называемая Drive-By загрузка, когда инфицирование происходит через эксплуатацию уязвимости в каком-либо популярном плагине к браузеру. Самыми популярными на данный момент являются Java и Adobe Flash Player. Особая опасность этого способа в том, что злоумышленнику не приходится «убеждать» пользователя запускать какие-либо файлы. Ему достаточно того, чтобы пользователь с уязвимым плагином просто зашел на сайт. Дальше все происходит автоматически — без какого-либо участия пользователя. К счастью, такой способ на данный момент самый редкий.

Окно, извещающее жертву о том, что файлы зашифрованы

Что касается мобильных шифровальщиков, то, к примеру, известный зловред Pletor (также известный как SimpleLocker) не использует рассылку SMS-спама в качестве способа распространения. В большинстве известных нам случаев он распространялся с поддельных порно-сайтов под видом кодека для видеофайлов. Эксперты Kaspersky Lab также фиксировали случаи распространения этого зловреда под видом игр или полезных программ для Android, поэтому мы настоятельно рекомендуем загружать приложения только из официальных магазинов.

Средний чек вымогателя

Средний ценник можно оценить только очень приблизительно, так как, по понятным причинам, точные данные здесь отсутствуют. «Кибервымогательством» сегодня занимается множество различных криминальных групп, соответственно подходы к «клиентам» используются разные.

Цены начинаются от эквивалента в $15 — это для «частных лиц». Если злоумышленники узнают, что зашифрованы файлы организации, то поднимут цену за разблокировку выше. Причина прозаична: зашифрованные файлы парализуют работу организации, а каждый день простоя организации — это деньги. Кстати, некоторые шифровальщики перенаправляют своим «хозяевам» лог шифрования и данные об атакованных компьютерах. Таким способом злоумышленники пытаются «не продешевить» и назначить максимальную цену. Верхний предел, в принципе, не ограничен. Экспертам Kaspersky Lab известен случай, когда у организации вымогали за расшифровку 6000 евро.

Изображение, которое устанавливается на рабочий стол

Как не стать жертвой

Краткие рекомендации для пользователей можно сформулировать так:

  • Сделайте резервные копии всех важных файлов и разместите их на отдельном носителе вне компьютера.

  • Включите отображение расширений для зарегистрированных типов файлов. Это поможет вам контролировать, что присланный вам документ — действительно документ, а не исполняемый файл. В этом необходимо убеждаться, даже если письмо получено от знакомого вам адресата.

  • Относитесь с подозрением к ссылкам и вложениям из писем, получение которых вы не ждете. Любопытство и страх — это любимые «инструменты» злоумышленников, чтобы заставить пользователей забыть о бдительности и открыть вложение.

  • Используйте последние версии антивирусных продуктов. Как правило, их эффективность возрастает с каждой новой версией за счет новых модулей.

  • Ну и наконец, дождитесь обновления антивирусных баз, прежде чем читать утреннюю почту.

Политика резервного копирования

Для простых пользователей. Самым простым средством для резервного копирования будет съемный жесткий диск или «флешка». Самое главное не забывать отключать съемное устройство от компьютера после окончания резервного копирования.

Для организаций. Если вы решили использовать для целей резервного копирования сетевую папку на другом компьютере, то нужно продумать над системой назначения разрешений для операций изменения и удаления файлов. Универсального рецепта на все случаи жизни тут дать невозможно. Хочу предупредить, что существуют шифровальщики, которые не только шифруют данные на всех логических дисках, но также сканируют сетевое окружение в поисках доступных общих сетевых папок и пытаются зашифровать файлы даже там.

Что касается частоты резервного копирования, то если коротко, то чем чаще, тем лучше. Однако нужно понимать, что только вы определяете ценность файлов и ценность своего времени, потраченного на резервное копирование. Соответственно, между этими величинами необходимо соблюсти разумный баланс.

Существуют удобные инструменты для автоматического резервного копирования, которые создают копии файлов в фоновом режиме и экономят ваше время. Однако нужно помнить две важные вещи. Во-первых, шифровальщики также охотятся за файлами архивов и файлами популярных систем резервного копирования. Соответственно, эти файлы все же лучше хранить вне компьютера. Во-вторых, рекомендуется настроить систему резервного копирования так, чтобы существовало более одной резервной копии важных файлов. Это нужно для того, чтобы исключить ситуацию, когда шифровальщик изменяет файл, не изменяя его названия, а затем система резервного копирования автоматически обновляет измененный файл в резервном хранилище. В результате и на компьютере пользователя, и в резервном хранилище файл оказывается зашифрованным. Вторая резервная копия поможет избежать этой ситуации.

Платить или не платить вымогателю

В случае успешного шифрования файлов и при отсутствии резервной копии шансов самостоятельно (без участия злоумышленников) вернуть свои данные у пользователя почти нет. Дешифровка возможна, только если злоумышленники допустили ошибки при проектировании или реализации криптосхемы. Но такие случаи в настоящее время достаточно редки. Если мы обнаруживаем способ дешифрования пользовательских данных, то мы добавляем его в одну из наших бесплатных лечащих утилит.

Также стоит отметить, что даже уплата денег за расшифровку файлов не гарантирует, что злоумышленники действительно это сделают.

Для лечения зараженных компьютеров можно использовать бесплатные лечащие утилиты:

UBR

Переглядів: 6265 Надіслати другу Версія для друку
 
Дивіться також:
Як впоратися з робочим навантаженням?
Як повідомити в університеті, що ви працюєте?
Як зробити онлайн-зустрічі продуктивнішими?
Як поводитися з токсичним керівником?
«Читаю новини 24/7»: що таке думскролінг та як його позбутись
Работа и личная жизнь: почему не стоит считать компанию своей семьей
7 рабочих советов, которые психологи дали на 2022 год
Як підбити підсумки року та спланувати наступний: зручний алгоритм
Як відпочивати тим, хто зовсім не вміє цього робити?
Как установить баланс между работой и отдыхом: три простых шага
Что делать, если вас любит начальник?
Шесть советов для тех, кто решил уволиться
Как вести себя с токсичным начальником: 5 полезных советов
8 типов токсичных людей, от которых лучше держаться подальше
Как пережить профвыгорание, если нет сил работать перед отпуском
Як повернутися до справ після відпустки: 13 порад
Опять ничего не успеваете? Во всем виноват ваш список дел
5 порад фахівцям, які працюють дистанційно
Как победить предновогодний завал на работе: 5 подсказок
Как легко адаптироваться к работе после карантина: ТОП-7 лайфхаков
Тайм-менеджмент для удаленщика
Как правильно работать дома
Ловушки перфекционизма: как перестать все усовершенствовать
Искусство достигать желаемого: 10 шагов к успеху по методу Дэвида Шварца
Три приема, как не думать о работе и коллегах дома
«День прошел не зря», или Как осознать, чем вы занимаетесь на самом деле в рабочее время?
Что делать, если вы сорвались на работе
Как пережить плохой день: пять полезных советов
Феномен JOMO: 9 шагов к внутреннему спокойствию
Что нужно успеть до Нового года: 10 важных дел
Как найти время на все: эффективные техники тайм-менеджмента
Как вырваться из плена соцсетей
Как обезопасить бизнес от кибератак
Что нам мешает достигать поставленных целей
3 способа настроиться на волну мотивации, если совсем не хочется работать летом
Как выиграть бой с прокрастинацией: 11 приемов тайм-менеджмента
Индивидуальный подход к организации рабочего места
Чужое мнение на работе: прислушиваться или игнорировать?
Три расточителя времени, которые мешают работать в офисе
Топ-7 простых и действенных способов улучшить настроение на рабочем месте
7 советов тем, кто боится публичных выступлений
Советы для всех, кто не может выучить иностранный язык
Как изменить свою жизнь к лучшему и привлечь нужных людей
10 лекарств, которые должны быть в офисной аптечке
Ближе к телу, или Как сохранять спокойствие в стрессовых ситуациях
Как противостоять негативу в социальных сетях: что советуют психологи
Как реагировать на критику: советы психологов
Как убить в себе перфекциониста
Советы для работы с почтой, которые сэкономят 81 минуту в день
Самый большой миф тайм-менеджмента
Всі новини
Реклама
Проекти для професіоналів
Оголошення
Шановні відвідувачі!
З усіх питань щодо роботи порталу звертайтесь до 
адміністратора
2024 © МЕДІА-ПРО
2024 © HR Liga

Copyright © 2005–2024 HR Liga
Використання матеріалів із журналів Групи компаній «МЕДІА-ПРО» лише за погодженням з редакцією (адміністрацією) порталу.
Редакція (адміністрація) залишає за собою право не розділяти думку авторів матеріалів, що розміщуються.
Редакція (адміністрація) порталу не несе відповідальності за збитки, які можуть бути завдані внаслідок використання, невикористання або неналежного використання інформації, що міститься на порталі.
Відповідальність за достовірність інформації та інших відомостей несуть автори публікацій.
З усіх питань пишіть на admin@hrliga.com