Небезпечний інтернет: де ховаються комп'ютерні віруси
З кожним роком українці стають більш "просунутими" і "технічно підкованими", загальний рівень комп'ютерної грамотності користувачів зростає. Але комп'ютерні злодії, які полюють за інформацією і грошима в інтернеті, теж стають хитрішими. Вони все частіше застосовують методи соціальної інженерії, щоб підкинути користувачеві шпигунську програму або вірус. Крім того, зростає кількість небезпечних програм. Кожен день з'являється 80-100 тис. нових модифікацій і видів шкідливого програмного забезпечення (ПО). Уникнути небезпечної зустрічі" з ними можна, регулярно виконуючи прості рекомендації.
Як не дивно, але місця проживання комп'ютерних вірусів за останній десяток років особливо не змінилися. Якщо коротко, "шкідники" можуть підстерігати вас де завгодно в інтернеті. Інша справа, що за ці роки змінився підхід зловмисників до користувачам. Вони ретельніше маскують віруси і шкідливі програми, щоб жертва нічого не запідозрила і сама пішла назустріч принаді.
Також зростає число заражень троянами-шифрувальниками. Зараз вже майже третина атак припадає на такі програми, які блокують комп'ютер, вимагаючи від користувача перерахувати кошти. Цікаво, що запити шахраїв за останні пару років зросли. Якщо раніше за відновлення даних вимагали 50-100 доларів, то зараз - 500-1 000 доларів. У цілому цей незаконний ринок обчислюється мільйонами доларів. Це і привертає до нього нових людей, які створюють або використовують більш нове та досконале шкідливе ПЗ.
Сам зайшов, сам знайшов
Один з найбільш ймовірних шляхів зараження комп'ютера - інтернет-серфінг. Так, підхопити вірус можна просто переглядаючи сайти в інтернеті. З одним застереженням: якщо це "фішингові", тобто підроблені, сайти. Такі сайти спеціально створюються шахраями і в них заздалегідь "захований" вірус-шпигун, троян-вимагач або інша небезпечна програма. За зовнішнім виглядом "фішингові" сайти можуть нагадувати відомі інтернет-магазини або сторінки інтернет-банкінгу. Іншими словами, ті ресурси, де запит даних банківської картки не викличе підозри з боку користувача. Однак, є і ознаки які можуть видати "фішинговий сайт. Найчастіше шахраї не особливо стежать за 100% повторенням дизайну оригінального ресурсу. Тому будь-яка невідповідність кольорів, використання різних шрифтів на одній сторінці повинні викликати підозру. І найголовніше - уважно перевіряйте адресу сайту, на який заходьте. Якщо ви, наприклад, шукайте соціальну мережу Facebook, обходьте стороною Facebuk, Fasebook або будь-які інші сайти з однаковим написанням, навіть якщо вони схожі зовні. Деякі з них цілком можуть виявитися "фішинговыми".
Вирішили завантажити безкоштовно музику, програми Photoshop, Adobe, офісний пакет Microsoft? Будьте обережні. Використання піратських програм, крім етичної сторони, несе ризики кібербезпеки. Завантажуючи неліцензійний софт, можна отримати один, а то й цілий букет небезпечних шкідливих програм. Справа в тому, що завантажується, як правило, завантажувальний файл, який при відкритті, встановлює програму на комп'ютер. Перед запуском будь-яких програм і файлів з інтернету потрібно перевірити їх на віруси. Адже назвати файл можна як завгодно, а безкоштовність програми - найкраща "принада". Самий вірний спосіб захиститися від таких загроз - це використовувати ліцензійні програми.
Ще одне зручне місце для пошуку жертв - громадський Wi-Fi. Крім злому і перехоплення даних в Wi-Fi мережі кафе або метро шахраї часто підміняють таку мережу своєї. І тут вже у них всі карти в руках, особливо якщо користувач, який до цієї мережі підключається, нехтує базовими правилами безпеки - користується акаунтами соціальних мереж, пошти, здійснює платежі через клієнт-банк. Для тих, хто не може жити без Wi-Fi варто пам'ятати, що в громадських мережах умовно безпечно можна тільки переглядати сторінки в інтернеті. Скачувати що-небудь, вводити паролі можна тільки в крайньому випадку.
Атака ззовні
Навіть самого обережного користувача можуть знайти віруси, атакувавши його комп'ютер ззовні. Найчастіше це відбувається з допомогою спеціальних прийомів, які змушують відкрити файл або підключити пристрій, запустивши процес зараження.
Наприклад, шахраї можуть організувати розсилку спаму (або, просто, спаму) на електронну скриньку жертви. Потік e-mail повідомлень іноді настільки потужний, що уважність і обережність можуть притупиться. Саме на це і розраховують зловмисники. Вони атакують мільйони користувачів своїми рекламними листами з явно шкідливим змістом. При цьому використовують методи соціальної інженерії - наприклад, вказують "правдиву" тему листа ("Ваш рахунок-фактура за 06.07.2016"), яка спонукає користувача відкрити вкладений файл або перейти по посиланню в тілі повідомлення. Такого роду атаки найчастіше спрямовані на конкретну аудиторію. Наприклад, в минулому році бухгалтерів атакувала програма-шифрувальник CTBLoker, а вже в цьому році українські HR-менеджери стали жертвами трояна Petya. Щоб не попастися на гачок шахраїв, не відкривайте листи від невідомих адресатів з вкладеними файлами та текстовими документами. А якщо вже відкрили такий лист, не відкривайте файли, не переходьте за посиланням. Краще такий лист видалити.
Більш просунутий рівень атак - це цільові атаки, при яких може застосовуватися і спам-розсилка, і фішинг, і відвертий хакерський злом. Атаки на комп'ютери користувачів або на сервер компаній можуть проводитися як ззовні - через уразливості встановлених програм, так і зсередини, коли вірус потрапляє на комп'ютер, наприклад з зараженим флеш-накопичувачем пам'яті. "Флешки" часто стають переносниками вірусів, оскільки "зловредів" здатні самостійно записуватися на портативні пристрої. На жаль, увагу користувачів до "чистоті" особистих usb-накопичувачів часто недостатнє. Крім того, багато хто не користуються антивірусними програмами для перевірки підключаються переносних пристроїв. Хоча саме через "флешки" і інші накопичувачі найнебезпечніші і складні віруси можуть передаватися від комп'ютера до комп'ютера.
І остання порада: регулярно робіть копії важливої інформації. Адже відновити дані буває складніше, ніж навіть знову заробити викрадені хакерами гроші.