Защита от вредоносного кода

Обновлено17 June 2021

Содержание

...Загрузка оглавления...

    Если вы хотите безопасности, важно держать устройства в порядке. Прежде чем говорить о шифровании данных, приватности коммуникаций, анонимном использовании интернета, нужно разобраться с защитой устройств от вредоносного кода (вирусов и прочего). Вредоносный код снижает эффективность любых иных действий по обеспечению безопасности.

    Всякое устройство может стать мишенью для вредоносного кода. Разговоры о том, что это касается только Windows-устройств, больше не актуальны. Вам стоит позаботиться о некоторых шагах по обеспечению безопасности, даже если у вас Mac, Linux, Android или iOS.

    Обновите все программы

    This is the single most important thing you can do to protect your device from malware.

    • Follow the instructions for "Use the latest version of your device's operating system (OS)" for your operating system (Android, iOS, Linux, Mac or Windows) to get the best protection.
    • Follow the instructions on the following pages to manually and automatically update apps:

    Android

    iOS

    Windows

    Mac

    Linux

    • Найдите среди приложений "Менеджер обновлений" и запустите его.
    Почему мы советуем делать так

    В коде программ, которые нужны для работы ваших устройств, каждый день обнаруживаются какие-нибудь уязвимости. Разработчики-программисты не могут предсказать, где случится следующая "дырка", ведь код довольно сложный. Злоумышленники могут использовать уязвимости, чтобы проникнуть на ваши устройства.

    Разработчики регулярно выпускают обновления кода ("патчи"), которые устраняют уязвимости. Вот почему так важно обновлять программы и использовать самые свежие версии операционных систем. Мы советуем выбрать в настройках автоматическое обновление. Так вам не придется держать в памяти еще одну задачу.

    Be aware of being pressured to act quickly and other appeals to your emotions

    • Иногда кто-нибудь присылает email, сообщение в мессенджере, какое-то уведомление, содержание которого вас пугает, тревожит, вызывает стресс или резкие эмоции, любопытство или ощущение, что вы рискуете упустить возможность. Отмечайте такие ситуации.
    • Если автор сообщения призывает действовать немедленно, возьмите паузу.
    • Многие сообщения про участие в бесплатной лотерее или подобная реклама пытаются обманным путем заставить пользователей установить вредоносный код.
    • Если видите что-то в этом роде, присмотритесь внимательнее: что вас хотят заставить сделать?
    • Обратите внимание на наши инструкции о ссылках, расширениях файлов и выпрыгивающих окошках.
    • Не нажимайте на кнопку "ОК" или "Далее", пока вы точно не уверены, что случится после этого.
    Почему мы советуем делать так

    Security experts consider people's minds and habits the most vulnerable part of digital security. When we are asked to take quick action, when we are curious, or when we feel threatened, we usually comply. The stresses of human rights work can make us especially vulnerable to this kind of attacks. Many of us are convinced we could never be tricked, but even CEOs of large corporations have been fooled in these ways, losing millions of dollars and damaging their companies' reputations.

    Pause before you click and be cautious when you receive a link

    This is one of the most important pieces of advice for your safety.

    • Посмотрите внимательно на адрес в ссылке перед тем, как щелкать по ней. Это особенно важно, если вы получили ссылку по email, SMS или в чате.
      • На компьютере подведите курсор мыши к гиперссылке в email (или на веб-сайте), чтобы увидеть полный адрес ссылки.
      • На мобильном устройстве сложнее увидеть реальную ссылку, так что лучше вообще не щелкать ни по каким ссылкам.
    • Вот как можно разобраться с адресом email.
      • После "https://" двигайте курсор вправо до следующего "/".
      • Теперь влево до предыдущей "." и еще на одно слово влево.
      • Обычно браузер выделяет эту часть для вас.
      • Does it look like the site you expected to go to? If not, someone may be trying to trick you.
    • DO NOT click on a strange link to figure out what it is. Instead, copy the web address and paste it into one of the following page scanners to see if it is safe:
    • You can also check a website's reputation using these scanners:
    • If the link looks strange, but you already clicked it:
      • take a screenshot and send it to someone who can help you with your digital security.
      • Then be sure to run your device's anti-malware software.
    Почему мы советуем делать так

    Большинство устройств, зараженных вредоносным кодом и шпионскими программами, пострадали из-за визита на веб-страницу.

    Use caution when opening attachments

    This is another of the most important pieces of advice for your safety.

    • Отнеситесь внимательно к непонятным файлам, прикрепленным к электронным письмам, сообщениям в чатах и др.
    • Убедитесь, что знаете отправителя. Попробуйте связаться с ним по другому каналу (например, личная встреча или разговор по телефону, если вам отправили email). Удостоверьтесь, что вам действительно отправили это вложение.
    • Если вам совершенно необходимо открыть подозрительный файл формата PDF, Word, Excel или Powepoint, избавиться от опасных элементов поможет приложение Dangerzone.
    Почему мы советуем делать так

    Многие устройства были заражены шпионскими программами и прочим вредоносным кодом, потому что кто-то непреднамеренно скачал файл и запустил его.

    Make file extensions on your computer visible to avoid being tricked by malware

    Linux

    • В Ubuntu файловые расширения отображаются по умолчанию.

    Mac

    Windows

    Почему мы советуем делать так

    People who want to install malicious code on your devices will sometimes make an app look like a harmless document. One way they do this is by changing the app extension: the information about what type of file it is, that shows up after a dot at the end of a file name, usually about 2-4 characters long. They may change an extension for code they can run ("executable code") to an extension you are used to (like .doc, .txt, or .pdf for document files) to trick you. Often they will send these files as attachments to email, or via a chat app.

    Avoid suspicious pop-up windows

    • Обращайте внимание на всплывающие окна, которые появляются в неожиданные моменты.
    • Подождите. Ничего не щелкайте.
    • Внимательно прочтите содержимое окна. Что вас просят сделать?
    • Если ничего такого вы не собирались делать, закройте окно кнопкой в верхней части окна, не нужно нажимать на "да" или "ОК".
    • Знайте приложения, которые сами установили. Не разрешайте скачивать обновления тем приложениям, которые вы не устанавливали.
    • Если вы не уверены, кто именно запрашивает обновления (приложение или устройство), проверьте магазин приложений или официальный сайт с дистрибутивами и убедитесь, что все в порядке.
    Почему мы советуем делать так

    Может показаться, что влезть в чужой компьютер — дело, требующее конфиденциальности и крутых программистских знаний. На самом же деле, самая мощная способность хакера — подтолкнуть другого человека к совершению определенных действий. Кнопка или гиперссылка могут призывать скачать что-то полезное, но на самом деле на ваше устройство запишут вредоносный код.

    Use antivirus or anti-malware

    • Убедитесь, что ваш антивирус (или приложение для защиты от вредоносного кода) работает и обновляется.

    • Периодически выполняйте сканирование вручную.

    • Запускайте только одну программу для борьбы с вредоносами. Если вы запустите сразу две и более программы, они могут конфликтовать друг с другом.

    • В операционной системе Windows мы советуем включать встроенную антивирусную защиту Windows.

    • В Linux можно сканировать устройство на вредоносный код вручную с помощью ClamAV. Имейте в виду, что это лишь сканер. ClamAV не станет постоянно мониторить ваше устройство для защиты от заражения. ClamAV позволяет выяснить, есть ли на конкретном устройстве вредоносный код. Эту программу можно запускать с флешки (особенно полезно, если у вас нет прав на установку программ на вашем компьютере). Вы также можете обратить внимание на платные антивирусы (к примеру, ESET NOD32).

    • Кроме того, есть и такие программы:

      • Антивирус AVG (Android, iOS, Mac, Windows).
      • Антивирус Avira (Android, iOS, Mac, Windows).
      • Malwarebytes (Android, iOS, Mac, Windows). Malwarebytes full version is free for 2 weeks. After 2 weeks, you can still use it but scans are manual.
    • Обратите внимание: все программы для борьбы с вирусами и прочим вредоносным кодом собирают данные о том, как используются устройства. Они могут делиться некоторыми данными со своими разработчиками. Были случаи, когда эту информацию продавали на сторону.

    Почему мы советуем делать так

    Самое важное, что вы можете сделать для безопасности ваших устройств — регулярно обновлять операционную систему и установленные приложения. Впрочем, использовать программы для борьбы с вирусами и прочим вредоносным кодом, если он уже проник на компьютер, тоже важно.

    Pick one anti-malware tool to use

    • Если у вас есть необходимость переключаться между антивирусными программами, наш совет: перед тем, как устанавливать новый антивирус, полностью удалите предыдущий.
    Почему мы советуем делать так

    Может показаться, что использовать два антивируса (или программы для борьбы с вредоносным кодом) надежнее, чем один. Но такие инструменты часто идентифицируют друг друга как нечто подозрительное и принимаются вставлять друг другу палки в колеса. (Примерно как два лекарства могут взаимодействовать между собой). Выберите что-то одно.

    Set your anti-malware tool to update automatically

    • Убедитесь, что программа для борьбы с вирусами (вредоносным кодом) обновляется автоматически. Если это нельзя обеспечить, лучше поищите другую программу.
    • Настройте антивирус на регулярные проверки обновлений.
    Почему мы советуем делать так

    Каждый день появляются новые вредоносные программы. Соответственно, выпускаются и программы для борьбы с ними. Если вы не включите для них автоматические обновления, ваш компьютер скоро станет уязвимым. Бывает, что на новом компьютере предустановлена антивирусная программа, но она в какой-то момент требует регистрации (и оплаты), иначе перестает обновляться.

    Scan your device for malware regularly

    • Если у вашей программы для борьбы с вредоносным кодом есть режим "всегда включено", активируйте его. У разных программ такой режим называется по-разному, например, "Защита в реальном времени" или "Резидентная защита".
    • Сканируйте устройство после того, как вы:
      • подключались к небезопасной сети (или сети, которой вы не доверяете);
      • давали кому-то флешку попользоваться, и вам ее вернули;
      • открывали странные вложения email;
      • нажимали на подозрительную гиперссылку;
      • заметили, что кто-то в доме, офисе или сообществе проделывает странные штуки с вашим устройством.
    • Неплохо время от времени сканировать все файлы на компьютере. Вряд ли вам захочется делать это слишком часто, да и процедура долгая, так что разумно запустить ее на ночь. Однако такие "внеплановые" проверки позволяют выявить проблемы с режимом "всегда включено" вашей программы для защиты от вредоносного кода, а также проблемы с обновлениями.
    Почему мы советуем делать так

    Подобно другим крутым инструментам, программы для защиты от вирусов (вредоносного кода) не работают, если вы их не используете!

    Соблюдайте правила подключения устройств

    • If your device uses a USB cable to charge, never plug the USB part directly into a public USB charging slot, unless you are sure the cable you are using is a power-only charger cable. Make sure you use the adapter that lets you plug into a power outlet.

    • Вместо этого используйте блокировщик передачи данных типа такого. Он не позволит передать через USB какую-либо заразу на ваше устройство.

    • Никогда не пользуйтесь флешкой, картой памяти, диском или кабелем, который "просто валялся тут". Были случаи, когда злоумышленники подбрасывали флешки, зараженные вредоносным кодом.

    • If you are concerned about what might be on a colleague's drive that you need to plug into your machine, consider using a CIRCLean stick to check it for malware first.

    Почему мы советуем делать так

    Malware can spread from device to device through smaller devices you plug into them--particularly SD cards, USB drives, cables and "flash" memory sticks, CDs, and DVDs. Malware has also been found on public charging stations.

    Use good hygiene with sensitive information

    • Сенситивные данные лучше хранить и пересылать в зашифрованном виде.
    • Внимательно проверяйте, кому передаете такую информацию.
    • Многие мошеннические схемы подразумевают, что кто-то связывается с вами (пишет сообщение или звонит по телефону), представляется сотрудником компании или государственного учреждения и пытается выведать сенситивную информацию.
    • Особенно осторожны будьте с выпрыгивающими окошками или странными ссылками, которые запрашивают такие данные.
    • Примеры сенситивных данных:
      • дата вашего рождения или иная идентифицирующая информация;
      • пароли;
      • финансовая информация, включая номера банковского счета или кредитной карты;
      • идентифицирующая информация, включая ID жителя страны, паспортные данные, карточки доступа к офису;
      • лицензии;
      • отпечатки пальцев или результаты сканирования радужной оболочки глаза.
    Почему мы советуем делать так

    Некоторые данные о вас могут нанести заметный ущерб, если они попадут в плохие руки. Многие люди не догадываются, что email — недостаточно безопасный способ для передачи таких данных. Электронное письмо проходит через много компьютеров и серверов, избавиться от всех копий бывает нелегко.

    Secure other "smart devices"

    • Сравните риск от разных дополнительных устройств, которые вас окружают и подключены к интернету, с той пользой, которую они приносят.
    • Возможно, лучше отключать телевизор от интернета или даже от сети питания, если вы его не используете.
    • Выключите голосовых помощников типа Alexa, Cortana и Siri. О том, как это сделать, написано в инструкциях по голосовому управлению базовых рекомендаций по безопасности: Android, iOS, Linux, Mac, Windows.

    Apple TV

    Другие телевизоры, включая Android, Amazon Fire, LG, Roku, Samsung и Sony

    • Отключите автоматическое распознавание контента, пользуясь советами здесь и здесь.
    Почему мы советуем делать так

    Некоторые вредоносные программы могут заражать не только конкретное устройство, куда они уже проникли, но и подключенные к нему другие устройства. Многие из таких подключенных к интернету устройств не так хорошо защищены, как компьютеры и телефоны. Это могут оказаться телевизоры Smart-TV или устройства, которые управляются с помощью приложения на смартфоне. Или это "умные устройства" вроде осветительных и нагревательных элементов, а то и детские игрушки. Злоумышленники могут использовать эти устройства, чтобы влезть в другие устройства, которыми вы пользуетесь, или превратить устройство в часть вредоносной бот-сети. Телевизоры Smart TV, в частности, умеют прослушивать звуки поблизости и записывать разговоры людей с помощью технологии автоматического распознавания контента (automatic content recognition, ACR). Тем, что они услышат, устройства делятся с рекламодателями и прочими посторонними. Вы можете отключить ACR, пользуясь инструкциями в этом разделе.

    Shut your computer down overnight

    Почему мы советуем делать так

    Авторы вредоносных программ часто учитывают время, когда вы не работаете на компьютере, не ищете и не отправляете данные. В "тихий час" проще не заметить, что с компьтером происходит нечто странное. Выключайте устройства, отключайте сети, это поможет.

    Disable Java in all browsers

    Отключение в браузерах (Firefox, Chrome, Internet Explorer, Safari):

    Отключение в email

    Почему мы советуем делать так

    Java is an older software package that makes it easy for someone to run malicious code on your device without your permission.

    Если подозреваете, что ваше устройство заражено...

    Disconnect your device from networks

    • Выключите wifi, мобильную связь, Bluetooth и прочие беспроводные интерфейсы, которые связывают ваше устройство с другими.
    • Отсоедините все провода (например, сетевой кабель), которые используются для связи с другими устройствами.
    Почему мы советуем делать так

    Эти меры помешают вредоносной программе отправлять что-либо своему "хозяину", получать команды по сети или заразить другие устройства.

    Avoid connecting things like drives to the infected device

    • Не подключайте внешние диски, флешки, карты памяти, любые другие съемные носители за исключением тех, которые решили уничтожить, или если вы твердо знаете, как их "вылечить".
    • Соответственно, не пользуйтесь теми носителями, которые ранее были подключены к зараженному устройству.
    Почему мы советуем делать так

    Подобно инфицированным людям зараженные устройства могут распространять "болезни" на другие устройства.

    Run your anti-malware software

    Почему мы советуем делать так

    Иногда избавиться от заразы помогает простой запуск антивируса. Но некоторые вредоносы способны пережить даже полную переустановку операционной системы. Большинство вредоносных программ находится где-то между этими двумя крайностями. Они сопротивляются попыткам их удалить, но в конце концов поддаются лечению.

    Use a rescue drive

    • Если заражен компьютер, загрузите его со специального антивирусного загрузочного диска вроде автономного Windows Defender.
    • Избавьтесь от использованной загрузочной флешки.
    Почему мы советуем делать так

    Если вредоносная программа сопротивляется попыткам удалить ее с устройства или возвращается к жизни после "излечения", загрузочный диск поможет избавиться от зараженных файлов в недрах вашей операционной системы.

    Back up files

    • Сделайте резервную копию важных документов на чистый, неиспользованный диск, лучше внешний носитель.
    • Не делайте резервные копии никаких программ.
    Почему мы советуем делать так

    Чем больше дискового пространства удастся "зачистить", тем выше шансы избавиться от вредоносного кода. Сначала скопируйте ваши важные файлы на новый чистый носитель (чтобы их случайно не стереть).

    Вычистите браузер — удалите папку профиля

    If your browser behave strange or you suspect that it may be infected with adware, spyware or a virus you may want to clean the infection or fix the issues by deleting your browser profile folder. Note that deleting this folder will delete information kept in it like all passwords you saved in the browser, bookmarks, browser add-ons and cookies. Consider doing a backup of this information before you delete the folder.

    Почему мы советуем делать так

    Некоторые вредоносные программы сохраняют себя в браузере. Иногда единственный способ гарантированно очистить устройство — удаление локальной папки профиля браузера.

    Do a factory reset or re-install the operating system

    • Сначала сделайте резервную копию важных файлов.
    • Для сброса к заводским настройкам выполните инструкции ниже.

    Android

    iOS

    Linux

    Mac

    Windows

    Почему мы советуем делать так

    У многих современных устройств есть функция полной переустановки операционной системы. Возможно, это позволит разобраться с некоторыми вредоносными программами, но сначала надо сохранить важных файлы. Имейте в виду, что после переустановки вам придется поменять некоторые настройки и перестановить некоторые программы.

    Buy a new device

    Почему мы советуем делать так

    К сожалению, иногда вредоносный код невозможно удалить со старого устройства. Есть ли на нем признаки заражения после всех описанных ранее процедур? В любом случае самое надежное решение — работать на новом устройстве с самым свежим программным обеспечением.

    Позаботьтесь о безопасности маршрутизатора

    • Вам нужно знать, как выполнить админский вход в маршрутизатор. Если руководство пользователя не под рукой, поищите:

    • Убедитесь, что подключились именно к своей wifi-сети.

    • Попробуйте зайти на следующие адреса (один из них, вероятно, откроет вход в панель управления маршрутизатором):

      • http://192.168.0.1
      • http://192.168.1.1
      • http://192.168.1.254
      • http://192.168.2.1
      • http://10.10.10.1
      • http://10.0.0.1
    • Если ни один из этих адресов не привел ко входу в панель маршрутизатора, поищите в интернете "IP-адрес маршрутизатора по умолчанию" ("default IP address router"), добавив название производителя и модель маршрутизатора.

    • Когда вошли в панель, до всяких изменений сделайте скриншот(ы). Если потом что-то пойдет не так, вы сможете вернуть прежние настройки.

    • Смените пароль администратора на собственный, надежный и уникальный. Этот пароль фактически защищает настройки маршрутизатора. Сгенерировать пароль и сохранить его поможет менеджер паролей.

    • Измените название своей сети. Пожалуйста, учитывайте обстоятельства ниже.

      • Не следует использовать имя по умолчанию. Оно может навести злоумышленников на мысль, что ваш маршрутизатор уязвим.
      • Не используйте в названии сети данные, идентифицирующие вас, вашу организацию или членов вашей семьи.
      • У маршрутизатора может быть опция, которая делает сеть невидимой в списке доступных сетей. Важно лишь, чтобы подключаемое устройство "знало" название вашей сети. Убедитесь, что вы можете подключать свои устройства этим образом.
    • Обратите внимание на информацию в панели управления маршрутизатором о его прошивке. Поищите в сети (лучше на сайте производителя маршрутизатора) последнюю версию прошивки. При необходимости обновите прошивку.

    • В настройках маршрутизатора можно выбрать протокол безопасности. Выбирайте WPA-3, WPA2-AES или просто WPA2, если возможно (именно в таком порядке предпочтения). Если маршрутизатор не поддерживает даже WPA2, вероятно, лучше купить новый маршрутизатор. Остальные протоколы недостаточно хороши в смысле безопасности.

    • Убедитесь, что в маршрутизаторе (точке доступа wifi) включен брандмауэр. У большинства он включен по умолчанию, но не мешает проверить.

    Почему мы советуем делать так

    Your router is the gateway between your local network, including your wifi and devices, and the rest of the internet. Its firewall adds another layer of protection. Not everyone can access the settings for their router; many of us get our routers from our internet providers, and sometimes they make it impossible for us to change the settings. However, you can always try to see if you can get access to your router, change above settings, and make your connection more secure or you can decide to buy your own router, secure it, connect it to the internet provider's router and use wifi from your own router instead.

    Если прошивка вашего маршрутизатора устарела и вы не можете ее обновить, или вы хотите всерьез контролировать свой маршрутизатор, подумайте над заменой установленной операционной системы на что-то бесплатное и с открытым кодом. Примеры: OpenWrt, DD-WRT, FreshTomato. Пожалуйста, учтите: замена операционной системы маршрутизатора на другую — задача для продвинутых пользователей. Ошибка может привести к неработоспособности маршрутизатора (как говорят иногда, "превратить его в кирпич").

    Для продвинутых: Qubes OS

    Почему мы советуем делать так

    Qubes is an alternative to Windows, Mac, and Linux that gives very strong protection against malware by dividing your device into secure sections that cannot access each other. Qubes makes use of Linux among other tools. On the surface it resembles Linux operating system to certain extent.

    Для продвинутых: используйте liveUSB для резервного копирования файлов

    • Убедитесь, что ваше устройство не подключено к сети по wifi, через провод или как-либо еще.
    • Возьмите чистую, новую флешку.
    • На другом, заведомо не зараженным ничем компьютере используйте флешку и создайте liveUSB Ubuntu или Tails.
    • Выключите зараженное устройство.
    • Вставьте флешку liveUSB в зараженное устройство.
    • Включите зараженное устройство и загрузите его с liveUSB.
    • Перенесите файлы с зараженного устройства на новый чистый диск.
    • Выключите зараженное устройство безопасным образом.
    • Избавьтесь от флешки liveUSB. Не подключайте ее ни к какому другому устройству, чтобы не допустить распространения заразы.
    Почему мы советуем делать так

    Загрузка зараженного компьютера с liveUSB (Ubuntu или Tails) поможет остановить распространение заразы на другие носители.

    З

    Consider free and open-source software

    Proprietary software like macOS or Windows often requires proof that it was purchased legally before it will allow you to install updates. If you are using an unlicensed (also known as "pirated") copy of Microsoft Windows, for example, it may be unable to update itself, which would leave you and your information extremely vulnerable. Some unlicensed software even comes with malware already installed. By not having a valid license, you put yourself and others at risk.

    Тот, кто полагается на нелицензионные программы, рискует не только с технической стороны. В некоторых странах власти могут использовать "пиратское программное обеспечение" как предлог для изъятия оборудования и закрытия офиса (если речь идет о политических оппонентах режима).

    Чтобы защититься от подобных угроз, необязательно покупать дорогие программы. Есть немало бесплатных программ с открытым кодом. Часто они не хуже аналогов по функционалу, но безопаснее. Открытый код доступен всем, в том числе специалистам, которые могут его изучать, находить уязвимости и предлагать решения. Такая прозрачность, помимо прочего, не позволяет разработчику встроить "лазейку" для несанкционированного доступа к пользовательским устройствам и данным.

    Бесплатные программы (freeware) не требуют денег, но они необязательно имеют открытый код. Хотя эксперты и не могут заглянуть внутрь программы с закрытым кодом, она все-таки предпочтительнее нелицензионной или устаревшей проприетарной программы.

    Попробуйте бесплатные программы с открытым кодом вместо проприетарных. Если не удастся подобрать адекватную замену, постарайтесь подобрать что-нибудь из "просто" бесплатных программ.

    Бесплатные программы с открытым кодом могут быть похожи на свои платные аналоги и совместимы с ними по форматам файлов. Даже если ваши коллеги продолжают пользоваться проприетарными программами, вы можете по-прежнему обмениваться файлами и данными. В качестве первого шага попробуйте сменить Microsoft Office на LibreOffice.

    There are FOSS alternatives to the Windows and macOS operating systems as well. Ubuntu Linux is one of the most popular and easy to use. To try it out, download a liveUSB version of Ubuntu, copy it onto a USB memory stick, put it in your computer and restart. When it's done loading, your computer will be running Linux, and you can decide what you think. It will not make any permanent changes to your operating system or other software. When you're finished, just shut down your computer and remove the Ubuntu liveUSB to return to your normal operating system and apps.

    Ubuntu is also a good option for computers that are too old to run updated versions of Microsoft Windows or macOS.