Как защитить устройство от вредоносов и фишинга

Обновлен20 May 2018

Содержание

...Loading Table of Contents...

    Забота о "здоровье" ваших устройств — первый шаг на пути к обеспечению безопасности независимо от контекста. Шифрование данных, конфиденциальная переписка, анонимное посещение сайтов — все это важно, однако сначала есть смысл защитить устройства от разнообразного вредоносного кода (вредоносов). Вредонос может серьезно подорвать эффективность любых мер безопасности.

    Большинство вредоносов угрожает компьютерам с Windows, но пользователи Mac, Linux, Android и iOS тоже могут пострадать. Чтобы это не случилось, прочтите наши рекомендации.

    Что вы узнаете из этого руководства

    • Какую угрозу вредонос представляет для приватности и целостности ваших данных, как он влияет на стабильность работы компьютера и надежность средств обеспечения безопасности
    • Какие существуют виды вредоносов
    • Какую роль в обеспечении безопасности играет регулярное обновление программ и операционной системы
    • Какие инструменты помогают защититься от вредоносов
    • Что делать, если ваш компьютер или иное устройство атаковал вредонос
    • Почему так важно по возможности использовать бесплатные программы с открытым кодом (Free and Open-Source, FOSS)
    • Как бесплатные программы (даже с закрытым кодом) могут помочь избавиться от угроз, связанных с истекшими лицензиями и "пиратским" софтом

    Вредоносы и фишинг

    Вредоносы можно классифицировать по-разному, но умение наклеивать ярлычки не очень помогает избегать заражения. Вредоносы — вирусы, шпионы, черви, трояны, руткиты, программы-вымогатели, пожиратели ресурсов компьютера. К этому семейству можно отнести и часть фишинговых атак. Некоторые вредоносы распространяются по интернету через электронную почту, текстовые сообщения, веб-страницы и т.д. Другие передаются через устройства обмена данными, например, USB-флешки. Есть вредоносы, которые ждут, когда пользователь совершит ошибку, а есть и самостоятельные типы, которые втихаря, не привлекая внимание пользователя и не ожидая никаких его действий, заражают систему.

    О вредоносах

    Атаки вредоносов можно разделить на общие и таргетированные.

    Общие вредоносы

    Бывает так, что преступник создает или приобретает вредонос, запускает его в интернет и способствует его распространению максимально широко. Цель — деньги. Пример такого вредоноса: программный код, который ищет номера кредитных карт на вашем компьютере и отправляет их "хозяину". Другой пример: вредонос поглощает ресурсы компьютера, чтобы майнить криптовалюту. Вредонос может связываться с поставщиками онлайновой рекламы в системах, где платят за переход по ссылке. Некоторые вредоносы умеют заражать другие устройства, к которым подключена жертва, например, "умных" домашних помощников или уязвимую технику ваших знакомых — тех, чьи адреса e-mail хранятся на вашем компьютере. Такие "зомби"-устройства иногда используют для создания ботнетов — сетей, которые сдают в аренду для проведения атак с распределенным доступом (distributed denial of service, DDoS) и прочих злонамеренных действий.

    Добавим несколько слов о программах-вымогателях. Это уникальный вид вредоноса, который в последние годы находится на подъеме. Иногда его еще называют "вирусом-шифровальщиком". Он шифрует пользовательские файлы и требует выкуп за расшифровку. В отличие от большинства вредоносов, шифровальщик обычно сообщает о себе пользователю сразу после заражения. Защитой от вымогателей служит регулярное создание резервных копий. (Авторы некоторых исследований утверждают, что пораженные файлы восстанавливаются лишь примерно в половине случаев, даже когда пользователь платит). Вообще, налаженное создание резервных копий помогает оправиться от любой атаки вредоносов. Скорость, с которой типичный вымогатель заявляет о себе, позволяет эффективно воспользоваться резервными копиями, пока и они не повреждены.

    В нашем руководстве вы можете узнать больше о том, как защитить важные файлы на компьютере.

    Таргетированная атака вредоноса

    Таргетированная атака вредоноса подразумевает создание помех или слежку за физическим лицом, организацией или сетью. Такими приемами пользуются обычные преступники, а также военные, разведка, террористы, онлайновые преследователи, агрессивные супруги, нечистые на руку политики, обеспокоенные родители и работодатели с сомнительными этическими принципами. Таргетированная атака отличается тщательной проработкой текстов сообщений, поддельными данными отправителя, файлами-вложениями с "говорящими" именами; возможны попытки физического доступа к устройствам, и так далее. В этой категории чаще встречается уязвимость нулевого дня (когда используется сравнительно редкая уязвимость, о существовании которой неизвестно до момента атаки, причем дефект может быть даже на устройствах со всеми установленными обновлениями).

    Преследователи — еще один пример таргетированных вредоносов. Этот тип позволяет атакующему отслеживать действия жертвы. Часто подобные атаки подразумевают сбор данных о местоположении, сообщений, доступ к таким компонентам устройства, как камера и микрофон. Вредоносы этого типа чаще всего связаны с преследованием людей или насилием со стороны партнера, но ими иногда пользуются также родители и работодатели.

    Обычно защититься от таргетированного вредоноса сложнее, и не только из-за технической сложности, тонкости деталей и "подгонки под клиента", но и потому, что организатор/заказчик, как правило, весьма настойчивый человек. Если вы подозреваете, что кто-то нацелился именно на вас, есть смысл познакомиться с нашими советами в главе Как избежать вредоносов и фишинга и убедиться, что вы физически защитили свои данные от угроз.

    Программы для защиты от вредоносов

    К сожалению, сегодня нет полнофункционального антивредоносного программного обеспечения с открытым кодом (программы против вредоносов нередко называют антивирусами, поэтому мы будем использовать это слово). Вы не увидите в нашем руководстве подробной главы с описаниями разных антивирусов. Если вы используете Windows, обратите внимание на встроенный Защитник Windows; мы говорили о нем в главе Основы безопасности Windows. Пользователи Mac и Linux лишены предустановленных антивирусов. То же относится к системам на Android и iOS, которые считаются сравнительно менее уязвимыми, поскольку обычно препятствуют установке сторонних приложений откуда-либо, кроме официального источника типа Google Play (Apple App Store) или F-droid.

    Можно установить бесплатную программу с хорошей репутацией вроде Malwarebytes (Windows, Mac, Android), Avira (Windows, Mac, Android) или AVG (Windows, Mac], Android). Большинство продуктов, которые продвигаются как "антивирусы" для iOS, на самом деле относятся к другим классам: VPN, менеджерам паролей, трекерам против похитителей и прочим приложениям для обеспечения безопасности.

    Существует бесплатный антивирус с открытым кодом под названием ClamAV. Программа работает на Windows и Linux. (Можно установить в Ubuntu и других дистрибутивах на основе Debian, используя встроенный менеджер приложений). Но ClamAV — лишь сканер. Можно запустить его, чтобы понять, содержит ли тот или иной файл или папка известные вредоносы. Если у вас нет разрешения устанавливать программы на нужный компьютер, ClamAV можно запустить и с USB-флешки. Однако ему нельзя поручить мониторинг системы для защиты от заражения.

    Наконец, вы можете купить коммерческий антивирус. Скорее всего, придется оплачивать ежегодную лицензию, чтобы продолжать получать обновления.

    Сложности с антивирусами

    Антивирус ищет зараженные файлы и определяет подозрительные действия. Поэтому ему нужен полный доступ к операционной системе. В некоторых ситуациях установка антивируса может увеличить риски, особенно если программа создана с ошибками или имеет встроенную лазейку.

    Можно сказать, что практически всегда установка антивируса имеет смысл, особенно в Windows. Исключительный случай — технически продвинутый пользователь, который подвергается таргетированной атаке со стороны злоумышленника с большими ресурсами. Если вы считаете, что это про вас, или у вас есть возможность пользоваться помощью эксперта, лучше поискать другие способы защиты от вредоносов. К примеру, можно переключиться на более безопасную операционную систему вроде Tails и Qubes или работать с особо важными материалами, используя компьютер с воздушным зазором и без доступа к сети.

    Советы о том, как эффективно использовать антивирусы

    • Не запускайте два антивируса одновременно. Весьма вероятно, что такая программа, обнаружив аналог, посчитает его подозрительным и заблокирует. Может получиться, что ни один из антивирусов не будет работать нормально.

    • Убедитесь, что для антивируса включены обновления. Многие коммерческие антивирусы, которые предустановлены на компьютеры, требуют регистрации и оплаты, иначе они перестают обновляться. Все программы, которые мы рекомендуем в этом руководстве, обновляются бесплатно.

    • Убедитесь, что ваш антивирус действительно обновлен. Каждый день появляются и распространяются новые вредоносные программы. Если вы не обновляете базу антивируса, компьютер скоро окажется фактически без защиты. Возможно, антивирус следует настроить на автоматическую установку обновлений.

    • Если у вашего антивируса режим "всегда включен" — необязательный и отключен по умолчанию, включите его. В разных программах режим называется по-разному, например, защита в реальном времени или резидентная защита.

    • Неплохо время от времени сканировать все файлы на компьютере. Вряд ли вам захочется делать это часто. (Возможно, лучше запускать проверку на ночь). Но такой подход помогает обнаруживать проблемы с режимом антивируса "всегда включен" и обновлениями. Как часто проверять файлы — зависит от условий работы. Подключался ли ваш ноутбук недавно к небезопасным сетям? Давали ли вы кому-нибудь эту USB-флешку? Часто ли вам приходили странные вложения по e-mail? Были ли у кого-нибудь в офисе недавно проблемы с вирусами?

    Как избежать вредоносов и фишинга

    Для защиты вашего компьютера вы можете сделать больше, чем просто установить антивирус. Вот некоторые соображения.

    • По возможности используйте самую свежую версию операционной системы (Windows, Mac, Ubuntu Linux LTS, Android, iOS). Устанавливайте обновления ОС сразу после их появления. Используйте функцию автоматического обновления.

    • Следите за тем, чтобы приложения тоже были обновлены. Устанавливайте доступные обновления, не откладывая. На компьютерах с Windows и MacOS может потребоваться скачать и запустить установщик. Если так, убедитесь, что используется "официальный" источник.

    • Удалите программы, которые больше не используете. Устаревшие приложения нередко имеют уязвимости. Бывает, что программа просто перестает обновляться. Подробнее об этом написано далее в части Следим за обновлениями программ.

    • Повысьте уровень безопасности браузера, не позволяйте ему автоматически запускать потенциально опасные программы, которые иногда попадаются на веб-страницах. Более детально мы рассказываем об этом в разделе, посвященном Firefox (Windows, Mac, Linux).

    • Будьте осторожнее, открывая файлы, которые приходят вам во вложениях электронной почты или мессенджера, открыты к доступу по гиперссылкам или любыми иными способами. Лучше вообще не открывать файлы из незнакомых источников. Даже те люди, кому вы доверяете, могут непреднамеренно прислать вам вредоносный код. Подумайте дважды, прежде чем вставлять в компьютер внешний носитель, например, USB-флешку, карту памяти, DVD или CD. Эти и другие соображения о безопасности можно увидеть в главе Основы безопасности Windows.

    • Если вам приходится часто открывать файлы, присланные другими людьми, или использовать чужие внешние носители, подумайте об отдельной операционной системе вроде Tails. Это не позволит вредоносу заразить ваш компьютер или добраться до важных файлов.

    • Никогда не принимайте приглашения от сайтов, которые не знаете и которым не доверяете. Не запускайте приложения с таких сайтов. Например, вместо того, чтобы механически принимать "обновление" в появившемся окошке браузера, лучше проверить обновления на официальном веб-сайте.

    • Деинсталлируйте плагины Adobe Flash и Java (как — рассказывается в части 3 руководства по Firefox (Windows, Mac, Linux).

    • Если навести курсор мыши на гиперссылку в e-mail или на веб-странице, можно увидеть полный адрес веб-сайта. Это помогает принять решение: нужно щелкать по этой ссылке или нет. Если вы используете Mozilla Firefox, можете установить дополнение NoScript, как это описывается в руководстве по Firefox. Браузерные дополнения вроде Privacy Badger, HTTPSEverywhere и uBlock Origin тоже могут пригодиться.

    • Будьте настороже, когда бродите по веб-сайтам. Поглядывайте на адресную строку, когда щелкаете по ссылке. Убедитесь, что там нет ничего неожиданного и подозрительного перед тем, как вводить важную информацию вроде пароля. Следите за окнами браузера, которые появляются автоматически, внимательно читайте информацию, а не щелкайте быстро Да или ОК.

    • По возможности проверяйте программу перед тем, как ее устанавливать. Это не всегда просто. В руководстве по Tor Browser для Linux описан один из способов.

    Защищаем от вредоносов смартфон и планшет

    Смартфоны и планшеты все чаще становятся жертвами вредоносов. Это "удачные" мишени, потому что люди привыкли носить их и оставлять их повсюду. Кроме того, в них есть микрофоны, камеры и GPS.

    • Как и в случае с компьютерами, следите, чтобы операционная система и приложения обновлялись.

    • Устанавливайте приложения только из официальных или доверенных источников, таких как Google Play и App Store от Apple (или F-droid, магазин бесплатных программ с открытым кодом для Android). Случается, что приложения содержат вредоносный код, хотя кажется, что работают нормально, и вы можете ничего не подозревать.

    • Обращайте внимание на разрешения, которые просит приложение. Если что-то кажется вам чрезмерным, лучше отклонить запрос или удалить приложение.

    • Подумайте о том, чтобы установить какой-нибудь антивирус с приличной репутацией (если таковой есть для вашей операционной системы).

    • Удаляйте приложения, которые больше не используете. Это тоже может способствовать защите вашего смартфона или планшета. Случается, что разработчики продают свои права другим людям. Новые владельцы могут продолжить совершенствовать программу или постараться извлечь дополнительный доход, встроив в программу вредоносный код.

    • Подробнее о том, как защищать смартфон или планшет на Android, можно узнать в главе Основы безопасности Android.

    Восстанавливаемся после заражения

    Если вы считаете, что устройство было заражено, первым делом постарайтесь отключить его от всех доступных сетей: wi-fi, Ethernet, мобильной связи, Bluetooth и прочих. Это помешает вредоносу посылать новые данные, принимать команды и заражать другие устройства в сети.

    Старайтесь избегать подключения к зараженному устройству носителей типа USB-флешек и дисков для резервного копирования (исключение — если вы и так собрались от них избавиться или знаете, как их потом "вылечить"). Соответственно, лучше не использовать носители данных, которые ранее подключались к этому устройству.

    Иногда для избавления от вредоноса достаточно запустить антивирус и предоставить ему возможность разобраться с проблемой. С другой стороны, некоторые вредоносы умеют выживать и при полной переустановке операционной системы. Большинство вредоносов находится между этими крайностями. Перечислим некоторые варианты действий в порядке "от простого к сложному" (увы, также в порядке роста эффективности).

    1. Выполните полное сканирование системы с помощью установленного антивируса.
    2. Если речь о компьютере, выключите его и загрузите вновь с антивирусного диска восстановления (например, автономного Защитника Windows или AVG для бизнеса). Уничтожьте флешку, которую использовали для создания диска восстановления.
    3. Если вам доступна функция возврата устройства к заводским настройкам, сделайте это, предварительно сохранив резервную копию важных файлов. Не нужно делать копию программ. Будьте осторожны с носителем, на который сохранили файлы. Убедитесь, что он не заражен, перед тем, как подключать его к вашему восстановленному устройству.
    4. На компьютере можно переустановить операционную систему (также — после резервного копирования важных данных). Перед тем, как использовать носитель с резервной копией в свежеустановленной операционной системе, убедитесь, что носитель не заражен. Если для переустановки ОС вы использовали USB-флешку, подумайте о том, чтобы от нее избавиться.
    5. Сделайте резервную копию важных файлов. Не надо копировать никакие программы. Купите новое устройство и убедитесь, что носитель с резервной копией не заражен.

    Для решения задачи в трех последних примерах может пригодиться безопасная загрузочная флешка liveUSB типа Tails без связи с сетью. Она нужна, чтобы скопировать резервные копии файлов с оригинального носителя на новый. Не лучшее решение, но оно снижает вероятность, что диск с резервными копиями вновь заразит вашу систему.

    Лучший способ разобраться с вредоносами — избегать их. Но анализ возможных последствий и планирование ответных действий способны помочь быстро вернуться в норму, если какое-то из ваших устройств все-таки окажется заражено.

    Следим за обновлениями программ

    Компьютерные программы часто бывают большими и сложными. Пропущенные уязвимости так или иначе случаются. Некоторые способны серьезно подорвать безопасность устройства. Разработчики программ не прекращают поиск ошибок и выпуск исправлений. Важно, чтобы вы обновляли все программное обеспечение на вашем компьютере, включая операционную систему, и делали это настолько часто, насколько возможно. Возможно, это самый главный совет для защиты устройства от вредоносов.

    Обновления бесплатных программ (в том числе с открытым кодом)

    Проприетарная программа часто требует доказать легальность приобретения для установки обновлений. Например, если вы пользуетесь "пиратской" копией Microsoft Windows, система может перестать обновляться. Это заметно повысит вашу уязвимость. Некоторые "пиратские" программы уже содержат вредоносный код. Пользуясь нелицензионным софтом, вы подвергаете риску и себя, и других.

    Этот риск может оказаться не только технического свойства. В некоторых странах власти используют подозрение на "пиратские" программы как повод для изъятия техники и закрытия офисов организаций, с которыми у них есть политические разногласия.

    К счастью, для защиты от такого рода угроз необязательно покупать дорогие программы. Существуют бесплатные программы с открытым кодом (free and open-source software, FOSS). Такие программы можно скачивать и использовать бесплатно, а их исходный код открыт для всех желающих. При прочих равных условиях FOSS-программы принято считать более безопасными, потому что их код доступен для проверки любыми экспертами, каждый из которых может определять проблемы и предлагать решения. Такая открытость при разработке программы делает куда труднее задачу встраивания закладки.

    Бесплатные программы, если нет иных уточнений, бесплатны, но не имеют открытого кода. Хотя о прозрачности FOSS здесь уже нет разговора, бесплатная программа все равно безопаснее не обновляемой платной программы или "пиратки". Попробуйте FOSS-приложения как альтернативу тем платным программам, с которыми вы привыкли иметь дело. Если не удается подобрать удачный рабочий вариант, как минимум, рассмотрите замену нелицензионных программ (если таковые есть) на бесплатные.

    FOSS-программы часто похожи на свои платные аналоги и совместимы с ними. Даже если ваши коллеги продолжают использовать коммерческую версию определенной программы, вы по-прежнему сможете легко обмениваться файлами и делиться другими данными. Для начала можно попробовать заменить Microsoft Internet Explorer и Microsoft Office на Mozilla Firefox и LibreOffice.

    Существуют также FOSS-альтернативы операционным системам Windows и MacOS X. Самая известная такая ОС — GNU/Linux (возможно, и самая комфортная для конечного пользователя). Попробуйте. Для этого достаточно скачать liveUSB-версию Ubuntu Linux, записать ее на USB-флешку, вставить в компьютер и перезагрузиться. Ваш компьютер загрузится с Linux, а дальше сами делайте выводы. Никаких необратимых изменений на компьютере при этом не случится. Когда закончите, просто выключите компьютер и выньте флешку. В следующий раз вы снова загрузитесь с Windows, и все ваши приложения, настройки и данные снова будут с вами.

    В дополнение к общим плюсам в области безопасности Ubuntu содержит простой инструмент обновлений, который не позволит устареть и стать небезопасными ни вашим приложениям, ни самой операционной системе. Кроме того, Linux — отличный выбор для старого компьютера, слишком слабого, чтобы "тянуть" современные версии Microsoft Windows или MacOS X.

    Брандмауэры

    Брандмауэр (межсетевой экран) — первая программа на компьютере, которая "встречает" данные из интернета, и последняя, через которую проходят данные, отправляемые в сеть. Брандмауэр напоминает стражника у ворот, который решает, кого впустить и выпустить. Брандмауэр "инспектирует" и принимает решения в отношении всего интернет-трафика.

    Для подключения к вашему устройству используются порты. Эти порты позволяют программам на вашем устройстве отслеживать запросы и реагировать на них. Если брандмауэр мы сравнивали со стражником, порт можно сравнить с воротами, которые могут быть открыты или закрыты. У внешнего злоумышленника нет возможности использовать этот порт напрямую. Поэтому не на всех устройствах брандмауэр включен по умолчанию. Например, компьютеры Mac поставляются на рынок с отключенным по умолчанию брандмауэром. Встроенный брандмауэр Linux настроен так, что пропускает внутрь довольно много запросов. На устройствах Android или iOS нет брандмауэров. Это не значит, однако, что упомянутые операционные системы широко открыты для всех сетевых подключений. Это лишь значит, что системы доверяют своим компонентам (что те не будут проявлять активность там, где не следует). В этом они подобны владельцу здания, который не заботится об охране и камерах, потому что уверен насчет того, какие двери открыты, какие заперты наглухо, а какие смогут открыть только те, у кого есть нужные ключи.

    Компьютеры — сложные устройства. Подчас они совершают неожиданные трюки. Брандмауэр помогает нам защититься в ситуации, когда некая программа принимается "слушать порт", хотя не должна это делать. (Какая-то дверь в здании, которой следует быть закрытой, оказывается распахнутой случайно или в результате взлома). Если вам известен список портов, которые должны быть доступны на компьютере, и если нет желания видеть в этом списке какие-либо "дополнения" лишь потому, что установлено очередное приложение, обратите внимание на раздел Программы-брандмауэры ниже.

    В принципе, настройки брандмауэра по умолчанию на современной операционной системе должны удовлетворять большинство пользователей.

    Наконец, хотя брандмауэры часто воспринимают так, как мы описывали выше — как заграждение на пути внешних злоумышленников — многие из них также отслеживают исходящие соединения. Таким образом, брандмауэр иногда может сигнализировать, если вредонос пытается похитить данные или "позвонить" своему хозяину за инструкциями. Если вы установили брандмауэр, у которого есть функция ограничения исходящих соединений, или вы включили эту функцию во встроенном брандмауэре, приготовьтесь к тому, чтобы потратить некоторое время на "обучение" брандмауэра. Вскоре он научится подавать сигнал тревоги только в тех случаях, когда замечает что-то необычное.

    Программы-брандмауэры

    Все современные версии Windows имеют встроенные брандмауэры, которые по умолчанию включены. Как мы уже говорили, в MacOS брандмауэр есть, но он по умолчанию отключен. Включение брандмауэра редко вызывает какие-либо проблемы; мы советуем его включить. Как минимум вы узнаете больше о брандмауэрах и их настройках. В Ubuntu Linux есть мощный, но трудный для использования брандмауэр под названием iptables. Если вы хотите добавить ограничения в свой брандмауэр под Linux, подумайте о том, чтобы установить gufw из менеджера приложений. Это графический интерфейс пользователя для приложения Uncomplicated Firewall (UFW), с помощью которого проще управлять iptables.

    Как не допустить несанкционированное сетевое подключение

    • Убедитесь, что на всех Windows-компьютерах дома и в офисе установлены и включены брандмауэры.

    • Убедитесь, что на вашем маршрутизаторе или точке доступа wi-fi включен брандмауэр. Обычно так оно и есть, но проверить не помешает. Брандмауэр — единственное устройство между вашей локальной сетью и интернетом, где полно всевозможных вредоносов. Нужно также поменять пароль администратора, который используется для изменения настроек маршрутизатора; пароль должен быть надежным и уникальным.

    • Устанавливайте только необходимые программы на тех устройствах, где работаете с особо важными данными. Будьте уверены, что устанавливаете эти программы из надежных источников, и не забывайте об обновлениях.

    • Отключите системные службы, которые больше не используются, например, локальное расшаривание файлов.

    • Отключайте компьютер от интернета, когда не пользуетесь им. Полностью выключайте компьютер на ночь.

    • Не делитесь ни с кем своим паролем.

    Что почитать

    • Держите руку на пульсе новостей о вредоносах с помощью тематических сайтов, к примеру Threatpost и Virus Bulletin
    • Прочие руководства Tactical Technology Collective помогут вам сориентироваться среди FOSS и бесплатных программ
    • LibreOffice — FOSS-замена Microsoft Office для Windows, Mac и Linux
    • Ubuntu — удобная операционная система Linux