Ловля на шифровальщик

Ловля на шифровальщик

За 2016 года злоумышленники заработали с помощью вирусов-шифровальщиков более 1 миллиарда долларов США. В 2017 году эксперты прогнозируют, что эта сумма увеличится до 5 миллиардов долларов. Давайте взглянем на проблему шифровальщиков с позиции жертвы.

Сегодня сложно поверить, но изначально шифровальщики не планировались и не разрабатывались в качестве инструмента киберпреступности. Их первоначальная цель была прямо противоположной - избежать кражи данных в электронных сетях путем из шифрации. В таком случае злоумышленники доставался бы лишь набор случайных кодов, не поддающихся расшифровке без знания специального ключа.

Именно поэтому в начале своего развития зловредные шифровальщики попросту не замечались средствами защиты персонального компьютера. Они попросту воспринимались в качестве обычного системного процесса.

В большинстве случаев вирус приходит по электронной почте в виде вложения от незнакомого вам человека, организации или государственного органа. 99% антивирусных средств защиты пропустят шифровальщик благодаря т.н. "человеческому фактору", на который и рассчитывают злоумышленники. Сложно удержаться, чтобы не открыть вложенный файл, когда вам прислали официальные документы или штрафы.

На что следует обратить внимание, чтобы не подхватить вирус-шифровальщик?

Во-первых, следует задуматься о том, а могут ли вообще прислать вам подобное письмо (счет, штраф и т.п.). Может быть вы не предприниматель, да и автомобиля у вас нет.

Во-вторых, обратите внимание на почтовый ящик отправителя. Никакая солидная фирма или государственный орган не станут отправлять электронные письма с общедоступного бесплатного ящика.

В-третьих, оцените орфографию письма. Как правило, опытные секретари и государственные служащие оперируют установленными казенными формулировками и штампами и не допускают грубых ошибок в написании запросов или даже названия своей организации.

В-четвертых, очень странно получать запрос от предприятия или государственного органа, отправленный с IP-адреса, зарегистрированного в другой стране. Выявить IP-адрес отправителя вы сможете в свойствах или заголовке письма.

В-пятых, обращайте внимание на разницу между вложенным в письмо файлом и картинкой или кнопкой, являющимися не более чем гиперссылкой для скачивания шифровальщика. Посмотрите, куда ведет ссылка с "вложенного файла". Если она будет вести на неизвестный иностранный ресурс, то вспоминаем пункт выше.

В-шестых, официальные государственные запросы всегда содержат электронную подпись, подтвердить подлинность которой вы всегда сможете онлайн на официальном портале ГосУслуг: https://www.gosuslugi.ru/pgu/eds

Если вас все же зашифровали, то не стоит связываться со злоумышленниками. По статистике в более чем 50% случаев заражения шифратором после «оплаты» пострадавшие не получали ничего. Ни денег, ни дешифратора. Лучший путь - это собрать все зараженные файлы, послать несколько из них в Лабораторию Касперского или Доктор Веб для расшифровки и тогда, через некоторое время антивирусные гиганты изобретут противоядие или дешифратор.