Czy oprogramowanie anty-ransomware jest potrzebne na komputerze z systemem Windows 10?
Opublikowany: 2020-02-21Aplikacje zabezpieczające zaszły do tej pory w zakresie radzenia sobie z zagrożeniami. Solidny program antywirusowy może zatrzymać większość złośliwych programów w ich śladach lub działać przeciwko nim po tym, jak znajdą się na komputerach. Niestety, sytuacja wygląda znacznie inaczej w przypadku określonej klasy złośliwego oprogramowania znanego jako ransomware. Jeśli Twój komputer padnie ofiarą ataku ransomware, istnieje prawdopodobieństwo, że nie będziesz w stanie usunąć złośliwego programu i naprawić wszystkiego.
Ransomware to po prostu dowolna forma złośliwego oprogramowania, które szyfruje pliki na zaatakowanym komputerze, a następnie żąda od swoich ofiar zapłaty pewnej kwoty (okupu) w celu odzyskania dostępu do własnych danych. Jak można się było spodziewać po transakcjach proponowanych przez złośliwych graczy, nie ma gwarancji, że atakujący odszyfrują dane po otrzymaniu okupu. Dlatego pozostaje Ci jeden sposób działania: musisz zrobić wszystko, co w Twojej mocy, aby Twój komputer nigdy nie padł ofiarą oprogramowania ransomware.
Jak zachować ochronę przed atakami ransomware
Większość wskazówek tutaj odpowiada dość standardowej higienie komputera (lub zaleceniom bezpieczeństwa).
Nie klikaj nieznanych lub niezweryfikowanych linków:
Nigdy nie wolno klikać linków w wiadomościach spamowych ani adresów URL w wiadomościach od nieznanych nadawców. Nawet jeśli witryna pod linkiem wydaje się znajoma, musisz ją zignorować. Twój komputer może zostać zainfekowany, jeśli klikniesz złośliwy link, który zmusza przeglądarkę do pobierania lub ładowania rzeczy.
Nie otwieraj podejrzanych załączników do wiadomości e-mail:
Jeśli otrzymasz wiadomość e-mail z adresu, którego nie znasz (lub nie rozpoznajesz), musisz odrzucić lub zignorować wiadomość e-mail. Nigdy nie wolno klikać żadnego załącznika w wiadomości e-mail. Załączniki do wiadomości e-mail to kolejny sposób, w jaki oprogramowanie ransomware trafia na komputery.
W idealnym przypadku zawsze musisz spojrzeć na adres nadawcy (kiedy otrzymujesz wiadomość e-mail) i dokładnie go sprawdzić, aby potwierdzić, że adres e-mail jest poprawny. W razie wątpliwości dobrze zrobisz, jeśli skontaktujesz się z osobą – która Twoim zdaniem wysłała Ci e-mail – i zapytaj ją o to.
Pobieraj pliki tylko z zaufanych witryn:
Należy unikać pobierania oprogramowania lub plików multimedialnych z nieznanych lub podejrzanych witryn. W ten sposób zmniejszysz ryzyko, że oprogramowanie ransomware osadzone w normalnie wyglądających plikach lub aplikacjach znajdzie się na Twoim komputerze.
Jeśli chcesz coś pobrać, musisz przejść do zweryfikowanych lub zaufanych witryn. Jeśli chcesz pobrać aplikację, lepiej pobierz ją ze sklepu Microsoft Store lub przejdź do oficjalnej strony internetowej aplikacji (po wyszukaniu jej w Google). Prawdopodobnie znajdziesz oznaki zaufania na większości renomowanych witryn internetowych.
Możesz sprawdzić adres witryny, aby potwierdzić, że używa protokołu HTTPS zamiast HTTP. Symbol tarczy lub kłódki (wokół paska adresu) to standardowa ikona używana do wyświetlania zabezpieczonych witryn w przeglądarkach internetowych.
Nie podawaj swoich danych osobowych:
Jeśli kiedykolwiek otrzymasz telefon, SMS lub e-mail z niezaufanego lub nierozpoznawalnego źródła, które żąda podania danych osobowych, musisz odmówić. Niektórzy cyberprzestępcy próbują uzyskać dane osobowe (od potencjalnych ofiar) z wyprzedzeniem podczas planowania swoich ataków. Następnie wykorzystują informacje dostarczone w wiadomościach phishingowych, aby dotrzeć do zaangażowanych osób.
Jeśli pozwolisz napastnikom dowiedzieć się o tobie wystarczająco dużo, to dasz im szansę na powodzenie w realizacji ich planów przeciwko tobie. Mogą podszywać się pod osoby, którym ufasz, jednocześnie nakłaniając Cię do otwarcia zainfekowanych załączników lub linków. Zasadniczo, im więcej informacji o Tobie mają cyberprzestępcy, tym bardziej przekonująca będzie ich pułapka.
Jeśli kiedykolwiek skontaktuje się z Tobą organizacja – taka jak zwykła firma biznesowa lub nawet organ rządowy – z prośbą o informacje, dobrze zrobisz, jeśli zignorujesz tę prośbę. Następnie musisz zrobić wszystko, co jest konieczne, aby skontaktować się z organizacją samodzielnie (a nie za pośrednictwem stron internetowych, numerów lub czegokolwiek w treści wiadomości). Musisz zweryfikować, czy prośba o informacje jest autentyczna i podjąć odpowiednie działania.
Unikaj używania nieznanych lub obcych pamięci USB:
Nie należy podłączać do komputera urządzeń USB z nieznanych źródeł. W przeciwnym razie zawsze będziesz narażony na ryzyko podłączenia urządzenia pamięci masowej, które zostało zainfekowane oprogramowaniem ransomware. Niektóre raporty wskazują, że cyberprzestępcy umieszczają złośliwe oprogramowanie na dyskach flash, a następnie pozostawiają je w miejscach publicznych, aby umożliwić ludziom ich znalezienie i wykorzystanie.
Zawsze instaluj aktualizacje programów i systemów operacyjnych:
Prawie zawsze istnieją luki w aplikacjach i systemach operacyjnych, ponieważ oprogramowanie lub kod w nich używany nie jest doskonały. Kluczem do zachowania bezpieczeństwa jest to, że zawsze wyprzedzasz atakujących, instalując aktualizacje, które zazwyczaj zawierają poprawki i łatki, które usuwają luki w zabezpieczeniach.
Cyberprzestępcy będą mieli trudności z wykorzystaniem luk w programach lub systemach operacyjnych, jeśli te luki nie istnieją. Z drugiej strony, jeśli odmówisz zainstalowania aktualizacji – co oznacza, że korzystasz ze starych lub przestarzałych wersji aplikacji i iteracji systemu operacyjnego – oznacza to, że otwierasz drzwi dla exploitów złośliwego oprogramowania.
Unikaj korzystania z publicznej sieci WIFI; Użyj VPN – jeśli musisz korzystać z publicznej sieci WIFI:
Twój komputer jest ogólnie bardziej podatny na ataki, gdy z jakiegokolwiek powodu korzystasz z publicznej sieci WIFI. W idealnym przypadku nigdy nie należy używać publicznej sieci WIFI do wrażliwych interakcji lub poufnych transakcji. Jeśli musisz korzystać z publicznej sieci WIFI, lepiej jest podłączyć komputer do sieci VPN przed przeglądaniem Internetu.

Zainstaluj dobre narzędzie ochronne:
Tylko tyle możesz zrobić, aby odeprzeć zagrożenia (na własną rękę) lub zabezpieczyć swój komputer przed złośliwymi atakami. Nie możesz zrobić wszystkiego sam. Zawsze będziesz potrzebować narzędzia ochronnego zaprojektowanego specjalnie do ochrony przed wszelkimi formami złośliwych programów — ponieważ oprogramowanie ransomware nie jest jedyną formą złośliwego oprogramowania, które może powodować problemy.
Zalecamy pobranie Auslogics Anti-Malware. Możesz zainstalować tę znakomitą aplikację zabezpieczającą, aby poprawić ochronę swojego systemu, bez względu na aktualny poziom. Nasze poprzednie zalecenie dotyczące aktualizowania wszystkich programów ma również zastosowanie w tym przypadku. Dobrze zrobisz, jeśli regularnie pobierasz i instalujesz aktualizacje swojej aplikacji zabezpieczającej, aby mieć pewność, że ma ona wszystkie najnowsze narzędzia i funkcje do wykonywania swojej pracy.
Utwórz kopię zapasową swoich danych:
Mając kopię zapasową, jeśli Twój komputer kiedykolwiek padnie ofiarą ataku ransomware, nie stracisz wiele. Kopia zapasowa nie może być podłączona ani połączona z komputerem w żadnej formie.
Możesz na przykład przechowywać kopię zapasową na dysku zewnętrznym – ale nigdy nie wolno pozostawiać tego dysku zewnętrznego podłączonego do komputera, gdy nie jest używany. Jeśli dysk zewnętrzny pozostanie podłączony do komputera, gdy oprogramowanie ransomware przejmie kontrolę, dane na nim przechowywane zostaną (prawdopodobnie) również zaszyfrowane – i to jest dla Ciebie straszny wynik.
Możesz preferować przechowywanie danych w systemie przechowywania w chmurze lub na dysku online. Takie nośniki mogą umożliwić przywrócenie starych lub poprzednich wersji plików. Dlatego też, jeśli ransomware kiedykolwiek zaszyfruje Twoje dane, będziesz mógł wymusić powrót do niezaszyfrowanych wersji plików za pomocą usługi przechowywania w chmurze.
Nie płać okupu:
Nasza rada tutaj jest oczywista. Jeśli padniesz ofiarą ataku ransomware, nigdy nie możesz płacić okupu żądanego przez cyberprzestępców, którzy zaszyfrowali Twoje dane.
Powinieneś wziąć pod uwagę swoje doświadczenie w prawdziwej sytuacji zakładnika, w której lepiej nie negocjować z ludźmi, którzy cię okradli lub chcą cię skrzywdzić. Co ważniejsze, zapłacenie okupu nie gwarantuje nawet odzyskania danych, więc dlaczego miałbyś płacić? Straciłeś już swoje dane. Ty też chcesz stracić pieniądze?
Jeśli już, zapłacenie okupu i podporządkowanie się żądaniom cyberprzestępców zachęca i umożliwia tego rodzaju przestępstwa. Innymi słowy, im więcej osób płaci okup, tym więcej napastników pracuje nad przeprowadzaniem ataków ransomware. Nie możesz im się poddawać.
Jak wybrać aplikację chroniącą przed ransomware dla systemu Windows 10?
Biorąc pod uwagę zdarzenia, które przeanalizowaliśmy w tym przewodniku, możesz pomyśleć: „Co to jest dobre oprogramowanie do ochrony przed ransomware dla komputerów PC?”. Prawdopodobnie chcesz chronić swój komputer za pomocą oprogramowania zaprojektowanego specjalnie do zapobiegania ransomware. Cóż, możesz nawet nie mieć takiego programu.
Większość programów antywirusowych lub aplikacji chroniących przed złośliwym oprogramowaniem już teraz oferuje stosunkowo solidną ochronę przed oprogramowaniem ransomware. Jednak większość z tych rozwiązań bezpieczeństwa wykorzystuje tę samą technologię, którą można znaleźć w tradycyjnych narzędziach ochronnych. Zazwyczaj próbują wykryć sygnatury lub zachowania znanego oprogramowania, aby zidentyfikować złośliwe oprogramowanie. Cóż, takie podejście ma jedną wadę – pozostawia komputer otwarty na ataki typu zero-day.
Ataki dnia zerowego charakteryzują się lukami, które są znane producentom oprogramowania, ale jeszcze nie zostały załatane ani zamknięte. Cyberprzestępcy zazwyczaj wykorzystują takie luki w celu zwiększenia swoich środków. Jeśli jest jakaś znacząca zaleta korzystania z samodzielnego narzędzia ransomware, będzie to możliwość wykrywania infekcji zero-day.
Wiele samodzielnych narzędzi ransomware jest w stanie wykryć złośliwe oprogramowanie na podstawie ich zachowania. Robią to, monitorując aktywność aplikacji i pracując nad poddaniem kwarantannie procesów, które wykonują podejrzane operacje, takie jak generowanie klucza szyfrowania lub inicjowanie zadania szyfrowania plików. Cóż, być może teraz rozumiesz, dlaczego takie aplikacje są dość sprawne w zatrzymywaniu ransomware na ich śladach.
Możesz skorzystać z funkcji dostępu do folderu kontrolowanego, która została niedawno wprowadzona w systemie Windows. Możesz włączyć tę funkcję i skonfigurować ją, aby chronić określone foldery – takie jak Dokumenty i Zdjęcia – przed nieautoryzowanymi zmianami (oprogramowaniem ransomware). Jeśli na przykład komputer nie zezwala ransomware na dostęp lub modyfikację treści w folderze Dokumenty, oprogramowanie ransomware nie będzie w stanie zaszyfrować plików. Innymi słowy, Twoje pliki pozostają bezpieczne w chronionych lokalizacjach.
Cóż, niezależnie od wybranej metody ochrony komputera lub danych, zawsze dobrze będzie pamiętać, że zapobieganie i przygotowanie to kluczowe rzeczy w życiu – zwłaszcza w przypadku ataków ransomware.
Nawiasem mówiąc, Twój komputer jest ogólnie bardziej podatny na ataki, gdy z jakiegokolwiek powodu korzystasz z publicznej sieci WIFI. W idealnym przypadku nigdy nie należy używać publicznej sieci WIFI do wrażliwych interakcji lub poufnych transakcji. Jeśli musisz korzystać z publicznej sieci WIFI, lepiej jest podłączyć komputer do sieci VPN przed przeglądaniem Internetu.