SlideShare a Scribd company logo
1 of 13
MALWAREКАК ЗАЩИТИТЬ СЕБЯ
ОТ ВРЕДОНОСНОГО ПО
ЧИТАТЬ
ОСТОРОЖНО
Не спешите
записываться на прием к
психотерапевту, если у
вас появилось
навязчивое чувство
слежки
Возможно, вы
просто стали
жертвой
вредоносного
ПО
MALWARE
“malicious software”
программа,
используемая
во вред
пользоватею
компьютера
ANTIВИРУСНАЯ
ЗАЩИТА
Обновление антивируса
и наличие последних
версий ПО значительно
повышает шансы устоять
против новейших
модификаций
нецелевого malware
ЧТО ТАКОЕ
<ZERO_DAY>
ЧТО ТАКОЕ
<ZERO_DAY>
уязвимость
нулевого дня
Oracle Java
Adobe Reader
Flash
Браузеры
PDF
Наиболее уязвимые
программы
популярным
форматом
для заражения
считается
ПОДСКАЗКИ ОБ УГРОЗЕ! когда антивирус молчит
оповещения для
пользователей
Gmail
время и объем
сетевого
трафика
самопроизвольно
активированная
веб-камера
вход в почту с
незнакомого IP
адреса
подозрительные
программы в
автозапуске
Лучший способ
БОРЬБЫ
с вредоносной атакой
это в ПЕРВУЮ очередь
профилактика
заражения
Ч если вы обнаружили
вредеоносное ПО
на вашем компьютере
то делать
отключить компьютер от сети
Интернет
с помощью другой безопасной
машиной и поменять все
пароли
переустановить ОС на
зараженном компьютере
желательно не переносить файлы,
существоававшие во время
заражения, т.к. они могут
повторно заразить машину
1
2
3
4
В подготовке презентации использованы материалы
ресурсов FLATICON и DeathToTheStockPhoto.
Copyright©2014 HardPoint Ltd.
В ЛЮБОЙ СИТУАЦИИ
ОДНАКО
специалисты команды HardPoint позаботятся о том, чтобы ваш бизнес всегда был в
безопасности
UK +44 2070707090
uk@hardpoint.eu
CY +357 25 818650
су@hardpoint.eu
www.hardpoint.eu

More Related Content

Viewers also liked

23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...Positive Hack Days
 
Localyticsを活用したアプリ解析事例と分析のポイント
Localyticsを活用したアプリ解析事例と分析のポイントLocalyticsを活用したアプリ解析事例と分析のポイント
Localyticsを活用したアプリ解析事例と分析のポイントLocalyticsJP
 
Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...
Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...
Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...yaevents
 
Malware threats in our cyber infrastructure
Malware threats in our cyber infrastructure  Malware threats in our cyber infrastructure
Malware threats in our cyber infrastructure Charles Lim
 
классификация вредоносного по
классификация вредоносного поклассификация вредоносного по
классификация вредоносного поanna.korovko
 
Practical Malware Analysis: Ch 5: IDA Pro
Practical Malware Analysis: Ch 5: IDA ProPractical Malware Analysis: Ch 5: IDA Pro
Practical Malware Analysis: Ch 5: IDA ProSam Bowne
 
H@dfex 2015 malware analysis
H@dfex 2015   malware analysisH@dfex 2015   malware analysis
H@dfex 2015 malware analysisCharles Lim
 
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...grecsl
 
Malware Detection with OSSEC HIDS - OSSECCON 2014
Malware Detection with OSSEC HIDS - OSSECCON 2014Malware Detection with OSSEC HIDS - OSSECCON 2014
Malware Detection with OSSEC HIDS - OSSECCON 2014Santiago Bassett
 
Беглый обзор "внутренностей" Python
Беглый обзор "внутренностей" PythonБеглый обзор "внутренностей" Python
Беглый обзор "внутренностей" PythonPython Meetup
 

Viewers also liked (12)

23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
 
Localyticsを活用したアプリ解析事例と分析のポイント
Localyticsを活用したアプリ解析事例と分析のポイントLocalyticsを活用したアプリ解析事例と分析のポイント
Localyticsを活用したアプリ解析事例と分析のポイント
 
Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...
Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...
Сложнейшие техники, применяемые буткитами и полиморфными вирусами. Вячеслав З...
 
Malware threats in our cyber infrastructure
Malware threats in our cyber infrastructure  Malware threats in our cyber infrastructure
Malware threats in our cyber infrastructure
 
классификация вредоносного по
классификация вредоносного поклассификация вредоносного по
классификация вредоносного по
 
Practical Malware Analysis: Ch 5: IDA Pro
Practical Malware Analysis: Ch 5: IDA ProPractical Malware Analysis: Ch 5: IDA Pro
Practical Malware Analysis: Ch 5: IDA Pro
 
H@dfex 2015 malware analysis
H@dfex 2015   malware analysisH@dfex 2015   malware analysis
H@dfex 2015 malware analysis
 
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...Malware Analysis 101 -  N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
Malware Analysis 101 - N00b to Ninja in 60 Minutes at BSidesLV on August 5, ...
 
Malware Detection with OSSEC HIDS - OSSECCON 2014
Malware Detection with OSSEC HIDS - OSSECCON 2014Malware Detection with OSSEC HIDS - OSSECCON 2014
Malware Detection with OSSEC HIDS - OSSECCON 2014
 
Беглый обзор "внутренностей" Python
Беглый обзор "внутренностей" PythonБеглый обзор "внутренностей" Python
Беглый обзор "внутренностей" Python
 
Sequence mining
Sequence miningSequence mining
Sequence mining
 
Sandblast
SandblastSandblast
Sandblast
 

Similar to Осторожно Malware! Как защитить себя от вредоносного ПО

Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программыPolina
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыZinaida Alexandrova
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Expolink
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет компLoginovSavotin
 
Presentation1
Presentation1Presentation1
Presentation1Sona8
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыAndrey Dolinin
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыsvedorf
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусыzarechneva
 

Similar to Осторожно Malware! Как защитить себя от вредоносного ПО (20)

Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программы
 
антивирусники
антивирусникиантивирусники
антивирусники
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
31
3131
31
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
забейворота
забейворотазабейворота
забейворота
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет комп
 
Presentation1
Presentation1Presentation1
Presentation1
 
вирус 1
вирус 1вирус 1
вирус 1
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
32
3232
32
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 

Осторожно Malware! Как защитить себя от вредоносного ПО

Editor's Notes

  1. Осторожно, Malware! Как защитить себя от вредоносного ПО
  2. Не стоит спешить записываться на прием к психотерапевту, если у вас появилось навязчивое чувство слежки. Нет –нет, это совсем не паранойя. Возможно, вы просто попали на крючок кибер-преступников, которые хитро пробрались на ваш компьютер с помощью вредоносного ПО. Однако, даже если такого чувства нет, это совсем не значит, что вы одни. В обоих случаях мы поможем вам разобраться.
  3. Вредоносной программой (англ. «malware» или жаргонное «троян») считается такое программное обеспечение, которое используется во вред пользователю компьютера. Оно работает по-разному: нарушает работу компьютера, собирает конфиденциальную информацию, осуществляет рассылку спама или поддельных сообщений от имени пользователя, захватывает доступ к приватным компьютерным сетям. Cписок на этом не ограничивается. Большинство вредоносных программ являются нелегальными и чаще всего используются для получения банковской информации или учетных данных для входа в электронную почту и в аккаунты социальных сетей. Они используются даже на уровне правительства, правоохранительными органами и частными лицам, чтобы обойти шифрование и шпионить за определенными пользователями.
  4. Вредоносное ПО имеет широкий ряд возможностей; оно позволяет злоумышленнику выполнить запись с помощью веб-камеры и микрофона, отключить уведомления о вирусной угрозе от некоторых антивирусных программ, запомнить комбинации клавиш, скопировать электронные письма и документы, выкрасть пароли и многое другое.
  5. Использование антивирусной программы — это необходимое условие использования компьютера, подключенного к сети. Нельзя сказать, что какой-то антивирус превосходит остальные по всем показателям. Для пользователей Windows Vista, Windows 7 и Windows 8 возможно использование бесплатной версии от Майкрософт (Microsoft Security Essentials, Defender) при отсутствии каких-то явных преимуществ в борьбе с вирусами, установка ПО того-же производителя, что и операционная система снижает риск установки, а свой компьютер ПО с недокументированными функциями (если Майкрософт их внедрил, то уже на уровне ядра операционной системы). Антивирусное ПО может быть весьма эффективным средством в борьбе с дешевыми «нецелевыми» вредоносными программами. Обычно они используются достаточно стихийно. Они многозадачны и универсальны и следуют лишь единственной цели – поиск случайных жертв. Однако, существуют и «целевые» атаки, против которых антивирусы, как правило, неэффективны. В качестве примера можно привести атаки китайских правительственных хакеров, нацеленные то, чтобы подорвать репутацию американской газеты The New York Times, или вирус Stuxnet, разрабатываемый против ядерного проекта Ирана.
  6. Использование последних версий ПО не защитит компьютер от целевой атаки с помощью уязвимости нулевого дня, но такая атака очень дорогая и редкая, а большинство атак осуществляется по следующему принципу.
  7. Производитель выпускает обновление, закрывающее какую-то уязвимость, злоумышленник производит декомпиляцию этого обновления и таким образом находит уязвимость, которая была исправлена, под уязвимость пишется вирус, заражающий компьютеры, где это обновление не было установлено по какой-либо причине.
  8. Самое опасные программы для такого типа атак — это интернет браузеры, Oracle Java и Adobe Reader и Flash. Если на зараженный сайт пользователь может еще и не зайти, то файл с расширением PDF, поступивший по почте с адресом отправителя из списка контактов, среднестатистический пользователь откроет практически со 100% вероятностью. Adobe Reader должен быть всегда обновлен, как бы не раздражал этот процесс, или пользуйтесь любой другой программой просмотра PDF. Чем менее популярна программа, тем дороже создание для нее вирусов.
  9. Даже в тех случаях, когда антивирусная программа не обнаруживает вредоносное ПО, на его наличие могут указывать так называемые подсказки о взломе. Например, если вы пользователь Gmail, то Google выдаст предупреждение, если посчитает, что ваш аккаунт стал мишенью правительственных кибер-атак. Некоторые подсказки несложно заметить, например, световой индикатор веб-камеры, когда вы не активировали его самостоятельно (хотя продвинутое вредоносное ПО умеет ее выключать). Другие подсказки менее очевидны: можно заметить, что вход в вашу электронную почту осуществлен с незнакомого IP-адреса, или же что копии всех ваших почтовых сообщений копируются на незнакомый вам адрес электронной почты. Если у вас есть возможность контролировать ваш сетевой трафик, то время и объем этого трафика могут также указывать на угрозу. Другим идентификатором будет подключение компьютера к так называемому Command and Control Server. Это компьютеры, которые посылают команды на зараженные машины и получают данные с них. Пользователям Windows полезно будет научиться пользоваться встроенной утилитой msconfig, показывающей все сервисы и автоматически запускающиеся программы. Опять же заметим, что отсутствие неизвестных программ в списках не является 100% гарантией отсутствия угрозы.
  10. Лучший способ борьбы с вредоносной атакой это в первую очередь профилактика заражения. Это может стать довольно трудной задачей, если ваш противник имеет доступ к «уязвимости нулевого дня» (англ. «zero day»). Это ранее неизвестная уязвимость в новой или обновленной компьютерной системе, и производитель еще не знает о существующем недостатке. Представьте, что ваш компьютер — это крепость, а уязвимостью нулевого дня считается скрытым тайным входом в нее, неизвестным вам и известным злоумышленникам. Вы не можете защитить себя от наличия такого тайного входа, т.к. не знаете о его существовании. Власти и правоохранительные органы разрабатывают базы таких системных изъянов для проведения своих целевых атак. Злоумышленники могут иметь доступ и к хранилищам уязвимостей и используют их, чтобы тайно установить вредоносное ПО на ваш компьютер. Но эти базы очень дорого стоят и практически непригодны для повторного использования (как только вы используете секретный туннель, его могут обнаружить). Для злоумышленника гораздо проще обмануть вас и заставить самостоятельно установить вредоносное ПО. Таких способов очень много. Злоумышленники могут скрыть загрузку вредоносного ПО в виде ссылки на вебсайт, документ, PDF, как уже отмечалось ранее, или даже посредством маскировки под программу, предназначенную для защиты компьютера. Кроме того, вам может поступить электронное письмо (которое будет выглядеть так, как будто оно исходит от кого-то, кого вы знаете), посредством сообщений в Skype или в Twitter, или даже с помощью ссылки, размещенной на странице в Facebook. Чем более нацеленной является атака, тем тщательнее злоумышленник заботится о том, как убедить вас загрузить вирус. Например, в Сирии, хакеры лидера Асада Башара атаковали членов оппозиции вредоносным ПО, скрытым в поддельных революционных документах и программах защиты от взлома. Иранцев атаковали вредоносным ПО, встроенным в программу обхода цензуры. В Марокко, активисты получили документ, который выглядел так, как будто он поступил от корреспондента Аль-Джазиры, обещавшего раскрыть информацию о политическом скандале. Лучший способ избежать заражения такого типа это в первую очередь не открывать такой документ, а лучше не загружать его совсем. Продвинутым пользователям компьютера намного легче интуитивно обнаружить такой объект, хотя продуманные целевые атаки могут быть очень убедительными даже для них. Если вы используете Gmail, рекомендуется открывать подозрительные вложения через облачную систему Google Drive вместо их непосредственной загрузки на ваш компьютер. Кроме этого, использование менее популярных платформ, как Ubuntu или ChromeOS, также значительно повышает ваши шансы устоять против большинства уловок, но в то же время не защищает от самых опасных противников. Никогда не запускайте программы из ненадежных источников, для пользователей Windows рекомендуется запускать либо программы, подписанные сертификатами известных производителей ПО, либо скачанные с https сайтов сообществ разработчиков, имеющих открытые исходные коды.
  11. Если вы обнаружили вредоносное ПО на вашем компьютере, отключите компьютер от сети Интернет и немедленно прекратите его использование. Каждое нажатие клавиши может быть зафиксировано и отправлено злоумышленнику. Простое удаление вредоносного ПО не гарантирует дальнейшую безопасность вашего компьютера. Некоторые вредоносные программы предоставляют злоумышленнику возможность выполнить произвольный код на зараженном компьютере, и нет никаких гарантий, что злоумышленник не установил каких-нибудь еще вирусов на вашем компьютере.
  12. Воспользуйтесь тем компьютером, который по вашему мнению безопасен, и измените все свои пароли. Каждый пароль, который вы использовали на зараженном компьютере, теперь считается угрозой. Далее необходимо переустановить операционную систему. Это позволит удалить бОльшую часть вредоносного ПО, но некоторые особенно сложные вирусы могут сохраняться. Если у вас есть хотя бы некоторые догадки о том, когда ваш компьютер возможно был заражен, вы можете перенести или переустановить файлы, существовавшие до этой даты. Файлы, которые появились после подозреваемой даты заражения, могут повторно заразить ваш компьютер.
  13. В любом случае, лучшим решением будет обратиться к эксперту по компьютерной безопасности, который сможет точно определить тип заражения и оказать вам соответствующую помощь в борьбе с ним.       В статье использованы материалы с сайта https://ssd.eff.org/