Hogyan védheti meg számítógépét a ransomware vírusoktól. Hogyan védekezhet a Petya ransomware vírus ellen. A Wanna Cryptor megkülönböztető jellemzői

Ezúttal azt ellenőriztük, hogy az összetett vírusvédelmi eszközök hogyan birkóznak meg a titkosító trójaikkal. Erre a célra kiválasztottak ransomware-t, és még egy külön programot is írtak, amely egy ismeretlen titkosítású trójai tevékenységét szimulálja. Aláírása biztosan nem szerepel a mai tesztelés egyik résztvevőjének adatbázisában. Lássuk, mire képesek!

FIGYELEM

A cikk kutatási céllal készült. A benne található összes információ csak tájékoztató jellegű. Minden mintát nyílt forrásból szereztek be, és elküldték a víruselemzőknek.

Régi gyógymódok új fenyegetésekre

A klasszikus víruskeresők nem sokat segítenek az olyan trójai programok elleni védelemben, amelyek titkosítják a fájlokat, és váltságdíjat követelnek a visszafejtésükért. Technikailag az ilyen zsarolóprogramok teljesen vagy csaknem teljes egészében legitim összetevőkből állnak, amelyek mindegyike önmagában nem hajt végre rosszindulatú műveleteket. A rosszindulatú program egyszerűen összefűzi őket egy láncba, ami katasztrofális eredményhez vezet – a felhasználót megfosztják attól a lehetőségtől, hogy addig dolgozzon fájljaival, amíg vissza nem fejti azokat.

BAN BEN Utóbbi időben Számos speciális segédprogram jelent meg a zsarolóvírus-trójaiak elleni védelemre. Vagy megpróbálnak nem aláírás-elemzést végezni (vagyis viselkedésük, fájlok hírnevük és más közvetett jelek alapján azonosítani a ransomware új verzióit), vagy egyszerűen megtiltják bármely programnak, hogy a zsarolóprogramok működéséhez szükséges változtatásokat végrehajtsa.

Meggyőződésünk, hogy az ilyen segédprogramok gyakorlatilag használhatatlanok. Még a bennük beállított legszigorúbb korlátozások sem jelentenek megbízható akadályt a ransomware trójaiak ellen (amelyek mellett már nem lehet normálisan dolgozni). Ezek a programok bizonyos fertőzéseket megelőznek, de ez csak hamis biztonságérzetet kelt a felhasználóban. Gondatlanabbá válik, és még gyorsabban ransomware áldozatává válik.

A klasszikus titkosítási trójaiak elleni küzdelem fő problémája az, hogy minden tevékenységüket csak a felhasználó fájljain hajtják végre, és nincsenek hatással a rendszerkomponensekre. A felhasználót nem lehet megtiltani attól, hogy módosítsa és törölje fájljait. A kiváló minőségű ransomware képviselők nagyon kevés, vagy egyáltalán nem rendelkeznek nyilvánvaló megkülönböztető viselkedési jellemzőkkel. A hálózati kapcsolat ma már a legtöbb programot működteti (legalábbis a frissítések ellenőrzéséhez), és a titkosítási funkciók még a szövegszerkesztőkbe is be vannak építve.

Kiderült, hogy nem maradtak nyilvánvaló jelek a megelőző védelmi eszközöknek, amelyek segíthetnének megkülönböztetni egy újabb zsarolóvírus-trójai programtól a legális programtól. Ha a trójai aláírás nem szerepel az adatbázisokban, nagyon kicsi az esélye annak, hogy a víruskereső észleli. A heurisztikus modul csak az ismert ransomware durva módosításaira reagál, és a viselkedéselemző általában egyáltalán nem észlel semmilyen gyanús tevékenységet.

A biztonsági mentések különböznek a biztonsági mentésektől!

Napjainkban számítógépek ezrei fertőződnek meg zsarolóvírussal, és általában maguk a felhasználók kezei által. A víruskereső cégek elfogadják a fájlok visszafejtésére irányuló kéréseket (ingyenes ügyfeleiktől), azonban elemzőik nem mindenhatóak. Néha előfordulhat, hogy túl kevés adatot gyűjtenek a sikeres visszafejtéshez, vagy maga a trójai algoritmus tartalmaz olyan hibákat, amelyek lehetetlenné teszik a fájlok eredeti formájának visszaállítását. Most a visszafejtési kérelmeket két naptól hat hónapig dolgozzák fel, és ezalatt sok közülük egyszerűen elveszíti relevanciáját. Továbbra is további védelmi eszközöket kell keresni anélkül, hogy víruskeresőre támaszkodna.

Sokáig a biztonsági másolatok jelentették az univerzális védelmet minden vírustámadás ellen. Új kártevővel való fertőzés esetén egyszerűen visszaállíthat mindent a biztonsági másolatból, felülírva a titkosított fájlokat az eredeti verziójukkal, és visszavonva a nem kívánt változtatásokat. A modern titkosítási trójaiak azonban megtanulták azonosítani és megrontani a biztonsági másolatokat is. Ha be van állítva automatikus létrehozás, akkor a biztonsági mentési tároló csatlakoztatva van, és elérhető írásra. A fejlett trójai minden helyi, külső és hálózati meghajtót átvizsgál, meghatározza a könyvtárat biztonsági másolatokkal, és titkosítja vagy törli, így felszabadítja a szabad helyet.

A manuális biztonsági mentések készítése túl fárasztó és megbízhatatlan. Nehéz egy ilyen műveletet minden nap elvégezni, és hosszabb időn keresztül rengeteg releváns adat halmozódik fel, amelyeket nem lesz hova visszaállítani. Hogyan legyen?

Manapság a legtöbb fejlesztő a klasszikus antivírusok mellett átfogó biztonsági megoldásokat is kínál. Most a tűzfalon, az IDS-en és más jól ismert összetevőkön kívül egy újat is tartalmaznak – a biztonságos mentési tárhelyet. Ellentétben a biztonsági mentéseket tartalmazó hagyományos könyvtárakkal, csak maga a víruskereső fér hozzá, és az illesztőprogramja vezérli. A külső címtárkezelés teljesen le van tiltva – még a rendszergazda sem tudja megnyitni vagy törölni a fájlkezelőn keresztül. Lássuk, mennyire jó ez a megközelítés.

Vizsgálati módszertan

Kísérleteinkhez egy virtuális gép klónjait készítettük tiszta Windows 10 rendszerrel és a legújabb javításkészletekkel. Mindegyiknek saját víruskeresője volt telepítve. Közvetlenül az adatbázisok frissítése után ellenőriztük a tesztkiválasztásra adott vírusvédelmi választ és szimulátor programunkat. A tesztkészlet 15 mintát tartalmazott. Ebből 14 a jól ismert zsarolóvírus-trójaiak különféle módosításai, a tizenötödik pedig egy letöltő trójai, amely egy távoli oldalról töltött le egy másik zsarolóprogramot.

Minden minta .tst kiterjesztésű volt, függetlenül a tényleges fájlformátumtól. Egy kifejezetten ezekhez a tesztekhez írt program, egyszerűen EncryptFiles néven, egy titkosító trójai tipikus viselkedését utánozta. Alapértelmezett paraméterekkel indítva azonnal, minden kérdés nélkül titkosította a „Dokumentumok” könyvtárból származó fájlok tartalmát. Az egyértelműség kedvéért elmentettük a visszhangüzeneteket a programban, és elhelyeztünk néhány szöveges fájlt OEM-866 kódolásban az aktuális felhasználó dokumentumaival együtt, hogy azok tartalmát azonnal megjelenítsük közvetlenül a konzolon. Az egyik fájl idézeteket tartalmazott Sztrugackijék munkáiból (egyszerű formázatlan szöveg), a másik pedig lencseparamétereket tartalmazott táblázat formájában (formázott szöveg).

Az egyes vírusirtók telepítése és frissítése után a zsarolóvírus-mintákat a Letöltések könyvtárba másolták a Csak olvasható módban csatlakoztatott hálózati mappából. Ezután a másolt fájlokat a víruskereső még az alapértelmezett beállítások szerint ellenőrizte (kérésre kényszerített vizsgálat). Az ellenőrzés után megmaradt mintákhoz hozzárendelték a valódi kiterjesztést, majd elindították őket. Ha a rendszer nem volt fertőzött, akkor ellenőrizték a szimulátor programra adott víruskereső választ. Ha a fájlok titkosítása sikeres volt, megpróbáltuk visszaállítani az eredeti verziót vírusirtó szoftverrel, és naplóztuk az eredményt.

Kaspersky Total Security

Az egyik teszt virtuális gépünkre telepítettük a Kaspersky Total Security-t, amely „védelmet ígér a zsarolóvírusok ellen, amely megakadályozza, hogy a fájlokat megsértsék a rosszindulatú programok”. A KTS szinte minden fenyegetést felismert, amikor zsarolóvírus-mintákat próbált másolni egy hálózati mappából.


A tizenötből csak egy fájl került a „Letöltések” könyvtárba - nd75150946.tst - ez a Trojan.Downloader, és már régóta ismert. A KTS kérésére további ellenőrzést követően a fájl ismét biztonságosnak minősült. A VirusTotalon negyvenöt víruskereső nem értett egyet.



Ezt a mintát Hex szerkesztővel nyitottuk meg, hogy meghatározzuk a valódi kiterjesztését. Az ismerős fejléc 50 4B 03 04 és egy másik fájl neve benne - nyilvánvalóan ez egy ZIP archívum. Az archívumban volt egy gyanús fájl: az ikonja egy PDF dokumentumnak felelt meg, a kiterjesztése pedig .scr - képernyővédő, vagyis futtatható kód.


Amikor egy .scr kiterjesztésű fájlt próbált futtatni egy archívumból, a KTS letiltotta annak automatikusan kicsomagolt példányát a felhasználó ideiglenes könyvtárában. A KSN-hálózaton keresztül végzett felhőelemzés eredményei alapján ezt a fájlt ismeretlen rosszindulatú objektumként azonosította, és javasolta a törlését egy újraindítással. Ebben az esetben ez túlzott elővigyázatosság volt, mivel a trójai nem szerezte meg az irányítást, és bármilyen módon törölhető volt, mint egy normál fájl.


Figyelemre méltó, hogy a Kaspersky Total Security nem tanul a hibáiból. Az archívum újbóli ellenőrzésekor ismét tisztának találták, bár a KSN-ben végzett elemzés eredménye szerint az abból kicsomagolt fájl éppen triggert okozott.



A tesztelés következő szakaszának elején ellenőriztük a „My Documents” könyvtár kezdeti állapotát, és onnan pár szöveges fájl tartalmát kiadtuk a konzolra.



Ezután megnyitottuk a „Biztonsági mentés és visszaállítás” modult, és biztonsági másolatot készítettünk ezekről a dokumentumokról közvetlenül a rendszerpartíción lévő Backup mappába. Valós helyzetben más helyet kell választania (például egy külső meghajtót), de a tesztünk szempontjából ez nem számít. A mappához való hozzáférést mindenesetre a KTS-eszközök vezérlik, és a trójaiak nem kommunikálhatnak vele a szabványos fájlrendszer-illesztőprogramon keresztül.



Szokásos eszközök használatával még a rendszergazda is csak ennek a mappának a tulajdonságait tekintheti meg. Amikor megpróbál bejelentkezni, a KTS mentéskezelő automatikusan elindul, és jelszó megadását kéri, ha korábban beállította.



Maga a Kaspersky biztonsági mentéskezelője nagyon világos. Kiválaszthat szabványos könyvtárakat, megadhatja a sajátját, vagy kizárhat egyes fájlokat. Az egyes típusokhoz tartozó fájlok száma azonnal megjelenik a bal oldali ablakban, méretük pedig a jobb oldali tulajdonságokban.



A biztonsági mentések helyi és cserélhető meghajtókra történő rögzítésén kívül a KTS támogatja a Dropboxba való elküldést. A felhőalapú tárolás különösen kényelmes, ha a rosszindulatú programok megakadályozzák a számítógép indítását és külső adathordozók csatlakoztatását.



A KTS figyelmen kívül hagyta a szimulátor programunkat. Nyugodtan titkosította a fájlokat, és a tartalmukat zagyvasággá változtatta. A „My Videos”, „My Pictures” és „My Music” alkönyvtárakhoz való hozzáférés megtagadása magának a programnak a hibája, amely semmilyen módon nem befolyásolja a %USERPROFILE%Documents fájl titkosítási képességét.

Ha a mi programunkban a visszafejtési funkciót egyszerűen a /decrypt kulccsal indítva hajtják végre, akkor a trójaiaknál nem mindig indul el a váltságdíjigények teljesítése után sem. Ebben az esetben az egyetlen elég gyors lehetőség a titkosított fájlok visszaállítására, ha felülírja őket egy korábban létrehozott biztonsági másolatból. Néhány kattintással szelektíven visszaállítottuk az egyik titkosított fájlt az eredeti helyére. Ugyanígy visszaállíthat egy vagy több teljes könyvtárat.


Dr.Web Security Space

A KTS-hez hasonlóan a Dr.Web SS is 15 mintából 14-et azonosított még akkor is, amikor megpróbálta átmásolni azokat a „Letöltések” könyvtárba.



A KTS-től eltérően azonban továbbra is észlelte a Trojan.Downloader programot a fennmaradó mintában, miután ZIP-re változtatta a kiterjesztését, és végrehajtotta a kényszerített vizsgálatot.


A legtöbb Dr.Web SS beállítás alapértelmezés szerint zárolva van. Az aktiváláshoz először a lakat ikonra kell kattintani, és be kell írnia a jelszót, ha be van állítva.


A biztonsági mentések a Dr.Web SS-ben az „Adatvesztés-megelőzés” eszközzel készülnek. A rendelkezésre álló beállítások minimálisak. Kiválaszthat szabványos felhasználói könyvtárakat a biztonsági mentéshez, vagy megadhatja a sajátját, beállíthatja a másolatok mennyiségére vonatkozó korlátozások egyikét, megadhatja a biztonsági másolatok helyét és konfigurálhatja a biztonsági mentés ütemezését. A Dr.Web SS nem támogatja a felhőalapú tárhelyre való feltöltést, ezért a helyi meghajtókra kell korlátozódnia.



A Dr.Web SS biztonsági mentési címtárvédelme agresszívebb, mint a KTS-é. Az adminisztrátor még a tulajdonságait sem tudja megtekinteni az Exploreren keresztül.



A dokumentumokról biztonsági másolatot készítettünk, és megkezdtük a teszt második részét.

A Dr.Web SS szimulátor nem ismerte fel a programot, és semmilyen módon nem zavarta a működését. A másodperc töredéke alatt az összes fájl titkosításra került.



Az adatvesztés-megelőzés újbóli futtatásával visszaállítottuk az eredeti fájlokat. Ezeket azonban nem ott őrizték meg, ahol várták.


Amikor megadja a "Dokumentumok" célmappát, abban automatikusan létrejön egy alkönyvtár az aktuális dátummal és időponttal. A biztonsági mentésből mentett fájlok már ki vannak csomagolva, és minden relatív elérési út visszaáll. Ez rendkívül kényelmetlenül hosszú útvonalat hoz létre, amely könnyen túllépheti a közös 255 karakteres korlátot.


Norton Security Premium

Emlékeztetve a Norton Ghost-ra, amely a kilencvenes években vált biztonsági mentési szabvánnyá, könnyű volt megjósolni, hogy a Symantec víruskeresőjében hasonló funkciók jelennek meg. Meglepő, hogy két évtized telt el, mire ez a kézenfekvő megoldás népszerűvé vált. Nem lenne boldogság, de a szerencsétlenség segítene.

Amikor megpróbált másolni egy zsarolóvírus-mintákat tartalmazó könyvtárat, az NSP 15 fenyegetésből 12-t azonosított és karanténba helyezett.



A VirusTotal elemzése során mindhárom fennmaradó fájlt rosszindulatúnak ismeri fel, köztük kettőt a Symantec antivirus. Csupán arról van szó, hogy az alapbeállítások úgy vannak beállítva, hogy az NSP ne ellenőrizze bizonyos fájlokat másoláskor. Kényszerített vizsgálatot hajtunk végre... és az NSP még két trójai programot észlel ugyanabban a könyvtárban.



A korábbi vírusirtókhoz hasonlóan az NSP is egy átnevezett ZIP-archívumban hagyja a trójai letöltőt. Amikor megpróbálja futtatni az .scr fájlt az archívumból, az NSP blokkolja a trójai program kicsomagolt példányának elindítását az aktuális felhasználó ideiglenes könyvtárából. Ebben az esetben magát az archívumot semmilyen módon nem dolgozzák fel.


Az archívumot akkor is tisztának tekintjük, ha a belőle kinyert trójai program észlelése után azonnal újraszkenneljük. A felirat különösen vicces: "Ha úgy gondolja, hogy még mindig vannak fenyegetések, kattintson ide." Ha rákattint, az adatbázisok frissülnek (vagy nem, ha már frissek).



Meglepő, hogy a régi zsarolóvírus-mintákat az NSP még mindig csak heurisztikus elemzővel és felhőellenőrző eszközökkel észleli. Úgy tűnik, hogy a Symantec virológusai túl lusták ahhoz, hogy naprakészen tartsák az adatbázisokat. Víruskeresőjük egyszerűen blokkol mindent, ami gyanús, és várja a felhasználó reakcióját.

A tesztelés második szakasza hagyományosan zajlott. Biztonsági másolatot készítettünk a Saját dokumentumok könyvtárból, majd megpróbáltuk titkosítani őket.

Az NSP biztonsági mentéskezelője kezdetben elégedett volt a logikájával. Használja a klasszikus „Mi? Ahol? Mikor?”, ismerős a szovjet időkből. A modern változatban azonban beárnyékolja a túlzott absztrakció. Ahelyett, hogy az objektumokat teljes elérési utakkal és fájlokkal kiterjesztés szerint közvetlenül listáznák, virtuális helyüket és típus szerinti feltételes csoportosításukat használják. Továbbra is látni kell, hogy az NSP mely fájlokat tekinti relevánsnak a pénzügyi információk szempontjából, és melyeket egyszerűen az „Egyéb” részben helyezik el.



További beállítások is lehetségesek (például a „Fájlok és mappák hozzáadása vagy kizárása” hivatkozás használatával), de ezeket nagyon nehéz elvégezni. Egy-két (egy kilobájtnál kisebb) fájl kedvéért még mindig biztonsági másolatot kell készíteni egy fél könyvtárfáról és mindenféle szemétről, mint a desktop.ini, és a biztonsági mentési varázsló felajánlja, hogy megörökíti CD-n. Úgy tűnik, nem mindenki számára érkezett el a 21. század.



Másrészt az NSP-felhasználók 25 GB-nyi biztonsági mentést kapnak a felhőben. A biztonsági másolatok feltöltéséhez célhelyként válassza ki a „Biztonságos hálózati tárhely” lehetőséget.



Miután létrehoztunk egy helyi biztonsági másolatot, elindítottunk egy programot, amely egy ransomware trójai tevékenységét szimulálja. Az NSP semmilyen módon nem akadályozta meg, és lehetővé tette számára a fájlok titkosítását.



A biztonsági mentésből való visszaállításuk gyorsabb és kényelmesebb volt, mint a Dr.Web SS-ben. Elég volt megerősíteni a felülírást, és a fájlok eredeti formájukban azonnal megjelentek az eredeti helyükön.


K7 Ultimate Security

Korábban az indiai K7 Computing cég termékét Antivirus Plusnak hívták. Még mindig van egy kis zavar a fejlesztő nevével kapcsolatban. Például a K7 Total Security disztribúció nem rendelkezik biztonsági mentési eszközökkel. Ezért teszteltük az Ultimate verziót – az egyetlen, amely képes biztonsági másolatok készítésére.

Ellentétben az Oroszországban ismert antivírusokkal, ez a fejlesztés sötét ló volt a teszteinkben. Az „indiai kód” kifejezést piszkos szónak tartják a programozók körében, és nem is vártunk tőle sokat. Mint a vizsgálatok kimutatták, hiábavaló volt.

A K7 Ultimate Security az első vírusirtó, amely azonnal észlelte a választékunkban szereplő 15 fenyegetést. Még azt sem engedte, hogy befejezzem a minták másolását a Letöltések könyvtárba, és közvetlenül a hálózati mappából törölné őket, ha nem csatlakozik csak olvasható módban.



A program dizájnja álcázás és acél. Nyilvánvalóan a fejlesztők szívesen játszanak a tankokkal, vagy egyszerűen valami megbízható asszociációt próbálnak kiváltani ilyen módon. A biztonsági mentési paraméterek a K7-ben körülbelül ugyanúgy vannak beállítva, mint az NSP-ben. Összességében azonban a K7 kezelőfelülete kevésbé zsúfolt, és könnyebben elérhetővé teszi a finomhangolást.



A K7 semmilyen módon nem reagált a szimulátor program elindítására és a fájlok titkosítására. Mint mindig, most is vissza kellett állítanom az eredetiket egy biztonsági másolatból.



Kényelmes, hogy a visszaállítás során kiválaszthatja az egyes fájlokat, és az eredeti helyükre írhatja őket. Miután igennel válaszoltunk a meglévő fájl felülírására vonatkozó kérésre, néhány kattintással visszaállítottuk a lenses.txt fájlt az eredeti helyére.


A K7 teljesítményéhez ebben a tesztben nincs több hozzáfűznivaló. A siker siker.

következtetéseket

A jó teszteredmények ellenére az általános következtetések csalódást keltőek voltak. Még teljes verziók A népszerű fizetős antivírusok lehetővé teszik, hogy egyes ransomware-változatok az alapértelmezett beállításokban jelenjenek meg. A szelektív igény szerinti vizsgálat sem garantálja a beolvasott fájlok biztonságát. A trójaiak régóta ismert módosításai szintén elkerülik az észlelést primitív trükkökkel (például a kiterjesztés megváltoztatásával). Az új rosszindulatú programokat szinte mindig ellenőrzik az észlelés érdekében, mielőtt szabadon engedik őket.

Ne hagyatkozzon viselkedéselemzőre, felhőellenőrzésre, fájlok hírnevére és egyéb nem aláírás-elemző eszközökre. Van némi előnye ezeknek a módszereknek, de nagyon kevés. Még a primitív szimulátor programunk is nulla hírnévvel és nem digitális aláírás Nem blokkolja semmilyen vírusirtó. Sok zsarolóvírus-trójaihoz hasonlóan ez is sok hibát tartalmaz, de ez nem akadályozza meg abban, hogy az indítás után azonnal könnyen titkosítsa a fájlokat.

A felhasználói fájlok automatikus biztonsági mentése nem a haladás következménye, hanem szükséges intézkedés. Ez csak a biztonsági mentési tároló állandó védelmével lehet hatékony, magát a víruskeresőt használva. Mindazonáltal egészen addig lesz hatékony, amíg a víruskeresőt ki nem töltik a memóriából, vagy teljesen eltávolítják. Ezért mindig érdemes néhány ritkán csatlakoztatott adathordozón további másolatokat készíteni, vagy feltölteni a felhőbe. Persze ha eléggé megbízik a felhőszolgáltatóban.

Ma már sokan megtapasztalták a kiberbűnözők akcióinak eredményeit, akiknek fő fegyvere a titkosító vírusok. A fő cél az, hogy ezek segítségével pénzt csikarjanak ki a felhasználóktól. A személyes fájlok feloldásáért több tízezer hrivnyát, a cégtulajdonosoktól pedig milliókat (például blokkolt 1C adatbázisért) lehet követelni.
Reméljük, hogy tanácsaink segítenek abban, hogy adatbázisa a lehető legbiztonságosabb legyen.

Vírusvédelem

Természetesen a fő védekezési eszköz egy vírusirtó. Feltétlenül ügyeljen arra, hogy víruskereső programja naprakész legyen, mert a vírusadatbázisok automatikusan (felhasználói beavatkozás nélkül) frissülnek naponta többször. Rendszeresen figyelemmel kell kísérnie az új, megbízható vírusirtó programok megjelenését, és hozzá kell adnia őket termékeihez.
Az egyik ilyen program az ESET LiveGrid® felhőszolgáltatás, amely blokkolja a vírust, mielőtt az bekerülne a víruskereső adatbázisba. Az ESET rendszer azonnal elemzi a gyanús programot, és megállapítja a veszély mértékét, vírusgyanú esetén a program folyamatait blokkolja.

Használhatja az ingyenes AVG víruskeresőt is, ami persze egy kicsit gyengébb az ESET-nél, de jó a vírusvédelme, a teljes védelem érdekében pedig vásárolhat licencet az AVG-hez.

2017 elején az MRG Effitas szakértői 16 népszerű vírusirtó terméket teszteltek otthoni felhasználók számára a Microsoft Windows 10 64 bites operációs rendszeren. A víruskereső megbízhatósági tesztek 386 különböző rosszindulatú kódmintát használtak, köztük 172 trójai programot, 51 hátsó ajtót, 67 banki kártevőt, 69 titkosítót és 27 kockázati szoftvert és reklámprogramot.

Itt vannak a teszteredmények

Ennek a diagramnak a segítségével meghatározhatja 2017 legjobb ingyenes víruskeresőjét, valamint a legjobban fizető víruskeresőt, és Ön dönti el, melyiket telepíti védelem céljából számítógépére vagy laptopjára.

Ha fizetős vírusirtót választott, és a NOD32 mellett döntött, akkor fontos ellenőrizni, hogy az ESET LiveGrid® funkció engedélyezve van-e az alábbiak szerint: ESET NOD32 - További beállítások - Segédprogramok - ESET LiveGrid® - Az ESET LiveGrid® hírnévrendszer engedélyezése .

A támadók mindig remélik, hogy a felhasználóknak nem volt idejük a telepítésre Legújabb frissítések, és képesek lesznek kihasználni a sebezhetőségeket szoftver. Először is, ez a Windows operációs rendszerre vonatkozik, ezért ellenőriznie kell és aktiválnia kell az automatikus operációs rendszer frissítéseket (Start - Vezérlőpult - Windows Update - Beállítások - A frissítések letöltési és telepítési módjának kiválasztása).

Ha nem használja a Windows által biztosított titkosítási szolgáltatást, jobb, ha letiltja, mert egyes ransomware-módosítások ezt a funkciót saját céljaira használják. A letiltásához kövesse az alábbi lépéseket: Start - Vezérlőpult - Felügyeleti eszközök - Szolgáltatások - Fájlrendszer titkosítása (EFS), majd indítsa újra a rendszert.
De ha már használt titkosítást a fájlok vagy mappák védelmére, akkor törölnie kell a megfelelő jelölőnégyzeteket (RMB - Tulajdonságok - Attribútumok - Speciális - Tartalom titkosítása az adatok védelme érdekében). Ha ezt nem teszi meg, akkor a titkosítási szolgáltatás letiltása után elveszíti hozzáférését ehhez az információhoz. Könnyű kideríteni, hogy mely fájlok lettek titkosítva – ezek zöld színnel vannak kiemelve.

A programok korlátozott használata

A biztonság növelése érdekében letilthatja a meghatározott követelményeknek nem megfelelő programok futtatását. Ezek a beállítások alapértelmezés szerint telepítve vannak a Windows és a Program Files esetében.

Helyi beállítás csoportszabályzat meg tudod csinálni:
Kattintson a végrehajtásra, és írja be a parancsot: gpedit.msc(„Start – Futtatás (Win+R) – secpol.msc”)

Választ:

  • "Számítógép konfiguráció"
  • "Windows konfiguráció"
  • "Biztonsági beállítások"
  • Kattintson a jobb gombbal a „Szoftverkorlátozási irányelvek” elemre, majd kattintson a gombra

Ezt követően létre kell hoznia egy szabályt, amely megtiltja a programok futtatását a megengedetttől eltérő helyekről

Lépjen a „További szabályok” szakaszba, és nyomja meg a jobb gombot. A megjelenő ablakban kattintson az „Útvonalszabály létrehozása” elemre.

Az elérési út mezőbe teszünk egy csillagot „*”, azaz. bármely elérési utat, és válassza ki a biztonsági szintet: Tiltott.

Így folytatjuk a munkát a „Szoftverkorlátozási irányelvekkel”, és jobb gombbal kattintson az „Alkalmazás” elemre, és válassza a „Tulajdonságok” lehetőséget.

Ezeket a beállításokat meg lehet hagyni alapértelmezés szerint, vagy engedélyezni, hogy kivétel nélkül mindenre vonatkozzanak, és átkapcsolhatja azt a lehetőséget is, hogy a korlátozott házirendet mindenkire alkalmazza, kivéve a helyi rendszergazdákat (ha van felhasználói és rendszergazdai fiókja a számítógépen).

A „Hozzárendelt fájltípusok” elemben pedig válassza ki, hogy mely fájltípusok nem indíthatók el. Ez az ablak felsorolja azokat a bővítményeket, amelyek blokkolva vannak, amikor megpróbálja elindítani őket.

Jobb, ha másik bővítményt ad hozzá .js – java szkript.

A hatékony beállítás eltart egy ideig, de az eredmény megéri.

Feladatától és céljaitól függően saját belátása szerint konfigurálhatja bizonyos programok több mérföldnyi fájlon való futtatásának tilalmát.

Ezt követően el kell indítani a szabályokat, és ehhez lépjen a „Biztonsági szintek” elemre, és kattintson a jobb gombbal a „Tiltott” elemre. A megjelenő ablakban kattintson az „Alapértelmezett” gombra, és szabályaink érvényesülnek.

Azt tanácsoljuk, hogy ne dolgozzon rendszergazdai fiókkal. Ez csökkenti a véletlen fertőzés okozta károkat (Adminisztrátori fiók engedélyezése - Jelszó beállítása - A jelenlegi felhasználó megvonása a rendszergazdai jogoktól - Hozzáadás a felhasználói csoporthoz).
A Windows rendszergazdai jogokkal való együttműködéshez van egy speciális eszköz - „Felhasználói fiókok felügyelete”, amely maga is jelszót kér a műveletek végrehajtásához. A beállítások ellenőrzése: Start - Vezérlőpult - Fiókok felhasználók - Felhasználói fiókok felügyeleti beállításainak módosítása - Alapértelmezett - Csak akkor kap értesítést, ha a számítógépen módosításokat próbálnak végrehajtani

Rendszer-visszaállítási ellenőrzőpontok

Sajnos vannak esetek, amikor a vírusok minden védelmi szintet legyőznek. Ezért vissza kell tudnia térni a rendszer előző állapotába. Az ellenőrzési pontok automatikus létrehozását a következőképpen állíthatja be: Sajátgép - RMB - Tulajdonságok - Rendszervédelem - Védelmi beállítások.
A védelem alapértelmezés szerint általában csak a rendszermeghajtón van engedélyezve, de a zsarolóprogramok megrongálhatják az összes partíció tartalmát. Fájlok helyreállításához szabvány azt jelenti vagy Shadow Explorer, engedélyeznie kell a védelmet az összes lemez számára. Az ellenőrzőpontok némi memóriát foglalnak, de fertőzés esetén mentik az adatokat.

A ransomware vírusok a fenyegetés régóta ismert típusai. Körülbelül egy időben jelentek meg az SMS-bannerekkel, és ez utóbbival szilárdan beépültek a ransomware vírusok legfelső rangsorába.

A ransomware vírus bevételszerzési modellje egyszerű: blokkolja az információ egy részét vagy a felhasználó teljes számítógépét, és az adatokhoz való visszaszerzéshez SMS-küldés, elektronikus pénz küldése, vagy mobilszám egyenlegének feltöltése szükséges. a terminál.

Fájlokat titkosító vírus esetén minden nyilvánvaló - a fájlok visszafejtéséhez bizonyos összeget kell fizetnie. Sőt, az elmúlt néhány évben ezek a vírusok megváltoztatták az áldozataikhoz való hozzáállást. Ha korábban klasszikus sémák szerint terjesztették őket Varezen, pornóoldalakon, a keresési eredmények helyettesítésén és tömeges spam-leveleken keresztül, miközben megfertőzték a hétköznapi felhasználók számítógépeit, most a leveleket közvetlenül, manuálisan küldik el a „normál” tartományok postafiókjaiból - levél. ru, gmail stb. És próbálnak megfertőzni jogalanyok, ahol az adatbázisok és a szerződések a titkosítások alá tartoznak.

Azok. a támadások mennyiségről minőségre nőttek. Az egyik cégnél a szerző véletlenül találkozott egy edzett kriptográfussal, aki önéletrajzzal érkezett postán. A fertőzés közvetlenül az akta személyzeti tisztek általi megnyitása után történt, a cég csak munkatársakat keresett, az akta nem keltett gyanút. Ez egy docx volt, amihez AdobeReader.exe volt csatolva :)

A legérdekesebb dolog az, hogy a Kaspersky Anti-Virus heurisztikus és proaktív érzékelői közül egyik sem működött. A fertőzés után egy-két nappal a dr.web és a nod32 nem észlelte a vírust

Tehát mi a teendő az ilyen fenyegetésekkel? Valóban haszontalan a vírusirtó?

A csak aláírásokat tartalmazó vírusirtók napjai a végéhez közelednek..

G Data Total Protection 2015 — legjobb védelem ransomware-től
beépített tartalék modullal. Kattintson és vásároljon.

Mindazoknak, akiket az akciók érintenek ransomware - promóciós kód kedvezményes G DATA vásárlás esetén - GDTP2015. Egyszerűen adja meg ezt a promóciós kódot a pénztárnál.

A Ransomware vírusok ismét bebizonyították a víruskereső programok sikertelenségét. Az SMS bannerek egy időben szabadon „beolvadtak” a felhasználók ideiglenes mappájába, és egyszerűen elindultak a teljes asztalon, és elfogták az összes szolgáltatáskombináció lenyomását a billentyűzetről.

A víruskereső program ebben az időben csodálatosan működött :) A Kaspersky, mint normál módban, megjelenítette a „Protected by Kaspersky LAB” feliratot.

A Banner nem egy olyan kifinomult rosszindulatú program, mint a rootkitek, hanem egy egyszerű program, amely megváltoztat 2 kulcsot a rendszerleíró adatbázisban, és elfogja a billentyűzet bevitelét.

A fájlokat titkosító vírusok a csalás új szintjét értek el. Ez ismét egy szokásos program, amely nincs beágyazva az operációs rendszer kódjába, nem helyettesíti a rendszerfájlokat, és nem olvassa be más programok RAM-jának területeit.

Egyszerűen csak rövid ideig fut, nyilvános és privát kulcsokat generál, titkosítja a fájlokat, és elküldi a titkos kulcsot a támadónak. Egy csomó titkosított adat és egy fájl a hackerek névjegyeivel az áldozat számítógépén marad további fizetés céljából.

Ésszerű azt gondolni: " Akkor miért van szükség vírusirtóra, ha csak az általa ismert rosszindulatú programokat találja meg?

Valóban szükség van egy víruskereső programra - ez megvéd minden ismert fenyegetés ellen. Sok új típusú rosszindulatú kód azonban túl kemény hozzá. A ransomware vírusok elleni védekezéshez intézkedéseket kell hoznia, egy vírusirtó önmagában nem elegendő. És rögtön azt mondom: „Ha a fájljai már titkosítva vannak, akkor bajban van. Nem lesz könnyű visszaszerezni őket.”

:

Ne feledkezzünk meg a vírusirtóról sem

A fontos információs rendszerek és adatok biztonsági mentésére minden szolgáltatás saját dedikált szerverrel rendelkezik.

Készítsen biztonsági másolatot a fontos adatokról.

:

Mi a teendő magával a vírussal?

Önálló műveletek titkosított fájlokkal

Kommunikációs tapasztalat vírusirtó technikai támogatással, mire számíthat?

Kapcsolatfelvétel a rendőrséggel

Tegyen óvintézkedéseket a jövőben (lásd az előző részt).

Ha minden más nem sikerül, talán megéri fizetni?

Ha még nem lettél ransomware vírus áldozata:

* A legfrissebb frissítésekkel rendelkező víruskereső szoftver legyen a számítógépén.

Mondjuk őszintén: „Az antivírusok szívják az új típusú zsarolóprogramokat, de kiváló munkát végeznek az ismert fenyegetésekkel szemben.” Tehát szükség van egy vírusirtóra a munkaállomáson. Ha már vannak áldozatok, akkor legalább elkerüli a járványt. Ön dönti el, hogy melyik víruskeresőt választja.

A tapasztalatok szerint a Kaspersky több memóriát és processzoridőt „eszik”, az 5200 rpm-es laptop merevlemezeknél pedig katasztrófa (gyakran 500 ms-os szektorolvasási késleltetéssel...) A Nod32 gyors, de keveset fog. Vásárolhat GDATA víruskeresőt - a legjobb megoldás.

*Fontos információs rendszerek és adatok biztonsági mentése. Minden szolgáltatásnak saját szervere van.

Ezért nagyon fontos, hogy minden szolgáltatást (1C, adófizető, meghatározott automatizált munkaállomások) és minden olyan szoftvert, amelyen a cég élete múlik, külön szerverre, vagy még jobb esetben terminálra helyezzünk át. Még jobb, ha minden szolgáltatást a saját szerverére helyez (fizikai vagy virtuális – döntse el Ön).

Ne tárolja nyilvánosan az 1C adatbázist a hálózaton. Sokan csinálják ezt, de ez helytelen.

Ha az 1c-vel végzett munka olyan hálózaton van megszervezve, amely megosztott olvasási/írási hozzáféréssel rendelkezik minden alkalmazott számára, helyezze át az 1c-t egy terminálkiszolgálóra, és hagyja, hogy a felhasználók RDP-n keresztül dolgozhassanak vele.

Ha kevés a felhasználó, és nincs elég pénz egy kiszolgáló operációs rendszerre, akkor terminálkiszolgálóként használhatja a szokásos Windows XP-t (feltéve, hogy az egyidejű kapcsolatok számának korlátozása megszűnik, azaz javítani kell). Bár a licenc nélküli verziót is ugyanolyan egyszerűen telepítheti Windows szerver. Szerencsére a Microsoft lehetővé teszi a használatát, és később megvásárolhatja és aktiválhatja :)

Az 1c-vel rendelkező felhasználók RDP-n keresztüli munkája egyrészt csökkenti a hálózat terhelését és felgyorsítja az 1c munkáját, másrészt megakadályozza az adatbázisok fertőzését.

Az adatbázisfájlok tárolása megosztott hozzáférésű hálózaton nem biztonságos, de ha nincs más lehetőség, gondoskodjon a biztonsági mentésről (lásd a következő részt).

*A fontos adatok biztonsági mentése.

Ha még nem készített biztonsági másolatot, bolond vagy, bocsáss meg. Vagy köszönjön a rendszergazdának. A biztonsági mentések nemcsak a vírusoktól, hanem a gondatlan alkalmazottaktól, a hackerektől és végül a megsérült merevlemezektől is megmentenek.

A biztonsági mentés módjáról és tartalmáról egy külön cikkben olvashat. A GDATA víruskereső például két verzióban rendelkezik biztonsági mentési modullal - teljes védelemmel és végpontbiztonsággal a szervezetek számára ( vásárolhat GDATA teljes védelmet).

Ha titkosított fájlokat talál a számítógépén:

*Mi a teendő magával a vírussal?

Kapcsolja ki a számítógépet, és lépjen kapcsolatba a számítógépes szolgáltatásokkal + a víruskereső támogatásával. Ha szerencséd van, a vírus törzsét még nem törölték, és fájlok visszafejtésére használható. Szerencsétlenség esetén a vírus az adatok titkosítása után elküldi a titkos kulcsot a támadóknak, és eltávolít minden nyomát. Ez azért történik, hogy ne lehessen meghatározni, hogyan és milyen algoritmussal vannak titkosítva.

Ha még mindig van egy levél fertőzött fájllal, ne törölje. Küldje be a Népszerű termékek víruskereső laborjába. És ne nyissa ki újra.

*Független műveletek titkosított fájlokkal

Amit megtehetsz:

Lépjen kapcsolatba a víruskereső ügyfélszolgálattal, kérjen utasításokat, és esetleg egy dekódolót a vírushoz.

Írj nyilatkozatot a rendőrségnek.

Keresse meg az interneten más felhasználók tapasztalatait, akik már találkoztak ezzel a problémával.

Tegyen intézkedéseket a fájlok visszafejtésére, miután először másolta őket egy külön mappába.

Ha Windows 7 vagy 8 operációs rendszert használ, visszaállíthatja a fájlok korábbi verzióit (kattintson jobb gombbal a fájlokat tartalmazó mappára). Ismételten ne felejtse el először lemásolni őket.

Mit ne tegyünk:

Telepítse újra a Windows-t

Törölje a titkosított fájlokat, nevezze át őket, és módosítsa a kiterjesztést. A fájlnév nagyon fontos a jövőbeni visszafejtés során

*Víruskereső technikai támogatással való kommunikációban szerzett tapasztalat, mire számíthat?

Amikor egyik ügyfelünk elkapta a crypto-virus.hardendedet, amely még nem volt benne az antivírus adatbázisokban, kéréseket küldtek a dr.web és a Kaspersky címre.

Tetszett a dr.web technikai támogatása, azonnal megjelentek a visszajelzések és még tanácsokat is adtak. Sőt, több nap múlva őszintén kimondták, hogy nem tudnak mit tenni, és elejtették részletes utasításokat arról, hogyan kell kérelmet küldeni az illetékes hatóságokon keresztül.

A Kasperskyben éppen ellenkezőleg, a bot válaszolt először, majd a bot jelentette, hogy egy vírusirtó telepítése a legújabb adatbázisokkal megoldja a problémámat (hadd emlékeztesselek, a probléma több száz titkosított fájl). Egy héttel később a kérésem státusza „elküldve a vírusirtó laboratóriumba”-ra változott, és amikor a szerző néhány nappal később szerényen érdeklődött a kérelem sorsáról, a Kaspersky képviselői azt válaszolták, hogy nem kapunk választ a laboratóriumtól. mégis, azt mondják, vártunk.

Egy idő után azt az üzenetet kaptam, hogy a kérésemet a szolgáltatás minőségének értékelésére vonatkozó ajánlattal zárták (mindezt a laboratórium válaszára várva). „Bassza meg!” - gondolta a szerző.

A NOD32 egyébként a megjelenése utáni 3. napon kezdte el elkapni ezt a vírust.

Az elv a következő: Ön egyedül van titkosított fájljaival. A nagy víruskereső márkák laboratóriumai csak akkor segítenek Önnek van kulcsa a megfelelő víruskereső termékhezés ha be a kriptovírusnak van egy sebezhetősége. Ha a támadók egyszerre több algoritmussal titkosítottak egy fájlt, akkor valószínűleg fizetnie kell.

A víruskereső választása az Öné, ne hanyagolja el.

* Vegye fel a kapcsolatot a rendőrséggel

Ha kriptovírus áldozatává vált, és bármilyen kárt szenvedett, akár titkosított személyes adatok formájában is, forduljon a rendőrséghez. Alkalmazási útmutató stb. Van .

*Ha minden más nem sikerül, érdemes lehet fizetni?

Tekintettel a víruskeresők viszonylagos tétlenségére a zsarolóvírusokkal kapcsolatban, néha könnyebb kifizetni a támadókat. A keményített fájlokért például körülbelül 10 ezer rubelt kérnek a vírus szerzői.

Más fenyegetéseknél (gpcode stb.) az árcédula 2 ezer rubeltől terjedhet. Leggyakrabban ez az összeg alacsonyabb, mint az adatok hiánya által okozott veszteségek, és alacsonyabb, mint az az összeg, amelyet a kézművesek kérhetnek Öntől a fájlok kézi visszafejtésére.

Összefoglalva, a ransomware vírusok elleni legjobb védelem a fontos adatok biztonsági mentése a szerverekről és a felhasználói munkaállomásokról.

Ön dönti el, mit tegyen. Sok szerencsét.

A bejegyzést elolvasó felhasználók általában a következőket olvassák:

Kapcsolatban áll

Üdv mindenkinek, kedves barátok és olvasók. Ruslan Miftakhov, a blog szerzője felveszi a kapcsolatot azokkal, akik nem tudják.

Ebben a cikkben szeretném megvitatni a szenzációs témát, a világméretű vírustámadást, amely ez év május 12-én, pénteken kezdődött. Adjon néhány tippet arra vonatkozóan is, hogyan védheti meg magát a zsarolóvírusoktól, és hogyan mentheti el fontos adatait a számítógépére.

Ha olvassa a blogomat, tudja, hogy számítógép-javítással foglalkozom. Ez inkább a hobbim, mint a munkám. Emlékeim szerint 2013-ig a blokkoló vírusok általánosak voltak.

A rendszer betöltésekor felbukkant egy üzenet mindenféle fenyegető felirattal, néha pornóképekkel. Még több fotóm is maradt ilyen blokkolókról. Íme az egyik közülük.

Több ügyfél elismerte, hogy pénzt fizetett csalóknak, és végül szakembert hívtak a vírus eltávolítására. Az egyik háromszor 500 rubelt is fizetett a különböző terminálokon, azt gondolva, hogy a feloldó kódot valószínűleg a másikba nyomtatják. Ennek eredményeként felhívott, és 5-10 perc alatt eltávolítottam a vírust.

Valahol 2013-ban találkoztam először városunkban egy titkosító vírussal, amikor elkezdtek érkezni az ilyen jellegű alkalmazások, mint például a wannacry. Például itt van egy Ebola nevű vírus, amit emlékül lefotóztam.


Magát a vírust persze nem volt nehéz eltávolítani a számítógépről, de a titkosított adatokat nem lehetett visszafejteni, csak egy megfelelő dekódoló segíthet.

Hogyan működik a vírus

A vírus elsősorban e-mailen keresztül terjed. A levél tárgya az orosz belügyminisztériumtól, bírósági határozattól vagy az adóhivataltól érkezik, általában a felhasználó kíváncsiságára játszanak, hogy felbontsa a levelet. És abban a levélben van egy fájl csatolva, ugyanaz a ransomware vírus.

Miután behatolt a számítógépbe, a vírus elkezdi titkosítani az összes fényképet, videót és dokumentumot. Úgy tűnik, hogy a fájlok ott vannak a számítógépen, de nem nyithatók meg. Ez a probléma, és az adatok megfejtése érdekében a csalók 15-20 ezer rubelt kérnek.

Természetesen, ha a fájloknak saját értéke van, és nincsenek másolatok, akkor a felhasználó alkut köt a csalókkal. Nem hallottam ilyen eseteket, senki sem szereti azt mondani, hogy csalók áldozata lett.

Még az egyik házba hívták a vezetőséget, ahol egy ilyen képet figyeltem meg.


A könyvelő szerint az adminisztrációtól email érkezett tárggyal. Miután kinyitotta, a csatolt fájlok tartalmaztak egy fontosnak tartott dokumentumot, amelyet meg kellett nyitni és elolvasni. Nos, akkor mindent megért: a fájl megnyitásával a vírus elindul, és mindent titkosít, ami nem kerül a számítógépre.

És mindez még az adóellenőrzés előtt, akár véletlen, akár oka volt rá ;)

Miért fizetnek az emberek a csalóknak?

Itt finom pszichológia játszik, a blokkoló vírus esetében obszcén képek kerültek nyilvánosságra azzal a felirattal, hogy éktelen oldalakra másztál fel, és gyermekpornográfiát tartalmazó fotókat tároltál, és ezt a törvény ilyen-olyan cikkelye szerint bünteti. Volt, aki hitt ebben az ostobaságban, és fizetett, de mások egyszerűen nem akarták, hogy rokonaik lássák, és fizettek, remélve, hogy a blokkoló a fizetés után eltűnik. Igen, naiv.

A wanna cry vírus esetében a csalók arra számítanak, hogy a titkosított fájlok nagyon szükségesek és fontosak lesznek a felhasználó számára, és fizetni fog. De itt az összeg már nem 500-1000 rubel, mint az első esetben. A csalók pedig valószínűleg nagyobb vadakat céloznak meg.

Gondoljunk csak az átlagos felhasználóra, aki 500 dollárt fizetne egy elveszett tárgyért. családi fotó videoarchívumban, vagy tanfolyami vagy szakdolgozati munkához.

Itt inkább a nagyvállalatok és állami vállalatok a cél, ami történt a Megafonnal, a Beeline-nal és még sok mással. Gondolod, hogy 500 dollárt fizetnek azért, hogy helyreállítsák a bázisukat?

Természetesen fizetnek, ha nincs másolat. Ha van másolat, akkor nincs kérdés, mindent lebontanak, és a biztonsági másolatot újra telepítik. 2, 3 órát veszítenek, de minden úgy fog működni, ahogy működött.

Hogyan védekezhet a ransomware ellen

  1. Az első dolog, amit meg kell tennie, az, hogy összegyűjtse a fontos adatokat. Azt javaslom, hogy legyen legalább három másolat különböző adathordozón. Másolás pendrive-ra, külsőre HDD, őrizzen meg egy másolatot a Mail felhőben, a Yandex lemezen vagy más felhőalapú tárolási szolgáltatásokban.
  2. Frissítse rendszeresen manuálisan operációs rendszer. Még ha a Windows nem is frissült, a Nod32 víruskereső észleli és blokkolja a WannaCry-t és annak módosításait.
  3. Az éberséghez és a gyanús levelek fel nem bontásához persze tapasztalat kell ahhoz, hogy érezzük, mely leveleket nem szabad kinyitni.
  4. Érvényes licenccel és folyamatosan frissített adatbázissal rendelkező vírusirtót kell telepíteni. Az Eset Nod 32 Smart Security antivírust ajánlom.


Ha kedvezményesen szeretne víruskeresőt vásárolni, kattintson az alábbi gombra.


Fizetés után az Ön számára kényelmes módon, az Ön által megadott email cím Kap egy licenckulcsot és egy hivatkozást a víruskereső letöltéséhez.

Ha betartja ezeket a pontokat, akkor nem fog félni semmilyen vírustól, még ransomware-től sem. És úgy fogsz énekelni, mint a Három kismalac című rajzfilmben: nem félünk a szürke farkastól, a szörnyű farkastól, a vén farkastól :)

Nos, ennyi, figyelmeztettelek, de engem is figyelmeztettek, akkor mi van? Így van – felfegyverkezve.

Oszd meg ezt a cikket, hogy barátaid, ismerőseid, rokonaid ne kerüljenek csalók karmai közé.

Üdvözlettel: Ruslan Miftakhov