Добрый Avast против работы с ЭЦП | Пикабу

Что такое шифровальщик?

Под шифровальщиками (криптолокерами) подразумевается семейство вредоносных программ, которые с помощью различных алгоритмов шифрования блокируют доступ пользователей к файлам на компьютере (известны, например, сbf, chipdale, just, foxmail inbox com, watnik91 aol com и др.).

Обычно вирус шифрует популярные типы пользовательских файлов: документы, электронные таблицы, базы данных 1С, любые массивы данных, фотографии и т. д. Расшифровка файлов предлагается за деньги — создатели требуют перечислить определенную сумму, обычно в биткоинах.

В большинстве случаев вирус распространяется через электронную почту, маскируясь под вполне обычные письма: уведомление из налоговой, акты и договоры, информацию о покупках и т. д. Скачивая и открывая такой файл, пользователь, сам того не понимая, запускает вредоносный код.

Компьютер заражен вирусом. что делать?

Стоит иметь в виду, что в вирусах-шифровальщиках хоть и используются современные алгоритмы шифрования, но они не способны зашифровать мгновенно все файлы на компьютере. Шифрование идет последовательно, скорость зависит от размера шифруемых файлов. Поэтому если вы обнаружили в процессе работы, что привычные файлы и программы перестали корректно открываться, то следует немедленно прекратить работу на компьютере и выключить его. Тем самым вы можете защитить часть файлов от шифрования.

После того, как вы столкнулись с проблемой, первым делом нужно избавиться от самого вируса. Останавливаться подробно на этом не будем, достаточно попытаться вылечить компьютер с помощью антивирусных программ или удалить вирус вручную. Стоит только отметить, что зачастую вирус после завершения алгоритма шифрования самоуничтожается, тем самым затрудняя возможность расшифровки файлов без обращения за помощью к злоумышленникам. В таком случае антивирусная программа может ничего и не обнаружить.

Главный вопрос — как восстановить зашифрованные данные? К сожалению, восстановление файлов после вируса-шифровальщика практически невозможно. По крайней мере, гарантировать полное восстановление данных в случае успешного заражения никто не будет. Многие производители антивирусных средств предлагают свою помощь по дешифровке файлов.

Для этого нужно отправить зашифрованный файл и дополнительную информацию (файл с контактами злоумышленников, открытый ключ) через специальные формы, размещенные на сайтах производителей. Есть небольшой шанс, что с конкретным вирусом нашли способ бороться и ваши файлы успешно расшифруют.

Попробуйте воспользоваться утилитами восстановления удаленных файлов. Возможно, вирус не использовал методы гарантированного уничтожения и некоторые файлы удастся восстановить (особенно это может сработать с файлами большого размера, например с файлами в несколько десятков гигабайт).

Если были зашифрованы ваши данные в облачных сервисах, обратитесь в техподдержку или изучите возможности сервиса, которым пользуетесь: в большинстве случаев сервисы предоставляют функцию «отката» на предыдущие версии файлов, таким образом, их можно восстановить.

Чего мы настоятельно не рекомендуем делать — идти на поводу у вымогателей и платить за расшифровку. Были случаи, когда люди отдавали деньги, а ключи не получали. Никто не гарантирует, что злоумышленники, получив деньги, действительно вышлют ключ шифрования и вы сможете восстановить файлы.

5 способов защитить электронную подпись — сервисы на

Электронная подпись (ЭП) — почти что паспорт. Она удостоверяет личность человека и позволяет совершать юридически значимые операции от его лица. Если ЭП достанется мошеннику, он сможет навредить владельцу подписи или его имуществу. Мы попросили Сергея Казакова, руководителя Удостоверяющего центра Контура, рассказать о правилах безопасности при работе с электронной подписью.


Сергей Казаков, руководитель Удостоверяющего центра Контура

Электронная подпись в руках постороннего человека, как утерянный паспорт в руках мошенника — с ее помощью можно совершить незаконные действия от имени другого человека.

Так, мы знаем о ситуации, когда генеральный директор передал закрытый ключ собственной ЭП бухгалтеру, чтобы тот не отвлекал его из-за каждого документа на подписание. В итоге бухгалтер с помощью электронной подписи руководителя оформил микрозайм на компанию на два миллиона, перевел деньги на свой счет и отправился в отпуск, из которого не вернулся.

В другой ситуации руководство организации уволило сотрудника, но не забрало у него сертификат ЭП. Желая отомстить, обиженный работник подписал товарную накладную от имени компании и скрылся, повесив долг на компанию.

Подобные ситуации происходят нечасто, но все-таки происходят — и могут привести к серьезным последствиям. Соблюдайте правила безопасности, чтобы снизить риски мошенничества с вашей ЭП.

  • Правило первое: никому не передавайте закрытый ключ ЭП

У посторонних людей, даже ваших коллег или подчиненных, не должно быть доступа к закрытому ключу подписи. В противном случае за вас могут подписать документ, а доказать, что это сделали не вы, будет практически невозможно. Храните ЭП на защищенном usb-носителе или на компьютере с паролем.

  • Правило второе: соблюдайте цифровую гигиену

Запарольте рабочий компьютер и установите на него антивирус. С осторожностью относитесь к неизвестным программам и не открывайте письма, которые вызывают сомнения. Не забывайте блокировать компьютер, когда отходите от него — тогда никто не воспользуется ЭП в ваше отсутствие.

  • Правило третье: поменяйте пинкод

Заводской пароль на токене максимально простой — 12345678, например. Его очень легко угадать, а значит воспользоваться вашей подписью.

  • Правило четвертое: если сотрудник ушел, отзовите у него сертификат ЭП

Если сертификат останется, работник сможет действовать от лица компании даже после увольнения. Чтобы забрать сертификат, обратитесь в удостоверяющий центр, который его выдал. Это может сделать или сам сотрудник, или руководитель организации.

  • Правило пятое: проверяйте данные в электронных сервисах

Так вы заметите, что кто-то подал некорректные данные от вашего имени и, вероятно, получил доступ к ЭП.

Читайте также:  Как установить сертификат КриптоПро

— Зайдите на Госуслуги и посмотрите раздел «Последние действия». Вы узнаете, если кто-то оформит на вас ООО или ИП или попытается изменить руководителя в компании. Настройте уведомления в сервисе, чтобы вовремя отслеживать подозрительные операции.

— Регулярно заходите в личный кабинет на nalog.ru, чтобы убедиться, что никто не пытался продать ваше имущество или подать отчетность от имени компании. Как и в случае с Госуслугами, настройте уведомления.

— Проверяйте операции в сервисах, где используете ЭП. Вы заметите, если кто-то использовал ее без вашего ведома.

Если вы потеряли закрытый ключ подписи или заметили подозрительную активность, отзовите сертификат в удостоверяющем центре — тогда тот, у кого в руках окажется электронная подпись, не сможет ей воспользоваться.

Добрый avast против работы с эцп

Недавно мне по работе надо было передать данные в другую организацию. Данные надо было передать в ворде и задублировать их же в PDF.

Отправил я туда все это добро, и живу дальше, никого не трогаю. Пока вдруг из этой организации не поступает комментарий, что вы, дескать, редиски и прислали нам файлы с вирусом, и ваще, давайте шлите нормальные!

Тут я сразу вспомнил название сыра, про который рассказывал @ArsenZa — если кто не помнит — АРАЧЕЗАНАХ.

АРАЧЕЗАНАХ!? — Воскликнул я. Все фалы для отправки в эту доблестную контору готовились на Linux, а здесь с вирусами очень туго. Даже если сам захочешь — фиг найдешь.

Ну ладно, думаю, и на старуху бывает проруха… Проверим! Гружу винды. Так как я в них только играю и то редко, антивируса там нет (ну, кроме встроенного в оные винды). Сразу привлекаю тяжелую артиллерию — качаю Kaspersky Security Scan и DrWeb CureIt!, скармливаю им «виноватые» файлы — все чисто.

Ну ладно. Пишу им: «колитесь чем вы там проверяли и чего нашли». Пишут, что проверяли Авастом… Вот тут-то у меня и закрались подозрения. Еще давным-давно, когда я писал для замечательного и приснопамятного журнала Upgrade, мы там столкнулись с тем, что Аваст постоянно поднимает панику из-за какой-нибудь фигни…

Ну ладно, ставлю Аваст. А он и правда находит в PDFках некий pdf:UrlMal-inf [trj].

Загуглил. Оказывается знаете что? Оказывается такую «заразу» Avast показывает, когда в файле всего лишь содержится ссылка на сайт, который у Avast’а заблокирован!

На этом история не кончается — Avast вдруг находит у меня эти файлы (содержащие ссылку) на диске, начинает визжать, пробует их запихнуть в карантин, в общем, истерит как, пардон, баба.

Честно, у меня бомбануло! Ок, заблокировали вы этот сайт — ну и блокируйте себе его в браузере! А то, что у меня в каком-то документе ссылка на него содержится — это, как бы, мое дело.

Причем ладно бы там предупреждение какое-то, нет, он начинает орать, что там вирус! Что, как я думаю уже всем понятно, банально не соответствует действительности.

Результат:

— потеряно несколько дней пока из принимающей организации сподобились-таки отписаться, что-де у меня вирус;

— потрачено несколько часов, что бы разобраться что случилось, и какая же конкретно ссылка (в файле их было много), не нравится этому истеричному «антивирусу».

Читайте также:  ЭЦП для Росреестра для физических лиц в Саратове - недорого

Ссылку убрал. Отписался товарищам, которым отправлял файлы, чтобы завязывали с Авастом.

Ссылка была, кстати, не на какую-нибудь фигню, а на Краснодарский краевой художественный музей имени Ф.А. Коваленко. Причем тот же Яндекс.Браузер, который вообще-то палит всякую дрянь на сайтах — спокойно туда пускает.

У меня все. Если пользуетесь Avast’ом, рекомендую перейти на что-нибудь другое.

Как защититься от вируса-шифровальщика. превентивные меры

Предотвратить опасные последствия легче, чем их исправить:

  • Используйте надежные антивирусные средства и регулярно обновляйте антивирусные базы. Звучит банально, но это значительно снизит вероятность успешного внедрения вируса на ваш компьютер.
  • Сохраняйте резервные копии ваших данных.

Лучше всего это делать с помощью специализированных средств резервного копирования. Большинство криптолокеров умеют шифровать в том числе и резервные копии, поэтому имеет смысл хранить резервные копии на других компьютерах (например, на серверах) или на отчуждаемых носителях.

Ограничьте права на изменения файлов в папках с резервными копиями, разрешив только дозапись. Помимо последствий шифровальщика, системы резервного копирования нейтрализуют множество других угроз, связанных с потерей данных. Распространение вируса в очередной раз демонстрирует актуальность и важность использования таких систем. Восстановить данные гораздо легче, чем расшифровать!

  • Ограничьте программную среду в домене.

Еще одним эффективным способом борьбы является ограничение на запуск некоторых потенциально опасных типов файлов, к примеру, с расширениями.js,.cmd,.bat,.vba,.ps1 и т. д. Это можно сделать при помощи средства AppLocker (в Enterprise-редакциях) или политик SRP централизованно в домене.

Внимательность — один из самых эффективных методов предотвращения угрозы. Относитесь подозрительно к каждому письму, полученному от неизвестных лиц. Не торопитесь открывать все вложения, при возникновении сомнений лучше обратитесь с вопросом к администратору.

Александр Власов, старший инженер отдела внедрения систем защиты информации компании «СКБ Контур» 

Как можно списать деньги

Представьте, что мошенники выпустили на ваше юридическое лицо электронную подпись по поддельным документам. Они взяли сканы ваших документов и начали представляться от вашего имени. У вас на расчетном счете лежит условный миллион рублей. В тот самый момент, когда злоумышленники получили электронную подпись, они формируют пакет документов, в которых указывают, что руководитель, который действует на данный момент, прекращает свои полномочия.

Прописывают нового руководителя, ссылаясь на какого-нибудь неизвестного человека. Все это подается в налоговую, потому что документ, подписанный электронной подписью, согласно 63-ФЗ является юридически значимым. В новой поправке любая организация, получающая такие документы, обязана принимать их юридическую значимость. Соответственно, когда злоумышленники отправили документы, их начинают рассматривать, не зная, кто их подал.

С того момента, как данные в ЕГРЮЛ меняются, на расчетном счете тоже должны произойти изменения. Когда злоумышленник уже вступил в силу как директор, мошенники выпускают новую банковскую электронную подпись и получают доступ к расчетному счету, снимая оттуда деньги.

Важно понимать, что вся эта процедура прозрачна – то есть видно, кто снимал и как снимал. Поэтому это всегда делается на номинальных руководителей, которые потом говорят: «Я руководитель, мне эти ребята деньги дали, личности их подтвердить не могу и я к этому никак не причастен». Как только деньги сняты, все, людей больше не найти.

Неожиданная электронная подпись на госуслугах

Всех приветствую, здравствуйте!

В нынешний, не самый простой период, оживились мошенники, усложняя и так непростую финансовую ситуацию граждан.

Около года назад я рассказывал, как мошенники оформили 6 займов используя мои паспортные данные и как я в суде признавал займы незаключенными, а потом взыскивал с микрофинансовых компаний моральную компенсацию и судебные расходы:

Как я поневоле стал заёмщиком в 6 микрокредитных компаниях.

Как я поневоле стал заёмщиком в 6 микрокредитных компаниях (часть 2)

Очень много людей с аналогичной проблемой, обратились ко мне за образцами документами и также успешно аннулировали «свои» займы.

Терпящие убытки микрофинансовые компании (многие из них, не все) адаптируются и строже подходят к идентификации заемщика. Но и мошенники не стоят на месте.

Сейчас ко мне пошла новая волна обращений людей, пострадавших от мошенников, но механизм обмана поменялся и теперь в подавляющем большинстве случаев, лжезаймы оформляются с помощью идентификации посредством аккаунта — Госуслуги.

Итак, механизм мошенничества теперь такой:

— мошенники подбирают пароль к аккаунтам пользователей на Госуслугах;

— затем регистрируются на сайтах микрофинансовых компаний, выдающих займы онлайн;

Читайте также:  О нас - НП "МосГорУслуга"

— подтверждают личность с помощью Госуслуг;

— предоставляют данные онлайн счёта (к примеру, киви);

— получают звонок от оператора, подтверждая введённые данные…тут вы скажете – не гони пургу, у меня к аккаунту привязан номер и если и позвонят, то на него…нифига! Видел уже несколько ответов, где МФО отвечает, что несовпадение номера не является основанием для отказа в выдаче займа, так как заёмщик вправе указать в анкете другой номер;

— получают денежный перевод, после чего, чаще всего теряются, либо через 3 дня возвращают займ в полном объёме и снова подают заявку. В случае повторной заявки сумма займа может уже вырасти вдвое, так как заёмщик проверенный.

Что я вам посоветую сделать, чтобы частично обезопасить себя:

1) Обязательно установите сложный пароль Госуслугах и сделайте двухфакторную авторизацию (аккаунт не откроется, пока на ваш номер не придёт СМС с коротким кодом);

2) у своего оператора мобильной связи оформите – запрет на обслуживание по доверенности (никто не сможет по поддельной доверенности оформить дубликат вашей СИМкарты, пока вы, к примеру, будете за рубежом);

3) установите сложный пароль и сделайте двухфакторную авторизацию своей основной электронной почты;

4) проверьте сейчас свою кредитную историю и проверяйте её хотя-бы раз в три месяца.

Указанные выше действия это далеко не панацея и на сегодняшний день, к сожалению, нет 100% способа обезопасить себя от оформления мошеннических займов, но эти действия многократно усложняют мошенникам их «работу», настолько, что они возможно просто поищут кого-то попроще.

Если что-то из изложенного выше непонятно и нуждается в моих разъяснениях, либо проверив кредитную историю вы увидите там «сюрприз», вы всегда можете обратиться ко мне и я подскажу вам как действовать, а также безвозмездно сброшу образцы документов (жалоб, претензии в МФО, иска в МФО), которые помогут вам самим разобраться с этой ситуацией. Для оперативной связи пишите в инстаграм — @lihachev.d

P.S. Я знаю что в большинстве своём тут технически продвинутые люди, которые давно защитили себя. Но поверьте, ещё много тех, кто не в курсе что такое — двухфакторная авторизация. Вот им то и будет полезна эта информация.

Всего хорошего, будьте здоровы!

Об ограничениях со стороны государства и ответственность удостоверяющих центров.

Если вы внимательно вчитаетесь в 63-ФЗ, то станет ясно, что государство регулирует процедуру передачи электронной подписи. Однако, ответственность лежит на плечах самих пользователей. Есть определенная зона ответственности и у удостоверяющего центра, но заканчивается она ровно там, где электронная подпись выпускается и передается клиенту.

Как только электронная подпись была передана, (Если она передана в соответствии с законом и требованиями ФСБ) тогда к удостоверяющему центру вопросов больше нет. Процесс получения ЭЦП уже регламентируется удостоверяющим центром. Единственное, что требует от них государство – чтобы электронная подпись передавалась строго согласно закону.

Например, если она выдается руководителю, то приходить и получать ее должен именно руководитель, а не кто-то другой. Здесь, с одной стороны, требование очень простое, но добиться его исполнения очень тяжело. Удостоверяющему центру сложно проверить – пришел клиент или мошенник. Пока мошенники могут подделывать паспорта, на месте отследить данный факт будет очень сложно.

Сейчас лишь зарождается такая инициатива, согласно которой удостоверяющие центры будут пробивать человека по паспорту, по специальному коду, который указан в паспорте. Этот код прописывается в УФМС, его будут сканировать и тогда сразу же станет ясно, кто пришел.

Современные шифровальщики

Шифровальщики и прочие вирусы, которые блокируют доступ пользователей к данным, — не новая проблема в информационной безопасности. Первые версии появились еще в 90-х годах, однако они в основном использовали либо «слабое» (нестойкие алгоритмы, малый размер ключа), либо симметричное шифрование (одним ключом шифровались файлы у большого числа жертв, также была возможность восстановить ключ, изучив код вируса), либо вообще придумывали собственные алгоритмы.

Современные экземпляры лишены таких недостатков, злоумышленники используют гибридное шифрование: с помощью симметричных алгоритмов содержимое файлов шифруется с очень высокой скоростью, а ключ шифрования шифруется асимметричным алгоритмом. Это значит, что для расшифровки файлов нужен ключ, которым владеет только злоумышленник, в исходном коде программы его не найти.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector