Старший брат следит за тобой. Как защитить себя в цифровом мире — страница 76 из 106

[854]). Это поможет не только в случае кражи компьютера, но и при выходе из строя жесткого диска.

■ Если крайне важная информация используется на компьютере ежедневно, это повод задуматься о полнодисковом шифровании (особенно на ноутбуках, которые чаще крадут). В операционной системе macOS для шифрования используется функция FileVault, инструмент Bitlocker служит тем же целям в профессиональных версиях Windows, а в его домашних версиях следует воспользоваться сторонним программным обеспечением.

Для защиты данных на ноутбуке (и стационарном компьютере, если он может быть украден либо используется в офисе) вместо биометрической аутентификации надежнее использовать сложный пароль, графический пароль[855]или ПИН-код, предусматривающий использование букв в обоих регистрах и специальных символов, помимо цифр. В этом случае злоумышленник не сможет получить доступ к компьютеру, даже если вынудит вас отсканировать отпечаток пальца или сфотографирует на камеру ваше лицо.

Если вы часто работаете с конфиденциальными данными, обратите внимание на уязвимости беспроводных клавиатур и мышей. Также этот совет актуален при использовании компьютеров с общим доступом. В таких случаях безопаснее использовать проводные аналоги.

Для защиты от удаленных атак, фишинга и вредоносного программного обеспечения воспользуйтесь советами, приведенными в предыдущих главах, в частности в главе 8. Установите антивирусное программное обеспечение, сочетающее современные технологии защиты, в том числе эвристический анализ и брандмауэр. Если работаете с особенно конфиденциальными данными – учитывайте, что антивирус может скачать любой файл[856].

В случае взлома, например шифровальщиком, не следует платить злоумышленникам – так вы спонсируете разработку вредоносных приложений. Кроме того, данные могут не вернуть либо шантажировать повторно[857]. Для удаления шифровальщика следует воспользоваться подходящей утилитой с сайта https://www.nomoreransom.org/ru/decryption-tools.html или https://noransom.kaspersky.com, а также обратиться в компанию, услугами антивирусной защиты которой вы пользуетесь[858].

Запускайте только доверенное программное обеспечение. Не следует устанавливать «для галочки» все программное обеспечение по списку, как это нередко делалось пару десятилетий назад. Инсталлируйте только необходимый софт проверенных разработчиков и только из официальных источников. Это касается и считающихся «безвирусными» операционных систем группы Linux, в которых следует использовать только официальные репозитории пакетов[859]. В последнее время у злоумышленников растет интерес к взлому систем этого семейства из-за их довольно широкого распространения и использования компаниями по всему миру[860].

■ Взломанные версии программ (а также кустарно сделанные портативные (Portable) и так называемые репаки (RePack)) и всевозможные генераторы ключей (кейгены), патчи, русификаторы, программы для взлома программного обеспечения (крэки), загрузчики, нелегальные активаторы для различных программ[861] и т. п. могут содержать вредоносный код, в том числе и RAT, удаленно управляющий вашим устройством и крадущий данные (в частности, поэтому многие взломанные версии приложений и игр приходится устанавливать при отключенном антивирусе). Кроме того, официальные версии дистрибутивов программ, опубликованные на сторонних сайтах, могут быть перепакованы с добавлением рекламного и вредоносного кода (см. кейс). К примеру, взломанные дистрибутивы Microsoft Office и Adobe Photoshop, как стало известно в апреле 2021 г., похищают cookie-файлы и данные криптовалютных кошельков Monero у пользователей этого пиратского ПО[862].

КЕЙС В 2015 г. исследователи установили 10 самых популярных программ с известного ресурса Download.com, позиционируемого как агрегатор официального и проверенного на вирусы программного обеспечения. Среди устанавливаемых программ оказался антивирус Avast, проигрыватель KMPlayer, менеджер драйверов Driver Booster и другие приложения. При установке таких программ попутно устанавливалось множество сторонних утилит, при этом происходила замена сетевых настроек, работа компьютера существенно нарушалась, вплоть до того, что веб-браузер переставал запускаться[863].

В крайнем случае, если по каким-то причинам вы не можете отказаться от пиратского программного обеспечения, используйте крупные торрент-трекеры с модерацией раздач. Вероятность заражения на таких ресурсах ниже, чем на малоизвестных сайтах[864].

Внимательно просматривайте окна установщиков в процессе инсталляции программ и выбирайте вариант выборочной установки, при котором можно отказаться от того, что явно не нужно. Многие программы, особенно бесплатные, по умолчанию[865] устанавливают дополнительные приложения, меняют домашние страницы браузера и вносят другие изменения в системные настройки. Как правило, нельзя сказать, что такие дополнения вредоносны или похищают данные, – это скорее маркетинговые инструменты (например, «Менеджер браузеров» компании «Яндекс»). Но они совершенно бесполезны, а их установка и запуск существенно влияют на производительность системы.

Сомнительные файлы, скачанные или полученные по электронной почте, необходимо как минимум проверять на предмет отсутствия вирусов (установленным антивирусом или на специализированных сайтах для онлайн-проверки[866]). Для более надежной защиты системы подозрительные файлы следует открывать в изолированной песочнице – лучше на отдельном, специально выделенном компьютере или в виртуальной машине (но в некоторых случаях существует риск инфицирования хостовой операционной системы из виртуальной). Особенно внимательно относитесь к так называемым исполняемым файлам и документам, содержащим макросы. Их можно опознать по расширениям:.exe,msi,dmg,scr,jar,bat,doc,docx,xls,xlsx,ppt,pptx,js,vbs[867] и др.[868] Также для загрузки вредоносного контента могут использоваться ярлыки, в частности в формате. lnk[869].

Регулярно обновляйте операционную систему[870]и установленные на компьютере приложения. Особое внимание уделите обновлениям безопасности Windows или macOS и программ, более всего подвергающихся опасности, – браузеров, офисных пакетов, приложений для просмотра PDF-файлов. По возможности откажитесь от использования ненужных и устаревших приложений, а также уязвимых технологий, таких как Flash и Java. Технология Flash признана устаревшей и больше не поддерживается компанией Adobe. Все уязвимости, найденные после 31 декабря 2020 г., навсегда останутся незакрытыми[871]. Воздержитесь от посещения сайтов, требующих установки/включения Flash-плагина. Такие сайты либо заброшены, либо провоцируют пользователей на установку опасного контента.

Время от времени проверяйте разрешения, выданные другим приложениям на компьютере. В Windows разрешения для операционной системы и приложений настраиваются в окне Параметры (Settings), в разделе Конфиденциальность (Privacy). В macOS разрешения приложений задаются в окне Системные настройкиЗащита и безопасность ( System Preferences Security & Privacy), далее надо перейти на вкладку Конфиденциальность (Privacy).

Проверяйте сторонние cookie, трекеры и прочие инструменты, способные привести к утечке персональных данных при посещении сайтов. В браузере Firefox эти данные можно просмотреть в адресной строке, нажав на щит в левой части адресной строки, а в Brave – на льва в правой части (рис. 9.3). В других популярных браузерах есть похожие инструменты для оповещения о попытках кражи персональных данных.


Рис. 9.3. Заблокированные элементы на сайте yandex.ru: Firefox (слева) и Brave (справа)


Блокируйте доступ к компьютеру, если вам нужно отлучиться даже на короткое время. В операционной системе Windows для этого нажмите сочетание клавиш Win+L, а в macOS – Не позволяйте посторонним наблюдать за вводом пароля/ПИН-кода при включении компьютера и храните пароли в соответствии с советами, данными в главе 2.

В случае потенциальной угрозы установки подслушивающих устройств регулярно проверяйте, не включены ли в разъемы компьютера посторонние устройства (желательно перед каждым запуском), нет ли на корпусе следов взлома и т. п. Установите датчики вскрытия корпуса и прочие системы дополнительной защиты от физического взлома. Разумеется, эти советы более актуальны для устройств, расположенных в помещении, где часто находятся посторонние лица.

Не подключайте к разъемам компьютера с персональными данными любые устройства, владелец которых вам неизвестен. Флешки и компьютерные мыши и даже зарядные кабели для мобильных устройств могут содержать вредоносный код.

На компьютерах с общим доступом удаляйте следы своей работы: файлы, историю запросов, кеш и cookie-файлы; не сохраняйте пароли и прочие конфиденциальные данные. Используйте приватные режимы в браузерах. На таких недоверенных устройствах старайтесь в принципе вводить как можно меньше персональной информации: вы не можете быть уверены в том, что указываемые вами сведения не будут похищены, например, с помощью кейлогера. Также они могут стать доступны сотруднику организации, в которой расположен компьютер.