本文概述
- 注意电子邮件附件
- 不要点击出现在电子邮件正文中的链接
- 小心未知的外部驱动器或USB记忆棒
- 在社交网络上安全玩耍
- 保持软件最新
- 确保你具有良好的防病毒和防火墙功能
- 彻底备份
他们发明了勒索软件, 而不是散布会破坏系统和数据的病毒, 勒索软件是一种加密受害者数据或阻止对其进行访问并要求金钱使其再次可用的恶意软件。
勒索软件令许多网络安全专家大吃一惊, 他们利用了他们不知道的安全漏洞, 并严重破坏了公司的关键信息。 IT网络上的单个漏洞足以使大量敏感数据面临风险。从这个意义上讲, 勒索软件不仅影响组织的声誉, 还影响组织的财务状况。
文章图片
勒索软件攻击的主要目标是公司-规模越大越好。因为总的来说, 与个人相比, 他们拥有更多的财务资源, 并且有更好的条件支付赎金。但是, 由于任何计算机, 平板电脑或电话都可能受到感染, 因此没有人安全。是的, 手机!
分发勒索软件最常见的方式是电子邮件。通常, 感染看起来似乎是合法消息的附件。这些消息要求用户单击链接或下载分发恶意软件的附件。攻击者通常会将大量邮件发送到数百万个电子邮件地址。
文章图片
恶意网站和社交媒体消息传递也是勒索软件分发的常见方式。
勒索软件的受害者意识到, 如果阻止他们访问文件, 他们就会受到攻击。攻击者提供匿名指令以支付赎金并恢复被泄露的信息。无论是否支付赎金, 攻击者都可以访问受害者的数据, 并将始终尝试从中提取有用的信息。
一旦发动了攻击, 受害者必须处理所有敏感数据都已被破坏的事实。其中可能包括用户名和密码, 付款信息, 电子邮件地址等等。
一个词概括了打击勒索软件的最佳策略:预防。只有采取必要的预防措施, 你才能从勒索软件攻击中恢复, 或者更好的是, 你将避免受到攻击。我们编制了一份预防措施清单, 以帮助你有效对抗勒索软件。
注意电子邮件附件 你的防病毒软件应警告你有关收到的任何可疑电子邮件附件的信息。但不要盲目地依赖于此, 因为可以很容易地将电子邮件伪装成来自银行, 信用卡公司或任何其他可信任来源的合法通知, 甚至包括同事或朋友。
文章图片
在打开邮件附带的文件之前, 请检查发件人的地址, 而不仅仅是发件人的姓名, 因为这可能是伪造的。检查地址的域名(@后面的部分)是否正确。如果这是一个毫无意义的陌生名称, 请立即删除该消息。
最危险的附件是应用程序组件, 例如EXE(可执行)或DLL(动态链接库)文件。因此, 如果你在邮件中看到这些文件之一, 请格外注意。但是, 与自动打开应用程序的应用程序相关联的任何类型的文件都可能具有危险。因此, 最好的建议是不要双击附件。始终将其保存到文件夹中, 然后再使用防病毒应用程序进行检查。
不要点击出现在电子邮件正文中的链接 一旦完成, 可能为时已晚。
如果绝对有必要点击该诱人链接, 请将鼠标指针悬停(如果你使用的是计算机), 以查看该链接真正将你带到何处。如果你使用的是手机或平板电脑, 则可以点击该链接并按住手指以查看该链接后面的真实网址。
文章图片
如果它与链接文本不匹配, 请不要关注它, 并丢弃棘手的消息。
小心未知的外部驱动器或USB记忆棒 如果你需要从某人给你的外部存储设备中复制文件, 则在连接时不要让它自动执行任何操作。
询问所需文件的位置, 然后将它们复制(而不复制其他内容)到设备中的临时文件夹中, 你可以在使用该文件之前先扫描它们是否存在恶意软件。与电子邮件附件的警告同样适用于此:请勿双击文件或让它们自动打开或播放。
在社交网络上安全玩耍 勒索软件可以像僵尸感染一样迅速地传播到社交网络上。我们都喜欢与我们的朋友分享我们喜欢的任何内容。我们这样做是出于善意, 但有时这可能是不负责任的传播恶意软件的方式。
文章图片
如果你的朋友向你发送指向你” 必须” 下载, 安装或观看的内容的链接, 请当心:也许你的朋友已被感染, 而勒索软件正试图诱骗你打开一扇门, 以使其进入你的系统。
仔细检查你通过社交网络收到的任何内容。像观看小猫和小狗一起玩的视频那样纯真无聊的事情, 最终可能会花费你一笔巨款。
保持软件最新 至关重要的是, 你使用的所有软件都应来自可靠的来源, 并始终安装最新的更新。变更日志(“ 新增功能” 屏幕或文档)阅读起来可能很乏味, 但它们提供了有关开发人员为解决安全问题和消除漏洞所做的工作的有用信息。
仔细阅读它们, 以了解它们解决了哪些问题。
确保你具有良好的防病毒和防火墙功能 阅读评论和比较, 以确保为你的设备安装最好的防病毒软件和防火墙。
精心设计的防病毒实用程序应在尝试破坏系统后立即消除勒索软件。现代防病毒实用程序添加了某种形式的行为监视。其中一些, 而不是寻找已知的威胁模式, 仅通过观察恶意行为来工作。事实证明, 这种基于行为的技术越来越有效。
文章图片
一些安全实用程序旨在通过拒绝对某些位置(例如计算机的台式机或文档文件夹)的未经授权的访问来避免勒索软件攻击。未知程序进行的任何访问尝试都会向用户发出警告消息, 并提供允许或拒绝访问的选项。
以下是一些最佳选择。
恶意软件字节–可能是Windows, MAC, Android和iOS最好的反恶意软件。
ESET –针对台式机和移动设备的高级Internet安全保护。
彻底备份 许多人发现没有适当的备份策略为时已晚。备份的典型问题是介质损坏, 备份数据损坏, 难以完成的还原过程, 这些过程花费太多时间, 或者执行的人员过多。
如果你在勒索软件攻击后发现备份问题, 则你的备份可能无用。合理的备份策略应使你能够将时间倒回到特定日期, 并将数据还原到该日期。你需要知道感染开始的确切日期, 然后从早于该日期的备份中还原。
【对抗勒索软件的7种最有效方法】可靠的数据备份必须与快速恢复过程配对。同样重要的是, 数据备份应提供细粒度且轻松的文件恢复, 以使你可以在短时间内恢复使用其数据。
如果你不想处理备份计划, 媒体, 轮换和其他麻烦, 请考虑使用云备份服务。有各种各样的在线备份提供商, 选择和价格甚至更多。请记住, 你将要付费的服务将减轻你的许多麻烦并避免许多风险。
如果一切都失败了怎么办?
即使你采取了所有必要的措施来阻止恶意软件进入系统, 也无法保证不会发生这种情况。那么, 如果你的设备被感染怎么办?
首先, 你应该隔离受感染的设备。将其与Internet以及任何可以连接的有线或无线网络断开连接。其次, 你应该获得干净的备份, 并将受感染的计算机还原到上一个已知的” 良好” 状态。在你完全确定感染已消失之前, 请勿将以前感染的设备重新连接到Internet或任何网络。
更改密码是一项令人烦恼但必不可少的措施, 因为旧密码可能会受到影响。要进一步强化密码, 请使用密码管理器。
如果幸运的话, 有可能可以使用来自防病毒供应商的解密器来还原损坏的数据。这些工具专门针对已知的勒索软件, 但不适用于使用自定义加密算法的新型恶意软件加密的文件。
你应该支付赎金吗?
支付赎金是可行的选择吗?
最终, 攻击者想要钱, 所以他们制定了营销策略, 以说服你他们正在为你提供服务:他们正在教你一个教训, 而且还可以帮助你改善安全措施。
攻击者甚至会为你提供” 生命证明” :他们将还原你的一个文件, 以表明你愿意迅速解决该问题。有时候这是真的。有时候不是。
调查机构正在仔细观察所有报告的勒索软件感染, 分析其传播和严重程度。根据该局的说法, 受害者不应支付任何赎金。这是很有价值的建议, 因为大约有20%支付赎金的公司没有找回对他们数据的访问权。
你应考虑通过自己的方式恢复数据所花费的时间。与反恶意软件产品支持联系, 以了解它们是否可以为你提供帮助。
推荐阅读
- 你的数字足迹是什么,为什么要了解它的重要性()
- redux教程之源码解析3applyMiddleware(分析在注释中)
- 自动化--APP UI自动化--Airtest学习
- 自动化--APP UI自动化--RF学习
- 使用appium框架测试安卓app时,获取toast弹框文字时,前一步千万不要加time.sleep等等待时间。
- AndroidX下使用Activity和Fragment的变化
- 源码编译opencv的安卓Android库
- APP专项测试2 -- CPUcmd命令及脚本
- BadMethodCallException: Call to undefined method AppModelsArticle::setContainer()