Безпека платежів: як не допустити проникнення шкідливого програмного забезпечення

Безпека платежів: як не допустити проникнення шкідливого програмного забезпечення

Вилікувати вірус та вигнати трояна із системи можна, але значно простіше не допускати зараження. Як стверджують багато лікарів: "Профілактика - найкращі ліки"

Найчастіше жертвами вірусних атак є користувачі Microsoft Windows та Android. Для того, щоб максимально знизити ймовірність зараження, необхідно дотримуватись базових правил комп'ютерної безпеки.

Перша лінія оборони – використання антивірусу. Бажано використовувати комплексні рішення, наприклад Avira Internet Security Suite, McAfee Total Protection, Dr.Web Security Space або Kaspersky Internet/Total Security Security і т.д. Але лише установки захисту ПЗ недостатньо - дуже важливо регулярно оновлювати як саме ПЗ, так і базу сигнатур вірусів для того, щоб антивірус міг виявляти найсучасніше шкідливе програмне забезпечення.

Ще одним важливим елементом захисту є своєчасне оновлення операційної системи та встановлення найсвіжіших оновлень використовуваних програм (у тому числі браузерів та гаманців). Це забезпечить найбільш ефективне усунення відомих уразливостей на рівні операційної системи.

У більшості операційних систем сімейств Microsoft Windows у стандартній конфігурації користувач має права адміністратора, що при необережному поводженні дозволяє і вірусу отримати такі ж права. Значно безпечніше створювати облікові записи з обмеженими правами користувача - це набагато ускладнить життя трояну і не дозволить йому глибоко інтегруватися в систему. Багато користувачів Android систем, у гонитві за безкоштовним піратським софтом, також "рутують" свої пристрої (включають режим суперкористувача), що дає шкідливому програмному забезпечення повну свободу дій і відкриває всі двері для впровадження в систему.

Хорошою практикою є включення брандмауера. Практично у всіх сучасних операційних системах брандмауер є вбудованою функцією, необхідно лише не забути його активувати. У більшості випадків він не допустить витоку інформації з пристрою користувача та заблокує будь-який підозрілий трафік.

Під час встановлення будь-якого програмного забезпечення важливо довіряти джерелу. Будь-який софт краще завантажувати лише з офіційних сайтів. Для MacOS доступна спеціальна опція безпеки: "Дозволити використання програм, завантажених з: AppStore і від встановлених розробників". Для користувачів Windows 10 є аналогічна функція "Дозволяти використання програм тільки з Магазину".. Увімкнення цієї опції не дозволить користувачеві встановити будь-який неперевірений софт. Часто трояни ховаються у зломщиках, що використовуються для встановлення піратського ПЗ (деякі джерела вказують, що не менше 90% кейгенів і креків містять шкідливе програмне забезпечення), тому користуватися ними краще тільки в крайньому випадку, коли немає можливості купити софт або скористатися безкоштовним аналогом з перевірок.

Обов'язково слід перевіряти адреси, якими відбуваються переходи т.к. дуже часто зловмисники підмінюють одну літеру в адресі сайту на іншу (наприклад, рядкову "l" на заголовну "I", таких схожих комбінацій існує безліч) і користувач потрапляє вже не на сайт солідної компанії, а прямо в лапи зловмисника на сайт, лише схожий на шуканий.

І ще раз повторимо, що одним з головних заходів безпеки є постійна турбота про стан операційної системи та пильне ставлення до відвідуваних ресурсів, відкритих листів, файлів, що скачуються, і переходів за посиланнями, отриманими в листах або повідомленнях у месенджерах.

Читайте також

62018-11-29

Шахраї виманюють дані кредитних карток, рекламуючи фейкову криптовалюту на фейсбуці

Твіттер вже настільки переповнений фейковою рекламою, що шахраї вирішили переміститися до Facebook. На відміну від стандартних шахрайських прийомів з роздачею біткойн у твіттері, на фейсбуці шахраї виманюють у користувачів інформацію про кредитні картки.

Безпека
62018-11-29

Українських студентів засудили за розповсюдження програми для крадіжки криптовалют

Студенти-хакери отримали два роки позбавлення волі з випробувальним терміном на рік за поширення вірусного програмного забезпечення. Вирок харківського суду набирає чинності після закінчення строку для апеляційного оскарження.

Безпека

Останні статті з розділу Безпека

Нове відео на каналі