Porady dla stałych użytkowników

Regularnie twórz kopie zapasowe danych przechowywanych na komputerze, aby infekcja ransomware nie zniszczyła Twoich osobistych danych na zawsze.

Najlepiej utworzyć dwie kopie zapasowe: jedną przechowywaną w chmurze (pamiętaj, aby skorzystać z usługi, która automatycznie tworzy kopię zapasową plików) i drugą przechowywaną fizycznie (przenośny dysk twardy, pendrive, dodatkowy laptop itp.). Kiedy skończysz odłącz kopie zapasowe od komputera.

Windows i Apple dostarczają swoje komputery z wbudowanymi funkcjami tworzenia kopii zapasowych w chmurze, takimi jak zwykła Kopia Zapasowa Systemu Windows lub Apple Time Machine. Kopie zapasowe przydadzą się również w przypadku przypadkowego usunięcia krytycznego pliku lub awarii dysku twardego.

Nie klikaj linków w spamie oraz nieoczekiwanych lub podejrzanych wiadomościach e-mail.

Nigdy nie otwieraj załączników w e-mailach od kogoś, kogo nie znasz. Cyberprzestępcy często rozpowszechniają fałszywe wiadomości e-mail, które bardzo przypominają powiadomienia ze sklepu internetowego, banku, policji, sądu lub agencji podatkowej. Zwabiają odbiorców do kliknięcia złośliwego linku, który uwolni złośliwe oprogramowanie do ich systemu.

Należy pamiętać, że każde konto może zostać przechwycone, a złośliwe linki mogą być wysyłane z adresów e-mail i kont w mediach społecznościowych znajomych, współpracowników lub partnera w grach online. Jeśli załącznik otrzymany od znajomego kontaktu wydaje się podejrzany, lepiej zapytać o to nadawcę na zaufanym kanale, takim jak rozmowa telefoniczna.

Unikaj udostępniania danych osobowych.

Cyberprzestępcy planując atak ransomware będą starali się z wyprzedzeniem zebrać Twoje dane osobowe, aby ich pułapka była bardziej przekonująca. Zrobią to, na przykład, poprzez wiadomości phishingowe skierowane specjalnie do Ciebie.

  • Jeśli otrzymasz telefon, SMS-a lub wiadomość e-mail z niezaufanego lub niezweryfikowanego źródła z prośbą o podanie danych osobowych, nie podawaj ich. Zawsze potwierdzaj autentyczność osoby, która się z Tobą kontaktuje.
  • Jeśli skontaktuje się z Tobą firma z prośbą o informacje, zignoruj prośbę. Zamiast tego skontaktuj się z firmą niezależnie, korzystając z danych kontaktowych na jej oficjalnej stronie internetowej, aby sprawdzić, czy ta prośba jest prawdziwa.

Bądź skrupulatny przy danych wrażliwych.

Dane wrażliwe należy traktować inaczej niż dane codzienne.

  • Umieść zdjęcia, dokumenty biznesowe, dane osobowe itp. na oddzielnych urządzeniach, jeżeli są przeznaczone do dłuższego przechowywania.
  • Usuń dane, które nie są już potrzebne, takie jak pliki tymczasowe, historie przeglądarek, stare zdjęcia/teksty itp.
  • Upewnij się, że na wszystkich kontach używasz unikalnych i silnych haseł, aby złagodzić szkody w przypadku ujawnienia poświadczeń.
  • Często aktualizuj hasła i rozważ użycie menedżera haseł.
  • Rozważ również przechowywanie poufnych plików, zaszyfrowanych na poziomie użytkownika (niezależnie od szyfrowania całego dysku).

Rozważ użycie uwierzytelniania wieloskładnikowego na ważnych kontach internetowych.

Uwierzytelnianie wieloskładnikowe (MFA) to dodatkowa warstwa zabezpieczeń służąca do upewnienia się, że osoby próbujące uzyskać dostęp do usługi online (takiej jak konta bankowe, e-mail lub konta w mediach społecznościowych) są tymi, za kogo się podają.

Po wprowadzeniu nazwy użytkownika i hasła konieczne będzie podanie kolejnej informacji (krok drugi). Ta informacja powinna być czymś, do czego tylko Ty masz dostęp, na przykład kodem wysłanym SMS-em lub kodem wygenerowanym przez Authenticator.

Usługa MFA jest dostępna w większości głównych usług online. Podczas gdy niektóre z nich będą miały ją domyślnie aktywowaną, w innych trzeba będzie ją włączyć ręcznie. Sprawdź ustawienia zabezpieczeń swojego konta (może to być również nazywane „weryfikacją dwuetapową”).

Zachowaj ostrożność podczas przeglądania Internetu i nie klikaj podejrzanych linków, wyskakujących powiadomień ani okien dialogowych.

Są to linki, których nie rozpoznajesz lub nie zawierają żadnych sensownych słów. Kliknięcie ich może spowodować pobranie złośliwego oprogramowania do Twojego systemu, a link często nie prowadzi do wskazanej witryny. Jeśli nie masz pewności, najpierw sprawdź witrynę w wyszukiwarce, aby upewnić się, czy naprawdę istnieje.

Przeglądaj i pobieraj tylko oficjalne wersje oprogramowania, które zawsze pochodzą z zaufanych witryn.

Jeśli pobierasz coś na swój telefon lub tablet, upewnij się, że korzystasz z renomowanych źródeł i sklepów, takich jak App Store (Apple) lub Google Play Store (Android). Najlepszym sposobem ustalenia, czy witryna jest podejrzana, jest zwrócenie szczególnej uwagi na adres URL. Nazwa domeny w adresie URL powinna być zgodna z nazwą witryny. Połączenie HTTPS i wyświetlenie ikony kłódki to oznaki bezpiecznego połączenia, ale to nie znaczy, że możesz im ufać.

Korzystaj z niezawodnych produktów zabezpieczających, aby chronić swój system przed wszystkimi zagrożeniami, w tym przed oprogramowaniem ransomware. .

Nie wyłączaj „funkcji heurystycznych”, ponieważ pomagają one przechwytywać próbki oprogramowania ransomware, które nie zostały jeszcze formalnie wykryte.

Nigdy nie podłączaj nieznanych nośników pamięci USB do swoich systemów.

Nie wkładaj do komputera urządzeń USB ani innych wymiennych nośników pamięci masowej, jeśli nie wiesz, skąd pochodzą. Cyberprzestępcy mogli zainfekować urządzenie oprogramowaniem ransomware i pozostawić je w przestrzeni publicznej, aby skłonić Cię do korzystania z niego.

Używaj wirtualnej sieci prywatnej (VPN) podczas korzystania z publicznej sieci Wi-Fi.

Gdy łączysz się z publiczną siecią Wi-Fi, Twoje urządzenie jest bardziej podatne na ataki. Aby zachować ochronę, unikaj korzystania z publicznej sieci Wi-Fi do poufnych transakcji lub korzystaj z bezpiecznej sieci VPN.

Upewnij się, że oprogramowanie zabezpieczające i system operacyjny są aktualne.

Gdy system operacyjny (OS) lub aplikacje wydadzą nową wersję, zainstaluj ją. Jeśli oprogramowanie oferuje opcję automatycznego instalowania aktualizacji, uruchom ją.

Nie używaj kont o wysokim poziomie uprawnień (kont z uprawnieniami administratora) do codziennej pracy.

Prawa administratora pozwalają użytkownikom instalować nowe oprogramowanie i kontrolować sposób działania systemów. Wykonuj codzienne zadania za pośrednictwem standardowego konta użytkownika. Pomoże to zapobiec uszkodzeniu systemu, jeśli klikniesz złośliwy plik wykonywalny lub jeśli haker przeniknie do sieci.

Włącz opcję „Pokaż rozszerzenia plików” w ustawieniach systemu Windows na swoim komputerze.

Ułatwi to wykrycie potencjalnie złośliwych programów. Trzymaj się z dala od rozszerzeń plików, takich jak: .exe, .vbs i .scr. Oszuści mogą dodawać wiele rozszerzeń, aby ukryć złośliwy plik wykonywalny, taki jak wideo, zdjęcie lub dokument (np. hot-chics.avi.exe lub doc.scr).

Włącz lokalną zaporę sieciową.

Włącz lokalną zaporę sieciową (firewall), aby chronić się przed nieautoryzowanym dostępem.

  • Na urządzeniach Apple: Preferencje systemowe > Ochrona i prywatność.
  • Na urządzeniach z systemem Windows: Start > Ustawienia > Aktualizacja i zabezpieczenia > Zabezpieczenia Windows > Zapora i ochrona sieci.

Zainfekowany… Co dalej?

  1. 1) Jeśli odkryjesz podejrzany lub nieznany proces na Twojej maszynie, odłącz ją natychmiast od internetu i innych połączeń sieciowych (takich jak domowe Wi-Fi) - zapobiegniesz w ten sposób dalszemu rozprzestrzenieniu się infekcji.
  2. 2) Nie płać okupu. Będziesz finansował przestępców i zachęcał ich do kontynuowania nielegalnej działalności. Nie ma gwarancji, że uzyskasz dostęp do swoich danych lub urządzenia i jest bardziej prawdopodobne, że będziesz ponownym celem w przyszłości.
  3. 3) Zrób zdjęcie lub zrzut ekranu z żądaniem okupu prezentowanym na ekranie.
  4. 4) Jeśli to możliwe, użyj oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem, aby usunąć oprogramowanie wymuszające okup z urządzenia. Może być konieczne ponowne uruchomienie systemu w trybie awaryjnym.
  5. 5) Usunięcie oprogramowania ransomware nie spowoduje odszyfrowania Twoich plików, ale umożliwi wykonanie poniższych czynności bez szyfrowania nowych plików.
  6. 6) Jeśli masz kopię zapasową, przywróć informacje i przeczytaj nasze porady, aby nie stać się ponownie ofiarą.
  7. 8) Zgłoś to policji. Im więcej informacji podasz, tym skuteczniej organy ścigania mogą zlikwidować działalność przestępczą.