All
Фильтровать по:
Как внести денежные средства в аккаунт?
Мне нужна помощь с верификацией аккаунта
Почему я не могу получить доступ к своему аккаунту?
Есть ли какие-либо комиссии за вывод криптовалюты?
Мне нужна помощь с входом в мой аккаунт
Вредоносное ПО — это вредоносное программное обеспечение, специально разработанное для нарушения работы, повреждения или получения несанкционированного доступа к вашим устройствам. Среди семейства вредоносных программ вы найдете трояны, вирусы, черви, шпионское ПО и многое другое.
Любая операционная система, будь то Windows, Mac, Linux, Android, iOS или другая, в той или иной степени подвергается атакам злоумышленников с помощью вредоносного ПО. Крайне важно, чтобы каждый, кто использует цифровое устройство в повседневной жизни, защищал себя от вредоносного ПО, даже если это устройство не подключено к Интернету, поскольку вредоносное ПО может передаваться через Bluetooth, USB или другими способами.
Если вам нужно сообщить об инциденте или вы стали жертвой программы-вымогателя, обратитесь в нашу службу поддержки, нажав кнопку ниже:
Каждый раз, когда вы загружаете файл или программу, нажимаете на ссылку или подключаете свое устройство к новой сети или неизвестному устройству, вы подвергаете риску все свои устройства. Не только это одно устройство, но и все устройства, которые вы используете, а также устройства других людей, с которыми вы связываетесь.
Если на ваше устройство попадет вредоносное ПО, вы также можете заразить устройства друзей и семьи.
Однако истинный риск вредоносного ПО заключается в том, что многие из них будут оставаться бездействующими на ваших устройствах без вашего ведома. Эти программные программы специально настроены на ожидание, пока вы не введете свой пароль (кейлоггер), не войдете в свой банковский счет (банковский троян) или не войдете в свои криптосчета. Они также могут использоваться, когда вы даже не используете свое устройство (ботнет и майнинговый троян). И один из худших типов вредоносного ПО известен как программа-вымогатель, в этом случае вредоносное ПО заблокирует ваше устройство и потребует оплату, чтобы разблокировать его снова.
К сожалению, это лишь краткое введение в различные типы вредоносного ПО, которые существуют, и поскольку цифровой мир постоянно меняется, каждый день появляются новые угрозы.
Обновляйте, обновляйте и проверяйте прошивку, программное обеспечение и приложения всех устройств, которые вы часто используете, а также устройств, которые к ним подключаются. Распространенная ошибка — обновлять только то устройство, которое вы используете чаще всего, но безопасность вашей домашней сети настолько сильна, насколько сильно ее самое слабое звено. Поэтому обязательно проверяйте свои модемы, маршрутизаторы, принтеры и устройства IoT (Интернета вещей).
Как только все будет обновлено, следующим шагом будет убедиться, что все защищено надежным паролем. Мы рекомендуем использовать надежный менеджер паролей для этой цели, чтобы у вас был уникальный и случайно сгенерированный пароль для каждого устройства и сервиса, которыми вы пользуетесь. Не забудьте пароли от вашего модема и сети Wi-Fi во время этого процесса!
В вашей домашней сети убедитесь, что настройки сети настроены таким образом, чтобы каждое устройство было изолировано друг от друга. Другие советы по этому поводу смотрите в видео ниже:
Наконец, после того как основы безопасности обеспечены, убедитесь, что вы поддерживаете высокий уровень защиты. Это означает проверку подлинности любых приложений, которые вы загружаете на свои устройства, или любых ссылок, по которым вы решаете перейти. Если у вас есть члены семьи или друзья, которые регулярно получают доступ к вашей сети, вы также можете уточнить это с ними. Также будьте внимательны к тому, кому вы предоставляете доступ к своим устройствам, будь то физически или удаленно через программное обеспечение, такое как Teamviewer или AnyDesk.
Вредоносное ПО в электронной почте
Электронная почта — очень распространенный способ распространения вредоносного ПО. Чтобы защитить себя от этого типа распространения вредоносного ПО, мы рекомендуем следующие шаги:
Всегда проверяйте, является ли отправитель электронного письма законным.
В частности, следует проверить домен адреса электронной почты отправителя. Любое незначительное отличие может означать, что с вами связывается мошенник. Например, если вы ожидаете автоматическое письмо от Kraken, оно должно быть отправлено с [email protected], а не с [email protected].
Чтобы гарантировать, что вы всегда получаете электронные письма с нашего проверенного адреса, мы рекомендуем использовать шифрование PGP.
Прежде чем нажимать на ссылку в электронном письме, всегда проверяйте, куда она вас направит.Вы можете сделать это, наведя курсор мыши на ссылку и посмотрев в левый нижний угол вашего браузера, где будет отображаться веб-сайт, на который вы будете перенаправлены.
Другой способ проверить ссылку — щелкнуть правой кнопкой мыши по ссылке, а затем выбрать «Копировать адрес ссылки». После копирования откройте программу для редактирования текста на своем устройстве и вставьте туда ссылку, чтобы увидеть, куда вы будете перенаправлены, если нажмете на нее. На мобильных устройствах это будет работать путем нажатия и удержания ссылки, пока не появится меню, где вы сможете выбрать «Копировать адрес ссылки». Нажатие на подозрительную ссылку может привести вас на вредоносный веб-сайт, который может автоматически загрузить вредоносное ПО на ваше устройство.
В некоторых случаях вам даже не нужно нажимать что-либо еще на этом веб-сайте, чтобы заразить устройство. Если в какой-либо момент у вас возникнет ощущение, что вы посетили подозрительный веб-сайт, который притворялся Kraken, немедленно заполните эту форму. Не удаляйте письмо, пока не получите от нас ответ, чтобы мы могли расследовать его источник.
Открывайте вложения электронной почты только из надежных источников.
Хотя многие поставщики услуг электронной почты уже прилагают много усилий для сканирования ваших вложений на наличие вирусов, это не защитит вас от всех рисков. Вложение электронной почты может быть замаскировано под обычный файл, которому вы доверяете, например, документ PDF или ZIP-архив.
Лучший способ устранить этот риск — снова проверить отправителя, помня, что его учетная запись электронной почты могла быть скомпрометирована. Проверьте, является ли это типичным сообщением, которое вы получаете от этого отправителя, и если оно необычно, свяжитесь с ним по телефону, чтобы убедиться, что он действительно отправил его. Не используйте другой цифровой канал для связи с отправителем, так как есть вероятность, что вы можете иметь дело с мошенником. Телефонные звонки, видеозвонки или личные встречи — лучшие способы снизить риск.
Наконец, помните, что отправитель может не знать о заражении своих устройств вредоносным ПО, поэтому после загрузки файла запустите антивирусную проверку этого файла, чтобы исключить все возможности заражения вредоносным ПО.
Вредоносное ПО для копирования и вставки
После загрузки на ваше устройство это вредоносное ПО будет оставаться бездействующим до тех пор, пока вы не скопируете и не вставите конфиденциальные данные, такие как код 2FA или адрес криптовалюты. В случае адреса криптовалюты вредоносное ПО автоматически изменит ваш криптоадрес на адрес, контролируемый создателем вредоносного ПО.
Всегда проверяйте криптоадреса перед отправкой средств
После отправки криптовалюты средства не могут быть возвращены.
Программа-вымогатель
Это вредоносное ПО предназначено для блокировки вашего устройства и кражи ваших файлов. Оно потребует от вас отправить выкуп в криптовалюте, после чего заявит, что вы получите доступ к своему устройству. Часто вы не получите файлы обратно или не сможете восстановить свое устройство, и вредоносное ПО будет просто требовать больше средств, пока вы не перестанете платить.
Чтобы снизить риск заражения программой-вымогателем, помимо следования ранее изложенным советам, крайне важно иметь надежный метод резервного копирования, который используется регулярно. Эта резервная копия также должна храниться отдельно от ваших устройств и быть отключена от вашей домашней сети. Мы рекомендуем использовать либо безопасную сквозную зашифрованную облачную среду, которая использует избыточное хранилище, либо внешний диск, который хранится в хранилище.
Обратите внимание, что хотя иногда существуют методы разблокировки зараженного устройства с помощью сторонней помощи, чаще всего эти третьи стороны являются мошенниками. Мы не советуем вступать в контакт с этими третьими сторонами, если вы не уверены, что получите свои данные до совершения какого-либо платежа. Также имейте в виду, что вы можете подвергнуть риску любые оставшиеся устройства, если эти третьи стороны попросят вас загрузить файлы, которые также могут быть заражены вредоносным ПО.