Остерігайтеся комп'ютерного шкідливого програмного забезпечення

Останнє оновлення: 13 черв. 2025 р.

Шкідливе програмне забезпечення — це зловмисне програмне забезпечення, розроблене спеціально для порушення роботи, пошкодження або отримання несанкціонованого доступу до ваших пристроїв. Серед сімейства шкідливих програм ви знайдете трояни, віруси, хробаки, шпигунське програмне забезпечення тощо.

Будь-яка операційна система, будь то Windows, Mac, Linux, Android, iOS чи інша, певним чином стає мішенню зловмисників через шкідливе програмне забезпечення. Для будь-кого, хто щодня користується цифровим пристроєм, вкрай важливо захистити себе від шкідливих програм, навіть якщо цей пристрій не підключений до Інтернету, оскільки шкідливе програмне забезпечення може передаватися через Bluetooth, USB або іншими методами.

Якщо вам потрібно повідомити про інцидент або ви стали жертвою програм-вимагачів, зверніться до нашої служби підтримки, натиснувши кнопку нижче:

Щоразу, коли ви завантажуєте файл або програму, натискаєте посилання або підключаєте свій пристрій до нової мережі чи невідомого пристрою, ви наражаєте всі свої пристрої на ризик. Не лише цей окремий пристрій, а й усі пристрої, якими ви користуєтеся, а також пристрої інших, з якими ви підключаєтеся.

Якщо на ваш пристрій потрапить шкідливе програмне забезпечення, ви також можете заразити пристрої друзів та родини.

Однак справжня небезпека шкідливого програмного забезпечення полягає в тому, що багато з них залишатимуться неактивними у ваших пристроях без вашого відома. Ці програмні програми спеціально інструктовані чекати, доки ви введете свій пароль (кейлогер), введете свій банківський рахунок (банківський троян) або введете свої крипто-рахунки. Вони також можуть використовуватися, коли ви навіть не користуєтеся своїм пристроєм (ботнет і майнінг-троян). І один з найгірших типів шкідливого програмного забезпечення відомий як програма-вимагач, у цьому випадку шкідливе програмне забезпечення заблокує ваш пристрій і вимагатиме оплату, щоб його розблокувати.

На жаль, це лише короткий вступ до різних типів шкідливого програмного забезпечення, які доступні, і оскільки цифровий світ постійно змінюється, щодня з'являються нові загрози.

Оновлюйте, перевіряйте прошивку, програмне забезпечення та програми всіх пристроїв, якими ви часто користуєтеся, а також пристроїв, які до них підключаються. Поширена помилка полягає в тому, щоб оновлювати лише той пристрій, яким ви користуєтеся найчастіше, але безпека вашої домашньої мережі настільки сильна, наскільки сильна її найслабша ланка. Тому переконайтеся, що ви також перевіряєте свої модеми, маршрутизатори, принтери та пристрої IOT (Інтернету речей).

Після того, як усе оновлено, наступним кроком є ​​забезпечення захисту всього за допомогою надійного пароля. Ми рекомендуємо використовувати для цієї мети надійний менеджер паролів, щоб мати унікальний і випадково згенерований пароль для кожного пристрою та сервісу, яким ви користуєтеся. Не забудьте про паролі до вашого модему та мережі Wi-Fi під час цього процесу!

У вашій домашній мережі переконайтеся, що налаштування мережі встановлені таким чином, щоб кожен пристрій був ізольований один від одного. Інші поради щодо цього дивіться у відео нижче:

Нарешті, після того, як основи безпеки забезпечені, переконайтеся, що ви підтримуєте високий рівень безпеки. Це означає перевірку автентичності будь-яких програм, які ви завантажуєте на свої пристрої, або будь-яких посилань, на які ви вирішите натиснути. Якщо у вас є члени сім'ї або друзі, які регулярно отримують доступ до вашої мережі, можливо, ви захочете уточнити це з ними. Також зверніть увагу на те, кому ви надаєте доступ до своїх пристроїв, фізично або віддалено за допомогою програмного забезпечення, такого як Teamviewer або AnyDesk.

Шкідливе програмне забезпечення в електронній пошті

Електронна пошта є дуже поширеним способом розповсюдження шкідливого програмного забезпечення. Щоб захистити себе від цього типу розповсюдження шкідливих програм, ми рекомендуємо наступні кроки:

  • Завжди перевіряйте, чи є відправник електронного листа легітимним.

    Зокрема, слід перевірити домен електронної адреси відправника. Будь-яка незначна відмінність може означати, що з вами зв'язується самозванець. Наприклад, якщо ви очікуєте автоматичний електронний лист від Kraken, він мав бути надісланий з [email protected], а не з [email protected].

    Щоб переконатися, що ви завжди отримуєте електронні листи з нашої перевіреної адреси, ми рекомендуємо використовувати PGP шифрування.

  • Перш ніж натискати посилання в електронному листі, завжди перевіряйте, куди воно вас направить.Ви можете зробити це, навівши курсор миші на посилання та подивившись у лівий нижній кут вашого браузера, де відобразиться вебсайт, на який ви будете перенаправлені.

    Інший спосіб перевірити посилання — це клацнути правою кнопкою миші на посиланні, а потім вибрати копіювання адреси посилання. Після копіювання відкрийте програмне забезпечення для редагування тексту на своєму пристрої та вставте його туди, щоб побачити, куди ви будете перенаправлені, якщо натиснете на посилання. На мобільних пристроях це працюватиме, якщо натиснути й утримувати посилання, доки не з'явиться меню, де ви зможете вибрати копіювання адреси посилання.Натискання на підозріле посилання може привести вас на шкідливий вебсайт, який може автоматично завантажити шкідливе програмне забезпечення на ваш пристрій.

    У деяких випадках вам навіть не потрібно натискати щось інше на цьому вебсайті, щоб отримати заражений пристрій. Якщо ви в будь-який момент відчуваєте, що відвідали підозрілий вебсайт, який видавав себе за Kraken, будь ласка, негайно заповніть цю форму. Не видаляйте електронний лист, доки ми не зв'яжемося з вами, щоб ми могли розслідувати його джерело.

  • Відкривайте вкладення електронної пошти лише з надійних джерел.

    Хоча багато постачальників електронної пошти вже докладають багато зусиль для сканування ваших вкладень на наявність вірусів, це не захистить вас від усіх ризиків. Вкладення електронної пошти може бути замасковане багатьма способами, щоб виглядати як звичайний файл, якому ви довіряєте, наприклад, документ PDF або ZIP-архів.

    Найкращий спосіб усунути цей ризик — це знову перевірити відправника, пам'ятаючи, що його обліковий запис електронної пошти міг бути скомпрометований. Перевірте, чи це типовий тип повідомлення, яке ви отримуєте від цього відправника, і якщо це незвично, зв'яжіться з ним по телефону, щоб перевірити, чи дійсно він його надіслав. Не використовуйте інший цифровий канал для зв'язку з відправником, оскільки є ймовірність, що ви можете мати справу з самозванцем. Телефонні дзвінки, відеодзвінки або особисті зустрічі — найкращі способи мінімізувати ризик.

    Нарешті, пам'ятайте, що відправник може не знати про зараження своїх пристроїв шкідливим програмним забезпеченням, тому після завантаження файлу запустіть антивірусне сканування цього файлу, щоб охопити всі можливості зараження шкідливим програмним забезпеченням.

Шкідливе програмне забезпечення для копіювання та вставки

Після завантаження на ваш пристрій це шкідливе програмне забезпечення залишатиметься неактивним, доки ви не скопіюєте та не вставите конфіденційні дані, такі як код 2FA або адресу криптовалюти. У випадку адреси криптовалюти шкідливе програмне забезпечення автоматично змінить вашу крипто-адресу на адресу, яку контролює творець шкідливого програмного забезпечення.

Завжди перевіряйте крипто-адреси перед надсиланням коштів

Програми-вимагачі

Це шкідливе програмне забезпечення призначене для блокування вашого пристрою та викрадення ваших файлів. Воно вимагатиме від вас сплатити викуп у криптовалюті, після чого стверджуватиме, що ви отримаєте доступ до свого пристрою. Часто ви не отримаєте файли назад або не зможете відновити свій пристрій, і шкідливе програмне забезпечення просто вимагатиме більше коштів, доки ви не припините платити. 

Щоб зменшити ризик програм-вимагачів, окрім дотримання раніше наданих порад, вкрай важливо мати надійний метод резервного копіювання, який використовується через регулярні проміжки часу. Ця резервна копія також повинна зберігатися окремо від ваших пристроїв і бути відключеною від вашої домашньої мережі. Ми рекомендуємо використовувати або безпечне наскрізне зашифроване хмарне середовище, яке використовує надлишкове сховище, або зовнішній диск, який зберігається в сховищі.

Зверніть увагу, що хоча іноді існують методи розблокування зараженого пристрою за допомогою сторонньої допомоги, частіше за все ці сторонні особи є самозванцями. Ми не радимо вступати в контакт з цими сторонніми особами, якщо ви не впевнені, що отримаєте свої дані до здійснення будь-якого платежу. Також майте на увазі, що ви можете наразити будь-які інші пристрої на ризик, якщо ці сторонні особи попросять вас завантажити файли, які також можуть бути заражені шкідливим програмним забезпеченням.

Потрібна додаткова допомога?