Защищаем от шпионского ПО и вирусов смартфоны, компьютеры и бытовую электронику

CHIPHi-Tech

Практика > Защита от взлома

Меня взломали?

Секретные службы и киберпреступники с помощью простых инструментов способны шпионить за вашими устройствами. Однако организовать эффективную защиту несложно — если, конечно, знать нужные приемы.

Программное обеспечение, указанное в данной статье, находится на вложенном DVD

Хакнуть президента Соединенных Штатов Америки — плевое дело для специалистов. Трамп, несмотря на рекомендации своего советника по безопасности, пишет тирады в Twitter со старенького телефона на базе Android. По снимкам понятно, что речь идет о модели Samsung Galaxy S III. Предыдущему президенту, в отличие от Трампа, при вступлении в должность пришлось сдать свой телефон и пользоваться лишь максимально защищенным устройством BlackBerry. Основная опасность заключается в том, что в старом S III такое количество уязвимостей, что при желании злоумышленники могут дистанционно превратить микрофон или встроенную камеру смартфона в инструменты для шпионажа. У Трампа остается лишь одна возможность избежать кошмарного нарушения национальной безопасности: немедленно отказаться от своего телефона и начать пользоваться аппаратом, защищенным особым образом. Однако и советы из нашей статьи ему также пригодятся. Прислушайтесь к нашим рекомендациям, даже если вы не являетесь лидером «свободного мира» и самой желанной целью разведок. Мы расскажем, на что именно нацелены хакеры и как выяснить, не работает ли в веб-сервисах, на ПК и в смартфонах шпионское ПО, скрытно считывающее, к примеру, данные для доступа к онлайн-банкингу и незаметно пересылающее эту информацию преступникам.

Избавляемся от шпионов на ПК

Домашний компьютер представляет собой наиболее привлекательную цель для шпионских атак. Так, большинство пользователей продолжают заходить с него на свой счет в онлайн-банкинге, а также в другие сервисы, в том числе в почтовый ящик или интернет-магазины, такие как Amazon. Мы покажем, как узнать, направлены ли уже чужие взоры на ваш ПК, и как при возникновении подозрений быстро и надежно удалить следящие программы из системы.

Не каждый антивирус защищает

Для обнаружения признаков шпионской деятельности вредоносного ПО прислушайтесь к своим личным ощущениям. Если вам кажется, что компьютер стал работать гораздо медленнее или соединение с Интернетом уже не такое быстрое, каким должно быть, перед вами первые симптомы, требующие дальнейшего выяснения. Кстати, не каждый антивирус надежно распознает опасность. Обзор самых лучших систем вы найдете в колонке справа. За них придется выложить от 1200 до 1900 рублей, но зато они относительно хорошо защитят вас от атак. При этом не стоит бояться падения производительности из-за использования антивируса. Современные версии практически не влияют на скорость работы компьютера.

Используйте параллельно несколько сканеров

Шпионское ПО окапывается либо в системе под видом службы, либо в отдельных программах. Некоторые особо глубоко угнездившиеся вирусы могут скрываться даже от современных защитных инструментов. Специалисты по информационной безопасности в последние годы постоянно обнаруживали уязвимости в антивирусных системах: лишь недавно эксперт Тавис Орманди, работающий в отделе Project Zero корпорации Google, вскрыл глубокие бреши в продуктах Symantec. В частности, он использовал то обстоятельство, что Symantec обладает правом распаковывать код внутри ядра Windows. Применив метод переполнения буфера, инженер смог выполнить вредоносный код с правами ядра и обойти тем самым антивирусную защиту — и это лишь один пример. Поэтому очень важно проводить проверку несколькими утилитами. Для дополнительной безопасности воспользуйтесь программой Farbar Recovery Scan Tool (bit.ly/2lvakPO, есть на DVD), которая сохраняет логи запущенных служб.

Запустите утилиту и нажмите «Scan». По завершении процесса в папке программы вы найдете журнал под названием «frst.txt». Откройте этот файл и перейдите к разделу «Services». Здесь ищите имена, указывающие на шпионское ПО, например, «SpyHunter». Если вы в каком-то из них не уверены, проверьте в поиске Google. При обнаружении незваных гостей запустите программу SpyBot Search & Destroy (safer-networking.org, есть на CHIP DVD) и просканируйте систему. После этого снова запустите Farbar Tool. Если в результате вы перестали видеть подозрительную службу — вирус удален. В случае, когда SpyBot ничего не обнаруживает, примените сканер от Malwarebytes (ru. malwarebytes.com, есть на CHIP DVD) или ESET Online Scanner (esetnod32.ru/home/products/online-scanner/run).

Инструкция по защите
Просканируйте свой ПК с помощью Farbar. Эта утилита отобразит все действующие службы в логе.
Если ничего подозрительного найдено не было, пройдитесь по системе программой ESET Online Scanner

Особые программы для помощи в экстренных случаях

Даже при проведении разнообразных проверок стоит учесть, что существуют особо коварные вирусы, например, руткиты, укрывающиеся так глубоко в системе, что сканирование Farbar и другими программами не способно их обнаружить. Поэтому напоследок всегда проверяйте систему инструментом Kaspersky Rescue Disk (free.kaspersky.com/RU, есть на CHIP DVD). Он представляет собой систему Linux, запускающуюся отдельно от Windows и проверяющую ПК на основе современных сигнатур вирусов. Благодаря ему вы разоблачите даже самое заковыристое вредоносное ПО и очистите компьютер от шпионов. Для блокировки вынюхивающих программ в будущем необходимо пользоваться последней версией антивируса и устанавливать все ключевые системные обновления. Чтобы предложения от сторонних разработчиков, которые не обновляются автоматически, всегда были в наисвежайшем состоянии, обратитесь к комплексному антивирусному пакету Kaspersky Internet Security (лицензия на два устройства стоит 1800 рублей). Он же обеспечит антишпионскую защиту. Дистрибутив программы вы найдете на CHIP DVD.

Наиболее коварные вирусы можно удалить только решением Rescue Disk от «Лаборатории Касперского»

Настольный ПК: глубокие вирусы

Киберпреступники распространяют по 100 новых вирусов в час. Настольный компьютер — основная цель шпионского ПО. Вредителей можно обнаружить только при правильном выборе утилит.

Антивирусы > для Windows
Лишь немногие программы надежно защитят ваш компьютер от шпионского ПО. Ниже представлены лидеры рынка. Данные: AV-Test, Bewertung: CHIP

Герметизируем мобильные системы

Смартфон уже давно стал основным средством коммуникации. Помимо фотографий и электронных писем он сохраняет данные для входа в социальные сети и другие сервисы. Таким образом, шпионаж себя оправдывает. Особо пристальное внимание хакеры обращают на пользователей устройств на базе системы Android. Причина: по данным статистической компании Kantar, доля рынка системы Android составляет почти 80%, в то время как iOS набирает лишь 20%. Кроме того, устаревшие модели аппаратов Android не защищены от современных методов атак. В связи с этим мы расскажем, как их обезопасить. Но даже клиенты Apple должны приложить усилия, чтобы гарантированно не попасть под прослушку.

Android: выгоняем шпионов с устройств Android

В системе Google шпионское ПО может работать в каком-либо приложении или же маскироваться под системную службу. Если такой вирус написан качественно, даже профессионалам бывает сложно его распознать. Это относится и к хитроумным кодам, которые правительство или секретные службы рассылают целенаправленно. Обычных шпионов вычислить достаточно просто.

Тревогу следует начинать бить при странном поведении. Это может быть как реклама, постоянно всплывающая при подключении к Интернету и перекидывающая вас совершенно на другую страницу в браузере, так и не контролируемая вами отправка текстовых сообщений. Еще один признак — это иконки приложений, которые не поддаются упорядочению. При возникновении подозрений немедленно удалите такие программы. Вспомните, не получали ли вы в последнее время требование скачать какой-либо APK? Вредоносное и шпионское ПО зачастую инициализирует собственную загрузку через ссылку в SMS или мессенджере на смартфоне. Счет за связь также может стать отправной точкой в вычислении шпионов. Сравните указанные в нем мегабайты трафика с соответствующими данными на смартфоне. Такую статистику вы найдете в меню «Настройки | Передача данных». Существенный разброс показателей означает, что на устройстве присутствуют приложения, передающие данные в фоновом режиме. Это связано с тем, что взломанный телефон пересылает хакеру разговоры и записи с микрофона в виде аудиофайлов через мобильный Интернет. Подобное вредоносное ПО благодаря проникновению в систему способно скрывать потребление трафика от системного инструмента сбора статистики. Таким образом набираются от 50 до 500 Мбайт.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Квартира для русского в Берлине Квартира для русского в Берлине

Апартаменты на Потсдамер-плац

AD
Человек Памук Человек Памук

Орхан Памук отвечает на вопросы книготорговца Бориса Куприянова

Esquire
Влаж­ная фигура Влаж­ная фигура

Супермодель Рози Хантингтон-Уайтли о комплексах, бургерах и любви к себе

Glamour
Карта сокровищ Карта сокровищ

Поражающая воображение природа, чистейшие водоемы, идеальные для купания и рыбалки, замки, музеи и парки, простая и вкусная еда – неоспоримые аргументы в пользу отдыха в Австрии всей семьей.

Psychologies
Как практиковать медитацию в повседневной жизни Как практиковать медитацию в повседневной жизни

Пользоваться своей ментальной силой для самоисцеления проще, чем кажется. Программа из семи шагов от мастера медитации дзен Марка де Смедта – для тех, кто хочет научиться легко восстанавливать силы.

Psychologies
Адмирал на час Адмирал на час

Артиллерийские дуэли в World of Warships

Популярная механика
Мы русские, с нами бот Мы русские, с нами бот

Джордж Хелд о России будущего

GQ
Логика Ло Логика Ло

За что мы столько лет любим Джей‑Ло

GQ
Дети на стройке Дети на стройке

Борис Минц и сыновья превратили компанию в крупнейшего в стране владельца офисов

Forbes
Армагеддон, который мы потеряли Армагеддон, который мы потеряли

В 50–60-е годы прошлого века атомные проекты СССР и США были грандиозными

Maxim
Скарлетт Йоханссон: девушка, которая не устает Скарлетт Йоханссон: девушка, которая не устает

Скарлетт Йоханссон снимает доспехи в спальне и приглашает Esquire за город

Esquire
Коллективный аудитор Коллективный аудитор

CrowdSystems помогает брендам изучать аудиторию с помощью покупателей

Forbes
Курс на сближение Курс на сближение

Что важно в отношениях на самом деле?

Cosmopolitan
Текст Текст

Глава из нового романа Дмитрия Глуховского

Esquire
В темной комнате В темной комнате

Эволюция эскейп-румов – «квестов в реальности» – происходит стремительно

Популярная механика
Один из «Миллиардов»: кто вы в большом бизнесе Один из «Миллиардов»: кто вы в большом бизнесе

Сериал «Миллиарды» как пособие по выживанию в компании

Forbes
Марш головоногих Марш головоногих

Алексей Яблоков разобрался, почему в стране митингуют

GQ
В отрыв! В отрыв!

Как и почему россияне уходят в частное предпринимательство.

Русский репортер
Ольга Чехова: Тайная миссия Ольга Чехова: Тайная миссия

Любимая актриса Гитлера и агент советской разведки — актриса Ольга Чехова

Караван историй
Фредерик Бегбедер: «Я написал, что любовь длится три года. А потом опроверг себя» Фредерик Бегбедер: «Я написал, что любовь длится три года. А потом опроверг себя»

Ему 51, и вся его жизнь – предмет зависти мужчин. Сплошные вечеринки и красивые женщины, которые его обожают, карьера успешного писателя, третий брак с красавицей моделью, жизнь между Парижем и Страной Басков. Недавно Фредерик Бегбедер второй раз стал отцом. Можно подумать, что писатель наконец остепенился? Не все так просто…

Psychologies
Как найти ранним утром время для себя Как найти ранним утром время для себя

Добро пожаловать в клуб «идейных жаворонков».

Psychologies
Suzuki Swift Suzuki Swift

Компакт нового поколения уже выезжает на европейские дороги.

АвтоМир
Lexus LS Lexus LS

Пятое поколение флагманского седана японского премиум-бренда

Quattroruote
Дорога на Уолл-Стрит: как маркетолог из Москвы построила карьеру в Нью-Йорке Дорога на Уолл-Стрит: как маркетолог из Москвы построила карьеру в Нью-Йорке

Путь от консультанта с туристической визой до владелицы собственного бизнеса

Forbes
Доходное зерно Доходное зерно

«Лаборатория кофе» перевыполнила план обжарки кофе в шесть раз

Forbes
Как остановить живодерство Как остановить живодерство

Владимир Панов: «Я не защитник животных»

Русский репортер
Татьяна Виноградова-Шалевич: Жена артиста Татьяна Виноградова-Шалевич: Жена артиста

Слава не подталкивал к решению быть с ним, приняла его я сама

Караван историй
Дела семейные: как чиновники избавляются от бизнеса и недвижимости за рубежом Дела семейные: как чиновники избавляются от бизнеса и недвижимости за рубежом

Чтобы сохранить деньги, чиновники разводятся с супругами и продают бизнес

Forbes
Необходимый блокчейн: кому нужна технология распределенного реестра Необходимый блокчейн: кому нужна технология распределенного реестра

Технология блокчейн станет основным драйвером для трансформации экономики

Forbes
Кто сыграет королеву? Кто сыграет королеву?

Очерк Сергея Николаевича о новой роли Инны Чуриковой.

СНОБ
Открыть в приложении