Kolejny artykuł z kampanii Apteczka Security skupia się na najbardziej powszechnym urządzeniu, które może paść ofiarą cyberprzestępców. Chodzi oczywiście o nasz osobisty komputer. Hackerzy najczęściej biorą go na cel, ponieważ zawiera prywatne, cyfrowe dane. Jest stosunkowo łatwym przedmiotem ataku oraz korzysta z niego wiele użytkowników, którzy nie są osobami technicznymi, bądź nie znają zagrożeń czyhających w Internecie.
Jak hackerzy dostają się do naszego komputera?
Sposobów na wprowadzenie złośliwego oprogramowania do naszego komputera jest wiele. Zazwyczaj jednak to my sami wpuszczamy hackerów i dodatkowo zezwalamy na różnego rodzaju działania. Robimy to oczywiście nieświadomie, będąc oszukiwani lub wykorzystywani. Sprytni hackerzy często polegają na niewiedzy użytkownika i wykorzystują jego interakcje do zdobycia uprawnień administracyjnych w systemie.
Najpopularniejszym sposobem dostarczenia malware na komputer osobisty jest stary, dobry phishing mailowy. Fałszywa wiadomość zawierająca załącznik lub link jest standardowym przekaźnikiem złośliwego oprogramowania, które trafia wprost do użytkownika końcowego. Załączniki to najczęściej pliki wyglądające mało podejrzanie, czyli pdf’y lub inne z pakietu MS Office, które zawierają ukryty złośliwy kod.
Wirusa można też złapać bezpośrednio wpinając złośliwego pendrive lub inne specjalnie przygotowane urządzenie, fizycznie do naszego komputera. Jest to najprostsza metoda zarażenia się niechcianym oprogramowaniem i obchodzi wszystkie zewnętrzne systemy ochrony. O złośliwych urządzeniach USB pisaliśmy między innymi tutaj oraz tutaj. Nie należy więc podłączać do naszego komputera urządzeń, których nie jesteśmy pewni.
Zarazić możemy się również przeglądając Internet i trafiając na strony, które zostały wcześniej skompromitowane lub przygotowane przez hackerów specjalnie do wstrzykiwania złośliwego kodu wprost na nasz komputer. Wszystkie wyskakujące banery i pliki, które pobieramy ze stron to ryzyko pobrania malware. Warto sprawdzać reputacje witryny w Google.
Znaki świadczące o tym, że Twój komputer został zhackowany
Nie możemy ze stuprocentową pewnością stwierdzić, że na komputerze znajduję się złośliwe oprogramowanie. Nawet po przeskanowaniu systemu dobrym programem antywirusowym, nie mamy takiej pewności. Antywirus może zarówno nie wskazać nic, a na komputerze będzie znajdował się malware (tzw. wskazanie false negative), ale także wskazać wirusa, a oprogramowanie to będzie bezpieczne i potrzebne nam w pracy (false positive). O słabości programów antywirusowych pisaliśmy w obszernym artykule tutaj. Nie wychodzimy z założenia, że antywirus na komputerze wystarczy. Oczywiście jest to podstawa bezpieczeństwa, ale uważać musimy szczególnie jeśli jesteśmy użytkownikiem biznesowym i aktywnie korzystającym z Internetu.
Poniżej przedstawiamy symptomy świadczące o zarażeniu naszego komputera:
- Pojawiła się aplikacja, której nie instalowałeś
- Istnieje nieznany proces, który zużywa dużo zasobów na komputerze
- Komputer uruchamia się zdecydowanie wolniej niż wcześniej
- Reakcja komputera na uruchamianie programów czy wykonywanie poleceń trwa znacznie dłużej
- Przy starcie systemu pojawiają się i znikają okna cmd.exe lub powershell.exe
- Przy wprowadzaniu tekstu lub ruchów myszą ekran komputera miga
- Podczas przeglądania Internetu zostajemy przekierowywani na nieznane strony
- Pojawiają się wyskakujące okna i powiadomienia systemowe oraz aplikacyjne, których wcześniej nie widzieliśmy
- Pojawił się ogólny znaczący spadek wydajności
- Zużycie łącza sieciowego jest stale wysokie
- Otrzymujesz powiadomienia z portali społecznościowych niezwiązane z Twoją aktywnością
- Twoi znajomi mówią Ci, że rozsyłasz do nich podejrzane wiadomości zawierające spam
- Znalazłeś na komputerze pliki, które nie masz pojęcia skąd pochodzą
- Twój antywirus / Windows Defender wyłącza się samoczynnie
Jeśli padłeś ofiarą cyberprzestępców lub przez przypadek pobrałeś wirusa, to najpewniej nie jeden, a kilka z powyższych znaków będzie widoczny na Twoim komputerze.
Co zrobić z zainfekowanym komputerem
Jest jeden sposób, który wykorzysta pewnie większość użytkowników – sformatowanie wszystkich partycji dysku twardego i reinstalacja systemu. Jest to metoda, która w 95% przypadków usunie malware z naszego komputera. Jednak to, co rzeczywiście jest dla nas cenne, to nasze dane, których z pewnością nie chcemy utracić po wszelkich czynnościach naprawczych. Mamy tutaj 3 opcje:
- Całkowite sformatowanie komputera i przywrócenie danych z kopii zapasowej (wymaga posiadania wszystkich danych w oddzielnym repozytorium),
- Przekopiowanie danych z zainfekowanego komputera na oddzielny nośnik a następnie reinstalacja systemu (wiąże się z ryzykiem przedostania się wirusa na nośnik razem z danymi), najlepiej przesłać dane na zasób chmurowy, jeśli już decydujemy się na tę opcję, jednak i tak nie mamy pewności, że malware nie znajduje się właśnie w tych kopiowanych plikach,
- Znalezienie w systemie złośliwego oprogramowania / kodu i pozbycie się go ręcznie lub za pomocą specjalistycznego oprogramowania.
Pierwszą rzeczą, jaką powinniśmy zrobić po wykryciu malware jest wyłączenie wszelkich połączeń do naszego komputera (WiFi, Ethernet, Bluetooth) oraz odłączenie wszystkich nośników danych.
Następnie w kolejności powinniśmy zacząć od wykonania pełnego skanu systemu za pomocą kliku różnych programów antywirusowych i poddać kwarantannie wykryte niebezpieczne pliki.
Dalej odinstalować oprogramowanie z komputera, którego nie używamy i nie jest nam potrzebne.
Po tym zabiegu, warto uruchomić podstawowe narzędzie czyszczące system z niepotrzebnych plików oraz usuwające zbędne wpisy w rejestrze, np. CCleaner.
Jeśli wirus nie był wyrafinowany, te czynności powinny rozwiązać problem. Po restarcie można sprawdzić zachowanie systemu.
Jeśli to nie pomogło, konieczne będzie wykonanie któregoś z kroków z początku, czyli format systemu lub ręczne szukanie złośliwego kodu.
Podsumowanie
Zainfekowane komputery to zjawisko, które dotyka miliony osób na całym Świecie. Hackerzy zazwyczaj nie wybierają indywidualnych celów, tylko rozprzestrzeniają złośliwy kod po Internecie i czekają. Po przejęciu kontroli nad komputerem używają jego mocy obliczeniowej, podszywają się pod jego adres IP lub kradną z niego wrażliwe dane. Aby nie dać się łatwo zhackować, należy stosować się do porad z tego artykułu. Dodatkowo warto ostrożnie przeglądać Internet, nie ufać urządzeniom podłączanym do naszego komputera oraz wykonywać cyklicznie pełne skany systemu pod kątem obecności złośliwego oprogramowania. Pamiętajmy też, że backup danych to podstawowy best-practice, który może zaoszczędzić nam sporo pracy i nerwów przy czyszczeniu naszego domowego sprzętu.