Файл infected что это

Обновлено: 03.07.2024

Читайте, как восстановить удаленные в результате вирусной атаки файлы, с помощью встроенных решений Windows или сторонних программ . Как восстановить зашифрованные вирусом файлы. Ваш компьютер подвергся вирусной атаке? Вы хотите восстановить файлы, удаленные в результате вредоносного воздействия? О стандартных способах исправления непредвиденной ситуации и различных вариантах восстановления удаленных файлов мы постараемся рассказать в данной статье.

Введение

С развитием электронных технологий и средств коммуникации значительно расширился диапазон и объем информации, задействованной пользователями при выполнении ими разнообразных действий, напрямую связанных, как с профессиональной и производственной деятельностью, так и направленных на обеспечение связи, общения, игр и развлечения последних.

В полной мере выполнять полноценный контроль над входящими и исходящими потоками данных, осуществлять мгновенную их обработку, независимо от конечного объема, и обеспечивать безопасное хранение помогают компьютерные устройства в различном исполнении.

Стационарные персональные компьютеры и ноутбуки, включая любые их вариативные комбинации (ультрабуки, нетбуки, ноутбуки-трансформеры, неттопы), планшеты, смартфоны и коммуникаторы и т.д. полностью соответствуют все возрастающим потребностям пользователей при работе с информацией, и отвечают последним информационным нормативам.

Наиболее широко, в списке самых популярных у пользователей электронных устройств, представлены персональные компьютеры и ноутбуки. Богатое внутреннее наполнение компьютерных устройств (сверхскоростные процессоры, высоко функциональные материнские платы, прогрессивные планки памяти, емкостные запоминающие устройства хранения данных и т.д.), и современное высокопроизводительное программное обеспечение, по праву, позволяет им занимать лидирующее положения, в обработке и хранении информации, в мире.

По широте распространения и количеству используемых устройств к ним приближаются смартфоны и коммуникаторы. Благодаря высокой степени мобильности, миниатюрным размерам, достаточно высоким функциональным возможностям, обширному набору доступных приложений – смартфоны стремятся соответствовать и, по возможности, заменить компьютеры и ноутбуки, при исполнении определенных действий.

Развитие международной информационной компьютерной сети «Интернет» ускорило распространение и применение разнообразных компьютерных устройств пользователями для решения любых задач без обязательной привязки к конкретному устройству или рабочему месту. Применение обширной базы данных, удаленное использование и обработка информации существенно популяризировали компьютерные устройства, и ускорили процесс перехода к хранению информации в цифровом режиме.

С повсеместным переходом на цифровой формат информации, большинство видов данных пользователей (личных, социальных, общественных и деловых) хранятся, обрабатываются, переносятся и обслуживаются различными компьютерными устройствами. В связи с этим, важнейшим требованием, предъявляемым ко всем устройства, является обязательная высокая степень безопасности данных и защита их от несанкционированных действий третьих лиц.

К одним из самых распространенных видов вредоносного воздействия на данные пользователей можно отнести вирусные атаки злонамеренного программного обеспечения.

Диапазон действия и функциональных возможностей таких программ необычайно широк, а благодаря международной информационной сети «Интернет» , уровень их распространение достиг мирового масштаба.

Заражения пользовательского компьютерного устройства вирусом может привести к нежелательным последствиям, самым распространенным из которых является удаление пользовательских файлов. О том, как восстановить файлы после воздействия вирусных программ и пойдет речь далее в нашей статье.

Вредоносное воздействие вирусов

Современные антивирусные программы научились распознавать и своевременно бороться, изолировать и уничтожать вредоносные вирусы и защищать компьютерные устройства от заражения. Однако компьютерные вирусы развиваются стремительными темпами, и реализуют различные алгоритмы вредоносного доступа и методы удаленного воздействия. Очень частым результатом их усилий является частичное или полное удаление файлов пользователей, что особенно критично, когда такие файлы хранятся в единственном экземпляре и не имеют резервных копий.

Создание резервной копии файлов пользователя является хорошим элементом защиты данных от неожиданной и необратимой их утраты вследствие действий вирусов. Регулярное создание копий важных файлов поможет пользователям обезопасить себя от многих видов потерь, связанных как с воздействием вирусов, так и с другими причинами, например поломка запоминающего устройства.

Однако объем данных, которые использует, а главное, желает сохранить пользователи, непрерывно растет. И требует наличия нескольких устройств для хранения, что влечет за собой значительные дополнительные затраты. Поэтому, многие пользователи предпочитают хранить резервные копии на одном устройстве. И как следствие, заражение устройства вирусом может привести к повреждению или полноценной потере не только оригиналов файлов, но и сохраненных копий. Поэтому вопрос восстановления потерянных данных после вирусной атаки имеет для пользователей первостепенное значение, особенно, как реакция на свершившуюся потерю.

Более подробно с различными проявлениями вредоносного воздействия злонамеренных вирусных программ вы сможете ознакомиться на нашем видеоканале в обзоре: «Вирус создал ярлыки вместо файлов и папок на флэшке, как вернуть данные и удалить вирус» .

Как вирус заражает компьютерные устройства пользователей и удаляет данные

Компьютерный вирус представляет собой вид автономного вредоносного исполняемого программного кода, способного, используя обнаруженные уязвимости системы, внедрятся в код других программ и скрытые системные сектора управления, создавать копии самого себя и распространять их по различным каналам связи для нового заражения. Вирусом или его носителем могут выступать как отдельные целостные программы, содержащие машинный код, так и разнообразная информация, с прикрепленной к ней автоматически исполняемыми командами активации процесса заражения.

Одной из главных задач вирусов является их максимальное распространение для последующего достижения цели разработчика – создателя вируса. В основном, вирусы разрабатываются по нескольким причинам:

  • Просто как шутка, не преследующая негативных или разрушающих целей.
  • Созданные в качестве инструмента отмщения за причиненные страдания или обиды.
  • Вирусы как средство обогащения или кражи чужих конфиденциальных данных для последующей перепродажи или незаконного завладения средствами.

Поскольку вирусы создаются для разнообразных целей, то и ущерб для компьютеров пользователей значительно разнится. Некоторые из вирусов, которые задумывались как шутка, могут вызывать всплывающую картинку, видеоролик или веб-страницу, появляющуюся на экране мгновенно и неожиданно, что создает отдельные неудобства при работе за компьютером, но не ведет к повреждению или потере данных. Напротив, другие, рассчитанные на нанесение ущерба или вреда, фактически предназначены для кражи или удаления важных файлов пользователей. Часто, действия таких вирусов, сопровождаются нарушением работоспособности программно-аппаратных комплексов, вызывающие, как следствие, удаление отдельных файлов или целой операционной системы, нарушение порядка структуры размещения данных, частичное или полное блокирование работы пользователей, увеличение числа системных ошибок, значительное потребление ресурсов системы и т. п.

  • Использование неизвестного программного обеспечения из сомнительных источников.
  • Подключение к персональному компьютеру, или другому устройству пользователя, накопителя данных (USB-флэш накопитель, карта памяти, внешний диск и т.д.) без обязательной проверки антивирусной программой.
  • Посещение веб-сайтов, замеченных в аномальной активности или содержащих вирусы.
  • Автоматическая или случайная загрузка сетевых файлов из анонимных источников или непроверенных сайтов.

Фактически, вирус может попасть в персональный компьютер с помощью множества различных способов, диапазон которых ежедневно расширяется и совершенствуется. Именно поэтому, важным сдерживающим фактором, который может предотвратить вредоносное заражение, является обязательное использование доверенного антивирусного программного обеспечения, особенно после покупки нового компьютера или плановой переустановки операционной системы.

Принцип действия вирусов, теоретически, имеет единый схожий алгоритм. Прикрепленный к носителям данных, будь то накопитель или информация, переданная по сети, вирус попадает в компьютерное устройство и инфицирует его. После успешного внедрения вирус может находиться в спящем режиме до тех пор, пока определенные обстоятельства не запустят процесс его исполнения. Таким образом, вирус остается незаметным для пользователя, и компьютер не отображает признаков заражения. При достижении условий активации, вирус запускает процесс инфицирования устройства, поражая системные и пользовательские файлы, а также компьютеры, составляющие единую сеть. Как следствие, вредоносное действие вируса часто приводит к повреждению операционной и файловой систем, изменению имен файлов и полному стиранию данных, чем наносит значительный ущерб.

Подводя итог, становится понятно, что компьютерный вирус может создавать серьезные проблемы для работоспособности компьютера и его системных служб, и привести к утрате важной информации, которая может повлечь за собой возникновение дополнительных финансовых затрат. Поэтому восстановление файлов, удаленных вредоносной вирусной атакой, становится важной задачей, исполнение которой требует особого внимания.

Восстановление файлов, удаленных в результате вирусной атакой с помощью встроенных решений операционной системы «Windows»

В операционной системе представлено несколько встроенных инструментов на основе резервного копирования данных, которые выполняют сохранение пользовательских файлов в соответствии с заданными параметрами. Операционная система «Windows» не может непосредственно произвести сканирование системы на предмет наличия удаленных или стертых файлов и восстановить их. Однако, возможности заложенных в ней инструментов, позволяют выполнять резервное сохранение выборочного списка файлов и папок, и предъявлять их пользователю по его запросу в случае непредвиденной утраты оригинала. В системе доступно несколько способов, опробовав каждый из которых, пользователи имеют хорошие шансы на обнаружение и последующее возвращение, для полноценного использования, копий взамен утраченных файлов. Обязательным условием использования инструментов резервного копирования является их предварительные настройка и запуск в операционной системе «Windows» .

Восстановление из резервной копии

Если настройки сохранения резервной копии в операционной системе «Windows» были заранее активированы пользователем, то можно восстановить сохраненные в ней данные при помощи встроенного системного инструмента.

Перейти к инструменту восстановления данных из резервной копии можно разными способами. Например, нажмите кнопку «Пуск» , расположенную на «Панели задач» в нижнем левом углу рабочего стола, и откройте главное пользовательское меню «Windows» . В списке установленных приложений, используя бегунок полосы прокрутки, найдите раздел «Служебные – Windows» . Откройте вложенное меню и выберите, из предложенного списка приложений, раздел «Панель управления» .

Файлы, которые вы загружаете из интернета, могут содержать вредоносные или нежелательные программы. Эти программы замедляют и блокируют работу компьютера, крадут ваши данные, рассылают спам, распространяют нежелательную рекламу и приводят к неожиданному поведению браузеров.

Поэтому Яндекс.Браузер проверяет все архивы и исполняемые файлы, загружаемые как явно, так и в фоновом режиме. Как только загрузка началась, браузер выделяет некоторые характеристики файла и отправляет их для проверки на сервер Яндекса. Весь файл не передается, поэтому проверка проходит быстро. Файл в это время недоступен для открытия, а его иконка справа от Умной строки становится полупрозрачной.

После проверки зараженные и подозрительные файлы помечаются значком .

Блокировка опасных файлов

Вредоносные программы, проникнув в компьютер, замедляют или блокируют его работу, похищают, изменяют или удаляют информацию. Они также перехватывают пароли, рассылают спам и заражают другие устройства в сети.

Если загружаемый файл содержит вредоносное ПО , Яндекс.Браузер заблокирует его. Зараженный файл помечается значком , а при попытке открыть его вы увидите предупреждение.

Файлы с вредоносным ПО браузер сохраняет, добавив к имени файла расширение infected . В таком виде файл нельзя запустить ни из браузера, ни из других программ. Зараженный файл больше не представляет угрозы, хотя антивирус, установленный на вашем компьютере, может посчитать его опасным.

Если вы не удалили зараженный файл сразу, вы можете удалить его позже:

Нажмите   → Загрузки или нажмите клавиши  Ctrl + J . Наведите указатель на название нужного файла и нажмите Ещё  → Убрать из списка .

Предупреждение о подозрительных файлах

Некоторые файлы и архивы после открытия незаметно для пользователя устанавливают программы и расширения, которые показывают нежелательную рекламу, автоматически открывают в браузере посторонние страницы и совершают другие действия без вашего ведома.

Такие файлы Яндекс.Браузер считает подозрительными, помечает значком , а при попытке открыть их вы увидите предупреждение.

Мы рекомендуем не открывать подозрительные файлы. Но если вы решили открыть файл:

Нажмите   → Загрузки или нажмите клавиши  Ctrl + J . Наведите указатель на название нужного файла и нажмите Ещё  → Открыть .

Отключение защиты от вредоносных сайтов и программ

Внимание. Если вы хотите отключить проверку загружаемых файлов, вам придется полностью отключить защиту от вредоносных сайтов и программ в браузере. Мы настоятельно рекомендуем этого не делать.

Чтобы отключить проверку загружаемых файлов:

В верхней части страницы перейдите на вкладку Безопасность . В блоке Защита от угроз отключите опцию  Проверять безопасность посещаемых сайтов и загружаемых файлов .

Чтобы включить проверку загружаемых файлов обратно, используйте аналогичную последовательность действий.

","lang":>,"extra_meta":[>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>],"title":"Protect: проверка загружаемых файлов - Яндекс.Браузер для ДИТ. Справка","productName":"Яндекс.Браузер для ДИТ","extra_js":[[,"mods":,"__func137":true,"tag":"script","bem":false,"attrs":,"__func67":true>],[,"mods":,"__func137":true,"tag":"script","bem":false,"attrs":,"__func67":true>],[,"mods":,"__func137":true,"tag":"script","bem":false,"attrs":,"__func67":true>]],"extra_css":[[],[,"mods":,"__func69":true,"__func68":true,"bem":false,"tag":"link","attrs":>],[,"mods":,"__func69":true,"__func68":true,"bem":false,"tag":"link","attrs":>]],"csp":<"script-src":[]>,"lang":"ru">>>'> Внимание. Яндекс.Браузер блокирует загрузку вредоносного файла, но не является полноценным антивирусным продуктом. В то же время технология Protect защищает браузер от компьютерных угроз, которые антивирусы не блокируют. Для полной защиты рекомендуем использовать и то и другое.

Автоматическая проверка загружаемых файлов

Файлы, которые вы загружаете из интернета, могут содержать вредоносные или нежелательные программы. Эти программы замедляют и блокируют работу компьютера, крадут ваши данные, рассылают спам, распространяют нежелательную рекламу и приводят к неожиданному поведению браузеров.

Поэтому Яндекс.Браузер проверяет все архивы и исполняемые файлы, загружаемые как явно, так и в фоновом режиме. Как только загрузка началась, браузер выделяет некоторые характеристики файла и отправляет их для проверки на сервер Яндекса. Весь файл не передается, поэтому проверка проходит быстро. Файл в это время недоступен для открытия, а его иконка справа от Умной строки становится полупрозрачной.


После проверки зараженные и подозрительные файлы помечаются значком .


Блокировка опасных файлов

Вредоносные программы, проникнув в компьютер, замедляют или блокируют его работу, похищают, изменяют или удаляют информацию. Они также перехватывают пароли, рассылают спам и заражают другие устройства в сети.


Если загружаемый файл содержит вредоносное ПО , Яндекс.Браузер заблокирует его. Зараженный файл помечается значком , а при попытке открыть его вы увидите предупреждение.


Файлы с вредоносным ПО браузер сохраняет, добавив к имени файла расширение infected . В таком виде файл нельзя запустить ни из браузера, ни из других программ. Зараженный файл больше не представляет угрозы, хотя антивирус, установленный на вашем компьютере, может посчитать его опасным.

Если вы не удалили зараженный файл сразу, вы можете удалить его позже:


Нажмите → Загрузки или нажмите клавиши Ctrl + J . Наведите указатель на название нужного файла и нажмите Ещё → Убрать из списка .

Предупреждение о подозрительных файлах

Некоторые файлы и архивы после открытия незаметно для пользователя устанавливают программы и расширения, которые показывают нежелательную рекламу, автоматически открывают в браузере посторонние страницы и совершают другие действия без вашего ведома.


Такие файлы Яндекс.Браузер считает подозрительными, помечает значком , а при попытке открыть их вы увидите предупреждение.


Мы рекомендуем не открывать подозрительные файлы. Но если вы решили открыть файл:


Нажмите → Загрузки или нажмите клавиши Ctrl + J . Наведите указатель на название нужного файла и нажмите Ещё → Открыть .

Отключение защиты от вредоносных сайтов и программ

Внимание. Если вы хотите отключить проверку загружаемых файлов, вам придется полностью отключить защиту от вредоносных сайтов и программ в браузере. Мы настоятельно рекомендуем этого не делать.

Чтобы отключить проверку загружаемых файлов:


Нажмите → Настройки . В верхней части страницы перейдите на вкладку Безопасность . В блоке Защита от угроз отключите опцию Проверять безопасность посещаемых сайтов и загружаемых файлов .

Чтобы включить проверку загружаемых файлов обратно, используйте аналогичную последовательность действий.

Файл infected.exe из ESET является частью Infected. infected.exe, расположенный в c: \ \program files \ \eset \eset nod32 antivirus \\ infected .exe с размером файла 1410304.00 байт, версия файла 3.0.566 , подпись not found.

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт "Clean Junk Files".
  3. Когда появится новое окно, нажмите на кнопку "start" и дождитесь окончания поиска.
  4. потом нажмите на кнопку "Select All".
  5. нажмите на кнопку "start cleaning".

Clean Registry to fix infected.exe has stopped working error

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт "Fix Registry problems".
  3. Нажмите на кнопку "select all" для проверки всех разделов реестра на наличие ошибок.
  4. 4. Нажмите на кнопку "Start" и подождите несколько минут в зависимости от размера файла реестра.
  5. После завершения поиска нажмите на кнопку "select all".
  6. Нажмите на кнопку "Fix selected".
    P.S. Вам может потребоваться повторно выполнить эти шаги.

3- Настройка Windows для исправления критических ошибок infected.exe:

Clean Registry to fix infected.exe has stopped working error

  1. Нажмите правой кнопкой мыши на «Мой компьютер» на рабочем столе и выберите пункт «Свойства».
  2. В меню слева выберите " Advanced system settings".
  3. В разделе «Быстродействие» нажмите на кнопку «Параметры».
  4. Нажмите на вкладку "data Execution prevention".
  5. Выберите опцию " Turn on DEP for all programs and services . " .
  6. Нажмите на кнопку "add" и выберите файл infected.exe, а затем нажмите на кнопку "open".
  7. Нажмите на кнопку "ok" и перезагрузите свой компьютер.
Как другие пользователи поступают с этим файлом?

Всего голосов ( 181 ), 115 говорят, что не будут удалять, а 66 говорят, что удалят его с компьютера.

Как только троян-вымогатель / шифровальщик попадает в вашу систему, уже поздно пытаться спасти несохраненные данные. Удивительно, но многие киберпреступники не отказываются от своих обязательств после оплаты выкупа и действительно восстанавливают ваши файлы. Конечно, никто гарантий вам не даст. Всегда есть шанс, что злоумышленник заберет деньги, оставив вас наедине с заблокированными файлами.

Тем не менее, если вы столкнулись с заражением шифровальщиком, не стоит паниковать. И даже не думайте платить выкуп. Сохраняя спокойствие и хладнокровие, проделайте следующие шаги:

1. Запустите антивирус или антивирусный сканер для удаления трояна

Запустите антивирус или антивирусный сканер для удаления трояна

Строго рекомендуется удалить заражение в безопасном режиме без сетевых драйверов. Существует вероятность того, что шифровальщик мог взломать ваше сетевое подключение.

Удаление вредоносной программы является важным шагом решения проблемы. Далеко не каждая антивирусная программа сможет справится с очисткой. Некоторые продукты не предназначены для удаления данного типа угроз. Проверьте, поддерживает ли ваш антивирус данную функцию на официальном сайте или связавшись со специалистом технической поддержки.

Основная проблема связана с тем, что файлы остаются зашифрованы даже после полного удаления вредоносного заражения. Тем нем менее, данный шаг как минимум избавит вас от вируса, который производит шифрование, что обеспечит защиту от повторного шифрования объектов.

Попытка расшифровки файлов без удаления активной угрозы обычно приводит к повторному шифрованию. В этом случае вы сможете получить доступ к файлам, даже если заплатили выкуп за инструмент дешифрования.

2. Попробуйте расшифровать файлы с помощью бесплатных утилит

Опять же, вы должны сделать все возможное, чтобы избежать оплаты выкупа. Следующим шагом станет применение бесплатных инструментов для расшифровки файлов. Обратите внимание, что нет гарантий, что для вашего экземпляра шифровальщика существует работающий инструмент дешифрования. Возможно ваш компьютер заразил зловред, который еще не был взломан.

“Лаборатория Касперского”, Avast, Bitdefender, Emsisoft и еще несколько вендоров поддерживают веб-сайт No More Ransom!, где любой желающий может загрузить и установить бесплатные средства расшифровки.

Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. Работает это следующим образом:

Как удалить шифровальщики и восстановить данные – Crypto Sheriff

Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.

Инструменты дешифрования

Следующие инструменты дешифрования могут расшифровать ваши файлы. Нажмите ссылку (pdf или инструкция) для получения дополнительной информации о том, с какими вымогателями работает инструмент:

Количество доступных декрипторов может изменяться с течением времени, мы будем регулярно обновлять информацию, проверяя веб-сайт No More Ransom!

Запустить средство дешифрования файлов совсем несложно. Многие утилиты поставляются с официальной инструкцией (в основном это решения от Emsisoft, Kaspersky Lab, Check Point или Trend Micro). Каждый процесс может немного отличаться, поэтому рекомендуется предварительно ознакомиться с руководством пользователя.

Рассмотрим процесс восстановления файлов, зашифрованных трояном-вымогателем Philadelphia:

  • Выбираем один из зашифрованных файлов в системе и файл, который еще не был зашифрован. Помещает оба файла в отдельную папку на компьютере.
  • Загружает средство дешифрования Philadelphia и перемещаем его в папку с нашими файлами.
  • Выбираем оба файла и перетаскиваем их на иконку исполняемого файла декриптора. Инструмент запустит поиск правильных ключей для дешифрования.

Как восстановить данные – Philadelphia

Как восстановить данные – Philadelphia

  • После завершения работы, вы получите ключ дешифрования для восстановления доступа ко всем заблокированным шифровальщикам файлам.

Как восстановить данные – Philadelphia

Повторимся, что данный процесс не сработает, если для вашего конкретного экземпляра шифровальщика не существует декриптора. Так как многие пользователи предпочитают заплатить выкуп, а не искать альтернативные способы решения проблемы, даже взломанные шифровальщики активно используются киберпреступниками.

Если есть резервная копия: очистите систему и восстановите бэкап

Шаги 1 и 2 будут эффективны только при совместном использовании. Если они не помогут, то используйте следующие рекомендации.

Надеемся, что у вас есть рабочая резервная копия данных. В этом случае даже не стоит задумываться об оплате выкупа – это может привести к более серьезным последствиям, чем ущерб от первичного заражения.

Самостоятельно или делегировав задачу системному администратору, выполните полный сброс системы и восстановите ваши файлы из резервной копии. Защита от действия шифровальшиков – это важная причина использования инструментов резервного копирования и восстановления файлов.

Пользователи Windows могут использовать полный сброс системы до заводских настроек. На официальном сайте Microsoft доступны рекомендации по восстановлению зашифрованных троянами файлов.

В нескольких словах: что такое трояны-вымогатели, почему о них надо знать и как от них защититься.


Этот текст предназначен для тех людей, которые либо вообще не слышали ничего о троянах-вымогателях, либо слышали, но особо не вникали. Здесь мы постараемся максимально просто и наглядно объяснить, что за звери такие трояны-вымогатели, почему их стоит опасаться и как от них защититься.

Что такое Ransomware?

Ransomware, или трояны-вымогатели, — это разновидность зловредных программ, которая за последнее время из просто распространенной стала очень-очень распространенной.

По тому, как они портят жизнь людям, их можно разделить на два основных типа — шифровальщики (крипторы, cryptoransomware) и блокировщики (blockers, блокеры).

Шифровальщики, попадая на ваш компьютер, шифруют ценные файлы: документы, фотографии, сохранения к играм, базы данных и так далее — таким образом, что их нельзя открыть. То есть вы не сможете ими воспользоваться. А за расшифровку создатели шифровальщиков требуют выкуп — в среднем около $300, то есть совсем уж дешево от них не отделаться.

Что такое Ransomware

Блокировщики получили свое имя за то, что они просто блокируют доступ к устройству. То есть воспользоваться не получится не просто файлами, а всем компьютером целиком. Они тоже требуют выкуп, но обычно не такой большой, как шифровальщики.

Почему о вымогателях стоит знать и что в них страшного

Начнем с того, что вымогателей стало уж очень много и встречаются они уж очень часто. Они есть для всех операционных систем: для Windows, для Mac OS X, для Linux и для Android. То есть трояны-вымогатели встречаются не только для компьютеров, но и для смартфонов и планшетов. Больше всего их для Windows и Android.

К тому же заразиться довольно просто: трояны-вымогатели чаще всего попадают в компьютер, когда пользователи открывают нехорошие почтовые вложения, переходят по сомнительным ссылкам или устанавливают приложения из неофициальных источников. Но могут проникать и с абсолютно добропорядочных сайтов — например, злоумышленники навострились подсовывать их в рекламу.

Также преступники научились убеждать людей, что им предлагается скачать или открыть что-то полезное — письмо из банка, счет, какую-нибудь ценную программу и так далее. При этом на самом деле на компьютер попадает блокировщик или шифровальщик.

Пожалуй, главная проблема шифровальщиков состоит в том, что просто вылечить их вы не сможете. То есть если вы попытаетесь вылечить шифровальщика антивирусом или специальной утилитой, то у вас это, скорее всего, получится — вот только файлы это не вернет: они так и останутся зашифрованными.

Более того, заплатить выкуп — тоже не универсальное лекарство. Во-первых, это дорого. Во-вторых, это поощряет преступников делать новых и новых шифровальщиков. А в-третьих, это еще и не всегда помогает. Согласно нашей статистике, 20% тех, кто все-таки заплатил мошенникам выкуп, так и не получили обратно свои файлы. Просто потому, что преступники — это преступники. Не стоит ждать от них честности.

Почему НЕ стоит платить выкуп создателям троянов-вымогателей

Как расшифровать файлы?

Если шифровальщик проник в систему и успел натворить дел, то просто так сами вы файлы не расшифруете. Вариантов, по сути, два. Можно, конечно, заплатить выкуп злоумышленникам, но мы бы этого делать не советовали по вышеуказанным причинам.

Как защититься от вымогателей?

Не открывайте подозрительные вложения в почте, не ходите по сомнительным сайтам и не скачивайте программы с каких-либо сайтов, кроме официальных магазинов и сайтов самих разработчиков.

Регулярно делайте резервные копии важных файлов. Если все ваши файлы есть не только на компьютере, но и на отдельном жестком диске или в облаке, то можно просто вылечить шифровальщика и скопировать файлы обратно на компьютер.

На нашем блоге есть более подробный текст, из которого вы можете узнать больше о различных видах вымогателей и о том, откуда они берутся, а также почерпнуть еще несколько полезных советов по борьбе с ними. Ну а чтобы какой-нибудь новый шифровальщик не застал вас врасплох, советуем следить за новостями.

Читайте также: