■ Запускайте только доверенное программное обеспечение. Не следует устанавливать «для галочки» все программное обеспечение по списку, как это нередко делалось пару десятилетий назад. Инсталлируйте только необходимый софт проверенных разработчиков и только из официальных источников. Это касается и считающихся «безвирусными» операционных систем группы Linux, в которых следует использовать только официальные репозитории пакетов
[859]. В последнее время у злоумышленников растет интерес к взлому систем этого семейства из-за их довольно широкого распространения и использования компаниями по всему миру
[860].
■ Взломанные версии программ (а также кустарно сделанные портативные (Portable) и так называемые репаки (RePack)) и всевозможные генераторы ключей (кейгены), патчи, русификаторы, программы для взлома программного обеспечения (крэки), загрузчики, нелегальные активаторы для различных программ
[861] и т. п. могут содержать вредоносный код, в том числе и RAT, удаленно управляющий вашим устройством и крадущий данные (в частности, поэтому многие взломанные версии приложений и игр приходится устанавливать при отключенном антивирусе). Кроме того, официальные версии дистрибутивов программ, опубликованные на сторонних сайтах, могут быть перепакованы с добавлением рекламного и вредоносного кода (см. кейс). К примеру, взломанные дистрибутивы Microsoft Office и Adobe Photoshop, как стало известно в апреле 2021 г., похищают cookie-файлы и данные криптовалютных кошельков Monero у пользователей этого пиратского ПО
[862].
КЕЙС В 2015 г. исследователи установили 10 самых популярных программ с известного ресурса Download.com, позиционируемого как агрегатор официального и проверенного на вирусы программного обеспечения. Среди устанавливаемых программ оказался антивирус Avast, проигрыватель KMPlayer, менеджер драйверов Driver Booster и другие приложения. При установке таких программ попутно устанавливалось множество сторонних утилит, при этом происходила замена сетевых настроек, работа компьютера существенно нарушалась, вплоть до того, что веб-браузер переставал запускаться
[863].
В крайнем случае, если по каким-то причинам вы не можете отказаться от пиратского программного обеспечения, используйте крупные торрент-трекеры с модерацией раздач. Вероятность заражения на таких ресурсах ниже, чем на малоизвестных сайтах
[864].
■ Внимательно просматривайте окна установщиков в процессе инсталляции программ и выбирайте вариант выборочной установки, при котором можно отказаться от того, что явно не нужно. Многие программы, особенно бесплатные, по умолчанию
[865] устанавливают дополнительные приложения, меняют домашние страницы браузера и вносят другие изменения в системные настройки. Как правило, нельзя сказать, что такие дополнения вредоносны или похищают данные, – это скорее маркетинговые инструменты (например, «Менеджер браузеров» компании «Яндекс»). Но они совершенно бесполезны, а их установка и запуск существенно влияют на производительность системы.
■ Сомнительные файлы, скачанные или полученные по электронной почте, необходимо как минимум проверять на предмет отсутствия вирусов (установленным антивирусом или на специализированных сайтах для онлайн-проверки
[866]). Для более надежной защиты системы подозрительные файлы следует открывать в изолированной песочнице – лучше на отдельном, специально выделенном компьютере или в виртуальной машине (но в некоторых случаях существует риск инфицирования хостовой операционной системы из виртуальной). Особенно внимательно относитесь к так называемым исполняемым файлам и документам, содержащим макросы. Их можно опознать по расширениям:.exe,msi,dmg,scr,jar,bat,doc,docx,xls,xlsx,ppt,pptx,js,vbs
[867] и др.
[868] Также для загрузки вредоносного контента могут использоваться ярлыки, в частности в формате. lnk
[869].
■ Регулярно обновляйте операционную систему
[870] и установленные на компьютере приложения. Особое внимание уделите обновлениям безопасности Windows или macOS и программ, более всего подвергающихся опасности, – браузеров, офисных пакетов, приложений для просмотра PDF-файлов. По возможности откажитесь от использования ненужных и устаревших приложений, а также уязвимых технологий, таких как Flash и Java. Технология Flash признана устаревшей и больше не поддерживается компанией Adobe. Все уязвимости, найденные после 31 декабря 2020 г., навсегда останутся незакрытыми
[871]. Воздержитесь от посещения сайтов, требующих установки/включения Flash-плагина. Такие сайты либо заброшены, либо провоцируют пользователей на установку опасного контента.
■ Время от времени проверяйте разрешения, выданные другим приложениям на компьютере. В Windows разрешения для операционной системы и приложений настраиваются в окне Параметры (Settings), в разделе Конфиденциальность (Privacy). В macOS разрешения приложений задаются в окне
Системные настройки
Защита и безопасность (
System Preferences
Security & Privacy), далее надо перейти на вкладку Конфиденциальность (Privacy).