勒索病毒普通用户防范建议

简介: 勒索病毒普通用户防范建议

勒索病毒普通用户防范建议
定期备份存储在计算机上的数据,这样勒索软件感染不会永远破坏您的个人数据。
最好创建两个备份副本:一个存储在云中(记住使用一个自动备份文件的服务),另一个物理存储(便携式硬盘、拇指驱动器、额外的笔记本电脑等)。完成后,请将它们与计算机断开。

Windows和Apple在其电脑上提供了内置的云备份功能,如常规Windows备份或Apple Time Machine。如果您不小心删除了一个关键文件或遇到硬盘故障,您的备份副本也会派上用场。

不要点击垃圾邮件、不知名或可疑电子邮件中的链接。
千万不要打开不知名电子邮件中的附件。网络犯罪分子经常发送虚假电子邮件,这些邮件与网店、银行、警擦、法院或税务机关发出的电子邮件通知非常相似。它们诱使收件人点击恶意链接,从而将恶意软件放到它们的系统中。

请注意,任何账户都可能被泄露,恶意链接可能会从朋友、同事或在线游戏合作伙伴的电子邮件和社交媒体账户发送。如果您收到的附件看起来可疑,最好通过可靠的渠道,比如电话,询问发件人。

避免共享个人数据。
计划勒索软件攻击的网络罪犯会试图提前收集您的个人数据,以使他们的陷阱更像真。例如,他们会通过专门针对您的网络钓鱼邮件来实现这一目标。

  • 如果您收到电话、短信或电子邮件是不可信或未经证实来源而要求您提供个人信息。请记住,不要理会这些要求。要确认联系人的真实身份。
  • 如果有公司向您询问信息,请忽略该请求。相反,通过该公司官网上的联系方式去联系该公司,以核实该请求是否属实。

对敏感数据要一丝不苟
敏感数据必须与日常数据区别对待。

  • 将图片、商业文档、个人数据等存储在別的设备上,以便长期存储。
  • 删除不再需要的数据,例如临时文件、浏览器历史记录、旧图片/文本等。
  • 确保所有帐户使用专属的强密码,以减轻凭据(credentials)被释放时的损害。
  • 经常更新密码,并考虑使用密码管理器。
  • 此外,考虑應否存储已加密的敏感文件在普通用户上(超过全磁盘加密)。
  • 考虑在您的重要线帐户上使用多因素身份验证。
  • 多因素身份验证 (MFA) 是一个额外的安全层,用于确保试图访问在线服务(如银行、电子邮件或社交媒体帐户)的人的身分。

输入用户名和密码后,您需要提供另一条信息确认身份(第二步)。 这些信息应该是只有您才能访问的信息,例如,通过文本消息发送的代码,或由验证器生成的代码。

大多数主要的在线服务都需要多因素身份验证 (MFA)。 虽然其中一些默认情况下会激活它,但在其他一些情况下,您需要手动打开它。 查看您账户的安全设置(也可以称为“两步验证”)。

浏览互联网时要小心,不要点击可疑链接、弹出窗口或对话框。
您對这些链接,或者不包含任何有意义的单词。 点击它们可能会将恶意软件下载到您的系统中,链接通常不会指向预期的网站。 如果您不确定,首先通过搜索引擎访问该网站,看看它是否真的存在。

只浏览和下载官方版本的软件,或从受信任的网站下载。
如果您要下载内容至手机或平板电脑,请确保使用声誉良好的来源和商店,如App Store(Apple苹果)或Google Play Store(安卓Android)。 判断网站是否欺诈的最佳方法是仔细留意其URL。 URL中的域名应与网站名称匹配。 HTTPS连接和显示挂锁图标是安全连接的标志,但这并不意味着您可以信任它。

使用强大的安全产品保护您的系统免受包括來自勒索软件有威胁。
不要关闭“启发式函数”,因为这些函数有助于捕获尚未正式发现的勒索软件。

不要将不知名的U盘连接到系统。
请不要将来源不名的USB或其他移动存储设备插入您的计算机。 网络犯罪分子可能已经用感染了勒索软件的设备留在公共空间以引诱您使用它。

使用公共Wi-Fi时启动虚拟专用网络(VPN)。
当您连接到公共Wi-Fi网络时,您的设备 更容易受到攻击。 为确保安全,请避免使用公共Wi-Fi进行机密交易,或应使用安全VPN。

确保您的安全软件和操作系统是最新版本的。
当您的操作系统(OS)或应用程序发布新版本时,请安装它。 如果软件提供了自动安装更新的选项,请使用它。

不要使用高权限帐户 (具有管理员权限的帐户)处理日常业务。
管理员权限允许用户安装新软件并控制系统的运行方式。 而日常任务应由标准用户帐户处理。 这将有助于防止在点击可执行恶意文件或黑客侵入网络时对系统造成损害。

在计算机的Windows设置中启用“显示文件扩展名”选项。
这将更容易发现潜在的恶意程式。 远离文件扩展名,例如 ’exe’,‘vbs’ 和 ‘scr’。 骗子可以加入多个扩展名,以隐藏恶意可执行文件,如视频、照片或文档(如hot-chics.avi.exe或doc.scr)

启动本地防火墙。
启动本地防火墙以防止未经授权的访问。

在苹果设备上:系统首选项>安全和隐私。
在Windows设备上:开始>设置>更新和安全>Windows安全>防火墙和网络保护。
感染了…下一步该怎么办?
1) 如果发现机器上有恶意或未知进程,请立即将其与internet或其他网络连接(如家庭Wi-Fi)断开,这样可以防止感染传播。

2) 不要付赎金。否则您将资助罪犯并鼓励他们继续他们的非法活动。付款不能保证您取回您的数据或设备,而且您将来更有可能再次成为目标。

3) 拍摄屏幕上显示的赎金通知的照片或截图。

4) 可以的话,请使用防毒或反恶意软件清除设备上的勒索软件。您可能需要重新启动系统进入安全模式。

5) 删除勒索软件不会替您的文件解锁,但它会让您执行以下步骤,而不会对新文件进行加密。

6) 如果您有备份,请用备份重新安装,并阅读我们的建议,以防止您再次成为受害者。

7) 报警吧。您提供的信息越多,执法机关就能更有效地打击犯罪活动。

相关文章
|
网络协议 网络安全
Powershell免杀(无文件落地免杀)
无文件落地 顾名思义,无需将恶意文件传到目标服务器/机器上,直接利用powershell的特性加载到内存执行。为了在红队行动中更隐蔽的实施攻击以及横向移动,同时还可以解决目标不出网只能通过dns上线时的棘手问题,利用powershell可以避免一行行echo。 通过两种方式进行无文件落地的免杀,一种是出网的情况,另一种为不出网情况。 声明: 文章内容仅供网络安全爱好者学习使用,请勿用文章中提到的技术或工具做违法的事情,否则后果自负。
1412 0
|
数据安全/隐私保护 iOS开发
Apple Music中的DRM保护
苹果音乐(Apple Music)是一种流媒体音乐服务,为用户提供了广泛的音乐内容。然而,为了保护音乐版权,Apple Music使用数字版权管理(DRM)技术对其音乐进行保护。DRM保护是一种加密技术,旨在防止用户未经授权地复制、传播或修改受版权保护的音乐。
1530 1
|
网络协议 数据可视化 Unix
Xshell 7(SSH远程终端工具) v7.0.0109 官方中文正式版(附文件+安装教程)
Xshell 7(SSH远程终端工具) v7.0.0109 官方中文正式版(附文件+安装教程)
13653 0
Xshell 7(SSH远程终端工具) v7.0.0109 官方中文正式版(附文件+安装教程)
|
存储 开发框架 JSON
区块链开发必备的9个Rust包
Rust是新一代的潜力巨大的开发语言。本文编辑整理了9个主流的用于以太坊、比特币、tendermint、eosio、polkadot等区块链开发的Rust包,可用于区块链应用的快速开发。
2416 0
|
7月前
|
数据安全/隐私保护 UED 异构计算
【大模型私有化部署要花多少钱?】一张图看懂你的钱用在哪
本文探讨了高性价比实现DeepSeek大模型私有化部署的方法,分为两部分: 一是定义大模型性能指标,包括系统级(吞吐量、并发数)与用户体验级(首token生成时间、单token生成时间)指标,并通过roofline模型分析性能瓶颈; 二是评估私有化部署成本,对比不同硬件(如H20和4090)及模型选择,结合业务需求优化资源配置。适合关注数据安全与成本效益的企业参考。
【大模型私有化部署要花多少钱?】一张图看懂你的钱用在哪
|
8月前
|
人工智能 安全 数据库
AiCodeAudit-基于Ai大模型的自动代码审计工具
本文介绍了基于OpenAI大模型的自动化代码安全审计工具AiCodeAudit,通过图结构构建项目依赖关系,提高代码审计准确性。文章涵盖概要、整体架构流程、技术名词解释及效果演示,详细说明了工具的工作原理和使用方法。未来,AI大模型有望成为代码审计的重要工具,助力软件安全。项目地址:[GitHub](https://github.com/xy200303/AiCodeAudit)。
|
机器学习/深度学习 数据可视化 数据挖掘
R语言深度学习卷积神经网络 (CNN)对 CIFAR 图像进行分类:训练与结果评估可视化
R语言深度学习卷积神经网络 (CNN)对 CIFAR 图像进行分类:训练与结果评估可视化
ly~
|
传感器 存储 供应链
大数据在供应链管理中的具体应用案例
在供应链管理中,大数据的应用显著提升了效率与预测准确性。例如,沃尔玛利用销售数据与外部信息如天气预报,实现精准需求预测,提前调配应急物资,既满足顾客需求又减少库存积压。亚马逊则通过分析商品入库时间、销售速度等数据,优化库存水平,确保畅销品备货充足,小众品库存灵活,从而降低运营成本。DHL借助运输工具上的传感器收集的数据,优化物流路线,避免拥堵并合理装载货物,同时预测设备故障,减少物流延误,提升整体运输效率。
ly~
1647 2
|
监控 安全 Shell
清除阿里云服务器挖矿病毒总结
监控发现`top`命令显示`xmrig`进程占满CPU,确认服务器遭挖矿病毒感染。通过`thistory`追溯到病毒执行步骤,包括下载恶意脚本、设置定时任务等。处理方案包括:清理异常定时任务并修复权限;查找并删除挖矿相关文件;识别并终止可疑`sh`进程;加强SSH安全,如修改端口、清除密钥、限制IP访问等,以彻底清除病毒并加固系统安全。
1655 2
|
关系型数据库 MySQL 数据库
SQLite、MySQL和PostgreSQL 三种关系数据库哪个好?
关系型数据库的使用已经有相当长的时间了。它们变得流行起来托了管理系统的福,关系模型被实现得相当的好,并且被证明是操作数据的好方法(特别是事务性强的应用)。 在这篇DigitalOcean文章中,我们将尝试理解一些最常用、最流行的关系型数据库管理系统(RDBMS)的内核区别。
2022 0

热门文章

最新文章