勒索病毒普通用户防范建议

勒索病毒普通用户防范建议

定期备份存储在计算机上的数据,这样勒索软件感染不会永远破坏您的个人数据。

最好创建两个备份副本:一个存储在云中(记住使用一个自动备份文件的服务),另一个物理存储(便携式硬盘、拇指驱动器、额外的笔记本电脑等)。完成后,请将它们与计算机断开。

Windows和Apple在其电脑上提供了内置的云备份功能,如常规Windows备份或Apple Time Machine。如果您不小心删除了一个关键文件或遇到硬盘故障,您的备份副本也会派上用场。

不要点击垃圾邮件、不知名或可疑电子邮件中的链接。

千万不要打开不知名电子邮件中的附件。网络犯罪分子经常发送虚假电子邮件,这些邮件与网店、银行、警擦、法院或税务机关发出的电子邮件通知非常相似。它们诱使收件人点击恶意链接,从而将恶意软件放到它们的系统中。

请注意,任何账户都可能被泄露,恶意链接可能会从朋友、同事或在线游戏合作伙伴的电子邮件和社交媒体账户发送。如果您收到的附件看起来可疑,最好通过可靠的渠道,比如电话,询问发件人。

避免共享个人数据。

计划勒索软件攻击的网络罪犯会试图提前收集您的个人数据,以使他们的陷阱更像真。例如,他们会通过专门针对您的网络钓鱼邮件来实现这一目标。

  • 如果您收到电话、短信或电子邮件是不可信或未经证实来源而要求您提供个人信息。请记住,不要理会这些要求。要确认联系人的真实身份。
  • 如果有公司向您询问信息,请忽略该请求。相反,通过该公司官网上的联系方式去联系该公司,以核实该请求是否属实。

对敏感数据要一丝不苟

敏感数据必须与日常数据区别对待。

  • 将图片、商业文档、个人数据等存储在別的设备上,以便长期存储。
  • 删除不再需要的数据,例如临时文件、浏览器历史记录、旧图片/文本等。
  • 确保所有帐户使用专属的强密码,以减轻凭据(credentials)被释放时的损害。
  • 经常更新密码,并考虑使用密码管理器。
  • 此外,考虑應否存储已加密的敏感文件在普通用户上(超过全磁盘加密)。

考虑在您的重要线帐户上使用多因素身份验证。

多因素身份验证 (MFA) 是一个额外的安全层,用于确保试图访问在线服务(如银行、电子邮件或社交媒体帐户)的人的身分。

输入用户名和密码后,您需要提供另一条信息确认身份(第二步)。 这些信息应该是只有您才能访问的信息,例如,通过文本消息发送的代码,或由验证器生成的代码。

大多数主要的在线服务都需要多因素身份验证 (MFA)。 虽然其中一些默认情况下会激活它,但在其他一些情况下,您需要手动打开它。 查看您账户的安全设置(也可以称为“两步验证”)。

浏览互联网时要小心,不要点击可疑链接、弹出窗口或对话框。

您對这些链接,或者不包含任何有意义的单词。 点击它们可能会将恶意软件下载到您的系统中,链接通常不会指向预期的网站。 如果您不确定,首先通过搜索引擎访问该网站,看看它是否真的存在。

只浏览和下载官方版本的软件,或从受信任的网站下载。

如果您要[下载内容至手机或平板电脑](https://www.europol.europa.eu/sites/default/files/documents/infographic - mobile ransomware.pdf),请确保使用声誉良好的来源和商店,如App Store(Apple苹果)或Google Play Store(安卓Android)。 判断网站是否欺诈的最佳方法是仔细留意其URL。 URL中的域名应与网站名称匹配。 HTTPS连接和显示挂锁图标是安全连接的标志,但这并不意味着您可以信任它。

使用强大的安全产品保护您的系统免受包括來自勒索软件有威胁。

不要关闭“启发式函数”,因为这些函数有助于捕获尚未正式发现的勒索软件。

不要将不知名的U盘连接到系统。

请不要将来源不名的USB或其他移动存储设备插入您的计算机。 网络犯罪分子可能已经用感染了勒索软件的设备留在公共空间以引诱您使用它。

使用公共Wi-Fi时启动虚拟专用网络(VPN)。

当您连接到公共Wi-Fi网络时,您的设备更容易受到攻击。 为确保安全,请避免使用公共Wi-Fi进行机密交易,或应使用安全VPN。

确保您的安全软件和操作系统是最新版本的。

当您的操作系统(OS)或应用程序发布新版本时,请安装它。 如果软件提供了自动安装更新的选项,请使用它。

不要使用高权限帐户 (具有管理员权限的帐户)处理日常业务。

管理员权限允许用户安装新软件并控制系统的运行方式。 而日常任务应由标准用户帐户处理。 这将有助于防止在点击可执行恶意文件或黑客侵入网络时对系统造成损害。

在计算机的Windows设置中启用“显示文件扩展名”选项。

这将更容易发现潜在的恶意程式。 远离文件扩展名,例如 ’exe’,‘vbs’ 和 ‘scr’。 骗子可以加入多个扩展名,以隐藏恶意可执行文件,如视频、照片或文档(如hot-chics.avi.exe或doc.scr)

启动本地防火墙。

启动本地防火墙以防止未经授权的访问。

  • 在苹果设备上:系统首选项>安全和隐私。
  • 在Windows设备上:开始>设置>更新和安全>Windows安全>防火墙和网络保护。

感染了…下一步该怎么办?

1) 如果发现机器上有恶意或未知进程,请立即将其与internet或其他网络连接(如家庭Wi-Fi)断开,这样可以防止感染传播。

2) 不要付赎金。否则您将资助罪犯并鼓励他们继续他们的非法活动。付款不能保证您取回您的数据或设备,而且您将来更有可能再次成为目标。

3) 拍摄屏幕上显示的赎金通知的照片或截图。

4) 可以的话,请使用防毒或反恶意软件清除设备上的勒索软件。您可能需要重新启动系统进入安全模式。

5) 删除勒索软件不会替您的文件解锁,但它会让您执行以下步骤,而不会对新文件进行加密。

6) 如果您有备份,请用备份重新安装,并阅读我们的建议,以防止您再次成为受害者。

7) 报警吧。您提供的信息越多,执法机关就能更有效地打击犯罪活动。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/712819.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

软考-计算题

1.二维矩阵转换成一维矩阵 2.算术表达式: 3.计算完成项目的最少时间:之前和的max(必须之前的所有环节都完成) 松弛时间:最晚开始时间-最早开始时间 最早:之前环节都完成的和的max 最晚:总时间…

基于区块链技术的物联网设备影子服务

一. 背景 物联网设备影子是指真实的物联网设备在物联网平台中对应的虚拟设备,设备影子服务存储了对应物理设备的当前数据。用户使用物联网设备的实时数据都是从物联网设备影子服务获取,如果设备影子服务的数据被修改,就容易导致…

黑猫的牌面

解法&#xff1a; 桶 #include <iostream> #include <vector> #include <algorithm> using namespace std; #define endl \nint main() {ios::sync_with_stdio(false);cin.tie(0); cout.tie(0);vector<int> tong(1001);int t 4;int k, pai;long lon…

LeetCode 每日一题 树合集 Day 16 - 27

终于是开学了&#xff0c;想了想每日一更频率太高&#xff0c;以后每周更新一周的每日一题。 103. 二叉树的锯齿形层序遍历 给你二叉树的根节点 root &#xff0c;返回其节点值的 锯齿形层序遍历 。&#xff08;即先从左往右&#xff0c;再从右往左进行下一层遍历&#xff0c…

探索网络通信与序列化:打造现代Web应用的基石20240227

在构建现代Web应用的过程中&#xff0c;理解网络通信协议与数据序列化技术的基本概念至关重要。这些技术不仅是网络世界的基础设施&#xff0c;而且也是开发者设计和实现高效、可靠应用的关键工具。本文旨在深入浅出地介绍这些概念&#xff0c;帮助开发者更好地掌握构建Web应用…

嵌入式开发——面试题操作系统(调度算法)

linux7种进程调度算法 1&#xff1a;先来先服务&#xff08;FCFS&#xff09;调度算法 原理&#xff1a;按照进程进入就绪队列的先后次序进行选择。对于进程调度来说&#xff0c;一旦一个进程得到处理机会&#xff0c;它就一直运行下去&#xff0c;直到该进程完成任务或者因等…

阿里云降价,这泼天的富贵你接不接?附云服务器价格表

阿里云能处&#xff0c;关键时刻ta真降价啊&#xff01;2024新年伊始阿里云带头降价了&#xff0c;不只是云服务器&#xff0c;云数据库和存储产品都降价&#xff0c;阿里云新老用户均可购买99元服务器、199元服务器&#xff0c;续费不涨价&#xff0c;阿里云百科aliyunbaike.c…

智能指针(Smart Pointers)

定义 智能指针&#xff08;Smart Pointers&#xff09;是C中的一种高级特性&#xff0c;它提供了一种自动管理动态分配内存的机制。通过智能指针&#xff0c;开发者可以避免手动管理内存所带来的问题&#xff0c;如内存泄漏和悬挂指针等。智能指针的主要目的是确保当对象不再需…

【力扣hot100】刷题笔记Day17

前言 今天竟然不用开组会&#xff01;天大的好消息&#xff0c;安心刷题了 46. 全排列 - 力扣&#xff08;LeetCode&#xff09; 回溯&#xff08;排列&#xff09; class Solution:def permute(self, nums: List[int]) -> List[List[int]]:# 回溯def backtrack():if len(…

C++学习第四天(类与对象下)

1、构造函数的其他知识 构造函数体赋值 在创建对象时&#xff0c;编译器通过调用构造函数&#xff0c;给对象中各个成员变量一个合适的初始值 构造函数调用之后&#xff0c;对象中已经有了一个初始值&#xff0c;但是不能将其称为对对象中成员变量的初始化&#xff0c;构造函…

Nginx+keepalived 高可用高性能

什么是高可用: 在使用 Nginx 做反向代理或者负载均衡的时候,都是以 Nginx 为入口,如果 Nginx 宕机了,那么所有的服务都无法正常提供,影响非常严重。所有我们需要保证 nginx 高可用,就是配置备份机,前一个挂了,还有后一个。 为了避免负载均衡服务器宕机造成严重影响,…

关于游戏报错提示x3daudio1_7.dll丢失怎么修复?多个实测有效方法分享

x3daudio1_7.dll 是一个与 Microsoft DirectX 相关的重要动态链接库&#xff08;DLL&#xff09;文件&#xff0c;它主要服务于Windows操作系统下的多媒体和游戏应用程序。 一、以下是关于 x3daudio1_7.dll 文件的详细介绍 名称与位置&#xff1a; 文件名&#xff1a;x3daud…

PHP堆栈+errLog定位

调用堆栈&#xff08;Call Stack&#xff09;是一个记录了程序在运行时所有活动子例程的栈结构。它以函数调用的方式描述了程序的执行流程和调用关系。 在PHP中&#xff0c;我们可以通过打印PHP调用堆栈来辅助调试和定位代码中的问题。本文将介绍如何在PHP中打印调用堆栈&…

探秘Python的Pipeline魔法

前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。点击跳转到网站AI学习网站。 目录 前言 什么是Pipeline&#xff1f; Pipeline的基本用法 Pipeline的高级用法 1. 动态调参 2. 并行处理 3. 多输出 …

Spring底层源码分析

spring依赖注入底层原理解析 spring之bean对象生命周期步骤详情 流程&#xff1a; UserService.class —>推断构造方法—>普通对象----依赖注入------>初始化&#xff08;afterPropertiesSet方法&#xff09;------>初始化后&#xff08;AOP&#xff09;------…

Zabbix“专家坐诊”第231期问答

问题一 Q&#xff1a;用docker-compose部署zabbix&#xff0c;部署完后如果要修改zabbix的配置应该要改docker-compose文件里的环境变量吧&#xff1f;改了环境变量之后只能重建容器才能生效吗&#xff1f;能不能在不影响已经配好的那些监控项的情况下让新的环境变量生效&#…

洛谷P1331海战

题目背景 在峰会期间&#xff0c;武装部队得处于高度戒备。警察将监视每一条大街&#xff0c;军队将保卫建筑物&#xff0c;领空将布满了 F-2003 飞机。 此外&#xff0c;巡洋船只和舰队将被派去保护海岸线。不幸的是&#xff0c;因为种种原因&#xff0c;国防海军部仅有很少…

win安装卸载python3.13

一、安装 访问python官网&#xff1a;https://www.python.org/ 点击“Downloads” 点击“Windows” 找到自己要下载的版本和位数&#xff0c;比如我这个是3.13版本、64位的安装包 下载好了之后&#xff0c;双击安装包 勾选“Add python.exe to PATH”&#xff1a;把python环…

[记录]-PyCharm中的Unresolved Reference疾病专治

转载https://blog.csdn.net/qq_36166962/article/details/115905359?ops_request_misc%257B%2522request%255Fid%2522%253A%2522170930227516800227476736%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id170930227516800227476736&biz_i…

作业1-224——P1331 海战

思路 深搜的方式&#xff0c;让它只遍历矩形块&#xff0c;然后在下面的遍历中判断是否出现矩形块交叉&#xff0c;但是很难实现&#xff0c;然后发现可以通过在遍历过程中判断是否合法。 参考代码 #include<iostream> #include<cstdio> using namespace std; …