Back to Question Center
0

Conseils de Semalt: Comment se protéger du chantage Trojan Locky

1 answers:

Depuis une semaine, le cheval de Troie hostile Locky a affecté les ordinateurs dans le monde entier. Les rapports de médias suggèrent que dans la plupart des cas, le virus utilise des macros présentes dans le document Microsoft Office en tant que canal pour trouver son chemin sur le réseau. Le virus fonctionne en cryptant toutes les données sur l'ordinateur infecté. Par exemple, lorsqu'un destinataire ouvre un fichier, par exemple, ayant une facture contrefaite, Locky encode toutes les données stockées dans l'ordinateur. L'utilisateur est alors invité à payer une certaine somme d'argent en guise de rançon pour permettre le déchiffrement des données. La demande apparaît sous la forme d'une lettre de chantage sur l'écran.

Le directeur de la réussite client de Semalt , Ivan Konovalov, explique comment se protéger contre le cheval de Troie Locky.

La mise à niveau gratuite de Retarus E-Mail Security garantit une sécurité optimale

À ce jour, il n'existe sur le marché aucun logiciel capable de fournir une protection ultime contre ces attaques virales. Retarus Email Security est perçu comme l'un des services pouvant offrir des niveaux de sécurité appréciables en combinant divers scanners ainsi que des filtres de phishing et des spams intelligents.

Pour optimiser la sécurité contre le virus cheval de Troie, ceux qui utilisent Retarus E-Mail Security seront autorisés à mettre à niveau les fonctionnalités de sécurité gratuitement dans un certain laps de temps.

Soyez prudent sur les données avec le code de macro intégré

Indépendamment de l'efficacité du logiciel antivirus en place, les utilisateurs doivent rester vigilants..Pour vous assurer que vous êtes à l'abri des attaques de Locky, vous devez vous assurer que l'exécution automatique du code de macro dans les applications de bureau est désactivée. En outre, ils devraient être prudent lors de l'exécution des macros.

Une attention générale est nécessaire

Les utilisateurs doivent respecter les conditions suivantes:

  • Ils doivent uniquement ouvrir les pièces jointes provenant de sources qui semblent crédibles. Vous devriez être capable de reconnaître l'expéditeur ou la procédure détaillée dans l'e-mail. Lors de l'ouverture du format de fichier tels que .xls, .exe, .doc et .docxm car il est le plus affecté par ce virus.
  • Voulant une réactivité lente de l'ordinateur, des niveaux d'engagement accrus du disque dur en l'absence d'une raison apparente peuvent être une indication claire que le cryptage Locky prend lentement forme. Vous devez déconnecter l'ordinateur de la source d'alimentation et du réseau à la fois dans le but d'enregistrer vos données stockées.
  • Fournissez une sauvegarde de vos données sur une base régulière pour vous assurer que si une certaine fraction de l'information est affectée, elle peut être facilement restaurée avec un faible risque de perte de données. Il est également important, lors de la sauvegarde de vos données, de savoir que Locky a la capacité d'infecter des périphériques de stockage externes.
  • Assurez-vous de mettre à jour votre système d'exploitation à la dernière version. Installez toutes les dernières mises à niveau de votre navigateur Internet, de vos applications bureautiques et de votre système d'exploitation. Locky trouve son chemin sur votre ordinateur à travers les canaux qui résultent des lacunes de sécurité liées au logiciel.
  • Assurez-vous que tous vos systèmes disposent de scanners antivirus efficaces. Il est également important de veiller à mettre à jour ces applications antivirus fréquemment afin de s'assurer qu'elles peuvent reconnaître les logiciels malveillants à jour et agir en conséquence.

Votre représentant régional Retarus peut vous donner plus d'informations concernant la mise à niveau de virus gratuite pour Retarus E-Mail Security Source .

November 23, 2017