Как зашифровать файлы – компьютерные советы
Оглавление
- 1 Как зашифровать данные на компьютере | CHIP Россия
- 2 7 способов защиты информации на компьютере
- 3 Как зашифровать файлы и папки? Шифрование диска
- 4 Зашифровать смартфон и ноутбук: пошаговая инструкция | Rusbase
- 5 Вирус-шифровальщик: что делать? Как расшифровать файлы?
- 5.1 Шифруем всё!
- 5.2 Пути распространения вирусов-шифраторов
- 5.3 Как ведет себя шифровальщик на зараженном компьютере
- 5.4 Как вылечить компьютер от шифровальщика
- 5.5 Правильный порядок действий при начале шифрования
- 5.6 Что делать, если файлы уже зашифрованы
- 5.7 Если файлы не расшифровываются
- 5.8 Как защититься от вредоносов такого типа
- 6 6 способов зашифровать всё
- 7 Как надёжно зашифровать файлы, диски, флешку — HackWare.ru
- 7.1 Почему не стоит доверять программам для шифрования с закрытым исходным кодом
- 7.2 Стоит ли переходить с TrueCrypt на VeraCrypt
- 7.3 Как работает VeraCrypt
- 7.4 Как установить VeraCrypt в Windows
- 7.5 Установка VeraCrypt в Windows
- 7.6 Инструкция VeraCrypt для начинающих
- 7.7 Настройка VeraCrypt
- 7.8 Портативная версия VeraCrypt в Windows
- 7.9 Как правильно использовать программное обеспечение для шифрования
- 7.10 Связанные статьи:
Как зашифровать данные на компьютере | CHIP Россия
Когда Эдвард Сноуден приступил к разоблачению тайн программ по сбору данных, запущенных разведками по всему миру, у него была цель: предотвратить подобные захваты в будущем.
На данный момент нет ощущения, что Сноуден достиг своей цели. Только в начале декабря ФБР получило широкие полномочия на слежку за компьютерами, расположенными за океаном, в том числе и в России. Многие политики в США едины в своем мнении: в период президенства Трампа такие организации получат еще больше прав.
На подобные меры уже пошла Великобритания: здесь секретные службы с 29 ноября получили правовые основания на масштабный сбор информации по принципу Full Take. Для Сноудена это означает «самую мощную слежку в истории западной демократии». И таких взглядов придерживается не он один. Уполномоченный по защите личных данных ЕС также видит сложившуюся ситуацию «не просто опасной».
Эдвард Сноуден, разоблачитель
По мнению Сноудена, разумнее раскрывать
как можно меньше персональной информации
Сторонники слежки в качестве аргумента предъявляют принцип «Мне скрывать нечего». Загвоздка лишь в том, что, если секретные службы без каких-либо ограничений могут копаться в ваших личных данных и контактах, всегда существует риск злоупотребления и возникновения ошибок.
Например, в Германии действует один из лучших в мире законов о защите информации, но и там данные подвергаются опасности из-за нового закона, касающегося деятельности Федеральной разведывательной службы (BND).
Если же вы храните свою информацию в облаке, она в большинстве случаев попадает под юрисдикцию других стран. Однако и в такой ситуации ее можно надежно защитить. Способ уже предложил Сноуден — это шифрование. Почему до сих пор этим занимаются лишь отдельные пользователи, легко объяснимо — понижается комфорт.
Но с помощью наших советов вам не придется выбирать между безопасностью и удобством. Мы покажем, как тщательно зашифровать свои данные на локальном компьютере, смартфоне и в облаке. Особое внимание мы уделяем простоте настройки и оптимальному «сцеплению» с соответствующей операционной системой.
Благодаря этому вы не только скроете конфиденциальную информацию от глаз секретных служб, но и предотвратите хакерские атаки, поскольку если даже разведки не смогут расшифровать ваши данные, то хакеры и подавно.
Защита данных на ПК
Начнем с Windows. Информацию на домашнем компьютере лучше всего защитить посредством шифрования всего жесткого диска. Однако на устаревших машинах со слабой производительностью имеет смысл кодировать каждую папку по отдельности. Ниже мы опишем каждый из методов.
Применяем аппаратное шифрование
Зашифровать современные жесткие диски проще, чем можно подумать, поскольку они предлагают собственную методику кодирования. Для этого в них используется Opal SSC (Opal Security Subsystem Class). Данный стандарт позволяет шифровать диск напрямую на контроллере носителя. Таким образом, операционная система остается незатронутой.
Чтобы узнать, поддерживает ли ваш диск технологию Opal, посмотрите техническое описание продукта на сайте производителя. Там же вы найдете инструменты для активации этой функции. В случае с Samsung, к примеру, это программа Magician. После активации жесткий диск перед запуском ОС попросит вас ввести заданный пароль.
На два момента следует обратить особое внимание: не используйте параллельно дополнительное шифрование — например, посредством инструмента BitLocker в Windows. Часто это вызывает проблемы: многие пользователи сообщали даже о потере данных.
Кроме того, следует отключить шифрование перед демонтажом жесткого диска, поскольку ПО для декодирования запускается лишь в том случае, если винчестер выступает в качестве загрузочного носителя с операционной системой. При этом, если подключить такой накопитель к другому компьютеру по USB, диск будет казаться абсолютно пустым.
С помощью Magician вы можете запустить аппаратное встроенное шифрование от компании Samsung
Шифрование диска сторонним ПО
Windows 10 также предлагает собственное ПО для шифрования жестких дисков – BitLocker. Впрочем, оно доступно только для версий «Профессиональная» и «Корпоративная». Владельцы версии «Домашняя» могут воспользоваться в качестве варианта бесплатной программой VeraCrypt (veracrypt.codeplex.com).
После запуска VeraCrypt выберите опцию «Encrypt the system partition or entire system drive». В появившемся окне нажмите на «Normal», а затем — на «Encrypt the whole drive». Благодаря этому впоследствии будут зашифрованы все данные на системном и всех других разделах.
Шифрование стационарных систем. Бесплатная программа VeraCrypt шифрует папки и даже целые жесткие диски
Во всплывающем окне появится вопрос, должна ли VeraCrypt кодировать также скрытые разделы.
Как правило, на него следует отвечать «Yes». Однако имейте в виду, что в таком случае утилита зашифрует и раздел для восстановления, если таковой существует.
Этот раздел используется на некоторых предприятиях для запуска процесса загрузки.
В последнем диалоговом окне создайте аварийный диск — VeraCrypt предложит это автоматически.
Шифрование отдельных папок
На медленных и старых компьютерах стоит все же отказаться от полного шифрования. Мы настоятельно рекомендуем для таких случаев создавать так называемый контейнер.
При этом появляется виртуальный диск, на который сохраняется конфиденциальная информация. Она автоматически шифруется и укладывается в файл на вашем жестком диске.
И в этой ситуации вы можете воспользоваться программой VeraCrypt. В окне настройки шифрования нажмите на опцию «Create an encrypted file container» и следуйте указаниям Мастера.
USB-накопитель с шифрованием
Ежегодно жители России приобретают USB-накопителей на сотни тысяч рублей. Эти миниатюрные носители очень удобны в использовании, однако невероятно быстро теряются.
Если же вы храните на них конфиденциальную информацию, человек, обнаруживший вашу флешку, без проблем может ее прочитать. Исправить ситуацию способны закодированные по стандарту AES накопители.
BS-Drive AES
> Недорого создать подобный накопитель поможет шифрование обычной флешки программой VeraCrypt. Проблема: на каждом компьютере, куда вы будете его подключать, должно стоять данное программное обеспечение.
> Самые надежные — те, в которые шифрование интегрировано по умолчанию, в том числе DataTraveler2000 от Kingston. Однако такие устройства дороже обычных на целых 6400 рублей. Доступ данных открывается лишь после ввода пароля на встроенной в устройство клавиатуре.
> Максимальный комфорт предлагает BS-Drive AES. В этот накопитель встроен сканер отпечатка пальца. Флешка, зашифрованная надежным AES-ключом, распознается системой только после успешной аутентификации.
Разумеется, подобная супертехнология не может стоить дешево. Для стопроцентной защиты данных придется выложить примерно 18 000 рублей.
7 способов защиты информации на компьютере
В эпоху информационных технологий остро стоит вопрос о том, как защитить данные на компьютере. Пароли и логины от социальных сетей, банковских систем управления счетами, данные учетной записи, приватные фото и другие файлы – все это может заинтересовать злоумышленников.
Объектами атак хакеров становятся не только государственные учреждения, банки или популярные сайты. Личная информация рядовых пользователей тоже может заинтересовать взломщиков.
Ворованные аккаунты в «Одноклассниках» или «Фейсбкуе» преступники используют в мошеннических целях, украденные фотографии становятся предметом для шантажа, а получение данных платежных систем дает злоумышленникам возможность оставить их владельцев без копейки на счету.
Чтобы не стать жертвой хакеров, необходимо уделять внимание безопасности хранения персональных данных. Как можно защитить личную информацию на компьютере, расскажет эта статья.
Способ 1: надежные пароли
Самый простой способ защитить данные на компьютере – это использование надежных паролей. О том, что специалисты по безопасности не рекомендуют использовать в качестве ключа простые комбинации цифр и букв (qwerty, 12345, 00000), известно большинству пользователей.
Но появление «умных» программ-взломщиков привело к тому, что и более сложные пароли могут быть вычислены методом подбора. Если злоумышленник знает потенциальную жертву лично, нетипичный, но простой ключ (дата рождения, адрес, имя домашнего питомца) тоже подбирается с легкостью.
Чтобы сохранить аккаунты в социальных сетях и на других ресурсах, а также учетную запись пользователя на ПК, рекомендуется использовать сложные комбинации, которые состоят из больших и маленьких латинских букв, цифр и служебных символов. Желательно, чтобы пароль был легким для запоминания, но не содержал в себе явной смысловой нагрузки.
К примеру, ключ вида 22DecmebeR1991 распознается сайтами, как надежный, но содержит в себе дату рождения и поэтому может быть легко взломан.
Способ 2: шифрование данных
Чтобы защитить личную информацию на компьютере в случае предприятия злоумышленником попытки доступа к нему, рекомендуется применять шифрование данных. Корпоративные и профессиональные версии Windows оснащаются инструментом BitLocker.
Системный механизм позволяет зашифровать информацию на одном или нескольких разделах жесткого диска. Доступ к файлам становится возможным только при использовании специального ключа.
Если необходимо обезопасить отдельные файлы и папки, самым простым способом защитить личные данные на компьютере является использование зашифрованных архивов.
Переместив документы, фото или другие данные в запароленный архив, злоумышленник не сможет их открыть даже после получения полного доступа к ПК. Чтобы открыть содержимое ZIP или RAR, требуется набрать код доступа. Подобным функционалом оснащается большинство современных архиваторов.
Также существует большое количество бесплатного ПО, позволяющего осуществлять шифрование данных. Среди таких программ — Free Hide Folder, Folder Lock, TrueCrypt и другие.
Способ 3: использование антивирусной программы
Для получения доступа к чужому ПК взломщики используют вспомогательное программное обеспечение, устанавливаемое на компьютер жертвы.
Вирусы-трояны занимаются перехватом информации, вводимой с клавиатуры, подменяют сайты копиями, созданными мошенниками, занимаются пересылкой личных данных.
Чтобы защитить личные данные, желательно установить актуальную версию антивирусного ПО и следить за ее обновлениями. Рекомендуется также ограничить доступ к накопителям, запретив чтение информации с них по сети.
Способ 4: установка пароля на BIOS и/или жесткий диск
Базовая защита ОС паролем не позволяет быстро взломать систему, но уязвима если компьютер попал в руки преступника надолго. Переустановив Windows, можно получить доступ к незашифрованным файлам.
Установка пароля в BIOS (UEFI)*, который требуется вводить при включении компьютера, делает невозможной загрузку ПК ни со встроенного, ни внешнего носителя.
*BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) — часть системного ПО компьютера, отвечающая за организацию работы аппаратных компонентов системы и управляющая его загрузкой.
Вход в меню настройки BIOS/UEFI осуществляется на раннем этапе загрузки ПК (первые секунды после включения) по нажатии кнопки Del, F1 или F2 (см. инструкцию к ПК или ноутбуку).
У различных моделей компьютеров названия подпунктов настроек могут отличаться, но, как правило, нужные опции находятся в разделе, имя которого содержит слово Security.
Еще большую степень защиты личной информации предоставляет запароливание жесткого диска. Установив код доступа для накопителя через BIOS/UEFI, пользователь делает его бесполезным в руках злоумышленника. Даже после извлечения ЖД из корпуса ПК и подключения к другому устройству получить доступ к данным нельзя. Попытка разблокировать накопитель «мастер-ключом» приведет к уничтожению данных.
Способ 5: использование протокола HTTPS
Применение протокола безопасной передачи данных HTTPS исключает риск перехвата информации, которая отсылается на сервер в зашифрованном виде. Данный стандарт не является отдельной технологий, а представляет надстройку над стандартным HTTP. При его использовании шифрование данных осуществляется по протоколу SSL.
К сожалению, для поддержания работы данного метода защиты данных необходимо, чтобы сервер был оборудован поддержкой данной технологии. В одностороннем порядке использовать его невозможно.
Если сервер поддерживает HTTPS, то при подключении клиента система присваивает ему уникальный сертификат и все пересылаемые данные подвергаются кодированию 40, 56, 128 или 256-битным ключом. Таким образом, дешифровка осуществляется лишь на конечных устройствах, и перехват чужого сигнала ничего не даст злоумышленнику.
Если сервис предполагает работу с конфиденциальной информацией или проведение финансовых транзакций — рекомендуется настороженно относиться к ресурсам, не поддерживающим HTTPS.
Как зашифровать файлы и папки? Шифрование диска
Наверное, у каждого из нас есть папки и файлы, которые хотелось бы скрыть от посторонних глаз. Тем более, когда за компьютером работаете не только вы, но и другие пользователи.
Для этого можно, конечно, поставить пароль на папку или поместить ее в архив с паролем. Но этот способ не всегда удобен, тем более для тех файлов, с которыми вы собираетесь работать. Для этого больше подойдет программа для шифрования файлов.
1. Программа для шифрования
Несмотря на большое количество платных программ (например: DriveCrypt, BestCrypt, PGPdisk), решил остановится в этом обзоре на бесплатной, возможностей которой хватит для большинства пользователей.
True Crypt
http://www.truecrypt.org/downloads
Отличная программа для шифрования данных, будь то файлы, папки и пр.
Суть работы состоит в создании файла, напоминающего образ диска (кстати, новые версии программы позволяют зашифровать даже целый раздел, например, можно зашифровать флешку и пользоваться ей, не боясь, что кто-нибудь кроме вас, сможет прочитать с нее информацию). Этот файл так просто не открыть, он зашифрован. Если вы забудете пароль от такого файла — врят ли вы когда-нибудь увидите свои файлы, которые хранились в нем…
Что еще интересного:
— вместо пароля можно использовать файл-ключ (весьма интересная опция, нет файла — нет доступа к зашифрованному диску);
— несколько алгоритмов шифрования;
— возможность создания скрытого зашифрованного диска (о его существовании будете знать только вы);
— возможность назначить кнопки для быстрого монтирования диска и его размонтирвоания (отключения).
2. Создание и шифрование диска
Прежде чем приступить к шифрованию данных, нужно создать наш диск, на который и скопируем файлы, которые нужно спрятать от посторонних глаз.
Для этого запускаем программу и нажимаем кнопку «Create Volume», т.е. приступаем к созданию нового диска.
Выбираем первый пункт «Create an encrypted file container» — создание зашифрованного файла-контейнера.
Здесь нам на выбор предлагают два варианта файла-контейнера:
1. Обычный, стандартный (тот, который будет виден всем пользователям, но открыть смогут лишь те, кто знает пароль).
2. Скрытый (Hidden). О его существовании будете знать только вы. Остальные пользователи не смогут увидеть ваш файл-контейнер.
Теперь программа попросит вас указать месторасположение вашего секретного диска. Рекомендую выбрать диск, на котором у вас больше места. Обычно такой диск D, т.к. диск C системный и на нем, обычно, установлена ОС Windows.
Важный шаг: указать алгоритм шифрования. В программе их несколько. Для обычного непосвященного пользователя скажу, что алгоритм AES, который предлагает программа по умолчанию, позволяет защитить ваши файлы очень надежно и вряд ли, кто из пользователей вашего компьютера сможет его взломать! Можно выбрать AES и нажать на далее — «NEXT».
В этом шаге вы можете выбрать размер вашего диска. Чуть ниже, под окном для ввода желаемого размера, показывется свободное место на вашем реальном жестком диске.
Пароль — несколько символов (рекомендуется не менее 5-6) без которых доступ к вашему секретному диску будет закрыт. Советую выбрать такой пароль, который вы не забудете даже через пару лет! Иначе, важная информация может стать недоступна для вас же самих.
Последний шаг — указание файловой системы. Основное отличие для большинства пользователей файловой системы NTFS от файловой системы FAT в том, что в NTFS можно размещать файлы, размером более 4гб. Если у вас будет довольно «большой» размер секретного диска — рекомендую выбрать файловую систему NTFS.
После выбора — нажимаете кнопку FORMAT и ждете несколько секунд.
Спустя некоторое время, программа вам сообщит, что был успешно создан зашифрованный файл-контейнер и вы можете приступать к работе с ним! Отлично…
3. Работа с зашифрованным диском
Механизм достаточно простой: выбирайте какой файл-контейнер хотите подключить, затем вводите пароль к нему — если все «OK» — то у вас в системе появляется новый диск и вы можете работать с ним как если бы это был реальный HDD.
Рассмотрим более подробно.
Щелкаете правой кнопкой по букве диска, которую хотите присвоить вашему файл-контейнеру, в выпадающем меню выбираете «Select File and Mount» — выбрать файл и присоединить его для дальнейшей работы.
Далее программа попросит Вас ввести пароль для доступа к зашифрованным данным.
Если пароль был верно указан, вы увидите, что файл-контейнер был открыт для работы.
Если зайти в «мой компьютер» — то вы сразу заметите новый жесткий диск (в моем случае это диск H).
После того, как вы поработали с диском, его нужно закрыть, чтобы другие не могли им воспользоваться. Для этого нужно нажать всего одну кнопку — «Dismount All» . После этого, все секретные диски будут отключены, и для доступа к ним нужно вновь ввести пароль.
PS
Кстати, если не секрет, кто какими подобными программами пользуется? Иногда, есть потребность спрятать десяток файлов на рабочих компьютерах…
Зашифровать смартфон и ноутбук: пошаговая инструкция | Rusbase
Придумывать сложные пин-коды и пароли, пользоваться любыми возможными фичами для поиcка телефона — весьма неплохой шаг для начала, если вы хотите сократить число вынужденных последствий до минимума.
Сегодня лучше по возможности полностью зашифровывать локальный диск, где у вас хранятся все данные.
Полная зашифровка диска или девайса, (то есть зашифровка всего устройства целиком, а не отдельных папок или пользовательского профайла) ещё не стала повсеместной функцией по умолчанию, но в большинстве операционных систем она в той или иной мере поддерживается.
Зачем шифровать?
Даже если вы придумаете нормальный пароль для защиты своего пользовательского аккаунта, безопасность данных будет под вопросом, когда кто-то решит присвоить ваше устройство.
В большинстве компьютеров локальный диск очень просто вытащить и вставить в другую систему, или же загрузить компьютер с внешним диском и скопировать на него информацию с украденного диска.
Почти на всех телефонах и девайсах на Android можно запустить режим восстановления информации, а получить доступ к файлам из разделов пользователя можно запросто, запустив инструменты отладки процесса. И даже если вы полностью стёрли информацию с локального диска, программа восстановления всё равно сможет считать старые файлы.
Шифровка локального накопителя данных делает всё вышеперечисленное сложно выполнимым, а то и вовсе невозможным.
Тем, кто попытается получить доступ к вашей информации, понадобится ключ, чтобы присоединить диск или хотя бы считать с него информацию.
А если вы сотрёте всё с локального диска, оставшаяся информация, которая считывается при помощи программы восстановления, по-прежнему будет зашифрована, даже если вы не закодировали новую информацию на диске.
В этом есть несколько минусов. Если вы сами потеряете ключ или если, к примеру, ваш диск сломается, то будет сложнее восстановить данные, если вообще получится.
Шифрование замедляет работу девайсов без встроенных процессоров, железо которых ускоряет работу при шифровке и дешифровке данных.
В целом преимущества перевешивают недостатки, а работа на современных устройствах замедляется до допустимого уровня.
iOS: беспокоиться не о чем
Что касается девайсов iOS 8, как только вы устанавливаете код доступа, ваши личные данные шифруются. В технической документации о безопасности Apple (PDF) для iOS 8.
3 и более поздних говорится, что «информация из основных приложений вроде сообщений, почты, календаря, контактов, фотографий, здоровья находится под защитой по умолчанию.
Остальные приложения, установленные на iOS 7 или поздних версиях, получают такую защиту автоматически».
Компания также утверждает, что любой современный яблочный девайс включает в себя «надёжный алгоритм AES 256, встроенный в DMA, устройство доступа к общей памяти системы и памяти флэш-накопителей». Благодаря ему шифрование практически не влияет на скорость системы.
OS X: Хранилище файлов Fire Vault
Начав с OS X 10.7 (Lion) в 2011 году, Apple стала поддерживать шифрование всего диска с помощью FireVault 2. В более поздних версиях OS X некоторые макбуки предлагали шифровать данные при первой установке программы, но шифровка не стала функцией по умолчанию, как в iOS.
Чтобы зашифровать свой диск постфактум, зайдите в панель Security&Privacy (Защита и безопасность) в разделе System Preferences (Системные настройки) и откройте вкладку FileVault. Нажмите кнопку запуска Turn On FileVault.
Вам предложат две опции на выбор: запомнить или где-нибудь сохранить пароль для разблокировки диска или сохранить его в аккаунте на iCloud. При восстановлении локальных данных ваш пароль не увидят другие компании, однако, если вы сами потеряете или забудете его, то система заблокирует и вас.
Если вы сохраните пароль на iCloud (или даже если нет, то знайте), мы настоятельно рекомендуем вам настроить двухфакторную аутентификацию для вашего Apple ID.
Шифровка диска не сильно меняет работу OS X. Просто стоит установить пароль для разблокировки диска до загрузки операционной системы, а не после.
Кроме того, необходимо уточнить, под какими логинами локальные пользователи могут разблокировать диск. В противном случае включить машину можно будет только с запустившего FireVault аккаунта.
Если вам когда-нибудь придётся расшифровывать Mac, то задача упростится, когда вы введёте свой логин в компьютер или воспользуетесь доступным ключом.
Android
Вирус-шифровальщик: что делать? Как расшифровать файлы?
«Извините что побеспокоили, но… ваши файлы зашифрованы. Чтобы получить ключ для расшифровки, срочно переведите энную сумму денег на кошелек… Иначе ваши данные будут уничтожены безвозвратно. У вас 3 часа, время пошло». И это не шутка. Вирус-шифровальщик – угроза более чем реальная.
Сегодня поговорим, что представляют собой распространившиеся в последние годы вредоносные программы-шифровальщики, что делать в случае заражения, как вылечить компьютер и возможно ли это вообще, а также как от них защититься.
Шифруем всё!
Вирус-шифровальщик (шифратор, криптор) – особая разновидность вредоносных программ-вымогателей, чья деятельность заключается в шифровании файлов пользователя и последующем требовании выкупить средство расшифровки. Суммы выкупа начинаются где-то от $200 и достигают десятков и сотен тысяч зеленых бумажек.
Несколько лет назад атакам зловредов этого класса подвергались только компьютеры на базе Windows. Сегодня их ареал расширился до, казалось бы, хорошо защищенных Linux, Mac и Андроид.
Кроме того, постоянно растет видовое разнообразие шифраторов – одна за другой появляются новинки, которым есть чем удивить мир.
Так, громкая пандемия WannaCry возникла благодаря «скрещиванию» классического трояна-шифровальщика и сетевого червя (вредоносной программы, которая распространяется по сетям без активного участия пользователей).
После WannaCry появились не менее изощренные Petya и Bad Rabbit. И поскольку «шифровальный бизнес» приносит владельцам неплохой доход, можно быть уверенными, что они не последние.
Все больше шифровальщиков, особенно увидевших свет в последние 3-5 лет, используют стойкие криптографические алгоритмы, которые невозможно взломать ни перебором ключей, ни иными существующими средствами.
Единственная возможность восстановить данные – воспользоваться оригинальным ключом, который предлагают купить злоумышленники. Однако даже перечисление им требуемой суммы не гарантирует получение ключа.
Преступники не торопятся раскрывать свои секреты и терять потенциальную прибыль. Да и какой им смысл выполнять обещания, если деньги уже у них?
Пути распространения вирусов-шифраторов
Основной путь попадания вредоноса на компьютеры частных пользователей и организаций – электронная почта, точнее, приложенные к письмам файлы и ссылки.
Пример такого письма, предназначенный для «корпоративных клиентов»:
Кликнуть по ссылке или запустить троянский файл побуждает содержание письма. Злоумышленники часто используют такие сюжеты:
- «Срочно погасите долг по кредиту».
- «Исковое заявление подано в суд».
- «Оплатите штраф/взнос/налог».
- «Доначисление коммунального платежа».
- «Ой, это ты на фотографии?»
- «Лена попросила срочно передать это тебе» и т. д.
Согласитесь, только знающий пользователь отнесется к такому письму с настороженностью. Большинство, не задумываясь, откроет вложение и запустит вредоносную программу своими руками. Кстати, невзирая на вопли антивируса.
Также для распространения шифровальщиков активно используются:
- Социальные сети (рассылка с аккаунтов знакомых и незнакомых людей).
- Вредоносные и зараженные веб-ресурсы.
- Баннерная реклама.
- Рассылка через мессенджеры со взломанных аккаунтов.
- Сайты-варезники и распространители кейгенов и кряков.
- Сайты для взрослых.
- Магазины приложений и контента.
Проводниками вирусов-шифраторов нередко бывают другие вредоносные программы, в частности, демонстраторы рекламы и трояны-бэкдоры.
Последние, используя уязвимости в системе и ПО, помогают преступнику получить удаленный доступ к зараженному устройству. Запуск шифровальщика в таких случаях не всегда совпадает по времени с потенциально опасными действиями пользователя.
Пока бэкдор остается в системе, злоумышленник может проникнуть на устройство в любой момент и запустить шифрование.
Для заражения компьютеров организаций (ведь у них можно отжать больше, чем у домашних юзеров) разрабатываются особо изысканные методы. Например, троянец Petya проникал на устройства через модуль обновления программы для ведения налогового учета MEDoc.
Шифровальщики с функциями сетевых червей, как уже говорилось, распространяются по сетям, в том числе Интернет, через уязвимости протоколов. И заразиться ими можно, не делая ровным счетом ничего. Наибольшей опасности подвергаются пользователи редкообновляемых ОС Windows, поскольку обновления закрывают известные лазейки.
Некоторые зловреды, такие, как WannaCry, эксплуатируют уязвимости 0-day (нулевого дня), то есть те, о которых пока не знают разработчики систем.
Полноценно противостоять заражению таким путем, увы, невозможно, однако вероятность, что именно вы попадете в число пострадавших, не дотягивает даже до 1%. Почему? Да потому, что вредоносное ПО не может одномоментно заразить все уязвимые машины.
И пока оно намечает новые жертвы, разработчики систем успевают выпустить спасительное обновление.
Как ведет себя шифровальщик на зараженном компьютере
Процесс шифрования, как правило, начинается незаметно, а когда его признаки становятся очевидными, спасать данные уже поздно: к тому времени вредонос зашифровал всё, до чего дотянулся. Иногда пользователь может заметить, как у файлов в какой-нибудь открытой папке изменилось расширение.
Беспричинное появление у файлов нового, а иногда второго расширения, после чего они перестают открываться, стопроцентно указывает на последствия атаки шифровальщика. Кстати, по расширению, которое получают поврежденные объекты, обычно удается идентифицировать зловреда.
Пример, какими могут быть расширения зашифрованных файлов:. xtbl, .kraken, .cesar, .da_vinci_code, .codercsu@gmail_com, .crypted000007, .no_more_ransom, .decoder GlobeImposter v2, .ukrain, .rn и т. д.
Вариантов масса, и уже завтра появятся новые, поэтому перечислять все особого смысла нет. Для определения типа заражения достаточно скормить несколько расширений поисковой системе.
Другие симптомы, которые косвенно указывают на начало шифрования:
- Появление на экране на доли секунды окон командной строки. Чаще всего это нормальное явление при установке обновлений системы и программ, но без внимания его лучше не оставлять.
- Запросы UAC на запуск какой-нибудь программы, которую вы не собирались открывать.
- Внезапная перезагрузка компьютера с последующей имитацией работы системной утилиты проверки диска (возможны и другие вариации). Во время «проверки» происходит процесс шифрования.
После успешного окончания вредоносной операции на экране появляется сообщение с требованием выкупа и различными угрозами.
Вымогатели шифруют значительную часть пользовательских файлов: фотографий, музыки, видео, текстовых документов, архивов, почты, баз данных, файлов с расширениями программ и т. д. Но при этом не трогают объекты операционной системы, ведь злоумышленникам не нужно, чтобы зараженный компьютер перестал работать. Некоторые вирусы подменяют собой загрузочные записи дисков и разделов.
После шифрования из системы, как правило, удаляются все теневые копии и точки восстановления.
Как вылечить компьютер от шифровальщика
Удалить из зараженной системы вредоносную программу просто – с большинством из них без труда справляются почти все антивирусы. Но! Наивно полагать, что избавление от виновника приведет к решению проблемы: удалите вы вирус или нет, а файлы все равно останутся зашифрованными. Кроме того, в ряде случаев это усложнит их последующую расшифровку, если она возможна.
Правильный порядок действий при начале шифрования
- Как только вы заметили признаки шифрования, немедленно отключите питание компьютера нажатием и удержанием кнопки Power в течение 3-4 секунд. Это позволит спасти хотя бы часть файлов.
- Создайте на другом компьютере загрузочный диск или флешку с антивирусной программой. Например, Kaspersky Rescue Disk 18, DrWeb LiveDisk, ESET NOD32 LiveCD и т. д.
- Загрузите зараженную машину с этого диска и просканируйте систему. Удалите найденные вирусы с сохранением в карантин (на случай, если они понадобятся для расшифровки). Только после этого можете загружать компьютер с жесткого диска.
- Попытайтесь восстановить зашифрованные файлы из теневых копий средствами системы или при помощи сторонних приложений для восстановления данных.
Что делать, если файлы уже зашифрованы
- Не теряйте надежду. На сайтах разработчиков антивирусных продуктов выложены бесплатные утилиты-дешифраторы для разных типов зловредов. В частности, здесь собраны утилиты от Avast и Лаборатории Касперского.
- Определив тип шифратора, скачайте подходящую утилиту, обязательно сделайте копии поврежденных файлов и попытайтесь их расшифровывать. В случае успеха расшифруйте остальные.
Если файлы не расшифровываются
Если ни одна утилита не помогла, вполне вероятно, что вы пострадали от вируса, лекарства от которого пока не существует.
Что можно предпринять в этом случае:
- Если вы пользуетесь платным антивирусным продуктом, обратитесь в службу его поддержки. Перешлите в лабораторию несколько копий поврежденных файлов и дожидайтесь ответа. При наличии технической возможности вам помогут.
- Если выяснилось, что файлы испорчены безнадежно, но они представляют для вас большую ценность, остаются надеяться и ждать, что спасительное средство когда-нибудь будет найдено. Лучшее, что вы можете сделать, это оставить систему и файлы в состоянии как есть, то есть полностью отключить и не использовать жесткий диск. Удаление файлов вредоноса, переустановка операционной системы и даже ее обновление могут лишить вас и этого шанса, так как при генерации ключей шифрования-дешифрования зачастую используются уникальные идентификаторы системы и копии вируса.
Платить выкуп – не вариант, поскольку вероятность того, что вы получите ключ, стремится к нулю. Да и ни к чему финансировать преступный бизнес.
Как защититься от вредоносов такого типа
Не хотелось бы повторять советы, которые каждый из читателей слышал сотни раз. Да, установить хороший антивирус, не нажимать подозрительные ссылки и блаблабла – это важно. Однако, как показала жизнь, волшебной таблетки, которая даст вам 100% гарантии защищенности, сегодня не существует.
Единственный действенный метод защиты от вымогателей такого рода – резервное копирование данных на другие физические носители, в том числе в облачные сервисы. Резервное копирование, резервное копирование, резервное копирование…
Без шанса на спасение: что такое вирус-шифровальщик и как с ним бороться обновлено: Сентябрь 1, 2018 автором: Johnny Mnemonic
6 способов зашифровать всё
29/ 09 /16
Проблема воровства персональных данных незаметно превратилась в бич цивилизации. Информацию о пользователе тянут все кому не лень: кто-то предварительно испросив согласие (социальные сети, операционные системы, приложения компьютерные и мобильные), другие без разрешения и спросу (злоумышленники всех сортов и антрепренёры, извлекающие любую выгоду из сведений о конкретном человеке).
В любом случае приятного мало и всегда есть риск, что вместе с безобидной информацией в чужие руки попадёт что-то такое, что сможет навредить лично вам или вашему работодателю: служебные документы, частная или деловая корреспонденция, семейные фото… Но как помешать утечкам? Шапочка из фольги тут не поможет, хоть это, бесспорно, и красивое решение.
Зато поможет тотальное шифрование данных: перехватив или украв зашифрованные файлы, соглядатай ничего в них не поймёт. Сделать это можно, защитив всю свою цифровую активность с помощью стойкой криптографии (стойкими называются шифры, на взлом которых при существующих компьютерных мощностях потребуется время, по крайней мере большее продолжительности жизни человека).
Вот 6 практических рецептов, воспользовавшись которыми, вы решите эту задачу.
1
Зашифруйте активность веб-браузера. Глобальная сеть устроена таким образом, что ваш запрос даже к близко расположенным сайтам (типа yandex.ru) проходит на своём пути через множество компьютеров («узлов»), которые ретранслируют его туда и обратно. Посмотреть примерный их список можно, введя в командной строке команду tracert адрес_сайта. Первым в таком списке будет ваш интернет-провайдер или владелец точки доступа Wi-Fi, через которую вы подключились к интернету. Потом ещё какие-нибудь промежуточные узлы, и только в самом конце сервер, на котором хранится нужный вам сайт. И если ваше соединение не зашифровано, то есть ведётся по обычному протоколу HTTP, каждый, кто находится между вами и сайтом, сможет пересылаемые данные перехватить и проанализировать.
Поэтому сделайте простую вещь: добавьте к «http» в адресной строке символ «s», чтобы адрес сайта начинался с «https://». Таким образом вы включите шифрование трафика (так называемый слой безопасности SSL/TLS).
Если сайт поддерживает HTTPS, он позволит это сделать.
А чтобы не мучиться каждый раз, поставьте браузерный плагин HTTPS Everywhere: он будет принудительно пытаться включить шифрование на каждом посещаемом вами сайте.
Недостатки: соглядатай не сможет узнать смысл передаваемых и принимаемых данных, но он будет знать, что вы посещали конкретный сайт.
2
Зашифруйте свою электронную почту. Письма, отправленные по e-mail, тоже проходят через посредников, прежде чем попасть к адресату. Зашифровав, вы помешаете соглядатаю понять их содержимое. Однако техническое решение тут более сложное: потребуется применить дополнительную программу для шифрования и дешифровки. Классическим решением, не потерявшим актуальности до сих пор, будет пакет OpenPGP или его свободный аналог GPG, либо поддерживающий те же стандарты шифрования плагин для браузера (например, Mailvelope). Прежде чем начать переписку, вы генерируете так называемый публичный криптоключ, которым смогут «закрывать» (шифровать) письма, адресованные вам, ваши адресаты. В свою очередь каждый из ваших адресатов тоже должен сгенерировать свой ключ: с помощью чужих ключей вы сможете «закрывать» письма для их владельцев. Чтобы не путаться с ключами, лучше использовать вышеупомянутый браузерный плагин. «Закрытое» криптоключом письмо превращается в набор бессмысленных символов — и «открыть» его (расшифровать) может только владелец ключа.
Недостатки: начиная переписку, вы должны обменяться ключами со своими корреспондентами.
Постарайтесь гарантировать, чтобы никто не смог перехватить и подменить ключ: передайте его из рук в руки, либо опубликуйте на публичном сервере для ключей.
Иначе, подменив ваш ключ своим, соглядатай сможет обмануть ваших корреспондентов и будет в курсе вашей переписки (так называемая атака man in the middle — посредника).
3
Как надёжно зашифровать файлы, диски, флешку — HackWare.ru
В настоящие дни мы постоянно имеем дело с информацией.
Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации.
И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы.
Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.
Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.
Почему не стоит доверять программам для шифрования с закрытым исходным кодом
В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е.
вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа.
Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).
Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.
Стоит ли переходить с TrueCrypt на VeraCrypt
Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.
Её лучшей наследницей стала программа VeraCrypt.
VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.
VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.
VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.
Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска.
Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.
Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat:
Для TrueCrypt:
Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96.78ms) Speed.Dev.#2.: 1175 H/s (99.79ms) Speed.Dev.#*.: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H/s (98.61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95.60ms) Speed.Dev.#2.: 2330 H/s (95.97ms) Speed.Dev.#*.: 45603 H/s
Для VeraCrypt:
Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#*.: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H/s (94.90ms) Speed.Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93.62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H/s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Speed.Dev.#1.: 306 H/s (94.26ms) Speed.Dev.#2.: 13 H/s (96.99ms) Speed.Dev.#*.: 319 H/s
Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).
Полный бенчмарк и описание железа я публиковал в статье «hashcat + oclHashcat = hashcat».
Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.
Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.
Как работает VeraCrypt
VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е.
в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.
Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.
При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.
Как установить VeraCrypt в Windows
С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.
Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.
Официальными местами размещения установочных файлов VeraCrypt являются:
Установка VeraCrypt в Windows
Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.
Установщик VeraCrypt предложит две опции:
- Install (Установить VeraCrypt в вашу систему)
- Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл 'VeraCrypt.exe' (откроется VeraCrypt в портативном режиме))
Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc, то это добавит удобство. Поскольку если вы создадите контейнер с расширением .hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что .hc являются зашифрованными контейнерами VeraCrypt.
Программа напоминает о донате:
Если вы не стеснены в средствах, конечно же, обязательно помогите автору этой программы (он один) не хотелось бы его потерять, как мы потеряли автора TrueCrypt…
Инструкция VeraCrypt для начинающих
У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.
Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language…:
Там выберите русский язык, после этого язык программы сразу поменяется.
Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том».
Появится мастер создания томов VeraCrypt:
Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер»), поэтому мы, ничего не меняя, нажимаем Далее,
VeraCrypt имеет очень интересную функцию – возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели.
И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е.
вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере – действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела.
В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.
Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее.
Выберите место расположения файла:
Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку 'Файл', чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.
ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.
Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc, а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.
История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю».
Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:
Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):
Очень важный этап, установление пароля для вашего зашифрованного диска:
Хороший пароль — это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль — случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).
Рекомендуем выбирать пароли длиннее 20 символов (чем больше, тем лучше). Максимальная длина: 64 символа.
Теперь снова в качестве паролей можно использовать русские буквы.
Помогаем программе собрать случайные данные:
Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.
В результате у меня создан на рабочем столе файл test.hc:
Если вы создали файл с расширением .hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:
В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).
Далее нажмите кнопку Смонтировать, появится окно для ввода пароля:
Если пароль введён верно, то у вас в системе появится новый диск:
Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.
Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать:
Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.
Настройка VeraCrypt
У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение»:
А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти»:
Это может очень… ОЧЕНЬ пригодиться…
Портативная версия VeraCrypt в Windows
Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы.
Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.
Официальные бета версии доступны только только здесь. В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.
Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.
Как правильно использовать программное обеспечение для шифрования
Несколько советов, которые помогут вам лучше сохранять свои секреты:
- Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
- Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
- При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
- Скачивайте все программы только с официальных сайтов.
- Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
- Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру – думается, в этом есть смысл.