Андрей Смирнов
Время чтения: ~18 мин.
Просмотров: 2

Советы как защитить флешку от вирусов

Зашифрованная флэш SanDisk Ultra USB 3.0

Память SanDisk можно использовать как стандартный usb flash drive, без шифрования, а при необходимости можно запустить имеющуюся на ней программу SecureAccess. При первом запуске она попросит установить пароль и создает папку Vault (хранилище), в которой сохраняет конфигурации, а позже файлы DAT в зашифрованном виде.

Хотя доступ к этим файлам возможен без приложения, считывание их содержимого становится возможным только после запуска программы и ввода правильного пароля.

К сожалению, расшифрованные данные не появляются как отдельный диск, а видны только в окне программы SecureAccess, что менее удобно других решений. С помощью программы можно, например, перетащить файлы на рабочий стол, чтобы их расшифровать, хотя приложение имеет проблемы с большими объемами данных

Важно, что включение шифрования по-прежнему позволяет использовать незашифрованную часть пространства

Программное обеспечение SanDisk позволяет легко отказаться от шифрования – достаточно удалить «хранилище» с диска. После этого при запуске программа SecureAccess будет выглядеть также, как в первый раз.

Преимущества SanDisk Ultra USB 3.0 Flash Drive:

  • Возможность одновременного хранения зашифрованных и незашифрованных данных;
  • Простой отказ от шифрования (сброс данных).

Недостатки SanDisk Ultra USB 3.0 Flash Drive:

  • Зашифрованное содержимое доступно только в окне программы SecureAccess;
  • Низкая производительность, особенно запись.

USB_Tool 1.3

Разработчик: AoN (А.Ю. Шабалин). Размер дистрибутива: 675 Кбайт. Условия распространения: Freeware. Веб-сайт:

По умолчанию программа USB_Tool не ведет лог выполненных защитных мероприятий, но вы можете активизировать этот параметр в ее «Опциях». Достоинством этого приложения является то, что оно позволяет реанимировать большой список параметров и сервисов ОС Windows в случае вирусной атаки. В его меню «Настройка ОС / Восстановление ОС» вы сможете буквально одним щелчком мыши вернуть возможность пользоваться стандартной функцией «Восстановление системы», а также штатным установщиком приложений Windows Installer в случае их утраты под воздействием вредоноса. По силам программе USB_Tool восстановить опцию загрузки системы в «Безопасном режиме», а также видимость скрытых файлов, если эти и многие другие системные опции будут заблокированы в результате вирусной атаки

Предусмотрен и режим «Быстрого восстановления», пользоваться которым нужно осторожно

Равно как и возможностью отключения некоторых функций майкрософтовской системы, дабы ими не смог воспользоваться злоумышленник. В частности, на закладке «Настройка ОС» вы можете запретить открытие «Редактора реестра», «Диспетчера задач», контекстного меню Проводника и отказаться от много другого, что грозит стать средством воздействия на систему со стороны хакеров. По той же причине при содействии команд в разделе «Поддержка устройств USB» отключите, если в том возникнет необходимость, съемные диски, аудиоустройства и принтеры.

Собственно, главная задача USB_Tool, как следует из ее названия, и есть обеспечение безопасности ПК при использовании такого рода носителей цифровых данных. Хотя по умолчанию контролирует она на всякий случай и стационарные диски тоже. Если данная программа обнаружит подозрительный autorun.inf, то сразу же предложит его удалить. Можно, хотя и нежелательно, отказаться от обращений, выбрав «Автоматическую обработку». В этом случае утилита сама в соответствии с заданными вами в «Опциях» параметрами удалит или переименует сомнительный объект. Разрешается также задать вариант «Пропустить», но его активизация равносильна отказу от защиты от autorun-вирусов, что делать, естественно, не следует. Не стоит и отказываться от функции создания в «Карантине» резервной копии стираемого autorun.inf. Она пригодится, если будет удален совершенно безобидный его вариант, которым вы хотели бы пользоваться.

Если же режим автозапуска не нужен, откажитесь от него нажатием кнопки «Применить» в нижней части окна на странице «Иммунизация». Второй вариант доступен в верхней половине этой закладки — там пользователю предлагается заблокировать саму возможность появления в корневом каталоге дисков файла autorun.inf. Для этого, как и вышеупомянутая программа Ninja Pendisk!, USB_Tool создаст неудаляемый каталог с соответствующим названием. Подготовить его утилита может и на локальных, и на съемных носителях. При необходимости от этого вида защиты и отключения автоматического запуска файлов вы можете отказаться, воспользовавшись кнопками «Отменить». Делать это, понятно, не стоит, поскольку ПК окажется незащищенным от autorun-вредоносов.

Программная защита флешки от вирусов

Штатный антивирус

Это хорошее средство для защиты компьютера от подобного рода вирусов. Оно должно быть на каждом ПК. Большинство антивирусных программ автоматически выполняют проверку каждого носителя, как только выполняется его подключение к компьютеру. Если что-нибудь будет обнаружено, то антивирус моментально перехватит вредоносный файл и удалит его, а в некоторых случаях даже вылечит. Что бы подобрать хорошую антивирусную программу воспользуйтесь рейтингом антивирусов.

USB Disk Security

Хорошая программа, которая будет защищать ваш компьютер от любой угрозы, идущей от устройств подключенных через USB (флешка, внешний диск и т. п.). Неплохо использовать ее вместе с основным антивирусом.

Panda USB Vaccine

Тоже неплохая вспомогательная программа, которая поможет защитить компьютер от угроз, находящихся на флеш-носителях. Она позволяет автоматически осуществить все вышеописанные действия: отключить автозапуск и создать не удаляемый autorun.inf. Что собственно и защищает компьютер от попадания на него троянских программ.

USB-Drive Protecktor

В принципе, данная программа является клоном предыдущей и имеет такой же функционал и те же механизмы. Единственное отличие состоит во внешнем виде и интерфейсе.

Как защитить флешку от вирусов

Обычно авторы (вирус создатели) вредоносных программ распространяют свои творения через всемирную паутину. Антивирус с обновлёнными базами в большинстве случаев отлично отбивает атаки с инфицированных сайтов. Есть и другие популярные способы распространения заразы. Через карты памяти, флешки, съёмные диски и другие внешние носители хранения данных. При заражении флешки вирусом, он создаёт на ней файл Autorun.inf. А когда пользователь открывает подсоединённую к компьютеру карту памяти, флешку мгновенно активирует автозапуск.

Если антивирус отсутствует червь поселяется в компьютер. После чего начинает распространяться способом копирования. Начинает шпионить и уничтожать все имеющиеся файлы пользователя. Если антивирус сработал, вирус может удалить всё до чего дотянется. То есть до файлов на самой флешке. Итог, как Вы понимаете будет не из приятных. Всё закончится удалением важных данных без возвратно. Но что обидно, функция автозапуска Windows включена автоматически. А это значит что при включении флешки или других внешних носителей появляется вот такое окно:

Эту функцию можно отключить. Открываем Меню «Пуск». Здесь пишем gpedit.msc

В окне редактирования групповой политике поочерёдно открываем: «Конфигурация компьютера», «Административные шаблоны», «Компоненты Windows», «Политики автозапуска», дважды кликаем «Отключить автозапуск».

В появившемся окне выбираем «Включить». Ниже так же выбираем все устройства. Или «Дисководы для компакт дисков и устройство со съёмными носителями». Я советую выбрать все устройства. Нажимаем «Применить» и «ОК»…

Для пользователей Windows XP немного другая схема отключения этой функции. После того как Вы зашли в административные шаблоны, заходим в систему и в этой вкладке находим отключить автозапуск. Так же выбираем «Включить», «Всех дисководах». «Применить» и «ОК»…

Теперь при подключении флешек данное окошко автозапуска не срабатывает. И не будет появляться. Следовательно, если даже флешка была заражена, вирус не начнёт творить свои тёмные делишки по распространению своих файлов, или удалению данных пользователя с флешки. Если Вы хотите отключить автозапуск только для флешек, то придётся редактировать системный реестр.

Защита флешки вручную

y http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>le=»text-align: justify;»>Все, что нужно для предотвращения заражения флешки вирусами можно проделать и вручную без использования дополнительных программ.

Предотвращение записи Autorun.inf вирусами на USB

Для того, чтобы защитить накопитель от вирусов, распространяющихся с помощью файла autorun.inf, мы можем самостоятельно создать такой файл и запретить его изменение и перезапись.

Запустите командную строку от имени Администратора, для этого в Windows 8 можно нажать клавиши Win + X и выбрать пункт меню Командная строка (администратор), а в Windows 7 — зайти во «Все программы» — «Стандартные», кликнуть правой кнопкой по ярлыку «Командная строка» и выбрать соответствующий пункт. В примере ниже E: — это буква флешки.

В командной строке введите последовательно следующие команды:

md e:\autorun.inf
attrib +s +h +r e:\autorun.inf

Готово, вы поделали те же действия, что выполняют программы, описанные выше.

Установка прав на запись

Еще один надежный, но не всегда удобный вариант защитить флешку от вирусов — запретить запись на нее для всех, кроме конкретного пользователя. При этом, данная защита будет работать не только на том компьютере, где это делалось, но и на других ПК с Windows. А неудобно это может быть по той причине, что если вам потребуется записать что-то с чужого компьютера к себе на USB, это может вызвать проблемы, так как вы будете получать сообщения «Отказано в доступе».

Проделать это можно следующим образом:

  1. Флешка должна быть в файловой системе NTFS. В проводнике кликните по нужному накопителю правой кнопкой мыши, выберите пункт «Свойства» и перейдите к вкладке «Безопасность». 
  2. Нажмите кнопку «Изменить».
  3. В появившемся окне вы можете задать разрешения для всех пользователей (например, запретить запись) или указать конкретных пользователей (нажмите «Добавить»), которым разрешено что-то менять на флешке. 
  4. По завершении, нажмите Ок для применения изменений.

После этого, запись на данный USB станет невозможной для вирусов и других программ, при условии, что вы не работаете от имени пользователя, для которого эти действия разрешены.

На этом пора заканчивать, думаю, описанных способов будет достаточно, чтобы защитить флешку от возможных вирусов для большинства пользователей.

А вдруг и это будет интересно:

Как зашифровать флешку usb: truecrypt

Шифрование флешки с помощью TrueCript выполняется просто, поскольку программа имеет понятный интерфейс, но чтобы ей пользоваться, необходимо установить русификатор. После загрузки программы с официального сайта выбирается требуемый вариант установки: обычный или портативный.

рис.1. Выбирается обычный вариант загрузки

После чего необходимо загрузить русификатор, поскольку программа поддерживает только английский язык. Загруженный файл надо разархивировать. По умолчанию он будет на системном диске: C:\ProgramFiles\TrueCrypt. В USB разъем компьютера устанавливается флешка, на которой будет находиться закодированная информация. Если на накопителе уже записаны данные, их нужно скопировать на жёсткий диск так как в процессе создания контейнера, накопитель форматируется и данные удаляются.

рис.2. Далее нажимается кнопка «Создать том»

рис.3. В новом окне задаётся параметр «Создать зашифрованный файловый контейнер»

рис.4. Далее открывается окно, в котором выбирается тип тома

Чтобы защитить данные на флешке можно выбрать обычный том, но шифрование документов по высокому уровню подразумевает организацию двухступенчатой системы кодировки, когда внутри закрытого файла создаётся ещё более секретный файл и используются два пароля. Для такого кодирования используется скрытый том.

рис.5. Шифрование данных на флешке осуществляется с помощью алгоритма AES, который считается одим из лучших, поэтому менять его, нет смысла

Нажимая кнопку «Далее» нужно переходить к окнам и выполнять требуемые действия.В окне указывается размер тома, который нужно сделать менше чем объём флешки, чтобы на свободное место записать саму программу кодирования. Это понадобится, если закодированную информацию потребуется считать на другом компьютере.

рис.6. Затем задаётся пароль, который нужно сделать достаточно сложным

рис.7. Следующая операция, это форматирование тома

  • Если объём твердотельной памяти составляет более 4 Гб, то в качестве файловой системы нужно указать NTFS. При меньших объёмах этот параметр не имеет значения.
  • После этого закодированный массив информации готов. Осталось создать автозапуск флешки, в результате которого при установке носителя на другой компьютер, будет запускаться программа TrueCrypt и после запроса пароля и правильного ввода, можно расшифровать флешку и работать с ней.

рис.8. Для того чтобы организовать автозапуск нужно нажать кнопку «Сервис» и открыть окно «Настройка переносного диска TrueCrypt»

Надо прописать путь к флешке и настроить автозапуск. Сменный носитель готов к использованию на постороннем устройстве.

Данная программа позволяет защитить флешку от копирования файлов и расшифровать флешку для работы с закрытой информацией.

Небольшое вступление и мои мысли по данной теме.

Дорогие читатели, уже не в первый раз мы боремся с вирусами, которые круглые сутки пытаются проникнуть в наши компьютеры. Сегодня рассмотрим ситуацию попадания вирусов с флешкарт. Это очень частое событие в наше время. Ведь практически каждый из нас ходит к друзьям и перекидывает друг другу информацию именно с помощью удобных флеш-накопителей, которые с легкостью подвергаются любым заражениям.

Принцип работы такого заражения очень прост. Ваш компьютер полностью исправен и не заражен вредоносным программным обеспечением, кроме этого есть у вас флеш-карта, которая тоже хорошо работает и не имеет заражения. К примеру, вы поехали в гости, где друзья показали вам новые фотографии или посоветовали посмотреть интересный фильм. Вы принимаете решение скачать интересную вам информацию на флешкарту и вроде бы все хорошо.

Но по приезду домой вы вставляете свою флешку в компьютер и слушаете, как ваш антивирус «разрывает» колонки от оповещений об угрозе и это в лучшем варианте. А ведь возможно антивирус не готов к такой степени атаки и вирусы спокойно с флешки перекачиваются на компьютер и заражают систему. Предположить, что могут сделать вредоносы даже сложно их функционал известен только их создателям или людям хорошо разбирающимся в программирование. Для обычного пользователя — это «темный лес» и практически все после попадания в такую ситуацию приходят к одному выводу — придется переустанавливать виндовс.

Друзья, моя задача научить вас обходить стороной такую ситуацию и если уж вы в нее все-таки влетели, как без особого труда и переустановки избавиться от лишних проблем.  Переходим к практике.

Создание тома и первое шифрование

Нус, поехали.

Для начала выбираем пункт «Создать зашифрованный файловый контейнер» и жмём в кнопочку «Далее».

Здесь я обычно создаю скрытый том, но так как мы с Вами идем по простейшему пока пути, то выбираем пункт «Обычный том TrueCrypt» и вновь жмакаем в «Далее».Здесь нам необходимо, используя кнопочку «Файл», выбрать нашу флешку, придумать название файла и нажать в кнопку «Сохранить» и потом снова «Далее».На сей вкладке нам потребуется выбрать тип шифрования. Пока оставим всё по умолчанию, хотя конечно тут есть нюансы с точки зрения надежности и скорости, но, думаю, что рядовому пользователю хватит и базовых настроек.Далее нам предложат выбрать размер тома. В принципе, смотрите сами какой из них Вам наиболее удобен, ибо всё зависит от того какой объём данных Вы хотите зашифровать, а какой оставить открытым. Я вот поставил, для примера, 20 Гб.Теперь необходимо придумать пароль

В программе заранее предупреждают, что пароль нужно придумывать хороший (и это важно!), а как это сделать я уже писал неоднократно в своих статьях, так что, думаю, разберетесь. Двигаемся далее.Здесь нас спросят о размерах файлов, что Вы собираетесь хранить и шифровать

Думаю, что с ответом каждый определится для себя самостоятельно. Ну и, на последней вкладке, Вам остается лишь нажать в кнопку «Разметить» и дождаться окончания процесса. Сам же процесс может быть не быстрым (хотя всё зависит от скорости флешки, выбранного типа шифрования, размера тома и некоторых иных нюансов), посему стоит набраться немного терпения. Когда процесс закончится (если конечно Вы не хотите создать еще один том) тыркаем в кнопочку «Выход». На сим наш зашифрованный том готов.

СОВЛАДАТЬ С АВТОЗАГРУЗКОЙ

Одно дело — разобраться со своей собственной флешкой, и совсем другое — не подцепить заразу с чужих. Для того чтобы малварь не перекочевала на твой комп, продолжив свое победоносное шествие, необходимо, во-первых, грамотно отключить автозагрузку, и, во-вторых, взять на вооружение пару полезных утилит.

Начнем с первого. Казалось бы: что может быть проще, чем отключение автозапуска? Но на деле все не так прозрачно! Даже если поставить запрет через локальные политики Windows, в системе все равно остаются дырки, позволяющие заюзать малварь. Это легко проверить! Сначала отключаем автозапуск через стандартные политики Windows и убеждаемся, что автозапуск вроде как не работает. А теперь проведем эксперимент, создав на флешке autorun. inf со следующим содержанием:

1. Первым делом правим ключ реестра, который отвечает за запуск с CD. Переходим в ветку

находим параметр AutoRun и устанавливаем его равным нулю.

2. Далее переходим в раздел

Здесь создаем новый ключ NoDriveTypeAutoRun типа dword и задаем значение ff в шестнадцатеричной системе. Для верности можно повторить те же действия в ветке

но они все равно будут игнорироваться.

3. Другой интересный хинт заключается в редактировании ключа

которому нужно присвоить значение (типа REG_SZ) — @SYS:DoesNotExist. Так мы заставляем Windows думать, что autorun.inf является конфигурационным файлом древних программ, разработанных для ОС, более ранних чем Windows 95! Не имея в распоряжении реестра, они использовали .INI-файлы для хранения своей конфигурации. Создав подобный параметр, мы говорим, чтобы система никогда не использовала значения из файла autorun.inf, а искала альтернативные «настройки» по адресу

(естественно, он не существует). Таким образом, autorun.inf вообще игнорируется системой, что нам и нужно. Используемый в значении параметра символ @ блокирует чтение файла .INI, если запрашиваемые данные не найдены в системном реестре, а SYS является псевдонимом для краткого обозначения раздела

4. Нелишним будет обновить параметры файлов, которые не должны автозапускаться, добавив туда маску *.*. В разделе

создаем строковой параметр типа REG_SZ с названием *.*. 5. В реестре Винды есть замечательный раздел MountPoints2, который обновляется, как только в компьютер вставляется USB-носитель. Собственно, именно это и позволяет провернуть трюк, который я описал вначале. Бороться с подобным положением вещей можно. Сначала необходимо удалить все ключи MountPoints2, которые ты сможешь найти поиском в реестре, после чего перегрузиться. Далее находим

и в политике доступа запрещаем редактирование ключа всем пользователям, включая админов. Не помешает и установить монитор реестра, который следил бы за появлением новых ключей MountPoints2 и блокировал к ним доступ. Только после этого можно быть уверенным, что автозапуск в системе работать не будет. Кто бы мог подумать, что все так сложно? 🙂

Советы для защиты компьютера от вирусов

Отключение автозапуска

Поскольку большинство опасных программ используют автозапуск, то отключив данную функцию мы деактивируем большую часть из них.

Откройте меню Пуск и сделайте клик правой кнопкой мышки по разделу «Компьютер». В контекстном меню нужно выбрать «Управление» (делается от имени Администратора).


В левой части нового окна выбираем раздел «Службы». А в правой, среди списка служб, находим «Определение оборудования оболочки». Теперь кликаем правой кнопкой по данной службе и нажимаем на «Свойства».


В окне свойств, напротив пункта «Тип запуска» выберите значение Отключен. После этого нажмите на Остановку и примените выполненные настройки. Для того, что бы изменения вступили в силу, необходимо выполнить перезагрузку компьютера.


Данный метод очень эффективен, хотя и обладает и минусом. Например, если будете запускать диск с игрой (программой, фильмом), то установка не запустится автоматически. Для запуска придется открывать сам диск, искать файл запуска и только потом уже выполнять установку. С одной стороны, это не такая уже и большая сложность, ведь система так будет намного защищеннее, с другой — придется делать много лишних действий, если Вы часто устанавливаете софт с дисков.

Создаем свой autorun.inf

Думаю, что многие знают о невозможности создания двух файлов с одинаковым именем в одной папке. Мы этим как раз и воспользуемся! Если создать свой файл autorun.inf и установить его возможным только для чтения, можно воспрепятствовать попаданию чужого файла автозапуска на флешку. Данный способ хорош, но не так эффективен как предыдущий. Многие вирусы научились удалять данный файл и создавать свой, что уже не радует.

Но не стоит опускать руки, если флеш-носитель имеет файловую систему FAT, есть возможность создать папку с именем autorun.inf, которую невозможно удалить.

Для этого создаем специальный файл bat. Что бы это сделать, откройте блокнот (в меню Пуск → Все программы → Стандартные) и нажмите сохранить как. Сохраните этот файл в удобное место, задав для него расширение .bat и затем скопируйте, в этот же файл, такой программный код:

attrib -s -h -r autorun.*

del autorun.*

«\\?\%~d0\autorun.inf\name..\»

attrib +s +h %~d0\autorun.inf

Сохраните файл и сделайте его копию на флеш-носитель. Там же, на флешке, запустите его. После этого появится папка с именем Autorun.inf, которую невозможно удалить.

Конечно, такой метод может выполнить защиту от заражения только с Вашей флешки, но все еще остается опасность заразиться с любой другой. А еще, это не сработает, если на флешке стоит файловая система NTFS. Обычно такие флешки имеют объем более четырех гигабайт.

Убираем защиту от записи с USB в редакторе реестра Windows

Для первого способа исправить ошибку потребуется редактор реестра:

  1. Для его запуска вы можете нажать клавиши Windows + R на клавиатуре и ввести regedit, после чего нажать Enter.
  2. В левой части редактора реестра вы увидите структуру разделов редакторе реестра, найдите раздел
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies

    Учтите, что этого пункта может и не быть, тогда читаем дальше

  3. Если этот раздел присутствует, то выберите его и посмотрите в правой части редактора реестра, есть ли там параметр с именем WriteProtect и значением 1 (именно это значение может вызывать ошибку Диск защищен от записи). Если он есть, то кликните по нему дважды и в поле «Значение» введите 0 (ноль). После чего сохраните изменения, закройте редактор реестра, извлеките флешку и перезагрузите компьютер. Проверьте, была ли исправлена ошибка.
  4. Если такого раздела нет, то кликните правой кнопкой мыши по разделу, находящемуся на уровень выше (Control) и выберите «Создать раздел». Назовите его StorageDevicePolicies и выберите его.
  5. Затем кликните правой кнопкой мыши в пустой области справа и выберите пункт «Параметр DWORD32» (даже для x64 Windows). Назовите его WriteProtect и оставьте значение равным 0. Также, как и в предыдущем случае, закройте редактор реестра, извлеките USB накопитель и перезагрузите компьютер. После чего можно проверить, сохранилась ли ошибка.

Дополнительно, проверьте 2 раздела реестра

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices\
HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices\

По умолчанию такой раздел отсутствует в реестре (и, если у вас его нет — значит дело не в нем)

При наличии раздела RemovableStorageDevices, обратите внимание на вложенный подраздел и содержащиеся в нем Deny_Write, Deny_Read, Denya_Execute, при значении этих параметров равному 1, они запрещают запись, чтение и выполнение со съемных накопителей

Удалите такие параметры — это должно снять защиту от записи. Перезапустите компьютер (может оказаться достаточным отключить и заново подключить флешку): проблема с защитой флешки от записи должна быть решена.

Aspoir Fingerprint USB Stick

USB-накопитель Aspoir считается лучшим USB-накопителем с USB 3.1 и поставляется с 32 ГБ пространством для данных. Модель оснащена технологией биометрической аутентификации. Высокоскоростное распознавание и точная идентификация работают идеально. Проверка отпечатка пальца занимает всего 0,3 секунды, а сам датчик работает на 360°. Фактически, на этом устройстве можно хранить до 10 отпечатков пальцев.

Поддержка технологии plug and play также обеспечивает быстрый доступ к файлам и документам. Aspoir способен считывать файлы со скоростью около 80 Мб/с и записывать со скоростью 30 Мб/с.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации