Artikel top billede

(Foto: Computerworld)

Sådan undgår du hackere

Gør din pc bedre rustet mod hackere og malware med lidt hjælp fra Alt om DATA.

Af Torben Okholm, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Der var engang, da beskyttelse af pc’en mod virus blot bestod i at installere et antivirusprogram og holde øje med de disketter og cd-rom’er, man puttede i den. Så fik vi alle internetadgang, og man skulle passe på ikke at downloade noget lusket. Man skulle også have en firewall til at tage pippet fra forbipasserende hackere. Så var der fred en stund.

Som tingene dog ændrer sig – og med stadig stigende hast. Nu om dage kommer truslerne vrimlende, og der bliver udtænkt stadig mere opfindsomme metoder til at slippe gennem forsvarsværkerne. Men uanset hvor indædt hackerne arbejder, slår sikkerhedsfolkene igen og udvikler nye former for beskyttelse, fjernelse og reparation, der skal tage modet fra de cyberkriminelle.

Ligesom i begyndelsen er forebyggelse altid bedre end helbredelse. Det er meget bedre at stramme sikkerheden på pc’en end at skulle gennemgå det traume, det er at fjerne uønsket software eller bekæmpe et krav om titusinder af kroner efter et ransomware-angreb. Men hvor skal man begynde? Hvilken software har man brug for? Og hvordan kan man ændre sin adfærd og dermed minimere sin eksponering fra første færd? I denne artikel hjælper vi dig på alle disse punkter.

Vi viser den centrale beskyttelse, du har brug for. Vi gennemgår de forskellige måder, hvorpå dine onlineaktiviteter udsætter dig for risiko, og hvordan du kan beskytte dig selv mod denne risiko. Du vil opdage, hvordan du krypterer din mail og screener downloads for vira og potentielt uønskede programmer. Du lærer at holde malvertising på sikker afstand, og du sikrer, at ingen af dine onlinekonti uden videre kan blive hacket. Vi hjælper dig også med at sikre dit hjemmenet, således at folk ikke kan snige sig til at misbruge din Wi-Fi eller skaffe sig adgang til dine hjemmeenheder via din router.

Men hvad sker der, hvis du alligevel bliver inficeret? Frygt ikke: Vi gennemgår nogle metoder, du kan bruge til at genvinde kontrollen over din pc fra malwaren, og viser nogle gode værktøjer, der kan hjælpe dig med at overleve et ransomware-angreb og besvare dine dyrebare data. Men ikke mere snak: Lad os komme i gang med vores anti-malware-kampagne!

Antimalware-software

Det siger sig selv, at man skal bruge antimalware-software. Windows 10 omfatter Windows Defender til grundlæggende beskyttelse, men den bliver overgået af de fleste andre antimalware-værktøjer. Blandt de bedste gratis antivirusprogrammer finder vi BitDefender AV Free og Panda Free AntiVirus. Men hvis du er ude efter mere omfattende sikkerhed (herunder en tredjeparts-firewall), er ESET Smart Security og Kaspersky velrenomerede pakker. Selv har vi satset på Norton Security i de seneste ni år.

Før i tiden kunne man kun køre én antivirus-app ad gangen på sin pc. Nu om dage findes der antimalware-apps, som er beregnet til at arbejde sammen med anden sikkerhedssoftware. Den mest iøjnefaldende er Malwarebytes Anti-Malware.

Den gratis version omfatter funktioner til scanning og fjernelse, men når det gælder løbende realtidsbeskyttelse og evnen til at blokere ondsindede websites – og det er afgørende, når man vil undgå malvertising og potentielt uønskede programmer (PUP’er) – skal man til Professional Edition, der koster 24,95 dollar om året. Nu vi er ved PUP’er, kan det svare sig at installere et lillebitte gratis program ved navn Unchecky, for det holder uønskede add-ons væk fra pc’en.
 

Norten Norton leverer omfattende beskyttelse af computeren.

   
Opstramning af routeren

En af de mest effektive måder at gøre pc’en så hackerfri som muligt på er at iagttage brugen af computeren. Lad os begynde med at sikre din pc’s forbindelse til netværket og til internettet. Først netværket: Hvis du har forbindelse via et Wi-Fi, skal du sikre, at du har slået WPA2-kryptering til i din routers indstillinger, og vælge et stærkt, vilkårligt genereret kodeord, som det ikke er nemt at huske. Skriv det ned, og gem det et sikkert sted.

Er du bekymret over hacking fra folk, der kommer inden for rækkevidde af dit trådløse net og derefter prøver at få adgang til det? Reducer dit nets synlighed ved at frakoble SSID Broadcast og derefter ændre dit netværks SSID til et navn, der ikke er nemt at gætte. Hvis du er virkelig paranoid, kan du tilkoble trådløs MAC-filtrering (brug kommandoen “ipconfig /all” i et Kommandoprompt-vindue til at finde din pc’s MAC-adresse, så du kan begynde med at hvidliste den). Skift dit netværks ip-adresse fra den sædvanlige 192.168.0.x til 192.168.y.x (hvor “y” er mellem 1 og 255), og slå dhcp fra.

Netværkssikkerhed Husk at stramme dit netværks sikkerhed via din router.

Når disse indstillinger er på plads, skal en hacker bruge fire ting for at skaffe sig adgang: Han skal have dit netværks-SSID og dets kodeord. Han skal også kende en MAC-adresse, som han kan lave ulykker med, og han skal vide, hvilken ip-adresse der skal knyttes til enheden (plus ip-adressen på din router), blot for at komme på dit netværk. Det vil i praksis gøre din netværksopsætning langsommelig, og du kan derfor måske tilstræbe en balance (for eksempel lade dhcp være slået til).

Dernæst skal du stramme din routers andre indstillinger. Sørg for, at dens firewall er slået til, og se på de porte, du har åbne. De er kanaler fra internettet til din netværksenheder. Noter derfor, hvad de er, fjern dem, der ikke er i brug, og fravælg dem, du ikke behøver permanent adgang til. Se også på dine UPnP-indstillinger – disse porte bliver dynamisk allokeret til applikationer, der kører på dit netværk. Fravælg dem, der virker mistænkelige, og søg efter og fjern de apps, der opretter dem.

Det er også vigtigt at beskytte adgangen til routerens indstillinger: Skift standardkodeordet til et stærkere kodeord (hvis du kan ændre brugernavnet, gør du også det). Søg efter funktionen Remote Management eller Remote Access. Sidstnævnte sætter dig (og alle andre) i stand til at få adgang til din router fra steder udenfor dit hjemmenet ved hjælp af din offentlige ip-adresse (eller dynamiske værtsnavn, hvis du har et). Slå denne indstilling fra.

Sæt lås på din netforbindelse

Virtuelle private netværk (VPN’er) har en række funktioner til sikkerhed og beskyttelse af private oplysninger. Du kan ikke blot anonymisere dig selv og din placering, når du er koblet på, de kan også kryptere al din internettrafik, og det gør dem oplagte til din laptop eller tablet, når du surfer på et offentligt og ikkekrypteret Wi-Fi-hotspot.

Gratis VPN Gratis vpn’er er måske langsomme, men de er mere sikre end regulære forbindelser.

Der findes mange gratis tjenester såsom CyberGhost, men de har deres begrænsninger. CyberGhosts eneste begrænsning er din forbindelses hastighed, der bliver mærkbart langsommere. Betalingsløsninger, der begynder ved omkring 6 dollar om måneden, fjerner denne begrænsning, og der er ingen ventetid, før du får forbindelse.

Hvis du vil køre hele dit hjemmenet via et vpn, skal du bruge endnu en router, der understøtter DD-WRT-firmwaren.

Ændringer i adfærd

Det er desværre slut med den tid, da man kun kunne få malware i sit system ved at åbne filer eller programmer. Nu om dage bliver mange trusler udløst af brugerens egen adfærd. Hvordan kan man da beskytte sig selv imod ... sig selv? Lad os begynde med e-mail, hvorfra hovedparten af den oprindelige phishing udsprang. For det første skal man omfatte al e-mail med mistro. Hvis den omfatter et tilbud, der er for godt til at være sandt, eller fremsætter grumme trusler og opfordrer dig til at bekræfte din konto eller reagere på et tilbud, skal du blot tage en dyb indånding. Genlæs meddelelsen, bemærk stavefejlene eller den omstændighed, at e-mailadressen er forkert. Hvem er afsenderen? I langt hovedparten af disse tilfælde kan disse simple tjek afsløre, at e-mailen er svindel.

Væn dig til aldrig at klikke på links i e-mails. Åbn i stedet din browser, og besøg det pågældende site ved at skrive dets adresse. Men det er ikke det eneste, du skal gøre ved mail. Nogle indeholder ondsindet kode, der er gemt i mailens HTML. Konfigurer derfor din e-mailklient til som standard at læse ren tekst. Overvej også at installere et mailtjek-værktøj som POP Peeper eller Mailwasher, der kan scanne for junkmail og svindel, og som gør det muligt at læse en e-mail, før du downloader den. Får forbindelse med SSL eller TLS (se “Krypter din e-mail”).

Mere sikker websurfing

Tidligere var websøgning en blind proces: Man skrev en webadresse, og så blev den indlæst, uanset hvad der lurede i den anden ende. Nu om dage kan de fleste browsere afsløre kendte ondsidede websites og blokere dem, men der findes stadig mange luskede sites, som ikke bliver betragtet som direkte sikkerhedsrisici. Det er her, webfiltrering som Web of Trust kommer ind i billedet. WOT kører et trafiklys-baseret sikkerhedssystem med ikoner ved siden af webadresser (og søgeresultater): grøn (sikker), gul (pas på), rød (farlig) og grå (ikke testet, pas på).

Bedømmelserne bygger på miljøets erfaringer og er derfor ikke altid 100 procent nøjagtige, men de hjælper med at udpege potentielt farlige sites og blokerer som standard de sites, der er markeret med rødt. Man kan få add-ons til alle de større browsere. Norton tilbyder en lignende funktion med Safe Web, der er en del af tjenestens kodeordsværktøj, Identity Safe.

Selv med denne ekstra forsvarslinje kræver beskyttelse på nettet en ekstra indsats. Man bør anlægge den samme grad af skepsis, som man ville gøre med e-mail. Phishing finder sted på alle platforme fra pop op-sider, der foregiver at være Windows-dialogbokse, som hævder, at du er inficeret og straks bør opdatere, til fusk i Facebook Messenger. Du bør også passe på tekstbeskeder, der afkræver dig din two-factor-verifikationskode “af sikkerhedsgrunde.”

WOT Væn dig til at undersøge mistænkelige websites ved hjælp af WOT.

Lad være med at reagere med det samme. Lad også være med at lukke vinduet, medmindre du er sikker på, at du klikker på en dialogboks, der lukker vinduet og ikke en fupboks. Brug i stedet Jobliste til at afslutte processen. Du må under ingen omstændigheder oplyse nogen personlige data, uanset hvem der tilsyneladende beder om dem.

En anden måde at sikre websurfing på består i at bruge en sikker webforbindelse (https://), når det overhovedet er muligt. Nogle sites bruger automatisk sikre forbindelser, men det gælder ikke alle – heller ikke selvom de understøtter dem. Tving alle villige sites til at kryptere din forbindelse ved at installere add-on’en HTTPS Everywhere til Chrome, Firefox og Opera.

Ondsindede add-ons

Browser-add-ons som WOT og HTTPS hjælper med at stramme browsersikker-heden, men det bør ikke overraske, at ikke alle add-ons er, hvad de udgiver sig for at være. Mange af dem kan spore dine bevægelser og stjæle personlige data. Ondsindede add-ons er tidligere blevet injiceret i Chrome Web Store, og andre cyberkriminelle opkøber legitime add-ons, hvorefter de indsmugler ulykker via opdateringer, der bliver automatisk installeret. Selv de add-ons, der virker troværdige, kan være så ringe kodede, at de er sårbare over for angreb.

Udvis altid stor agtpågivenhed, før du installerer nogen add-on. Tjek, hvem udgiveren er, og læs anmeldelser (læg navnlig mærke til dem, der hævder, at denne add-on er spyware eller spam). Du bør Google navnet plus ord som “malware” eller “fup”. Tjek tilladelserne (især ved en opdatering, hvor en add-on kan være et skalkeskjul for tilladelser, der hidtil ikke har været nødvendige), og spørg dig selv, hvorfor det skulle være nødvendigt. Tjek også regelmæssigt dine browser-extensions, og fjern dem, du ikke længere har brug for eller ikke genkender.

Overvej at bruge bookmarklets i stedet for add-ons. Bookmarklets indeholder bittesmå stumper kode, der gør enkle ting, men de kan ikke automatisk opdatere, og de kører kun, når man klikker på den pågældende bookmarklet. Husk igen at hente dem fra troværdige kilder, og vær skeptisk, som var der tale om en add-on.

Downloadbeskyttelse

Downloads er en udbredt kilde til malware. Sørg derfor for, at installeren bliver scannet af dine antimalware-redskaber, før du kører den. Højreklik på filen for at finde det relevante valg såsom “Scan with Malwarebytes Anti-Malware,” hvis det ikke sker automatisk (Norton lægger for eksempel en meddelelse i Joblistes Meddelelsesområde for at fortælle, at filen bliver scannet)

Et stigende antal udviklere leverer tjeksummer for den software, du lige har downloadet. Disse tjeksummer, der også kaldes signaturer eller hashes, bliver typisk brugt til at bekræfte, at et download ikke er belastet, men du kan også bruge dem til at beregne autenticiteten. Du skal bruge et tredjeparts-værktøj til at generere en “hash” på den fil, du har downloadet, og så kan du sammenligne den med den tjeksum, du har fået online. Det er ikke noget fældende bevis, men det er et nyttigt ekstra skridt.

Man bruger en række forskellige hashes: MD5 og SHA er de mest udbredte, og MD5 & SHA Checksum Utility gør det nemt at verificere hver type. Vælg blot din downloadede fil, indsæt hashen fra webside, og klik “Verify”. Så bekræfter programmet hurtigt, at de to matcher.

Der er en vigtig udvikling, man skal holde øje med, når man downloader software. Stadig flere bliver leveret som “bundleware,” hvilket betyder, at den indeholder andre programinstallationer, som man får tilbudt under installationen. Troværdige installere fremsætter disse tilbud krystalklart og gør det klart, hvordan man undgår dem. Men et stigende antal gør det ikke, og det er derfor alt for nemt at komme til at installere uønskede sager, og de har ikke alle rent mel i posen.

Det er heller ikke kun individuelle programmer – større download sites (vi holder øje med jer, Download.com) er også begyndt at bundle ekstra uønsket software med downloads, og noget af det er ikke stort andet end “crapware” eller på kanten af malware. Når det gælder Download.com, skal man nøje undersøge den grønne “Download now”-knap og lede efter et gråt “Installer Enabled”-skilt. Hvis dette skilt er der, betyder det, at applikationen bliver installeret ved hjælp af Download.coms egen installer, som indeholder bundleware. Du vil konstatere, at MD5 & SHA Checksum Utility bliver downloadet via Download.com, men heldigvis kommer der ingen bundleware med i købet.

Programmer som Unchecky og Premium-versionen af Malwarebytes sorterer det meste af den slags fra – man får stadig det originale program, men enten ændrer de bundlewarens indstillinger og forhindrer de ekstra programmer i at blive installeret automatisk, eller også blokerer de bundleware-delen af appen. I begge tilfælde får man en besked om, at de har arbejdet til dit bedste.

Unchecky Du kan blokere uønsket programinstallation ved hjælp af Unchecky.

Selvom du har disse programmer installeret, er de ikke 100 procent sikre (navnlig ikke Unchecky). Derfor bør du være ekstra varsom under installationsprocessen. Hold øje med licensaftaler, der henviser til andre programmer, og se grundigt på eventuelle tjekbokse for at sikre dig, at du ikke er i færd med uafvidende at installere noget, du ikke ønsker. Nogle tilbud giver mulighed for “Accept” og “Decline” (accepter og afvis). Vælg den sidste, så går du videre til den næste del af processen, eller vælg installeren og find et andet program, der ikke løber den slags risici med din sikkerhed (ofte har programmernes forfattere ingen kontrol over, hvilken bundleware der bliver installeret sammen med deres eget program).

Er du glad for torrenting? Så skal du være særlig forsigtig. Torrents fra officielle kilder (såsom Linux-installer-ISO’er) er som regel sikre, men hvis du begiver dig ind på tvivlsomt område på jagt efter de seneste tv-episoder, skal du være på vagt. Tjek kommentarer og anmeldelser af de enkelt torrents, og se, om der er nogen, der har iagttaget noget lusket. Kør de sædvanlige scanninger, før du åbner nogen filer.

Sociale net

 Der er én måde, hvorpå vi uafvidende udleverer personlige data, nemlig via sociale netværksprofiler. Spørg dig selv, om du virkelig har lyst til at dele din fødselsdag i det offentlige rum på Facebook, eller hvorfor en bestemt social-net-app har brug for at kende til så megen personlig information om dig. Giv dig tid til at tjekke din profils indstillinger vedrørende personlige oplysninger. Vurder de data, du har videregivet til netværket. Hvor mange af dem er offentlige? Undgå at opslå offentlige posteringer, der – uden at du selv ønsker det – viderebringer oplysninger, som du bruger som sikkerhedsspørgsmål i andre sammenhænge (din mors pigenavn, for eksempel, eller din fødeby). Sørg altid for, at dine konti er beskyttet af stærke kodeord, så vidt muligt med two-factor-verifikation.

Mange weblinks, der bliver delt over sociale medier – navnlig på Twitter – bliver ofte forkortet, så man sparer på tegnene, men hvordan kan man vide, at det offentliggjorte link er ægte? Besøg http://checkshorturl.com, hvor du kan indskrive det forkortede link og undersøge den originale webside, det fører til. Du kan også tjekke linkets sikkerhedsstatus på WOT, Norton og forskellige andre troværdige sites.

Ransomware

En af de største trusler i nyere tid kommer fra ransomware, der er specielt udformet malware, som låser dig ude fra din pc eller dine data (typisk ved at kryptere dem), før du bliver afkrævet en løsesum til gengæld for den kode, der kræves for at låse op. Tyvene har fundet på et snedigt trick: De øger trykket ved at skrue løsesummen i vejret, hvis man tøver. De fleste antimalware-redskaber bør rumme en vis form for beskyttelse, men se selv efter hos din udbyder, hvad tjenesten kan og ikke kan. BitDefender har lanceret en “vaccine”, der kan blokere nogen ransomware ved at bilde den ind, at computeren allerede er inficeret. Se opslaget fra 28. marts. Her er der flere oplysninger og et downloadlink.

Den mest effektive beskyttelse mod ransomware består i at tage backup af pc’en: Et drive-image af et helt drev eller filbaserede backups af dine data (herunder cloudtjenester såsom OneDrive) sikrer, at du er beskyttet. Når det gælder filbaserede backups, kan du vælge mellem flere versioner af dine filer, således at du kan rulle tilbage til en tilstand før angrebet. Med drive-images kan du slette drevet og gendanne Windows, dine apps, indstillinger og data fra grunden. Det eneste, du mister, er de ændringer, der har fundet sted, efter at dette image blev taget. Brug et værktøj som

Macrium Reflect Free med daglige images, der holder filstørrelsen nede.  Prøv at beholde mindst en kopi udenfor din computer. Ellers er det muligt, at ransomwaren kan finde dine backups og også kryptere dem.

Reparation af skaden

Det er ikke altid muligt at holde infektioner væk fra systemet. Hvad kan man gøre, hvis de slipper gennem forsvarsværkerne? Hvis systemet fungerer, kan du prøve at køre scanninger med dine eksisterende værktøjer. Hvis det er nødvendigt, kan du genstarte i “Fejlsikret tilstand med netværk” via “Start > Indstillinger > Opdatering og sikkerhed > Genoprettelse > Genstart nu”. Så kommer du til den avancerede startmenu. Herfra vælger du “Fejlfinding > Avancerede indstillinger > Indstillinger for start” og genstarter. Vælg valgmulighed 5. Hvis det ikke virker, får du brug for flere redskaber. Først skal du downloade RKill og ADWCleaner (brug om nødvendigt en anden pc, og overfør dem til cd eller dvd). Kør den første for at afslutte kendte ondsindede processer, men lad være med at genstarte, selvom du bliver bedt om det. Nu starter du Malwarebytes, opdaterer den og vælger “Settings > Detection and Protection > Scan for Rootkits,” før du kører en Threat Scan og lader den rydde alt det, den finder.

Hvis du har brug for yderligere fjernelse af adware, browser-værktøjsbjælker og andre PUP’er, kører du ADWCleaner plus Malwarebytes Junkware Removal Tool, der måske finder ting, som Malwarebytes har overset. I boksen til højre finder du tip om fjernelse af ransomware.

Et andet værktøj, du kan overveje, er Emsisoft Emergency Kit. Det er et porterbart værktøj til scanning og fjernelse, som man kan downloade direkte til et USB-drev på en anden pc (det fylder relativt meget: 228 MB). Kør værktøjet én gang på den anden pc, og opdater, når du bliver bedt om det. Slut så drevet til din syge pc, og lade programmet prøve at finde og fjerne skadevolderne.

Når din pc er ren, skal du måske udføre visse reparationsopgaver. Net-Adapter Repair All In One kan for eksempel hjælpe med afbrudte  internetforbindelser, mens Windows Repair Tool kan give systemet en omgang og gendanne funktionalitet. Det kan dreje sig om at resette registreringsdatabasen og filtilladelser, fjerne politikker, der stammer fra infektioner (såsom at blokere adgang til Jobliste eller Regedit) og reparere Fejlsikret tilstand.

Når din pc kører uproblematisk, bør du følge vores tips om bedre sikkerhed og derefter om nødvendigt gendanne backups. Med lidt held kan du lægge sikkerhedstruslen bag dig og begive dig ind i mere roligt og trygt farvand.

Det er vigtigt at være opdateret

Hackere søger altid svage punkter, de kan misbruge, og de finder dem ofte i den underliggende kode, der står bag Windows og alle programmerne på din pc (plus andre sager såsom browser-add-ons). Når hackerne finder sårbarheder, bruger de “nul-dags-sårbarheder” til at udnytte den.

God antimalware-software har som regel indbygget beskyttelse mod disse angreb. Den søger i pc’ens processer efter mistænkelig adfærd, der kan pege på et nul-dags-angreb, og som prøver at standse det. Dette er dog ikke stensikkert – der kan forekomme falske positiver, og andre angreb sniger sig måske uset igennem.

Secunia Secunia kan hjælpe med at se, om programmer behøver opdatering

Som altid er forebyggelse den bedste beskyttelse, og det vil sige at holde systemet opdateret. Det er en af grundene til, at Windows 10 nu tvinger sine opdateringer ned i halsen på os, og hovedparten af god software tjekker automatisk efter nye versioner, når den bliver startet første gang. Det må du aldrig springe over, navnlig ikke hvis softwarens changelog henviser til sikkerhedsopdateringer. De fleste browser-add-ons bør da også opdatere automatisk, men Flash er en af dem, som man bør holde øje med: Den er mere sårbar end de fleste nul-dags-sårbarheder, og når man tænker på stigningen indenfor support af HTML5-videostreaming, kan man måske eksperimentere med at slå funktionen helt fra (I Firefox går du til “about:addons,” vælger “Plugins” og indstiller Shockwave Flash til “Ask to Activate”. Så får du besked, når et site har brug for funktionen, og så kan du træffe en beslutning om at køre den eller ej.)

Hvis du døjer med at holde dine programmer opdaterede, kan du bruge det gratis værktøj Personal Software Inspector, der rummer en database med tusinder af understøttede apps, og som fortæller nøjagtig, hvilke du skal holde opdaterede på ethvert givet tidspunkt. I mange tilfælde kan det endda udføre opdateringen for dig.

Krypter dine emails

Sørg for, at din e-mailudbyder understøtter sikre metoder til afsendelse og modtagelse af e-mail. For webmailudbydere betyder det at sikre, at du altid logger på via https:// for at forhindre, at dit kodeord bliver sniffet af hackere. Når det gælder større udbydere som Google, burde dette nu være standard, men se alligevel efter andre metoder til beskyttelse af din konto – se boksen “Beskyt onlinekonti” på næste side.

Hvis du bruger en traditionel e-mailkonto, skal du tjekke hos din udbyder, at SSL er understøttet, og sikre dig, at du bruger disse indstillinger i dit mailprogram til at sende og modtage meddelelser. Så bliver dit kodeord og indholdet af dine e-mails krypteret, når de bliver sendt til eller modtaget fra serveren.

Mailkryptering En metode er at kryptere sine mails

Som landet ligger, bliver indholdet af din e-mail imidlertid ikke krypteret under overførslen, og der kan den nemt læses. Hvis din udbyder understøtter TLS, er det muligt at kryptere e-mails, som du sender til eller modtager fra andre e-mailudbydere, der også understøtter TLS. Tag for eksempel Gmail: Funktionen er som standard tilvalgt, men søg efter en åben rød hængelås, når du skriver e-mails. Den viser, at modtageren ikke understøtter TLS, og samtalen bliver derfor ikke krypteret. Ellers kan du tjekke hos din udbyder, om TLS er understøttet, og hvilke indstillinger der skal bruges i din klient. Tjek også, om man kan se, hvilke samtaler der bliver krypteret, og hvilke der ikke bliver det.

TLS er ikke svaret på alle dine bønner – hvis du vil gå videre (i samarbejde med andre personer), kan du overveje PGP-kryptering. Den krypterer mailen, før den bliver sendt, hvorefter modtageren bruger PGP til at dekryptere mailen, når den kommer. Wizards gør opsætningen relativt enkel, men søg på din e-mailklient (eller webmailudbyder) og “pgp” for at finde ud af mere.

Beskyt onlinekonti

En af de største selvmodsigelser med kodeord er, at de skal være enestående, stærke og svære at cracke – samtidig med at de er nemme at huske. Heldigvis findes der kodeord-managers, der er lavet netop til dette formål. Man opretter en boks til alle sine kodeord og åbner den derefter med ét masterkodeord, der sikrer, at man kun skal huske det for at få adgang til alle de andre.

Vores foretrukne kodeord-manager er LastPass. Vi anbefaler Premium-versionen (12 dollar om året), for den synkroniserer på tværs af alle enheder (mobile og desktop) og giver two-factor-verifikation. Det betyder, at selvom nogle hacker dit kodeord, kan de stadig ikke komme ind i din boks. LastPass bliver installeret som en browser-add-on eller en enkeltstående app, og den kan gemme kodeord, fra du første gang skriver dem. Den kan også generere stærke, vilkårligt genererede kodeord til sites, og takket være dens Security Challenge kan den advare dig mod svage og gentagne kodeord, som bør ændres. Den fremhæver også sites, der er blevet ofre for angreb. I nogle tilfælde kan den automatisk ændre disse kodeord med et enkelt klik. Men generelt skal man dog ændre dem manuelt.

Imidlertid blev LastPass selv hacket. Og det er problemet: Nu om dage bliver større websites før eller senere genstand for angreb. Spørgsmålet er: Hvor robust er sitets forsvar? I tilfældet LastPass blev nogle e-mailadresser oplyst, men intet andet gik tabt. I øvrigt har LastPass ingen adgang til dit master-kodeord, og de krypterede bokse forblev urørte. LastPass indførte øjeblikkelig e-mailverifikation, og det betød, at enhver hacker, der loggede på fra en ukendt lokation efter at have gættet et kodeord, blev alligevel blokeret. I mellemtiden fik brugeren en e-mailmeddelelse, der gav tid til at ændre kodeordet.

Kom dig over ransomware

Hvad sker der, hvis du modtager et ransomware-krav? Først skal du identificere typen. Nogle blokerer for adgang til pc’en, mens andre krypterer data, hvorefter de kræver en løsesum, før de frigiver dem. Den førstnævnte type prøver som regel at snyde dig ved at hævde at have fundet ulovlig software eller andet illegalt materiale på din pc, mens den sidstnævnte er mere direkte.
Bemærk de Bitcoin-walletadresser, der bliver brugt til at kræve betaling, plus fillisterne over krypterede data. Hvis de private nøgler, der bliver brugt af forbryderne, nogensinde kommer for dagens lys, kan det give dig dine data. Sørg for, at du har en nyere backup, der er sikker og ukontamineret (tjek på en anden pc).

Endelig skal du rense dit system. Prøv at køre scanninger med dine antimalware-redskaber og se, om de kan fjerne infektionen. Om nødvendigt skal du genstarte i fejlsikret tilstand. Hold Skift nede, mens du klikker på tænd-knappen, og vælg “Restart.” Det burde fremkalde menuen Avancerede startindstillinger. Herfra vælger du “Fejlfinding > Avancerede indstillinger > Indstillinger for start” og vælger funktion 5.

Hvis scanningerne ikke hjælper, kan du prøve et specielt fjernelsesværktøj. Søg efter “ransomware,” “removal” og antimalware-forhandlere, herunder Trend Micro og BitDefender. Hvis du finder den rigtige ransomware, kan du finde værktøjet.

Disse værktøjer fokuserer på ransomware, der blokerer adgang til pc’en. Hvis dine filer er krypteret af ransomware, skal du som regel satse på din backup og gendanne dem (efter at infektionen er væk). Besøg Kaspersky først, for her er der værktøjer, der kan dekryptere filer fra en lang række ransomware-infektioner.