DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Nagle na ekranie komputera z systemem Windows pojawia się okno z informacją, że pliki użytkownika są zaszyfrowane i można je odszyfrować jedynie poprzez zapłacenie hakerom okupu w wysokości 300 USD. Należy to zrobić w ciągu trzech dni, w przeciwnym razie cena podwoi się, a potem tydzień dane zostaną trwale usunięte. Raczej fizycznie pozostaną na dysku, ale ich odszyfrowanie będzie niemożliwe. Aby wykazać, że dane rzeczywiście można odszyfrować, zaleca się skorzystanie z „bezpłatnej wersji demo”.

Przykład wiadomości o zaatakowanym komputerze

Co to jest szyfrowanie

Możesz zaszyfrować dowolne dane na swoim komputerze. Ponieważ wszystkie są plikami, czyli sekwencjami zer i jedynek, możesz zapisać te same zera i jedynki w innej kolejności. Na przykład, jeśli zgodzimy się, że zamiast każdej sekwencji „11001100” napiszemy „00001111”, to po zobaczeniu „00001111” w zaszyfrowanym pliku będziemy wiedzieć, że w rzeczywistości jest to „11001100” i możemy łatwo odszyfrować dane. Informacje o tym, co zmienia się w tak zwanym kluczu szyfrującym, i niestety tylko hakerzy mają w tym przypadku klucz. Jest on indywidualny dla każdej ofiary i wysyłany dopiero po opłaceniu „usług”.

Czy hakerzy mogą zostać złapani

W takim przypadku okup musi zostać zapłacony za pomocą bitcoinów - elektronicznej kryptowaluty. Krótko mówiąc, istotą korzystania z bitcoinów jest to, że dane dotyczące płatności są przesyłane przez łańcuch serwerów w taki sposób, że każdy serwer pośredniczący nie wie, kto jest pierwotnym nadawcą i odbiorcą płatności. Dlatego po pierwsze ostateczny „odbiorca” jest zawsze całkowicie anonimowy, a po drugie przekazu pieniędzy nie można zakwestionować ani anulować, czyli haker, odbierając okup, nie ryzykuje niczego. Możliwość szybkiego i bezkarnego otrzymywania dużych sum pieniędzy motywuje hakerów do szukania nowych sposobów na hakowanie.

Jak uchronić się przed włamaniem

Ogólnie oprogramowanie ransomware istnieje od dziesięciu lat - z reguły były to konie trojańskie. Oznacza to, że program ransomware został zainstalowany z własnej głupoty przez samego użytkownika, na przykład pod pozorem „włamania” do zhakowania drogiego pakietu biurowego lub zestawu nowych poziomów do popularnej gry, pobranej znikąd. Podstawowa higiena komputera chroni przed takimi trojanami.

Jednak teraz mówimy o ataku wirusa (wirus Wanna Decrypt0r 2.0), który wykorzystuje luki w systemach operacyjnych Windows i protokoły przesyłania plików w sieci (SMB), co powoduje infekcję wszystkich komputerów w sieci lokalnej. Antywirusy milczą, ich twórcy nie wiedzą jeszcze, co robić, a jedynie badają sytuację. Dlatego jedynym sposobem ochrony jest regularne tworzenie kopii zapasowych ważnych plików i przechowywanie ich na zewnętrznych dyskach twardych, które są odłączone od sieci. Możesz także użyć mniej podatnych na ataki systemów operacyjnych - Linux lub Mac OS.

„Dzisiaj nasi specjaliści dodali aktualizację - wykrywanie i ochronę przed nowym złośliwym oprogramowaniem znanym jako Ransom: Win32.WannaCrypt. W marcu dodaliśmy również aktualizację zabezpieczeń, która zapewnia dodatkową ochronę przed potencjalnym atakiem. Użytkownicy naszego bezpłatnego programu antywirusowego i zaktualizowanego systemu Windows są chronieni. Współpracujemy z użytkownikami, aby zapewnić dodatkową pomoc ”.

Christina Davydova

sekretarz prasowy Microsoft Rosja

Jak zapisywać pliki

Jeśli pliki są już zaszyfrowane, ale nie ma kopii zapasowej, to niestety będziesz musiał zapłacić. Nie ma jednak gwarancji, że hakerzy nie zaszyfrują ich ponownie.

Hacki nie doprowadzą do jakichś globalnych kataklizmów: bez lokalnych aktów księgowych lub raportów jest to oczywiście trudne, ale pociągi jeżdżą, a sieć MegaFon działa bezawaryjnie - nikt nie ufa krytycznym danym na zwykłych komputerach biurowych z systemem Windows i serwerach. posiadają wielostopniowe zabezpieczenia przed włamaniami (aż do sprzętu na poziomie routera) lub całkowicie odizolowane od Internetu i sieci lokalnych, do których podłączone są komputery pracowników. Nawiasem mówiąc, właśnie na wypadek cyberataków ważne dane agencji rządowych są przechowywane na serwerach działających na specjalnych kryptograficznie mocnych zespołach Linuksa, które posiadają odpowiednią certyfikację, a Ministerstwo Spraw Wewnętrznych uruchamia te serwery również na rosyjskich procesorach Elbrus, dla architektury których cyberprzestępcy zdecydowanie nie mają skompilowanego kodu wirusa ...

Co się później stanie

Im więcej osób zostanie dotkniętych wirusem, tym paradoksalnie będzie lepiej: będzie to dobra lekcja z zakresu cyberbezpieczeństwa i przypomni o konieczności ciągłego tworzenia kopii zapasowych danych. Wszakże mogą one zostać nie tylko zniszczone przez hakerów (kolejny 1000 i 1 sposób), ale także zgubione wraz z fizyczną utratą nośnika, na którym były przechowywane, a wtedy tylko siebie samego. Z przyjemnością zapłacisz zarówno 300 $, jak i 600 $ za całą pracę, niech nie będzie nikogo!

  • 12 maja 2017, 19:43 Systemy komputerowe Ministerstwa Spraw Wewnętrznych i Megafonu przeszły atak wirusa

Wewnętrzny system komputerowy Ministerstwa Spraw Wewnętrznych Rosji został zaatakowany przez wirusa, informuje „Varlamov.ru”, powołując się na kilka źródeł zaznajomionych z sytuacją.

Źródło Mediazony w Ministerstwie Spraw Wewnętrznych potwierdziło infekcję komputerów oddziałowych. Według niego mówimy o oddziałach w kilku regionach.

Wcześniej informacje o możliwej infekcji wirusowej pojawiły się na stronie internetowej Pikabu i na forum firmy Kaspersky. Według niektórych użytkowników jest to wirus WCry (znany również jako WannaCry lub WannaCryptor) - szyfruje pliki użytkownika, zmienia ich rozszerzenie i wymaga zakupu specjalnego deszyfratora do bitcoinów; w przeciwnym razie pliki zostaną usunięte.

Według użytkowników na forum firmy Kaspersky wirus pojawił się po raz pierwszy w lutym 2017 r., Ale „został zaktualizowany i wygląda teraz inaczej niż poprzednie wersje”.

Służba prasowa „Kaspersky” nie mogła od razu skomentować incydentu, ale obiecała opublikować oświadczenie w najbliższej przyszłości.

Członek firmy Avast Jakub Kroustek zgłoszone na Twitterze, że co najmniej 36 tysięcy komputerów w Rosji, Ukrainie i Tajwanie zostało zainfekowanych.

Witryna Varlamova odnotowuje, że pojawiły się również informacje o infekcji komputerów w szpitalach publicznych w kilku regionach Wielkiej Brytanii oraz o ataku na hiszpańską firmę telekomunikacyjną. Telefonica... W obu przypadkach wirus prosi również o płatność.

Firma zauważyła, że \u200b\u200bw marcowej aktualizacji została już zapewniona dodatkowa ochrona przed takimi wirusami.

„Użytkownicy naszego bezpłatnego programu antywirusowego i zaktualizowanego systemu Windows są chronieni. Pracujemy z użytkownikami, aby zapewnić dodatkową pomoc ”- dodała firma.

Wcześniej Kaspersky Lab "Mediazone", że wirus WannaCrypt wykorzystuje lukę w zabezpieczeniach sieci Windows, zamkniętą przez specjalistów Microsoft w marcu.

Ministerstwo Spraw Wewnętrznych potwierdziło ataki hakerów na ich komputery

Ministerstwo Spraw Wewnętrznych potwierdziło ataki hakerów na ich komputery, informuje RIA Novosti.

Według sekretarz prasowej Ministerstwa Spraw Wewnętrznych Iriny Volk, Departament Informatyki, Komunikacji i Ochrony Informacji Ministerstwa odnotował atak wirusa na komputery Ministerstwa Spraw Wewnętrznych z systemem operacyjnym Windows.

„Dzięki podjętym na czas działaniom zablokowano około tysiąca zainfekowanych komputerów, czyli mniej niż 1%” - powiedział Volk, dodając, że zasoby serwerowe Ministerstwa Spraw Wewnętrznych nie zostały zainfekowane, ponieważ działają na innych systemach operacyjnych.

„W tej chwili wirus został zlokalizowany, trwają prace techniczne nad jego zniszczeniem i aktualizacją ochrony antywirusowej” - powiedziała rzeczniczka ministerstwa.

Ponad sześć tysięcy dolarów przekazanych do portfeli bitcoin hakerów, którzy rozprzestrzeniają wirusa WannaCry

Co najmniej 3,5 bitcoina zostało przekazane hakerom, którzy rozprzestrzeniają wirusa ransomware WannaCry, pisze Meduza. Zgodnie z kursem wymiany 1 740 USD za jeden bitcoin o godzinie 22:00 czasu moskiewskiego, kwota ta wynosi 6090 USD.

Meduza doszła do takiego wniosku na podstawie historii transakcji na portfelach bitcoin, do których wirus zażądał przelania pieniędzy. Adresy portfeli zostały opublikowane w raporcie Kaspersky Lab.

Na trzech portfelach 12 maja przeprowadzono 20 transakcji. Zasadniczo przesłali im 0,16-0,17 bitcoina, co odpowiada około 300 USD. Hakerzy zażądali zapłaty tej kwoty w wyskakującym okienku na zainfekowanych komputerach.

Avast naliczył 75 tysięcy ataków w 99 krajach

firma informatyczna Avast zgłosił, że wirus WanaCrypt0r Według strony internetowej organizacji 2.0 zainfekowało 75 tysięcy komputerów w 99 krajach.

Zainfekowane są głównie komputery w Rosji, na Ukrainie i na Tajwanie.

13 godzin temu na blogu specjalisty ds. Bezpieczeństwa komputerowego Briana Krebsa zamieścił rekord przesyłania bitcoinów hakerom na łączną kwotę 26 tysięcy dolarów.

Europol: 200 tysięcy komputerów w 150 krajach zostało zaatakowanych przez wirusy

Infekcja wirusowa WannaCry w ciągu trzech dni ponad 200 tysięcy komputerów w 150 państwach zostało już poddanych - powiedział w rozmowie z brytyjskim kanałem telewizyjnym ITV Dyrektor European Police Service Europol Rob Wainwright. Jego słowa są cytowane Sky News.

„Rozprzestrzenianie się wirusa na całym świecie jest bezprecedensowe. Według najnowszych szacunków, w co najmniej 150 krajach jest 200 000 ofiar, w tym w firmach, w tym w dużych korporacjach ”- powiedział Wainwright.

Zasugerował, że liczba zainfekowanych komputerów prawdopodobnie znacznie wzrośnie, gdy ludzie w poniedziałek wrócą do pracy na swoich komputerach. W tym samym czasie Wainwright zauważył, że do tej pory ludzie przesyłali „zaskakująco mało” pieniędzy dystrybutorom wirusa.

W Chinach wirus zaatakował komputery 29 tys. Instytucji

Wirus WannaCry zaatakowanych komputerów ponad 29 tysięcy instytucji, liczba zaatakowanych komputerów dochodzi do setek tysięcy, agencja informacyjna Xinhua powołuje się na dane z centrum oceny zagrożeń komputerowych Qihoo 360.

Według naukowców zaatakowano komputery na ponad 4340 uniwersytetach i innych instytucjach edukacyjnych. Infekcje odnotowano także na komputerach stacji kolejowych, pocztowych, szpitalach, centrach handlowych i agencjach rządowych.

„Nie było znaczących szkód ani dla nas, ani dla naszych instytucji - ani dla banków, ani dla służby zdrowia, ani dla innych” - powiedział.

„Jeśli chodzi o źródło tych zagrożeń, to moim zdaniem kierownictwo Microsoftu wprost to stwierdziło, powiedział, że głównym źródłem tego wirusa są tajne służby Stanów Zjednoczonych, Rosja nie ma z tym absolutnie nic wspólnego. To dziwne, że słyszę coś innego w tych warunkach - dodał prezes.

Putin wezwał także do dyskusji na temat cyberbezpieczeństwa „na poważnym szczeblu politycznym” z innymi krajami. Podkreślił, że konieczne jest „wypracowanie systemu ochrony przed takimi przejawami”.

Wirus WannaCry pojawiły się klony

Wirus WannaCrybyły dwie modyfikacje, pisze Vedomosti w odniesieniu do Kaspersky Lab. Firma uważa, że \u200b\u200boba klony zostały stworzone nie przez autorów oryginalnego oprogramowania ransomware, ale przez innych hakerów, którzy próbują wykorzystać sytuację.

Pierwsza modyfikacja wirusa zaczęła się rozprzestrzeniać rano 14 maja. Kaspersky Lab wykrył trzy zainfekowane komputery w Rosji i Brazylii. Firma zauważyła, że \u200b\u200bdrugi klon nauczył się omijać fragment kodu, który zatrzymał pierwszą falę infekcji.

Pisze także o klonach wirusów Bloomberg... Założyciel firmy Comae TechnologiesSpecjalista ds. cyberbezpieczeństwa Matt Suish powiedział, że około 10 tysięcy komputerów zostało zainfekowanych drugą modyfikacją wirusa.

Według Kaspersky Lab, dziś zainfekowanych było sześć razy mniej komputerów niż w piątek 12 maja.

Wirus WannaCry mogły zostać stworzone przez północnokoreańską grupę hakerów Łazarz

Wirus ransomware WannaCry mógł zostać stworzony przez hakerów z północnokoreańskiej grupy Lazarus, jak podaje specjalistyczna witryna internetowa „Kaspersky Lab”.

Specjaliści firmy zwrócili uwagę na tweet analityka Google Neil Mehta. Jak stwierdzono w Kaspersky Lab, wiadomość wskazuje na podobieństwo między dwiema próbkami - mają one wspólny kod. Tweet przedstawia próbkę kryptograficzną WannaCry od lutego 2017 i przykładowa grupa Łazarz z lutego 2015 r.

„Detektyw coraz bardziej przekręca się i teraz ten sam kod znajduje się w # WannaCry oraz w trojanach z Łazarz», —

Złośliwe oprogramowanie to nazwa wszystkich programów, o których wiadomo, że szkodzą użytkownikowi końcowemu.

Cyberprzestępcy wciąż wymyślają nowe i sprytne sposoby rozpowszechniania złośliwego oprogramowania, z których większość jest przeznaczona dla systemu operacyjnego Android. W tym przypadku wirus można „złapać” nie tylko na podejrzanej stronie, ale także poprzez otrzymanie wiadomości z linkiem od osoby, którą znasz (znajomego, krewnego, kolegi).

Jedna z modyfikacji złośliwego oprogramowania dla smartfonów i tabletów opartych na systemie operacyjnym Android, gdy trafi na Twoje urządzenie mobilne, najpierw wyśle \u200b\u200blink z przyjaznym komunikatem „Sprawdź link!” lub „Moje zdjęcie dla Ciebie” dla całej listy kontaktów. Każdy, kto skorzysta z linku, otrzyma wirusa na swój smartfon.

Jednak najczęściej przestępcy przedstawiają trojany jako przydatne aplikacje.

Jakie jest zagrożenie ze strony wirusa?

Powstały koń trojański może nie tylko wysyłać SMS-y do znajomych, ale także opróżniać Twoje konto. Trojany bankowe należą do najbardziej niebezpiecznych. Mogą ucierpieć wszyscy właściciele gadżetów korzystających z aplikacji bankowych. Najbardziej zagrożeni są użytkownicy smartfonów z systemem Android - 98% mobilnych trojanów bankowych jest przeznaczonych dla tego systemu operacyjnego.

Po uruchomieniu aplikacji bankowej trojan wyświetla swój własny interfejs w interfejsie prawdziwego banku mobilnego. W ten sposób kradnie wszystkie dane, które wprowadza użytkownik. Najbardziej zaawansowane złośliwe oprogramowanie może sfałszować interfejsy dziesiątek różnych banków mobilnych, systemów płatności, a nawet systemów przesyłania wiadomości.

Kolejnym ważnym krokiem w kradzieży pieniędzy jest przechwytywanie wiadomości SMS z jednorazowymi hasłami do dokonywania płatności i przelewów. Dlatego trojany zwykle potrzebują praw dostępu do wiadomości SMS, dlatego należy zachować szczególną ostrożność w przypadku aplikacji, które żądają takich praw.

Oznaki, że Twój telefon jest zainfekowany

Istnieje kilka oznak, że Twój telefon jest zainfekowany złośliwym oprogramowaniem:

  • Ukryte wysyłanie wiadomości SMS na listę kontaktów - przyjaciele, znajomi i koledzy, którzy otrzymali podejrzane wiadomości, zaczynają się z Tobą kontaktować;
  • Szybkie wydawanie środków - środki z Konta Osobistego są obciążane szybciej niż zwykle;
  • Nieautoryzowane obciążenia z karty bankowej;
  • Brak wiadomości SMS z banku - po podłączeniu usługi „Informowanie SMS” nie będziesz już otrzymywać powiadomień SMS o wypłacie środków z rachunku;
  • Akumulator rozładowuje się szybciej.

Jak się chronisz?

  • Regularnie monitoruj wydawanie aktualizacji zabezpieczeń systemu operacyjnego swojego urządzenia mobilnego i instaluj je w odpowiednim czasie;
  • Zainstaluj oprogramowanie antywirusowe na swoim smartfonie, tablecie, po instalacji zaktualizuj je i sprawdź swoje urządzenie mobilne;
  • Korzystaj z oprogramowania antywirusowego on-line i regularnie je aktualizuj;
  • Pobieraj i uruchamiaj aplikacje tylko z oficjalnych sklepów - Play Store, App Store, Google Play i tak dalej;
  • Zachowaj ostrożność przy nadawaniu uprawnień aplikacjom - programy, które proszą o prawa dostępu do przetwarzania wiadomości SMS zasługują na szczególnie podejrzane podejście;
  • Pomyśl, zanim klikniesz link. Nie trać czujności, nie otwieraj linków z listów lub SMS-ów, czy wiadomości na portalach społecznościowych, jeśli nie masz pewności, że wiadomość pochodzi od znanego Ci odbiorcy i jest bezpieczna;
  • Jeśli otrzymałeś podejrzaną wiadomość SMS z linkiem od znajomego, zadzwoń do niego, aby dowiedzieć się, czy wysłał wiadomość. Jeśli nie, ostrzeż, że jego smartfon lub tablet jest zainfekowany wirusem;
  • Uważaj na publiczne sieci Wi-Fi, a podczas łączenia się z siecią upewnij się, że jest to legalne;
  • Używaj złożonych haseł;
  • W menu „Ustawienia” kliknij „Użycie danych”, w sekcji „Sieci zwykłe i bezprzewodowe” możesz sprawdzić, ile danych używa każda aplikacja i ustawić limit pracy z danymi;
  • Aktywuj „powiadamianie SMS-em” o obciążaniu konta środkami - nie wszystkie trojany przechwytują SMS-y.

Co zrobić w przypadku kradzieży pieniędzy?

Pierwszą rzeczą do zrobienia jest jak najszybszy kontakt z bankiem.

Dyrektor ds. Public relations MegaFon, Piotr Lidov, powiedział Kommiersantowi, że siedziba firmy została zhakowana. „Komputery przestały działać - pojawił się na nich ekran blokady, na którym poprosili o odblokowanie 300 dolarów” - powiedział. Potem pojawiła się informacja, że \u200b\u200bto samo stało się z abonentami Telefoniki i Vodafone w Hiszpanii.

Według Petra Lidova specjaliści musieli na pewnym etapie wyłączyć sieci, aby wirus nie rozprzestrzeniał się dalej. „Wiele regionów zostało dotkniętych chorobą, pozostałe musiały zostać tymczasowo wyłączone zapobiegawczo. Wpłynęło to na obsługę detaliczną i obsługę klienta, ponieważ operatorzy naturalnie używają komputerów PC do uzyskiwania dostępu do baz danych. Centra telefoniczne zostały naprawione. Nie wpłynęło to na komunikację i konta osobiste ”- powiedział Lidov.

Badacz z Digital Security Boris Ryutin powiedział Kommersantowi, eksperci MalwareHunterTeam i inni niezależni badacze zgadzają się, że jest to złośliwe oprogramowanie typu ransomware, czyli wirus ransomware. „Niebezpieczeństwo infekcji polega na tym, że w zależności od implementacji pliki użytkownika mogą zostać nieodwracalnie utracone” - powiedział.

„Widzimy atak, a wirus jest bardzo złożony” - powiedział Solar Security firmie Kommersant. „W tej chwili opracowujemy zalecenia dotyczące środków zaradczych”. „Wirus jest bardzo złożony i jak dotąd nie można wykluczyć, że jest czymś bardziej niebezpiecznym niż zwykłe oprogramowanie ransomware. Już teraz widać, że tempo jego dystrybucji jest bezprecedensowo wysokie ”- dodała firma.

Rzeczniczka Microsoftu Kristina Davydova powiedziała Kommersant, że specjaliści dodali wykrywanie i ochronę przed nowym złośliwym programem znanym jako Ransom: Win32.WannaCrypt. „W marcu wprowadziliśmy również dodatkową ochronę przed tego rodzaju złośliwym oprogramowaniem, a także aktualizację zabezpieczeń, która zapobiega rozprzestrzenianiu się złośliwego oprogramowania w sieci” - powiedziała.

Użytkownicy z Moskwy, Niżnego Nowogrodu, Penza, Saratowa, Samary, Riazania, Ufy i innych rosyjskich miast ogłosili, że nie można wykonać połączenia - sieć jest niedostępna.

Najpierw na oficjalnym Twitterze firmy pojawiła się porada, aby ustawić typ sieci „tylko 3G” i zrestartować telefon, a teraz wszystkim zainteresowanym klientom wysyłana jest standardowa odpowiedź: „W tej chwili są ogromne problemy z komunikacją. Już to naprawiamy. Przepraszamy za wszelkie niedogodności ”. Firma dodała, że \u200b\u200bnie ma danych na temat konkretnych ram czasowych na naprawienie problemu.

Nieudane wybieranie numeru

Megafon powiedział, że sukces wybierania numerów w Moskwie i kilku innych miastach spadł o 30%, zauważając, że połączenia są nadal możliwe za pomocą komunikatorów internetowych. Niestety nie zadowoliło to wielu klientów firmy, którzy nie mogą korzystać z komunikatorów internetowych bez dostępu do Wi-Fi.

Jak podała służba prasowa Megafon w swoim kanale Telegram, przyczyną awarii był wypadek na jednym z elementów wyposażenia sieci.

Ponadto w jednym z biur firmy powiedzieli też, że mieli wypadek, ale termin usunięcia skutków jest wciąż nieznany. Pracownikom, którzy chcą otrzymać odszkodowanie, proponuje się napisanie wniosku w siedzibie firmy. Na pytanie o przyczyny niepowodzenia podaje się, że możliwy jest atak hakerów.

Jakiś czas później, po doniesieniach o awariach Megafonu, w mediach pojawiły się informacje, że inni operatorzy komórkowi, na przykład Beeline, również mieli problemy z komunikacją. W rozmowie z Gazeta.Ru rzeczniczka spółki stwierdziła, że \u200b\u200bsieć działa normalnie bez masowych awarii, a rozpowszechnianie fałszywych komunikatów o problemach z siecią operatora wynika z odpowiedzi pracownika obsługi technicznej o pracy jednej stacji bazowej firmy.

Sekretarz prasowy poinformował również Gazetę.Ru o stabilnej pracy: „Sieć MTS działa normalnie”.

W rozmowie telefonicznej z korespondentem Lidov powiedział, że w dniu ataku wiele komputerów biurowych Megafon zaczęło się restartować i wysyłać żądanie okupu za odszyfrowanie danych, co dotyczyło nie tylko Moskwy, ale także innych rosyjskich miast.

Na szczęście rozprzestrzenianie się ataku zostało spowolnione i dosłownie kilka godzin później przywrócono pracę całego call center Megafon, aby abonenci mogli komunikować się z obsługą techniczną. Przedstawiciel firmy podkreślił, że wirus WannaCry w żaden sposób nie wpłynął na usługi komunikacyjne, a dane osobowe klientów operatora pozostały bezpieczne.

W styczniu 2017 r. Użytkownicy Megafonu skarżyli się również na niedostępność niektórych usług - „Multifon”, „Megafon TV”, a także problemy z serwisem. Firma wyjaśniła awarię jako wypadek w centrum przetwarzania danych (DPC) spowodowany przez nieprawidłowe mrozy w regionie.

Po pewnym czasie usługi zaczęły normalnie działać. Następnie przedstawiciel operatora telefonii komórkowej powiedział Gazeta.Ru, że miarą porządku w systemie nie jest obecność awarii, ale możliwość ich szybkiej eliminacji. „Zrobili to specjaliści firmy w jak najkrótszym czasie. A nocą na wakacjach - dodała Dorokhina.

DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu