Как защитить браузер от взлома — 5 способов

На жаргоне некоторых специалистов вредоносные программы называются также термином «вирус».

Как ваши данные оказываются у корпораций и хакеров

Google автоматически фиксирует местоположение, если эта функция используется на конечном устройстве

Как ваши данные оказываются у корпораций и хакеров

Крупные концерны, такие как Google, Apple, Microsoft и Face­book, пытаются собрать как можно больше персональной информации — особенно с мобильных устройств. Эти данные используются для разработки персонализированного предложения и отображения целевой рекламы. Большинство компаний тем самым узнают в деталях поведение пользователя, его предпочтения и другие важные сведения о личной жизни своих клиентов.

Как ваши данные оказываются у корпораций и хакеров

Агрегация информации зачастую протекает в фоновом режиме. Так, «Карты Google» фиксируют все поисковые запросы, все места и текущее местоположение. Даже у Apple, компании, уделяющей особое внимание конфиденциальности, задействованы подобные механизмы: к примеру, любое iOS-устройство по умолчанию сохраняет историю перемещений.

Как ваши данные оказываются у корпораций и хакеров

Apple сохраняет вашу геолокацию

Как ваши данные оказываются у корпораций и хакеров

При попадании такой информации с устройств в чужие руки крайне велика вероятность использования ее в преступных целях. Злоумышленники знают, когда пользователя нет дома, а также могут шантажировать его конфиденциальными данными. Для вредоносных атак такие сведения тоже на вес золота. Так, через метаданные фотографии хакер может узнать операционную систему пользователя и затем прицельно атаковать ее.

Как ваши данные оказываются у корпораций и хакеров

Для хакеров домашний компьютер до сих пор представляет собой самую простую мишень. И это несмотря на то, что операционные системы, прежде всего Windows, сегодня хорошо защищены. Лазейкой все чаще служат приложения от сторонних разработчиков. Им не хватает своевременного и автоматического обновления, а также стандартизированной процедуры надежного «латания» брешей. Через такие баги киберпреступники могут засылать свое вредоносное ПО, после чего об анонимности компьютера уже не может быть и речи. В системе хранится большая часть персональной информации, в том числе данные для входа в онлайн-банк, конфиденциальные документы и личные снимки.

Как ваши данные оказываются у корпораций и хакеров

Почему исполняемый файл службы защиты от вредоносных программ вызывает высокую загрузку на диск и процессор?

Когда вы запускаете программу или открываете файл, Защитник Windows сканирует эту программу или файл, который вы собираетесь открыть, на наличие вредоносных программ. Это вызовет запуск процесса — во время которого произойдет достаточно большая нагрузка на все ресурсы Вашего ПК в течение короткого времени, особенно когда размер файла или программы достаточно велик. После завершения сканирования он перестанет использовать задействованные ресурсы до следующей задачи.

Если процесс непрерывно выполняется при высокой загрузке диска / процессора, это может означать, что Защитник Windows выполняет обычную проверку или обновляет свои внутренние инструкции. Защитник Windows выполняет обычную проверку только тогда, когда ваш компьютер простаивает. Но в некоторых случаях, когда сканирование началось, оно не остановится, пока не будет завершено. Вы можете просто переждать этот процесс.

Дело в том, что это совершенно нормально для выполнения процесса службы защиты от вредоносных программ, который работает в фоновом режиме и использует ресурсы, чтобы ваш компьютер не был заражен.

Статистика

Последние три года мы наблюдали за так называемыми чистыми веб-сайтами (от 100 000 до 300 000), чтобы определить, в какой момент они становились точками распространения вредоносных программ. Количество отслеживаемых сайтов постоянно росло по мере регистрации новых доменов.

В таблице приведен зарегистрированный максимальный показатель зараженности веб-страниц, отслеживаемых в течение года. Очевидно резкое увеличение доли зараженных сайтов: если в 2006 году был заражен примерно каждый сайт из двадцати тысяч, то в 2009 году оказался зараженным уже каждый сайт из ста пятидесяти. Процент зараженных сайтов колеблется в районе этой последней цифры, что может означать достижение точки насыщения: все веб-сайты, которые могли быть инфицированы, были инфицированы. Однако их число возрастает или снижается по мере обнаружения новых уязвимостей или появления новых инструментов, которые позволяют злоумышленникам заражать новые веб-сайты.

В следующих двух таблицах приведены данные по вредоносным программам, которые наиболее часто встречались на сайтах в 2008 и 2009 годах.

10 лидирующих вредоносных программ – 2008 год

Статистика

10 лидирующих вредоносных программ – 2009 год

В 2008 году троянская программа была обнаружена в большом количестве случаев. За ней с отрывом менее 1% следует

Страница, зараженная

Раскодированный троянец

– это типичный пример механизма, который использовался в 2008 году и все еще используется (в 2009 году) для внедрения вредоносного кода. На страницу добавляется небольшой фрагмент JavaScript кода, который обычно подвергается обфускации для того, чтобы затруднить анализ. В коде, приведенном на рисунке выше, обфускация просто состоит в подмене ASCII-символов, составляющих вредоносный код, их hex-кодами. После расшифровки код, как правило, представляет собой плавающий фрейм (iframe), ведущий на сайт, на котором находятся эксплойты. IP-адрес, на который ведет ссылка, может меняться, поскольку эксплойты размещаются на множестве различных сайтов. На главной странице вредоносного сайта обычно находятся эксплойты для IE, Firefox и Opera. Похожим образом действует и – вторая по частоте использования вредоносная программа.

В 2009 году было два интересных случая, когда зловредные программы распространялись через веб-страницы. В первом случае речь идет о зловреде , впервые обнаруженном в июле 2008 года и широко распространившемся в 2009 году. Этот зловред при помощи специальной утилиты находит SQL-уязвимости на веб-сайтах, через которые внедряет вредоносные плавающие фреймы.

Другой интересный случай представляет собой вредоносная программа Gumblar. Она была названа по имени китайского домена, который использовала для распространения эксплойтов. Строка “gumblar” в подвергшемся обфускации коде JavaScript, «подброшенном» на веб-сайт, является верным признаком того, что сайт заражен.

Читайте также:  Почему плохо грузит видео при хорошем интернете

Пример внедрения кода Gumblar в страницу веб-сайта

Статистика

После деобфускации вредоносный код Gumblar выглядит следующим образом:

Декодированный код Gumblar

Домен “” был закрыт, что, впрочем, не помешало киберпреступникам продолжить вредоносные атаки с новых доменов.

Антивирус и брандмауэр

Некоторые уязвимости браузеров компенсируются установкой хорошего антивируса, главное, чтобы он работал в режиме реального времени. Для повседневной работы в интернете подойдут встроенный Windows Defender, ESET NOD32, Kaspersky Antivirus, BitDefender, Norton Antivirus, Avast, DrWeb и др. Антивирусы с функцией Веб-фильтра блокируют загрузку страниц с вредоносным кодом. Даже если вирусные скрипты  будут загружены на диск, сканер на лету обнаружит угрозу и поместит её в карантин.

Для защиты от атаки на браузер извне, работает системный брандмауэр (фаервол). Пользователям не стоит беспокоиться о его работе, всё и так нормально, по умолчанию. Некоторые антивирусы со встроенным брандмауэром заменяют его собой, и всё также работает без вмешательства в настройки пользователем. Ваша задача — не отключать брандмауэр!

Полезная функциональность

Почти все антивирусы могут сканировать файлы при доступе к ним, чтобы вредоносный код не запустился. Также они умеют сканировать всю систему по запросу или по расписанию. Когда такая очистка завершена, другим хорошим способом избежать проблем является блокировка вредоносных URL-адресов. Многие продукты расширяют эту защиту, чтобы не пустить пользователей на поддельные сайты, где пытаются украсть ваши логин и пароль от реальных сайтов. Некоторые антивирусы оценивают ссылки в результатах поисковых запросов, помечая опасные.

Распознавание на основе поведения является палкой о двух концах. С одной стороны, так антивирус может распознать вредоносное приложение, которое никогда прежде не видел. С другой стороны, если он ошибётся, могут пострадать приличные программы.

Любой антивирус должен уметь находить шпионы и другие типы вредоносных приложений. Некоторые антивирусы включают в себя функции специально для защиты от шпионов. Возможности вроде шифрования для защиты данных и контроля веб-камеры для предотвращения незаметного доступа к ней есть в платных продуктах. Некоторые бесплатные антивирусы включают в себя функции вроде экранной клавиатуры, чтобы противостоять кейлоггерам.

Один простой способ защиты компьютера заключается в установке обновлений безопасности Windows, браузеров и других приложений. Windows 10 позволяет легко оставаться защищённым, но в старых версиях Windows есть немало уязвимостей, как и в популярных приложениях и расширениях. Сканирование на предмет уязвимостей в виде отсутствующих обновлений есть в платных антивирусах, но не в бесплатных.

Microsoft Security Essentials – мощная защита от атак и вирусов

Корпорация Microsoft представляет способ защиты вашего компьютера от атак вирусов и прочих опасных программ — это Microsoft Security Essentials. Разработчик предлагает скачать этот антивирус абсолютно бесплатно. С установкой программы легко справится даже неопытный пользователь. Вам не придётся переживать о регистрации и сроках использования программы. Просто загрузите файл и установите программу. Антивирус не занимает много места и неприхотлив относительно производительности системы.

Читайте также:  Какой дистрибутив Linux выбрать в 2021 году

Перед началом установки стоит проверить наличие установленных антивирусов и антишпионских программ и удалить их, впрочем, система всё-равно вас об этом заранее предупредит. Так же, перед началом установки антивирус должен убедиться в подлинности вашей операционной системы Windows и, если проверка проходит благополучно, и система готова к установке по предыдущему пункту, то через несколько минут ваш компьютер будет надёжно защищён.

Microsoft Security Essentials – мощная защита от атак и вирусов

Антивирусный продукт очень прост и интуитивно понятен как в оформлении, так и в управлении. Пользователь может обращаться к проверке системы по трём пунктам – быстрая, полная и выборочная проверка. Так же можно задать необходимый график проверок, в противном случае программа автоматически сканирует содержимое компьютера каждое воскресенье. Microsoft Security Essentials обновляется автоматически, но так же можно загружать обновления самостоятельно.

При желании эта опция может быть отключена. Для ускорения процесса можно опустить некоторые файлы из проверки, которым, по вашему мнению, можно доверять, но в таком случае полная безопасность системы не гарантирована.

Антивирус защищает компьютер в реальном времени, это даёт гарантию, что вы будете предупреждены о каждой попытке покушения на ПК

При работе с антивирусом вам доступны проверки съёмных устройств, проверки архивных файлов, вы сможете вернуть случайно удалённые при проверке файлы, предварительно выбрав и установив точку восстановления системы, ограничить круг лиц, имеющих доступ к полной истории результатов. Работая в фоновом режиме, программа абсолютно незаметна и ненавязчива.

Microsoft Security Essentials – мощная защита от атак и вирусов

Таким образом, антивирусная программа Microsoft Security Essentials занимает достойное место среди аналогичных бесплатных программ. Является хорошим выбором и надёжным вариантом защиты вашего персонального компьютера. Для того, чтобы попробовать антивирус в работе, вы можете скачать его бесплатно на нашем сайте.

Защита от спама

Всего за несколько лет спам превратился из легкого раздражающего фактора в одну из самых серьезных угроз информационной безопасности. Непрошеные почтовые сообщения переполняют индивидуальные почтовые ящики и парализуют работу корпоративных серверов. Время, которое сотрудники вынуждены тратить на разбор и чтение спама, постоянно растет — а с ним и финансовые потери компаний.

За последние годы было изобретено немало способов борьбы со спамом. Принципиально новый подход к фильтрации спама основан на технологии «Спамтест». Ее главными компонентами являются эвристические лингвистические алгоритмы нового поколения. Новые средства фильтрации нежелательной почты дополняются уже известными механизмами, отсеивающими спам по формальным признакам. Для защиты от спама используются программы-антиспамеры, реализующие функции проверки сообщений по спискам, фильтрацию с учетом авторизации отправителя, анализ формальных признаков письма, сигнатурный анализ с использованием круглосуточно обновляемой базы лексических сигнатур, проверку с использованием методов лингвистической эвристики.