Технологии защиты от вредоносного по - IT Справочник
Llscompany.ru

IT Справочник
7 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Технологии защиты от вредоносного по

Защита от вредоносного программного обеспечения

Наиболее надежную защиту от вредоносных программ может обеспечить только комплекс разнообразных мер защиты, включающий организационные мероприятия, регламентирующие использование компьютера, безопасное администрирование компьютерной системы, применении е программных средств защиты, соблюдение правил «техники безопасности» при работе в Интернете, в том числе при использовании электронной почты, а также при копировании данных и инсталляции программ. Помимо того, что на компьютере в обязательном порядке должна быть установлена хорошая антивирусная программа, крайне желательно предпринимать дополнительные меры по выявлению и нейтрализации вредоносных программ. Для этого, кроме описанного выше анализа сетевой активности, целесообразно выполнять контроль файловой системы, реестра, запущенных процессов. Дополнительно к антивирусной программе и межсетевому экрану целесообразно установить на компьютер специальные программы для защиты от троянских и шпионских программ, а также систему защиты от сетевых атак.

Уменьшить вероятность заражения компьютерной системы можно,

если использовать специальное антиспамерское программное обеспечение,

предназначенное для фильтрации спама, который очень часто используется

для распространения вредоносных программ по каналам электронной почты.

Определенную защиту может дать использование операционных

систем менее популярных по сравнению с Windows, например, Linux – такие

системы более редко подвергаются хакерским атакам именно вследствие

меньшей своей распространенности.

Таким образом, желательно, чтобы на компьютере было установлено следующее программное обеспечение:

1) антивирусное программное обеспечение;

2) межсетевой экран;

3) антитроянское программное обеспечение;

4) антишпионское программное обеспечение;

5) программное обеспечение для защиты от сетевых атак;

6) программное обеспечение для фильтрации спама;

7) программное обеспечение для контроля запущенных процессов;

8) программное обеспечение для контроля файловой системы;

9) программное обеспечение для контроля реестра;

10) программное обеспечение для контроля уязвимости компьютера (открытые порты, открытые ресурсы и т. п.).

Рассмотрим более подробно, что следует предпринять для защиты

компьютерной системы от вредоносных программ, включая использование

программного обеспечения, указанного выше.

Меры по защите от вредоносного программного обеспечения:

1) ограничение доступа к компьютеру путем применения средств физической защиты и системных средств администрирования;

2) администрирование многопользовательского компьютера или локальной сети таким образом, чтобы, по возможности, ограничить пользователей правами «только на чтение» иили «только на запуск»;

3) включение встроенной антивирусной защиты BIOS;

4) использование антивирусной программы, способной осуществлять постоянный мониторинг в режиме реального времени («на лету»);

5) выполнение регулярной проверки компьютера с использованием антивирусных программ, а также специального антитроянского и антишпионского программного обеспечения;

6) регулярное обновление антивирусного программного обеспечения;

7) регулярное обновление системы и установку заплат (patches);

8) контроль запущенных процессов, желательно с использованием не только диспечера Windows XP (вызывается нажатием клавиш ), но и специального программного обеспечения;

9) контроль реестра (для этого целесообразно использовать специальные программы);

10) контроль программ, работающих в режиме автозапуска (лучше с использованием специального программного обеспечения);

11) проверка целостности файлов (атрибуты, контрольные суммы, даты последней модификации, и т. д.) с использованием специального программного обеспечения;

12) регулярное резервное копирование данных с предварительной их проверкой антивирусными программами;

13) периодическое сохранение образа жесткого диска или отдельных его разделов (при этом должна быть уверенность, что они не содержат вредоносных программ);

14) установка необходимых параметров режима безопасности в Microsoft Office для защиты от макровирусов, или, если это не помешает работе, запретить выполнение макросов (например, для установки параметров режима безопасности в Microsoft Word следует в меню Сервис выбрать команду Параметры и на вкладке Безопасность нажать кнопку Защита от макросов, после чего установить необходимый уровень защиты и указать

надежные источники макросов;

15) соблюдение осторожности при открытии любых файлов, особенно полученных из сети, с обязательной их проверкой антивирусными программами;

16) предварительный просмотр содержимого подозрительных файлов документов с расширением .doc в Блокноте(NotePad) или в редакторе WordPadдо открытия этих файлов в редакторе Microsoft Word (Блокнот и редактор WordPad входят в набор стандартных программ Windows);

17) использование межсетевых экранов при работе в компьютерных сетях с целью защиты от внешних сетевых атак и контроля сетевого трафика на предмет обнаружения неинициированных пользователем сетевых соединений;

18) работа в сети Интернет под учетной записью пользователя с ограниченными правами, даже если есть возможность работать с правами администратора;

19) контроль открытых портов, закрытие всех портов, кроме необходимых для работы компьютерной системы;

20) выбор для работы с электронной почтой программ, имеющих встроенную систему безопасности (например, The Bat!, Microsoft Outlook 2002, Outlook Express, Netscape Messenger и др.);

21) обязательная проверка антивирусной программой вложений к электронным письмам до открытия или запуска этих вложений;

22) соблюдение особой осторожности при получении электронных почтовых сообщений от неизвестного адресата, а также от известного, если тема письма, его стиль, язык отличаются от обычных и имеется вложение или ссылка на веб- сайт, – такие письма лучше удалять сразу;

23) соблюдение осторожности при получении электронного письма, содержащего ссылку на веб-ресурсы – не следует «щелкать» по указанным в письме ссылкам; если указанный веб- ресурс представляется интересным, лучше выйти на него, набирая его адрес в адресной строке интернет-браузера, – в некоторых случаях это может уберечь от попадания на хакерский ресурс, замаскированный под указанным в письме адресом;

24) использование специального программного обеспечения,

предназначенного для защиты от спама;

25) установка требуемого уровня безопасности интернет- браузера (например, в Microsoft Internet Explorer в меню Сервисследует выбрать Свойства обозревателяи на вкладке Безопасностьзадать необходимый уровень безопасности, установить запрет на язык Java, на доступ к источникам данных за пределами домена, на запуск программ в окне IFRAME, отключить отображение разнородного содержимого, установку элементов рабочего стола, а также установить запрет на выполнение активных сценариев, сценариев Java и Active X, операций вставки из сценария и модулей подключения);

26) удаление неиспользуемых сетевых протоколов (если компьютер используется только для доступа в Интернет с помощью модема, то можно удалить все протоколы, кроме протокола TCP/IP, что можно сделать на вкладке Сетьв меню Свойствасетевого соединения).

Для предотвращения возможного ущерба вследствие нарушения

конфиденциальности информации из-за действия троянских или шпионских

программ не следует хранить на жестком диске пароли, ключи шифрования и

другую важную конфиденциальную информацию, а передачу конфиденциальных данных (например, персональной информации при

осуществлении интернет-платежей) следует выполнять только по защищенному протоколу. Для удаления конфиденциальных данных

(например, финансовые документы письма, хранящиеся в почтовом приложении и т.п.) желательно использовать специальные программы или

хотя бы значительно исказить эти данные перед их удалением, так как троянские программы могут находиться в любой папке компьютера, включая

Технологии защиты вредоносных программ

Технологии защиты вредоносных программ

Технологии защиты вредоносных программ

Николай Гребенников,
заместитель директора департамента инновационных технологий «Лаборатории Касперского»

Читать еще:  Онлайн антивирус eset

В начале 90-х гг. прошлого века, когда начала формироваться индустрия антивирусных программных продуктов, появились первые антивирусные программные пакеты, которые производили обнаружение вирусов на основе базы характерных участков вредоносного кода (сигнатур). В результате авторы вредоносных программ стали применять различные методы для усложнения детектирования своих продуктов появившимися программами защиты. В данной статье мы условно выделим три поколения методов защиты, придуманных вирусописателями за прошедшее время.

Первое поколение

К первому поколению методов защиты вредоносных программ относятся следующие: упаковка, полиморфизм, обфускация.

Упаковка — процесс уменьшения размера исполняемого файла с сохранением возможности самостоятельного выполнения. Реализуется с помощью специальных утилит — пакеров. Ранее упаковка использовалась для экономии места на жестком диске. На данный момент эта функция пакеров частично устарела, однако упаковкой активно пользовались и продолжают пользоваться авторы вредоносных программ, так как если программа-антивирус не умеет распаковывать файлы, упакованные некоторым пакером, то и найти в них вирус она также в большинстве случаев не сможет. На настоящий момент известно несколько сот упаковщиков, количество различных версий которых приближается к трем тысячам.

Полиморфизм — метод формирования экземпляров вируса, при котором код вируса формируется «на лету» — уже во время исполнения, при этом сама процедура, формирующая код, также не является постоянной и видоизменяется при каждом новом заражении. Таким образом, в большинстве случаев два образца одного и того же вируса-полиморфика не имеют ни одного совпадения.

Обфускация (от англ. «obfus-cation» — запутывание) — один из методов защиты программного кода, который позволяет усложнить процесс реверсивной инженерии кода защищаемого программного продукта. Суть метода заключается в том, чтобы запутать программный код и устранить большинство логических связей в нем, то есть трансформировать его так, чтобы он был очень труден для изучения и модификации посторонними лицами. Обфускация может применяться для защиты любого программного обеспечения, не обязательно вредоносного. Однако в настоящее время она активно применяется именно авторами вредоносных программ (например, Trojan-Downloader.Win32.Zlob).

Второе поколение

Ко второму поколению методов защиты вредоносных программ относятся «грубые» методы борьбы с защитным ПО и методы защиты от удаления.

В качестве методов борьбы с защитным программным обеспечением можно выделить следующие:

  1. нарушение доступа к серверам обновлений защитного ПО, которое производится либо путем модификации специального файла hosts (такой метод используется семейством сетевых червей Net-Worm.Win32.Mytob), либо путем установки драйвера, блокирующего доступ к сайтам на низком уровне (Email-Worm. Win32. Bagle.ie);
  2. завершение процессов, удаление файлов или записей реестра защитного ПО. Идея этого способа борьбы проста: зачем бороться с продвинутыми методами детектирования (эмуляция, проактивная защита и т.п.), если можно просто завершить процесс антивируса и делать все что угодно на незащищенной машине. В качестве примера подобной вредоносной программы приведем червя Worm.Win32.Feebs. Он интересен тем, что не просто пытается завершить все антивирусные процессы с определенными именами, а использует функцию скрытия своего процесса и мониторинг системной функции открытия процессов. Если какое-либо приложение пробует открыть скрытый процесс червя, то Feebs пытается завершить это приложение. Обычные менеджеры процессов, такие, как менеджер задач Windows, не могут увидеть скрытый процесс, а если некоторое приложение пытается открыть замаскированный процесс, значит, это антивирус или антируткит, и Feebs пытается с ним бороться.

Основные методы защиты вредоносных программ от удаления:

  1. Метод watchdog (двух процессов), который заключается в том, что вредоносная программа создает в памяти два процесса, которые непрерывно контролируют работу друг друга. В случае удаления одного из процессов антивирусом, второй процесс его мгновенно перезапускает.
  2. Метод троянского потока, основанный на создании одного или нескольких потоков в системных процессах. Эти потоки выполняют восстановление стертых файлов, восстановление ключей реестра, перезапуск процессов вредоносной программы. Одним из примеров реализации метода является not-a-virus:AdWare.Win32. Better-Internet. Входящую в его состав троянскую программу nail.exe можно удалить с диска, но она будет восстановлена при помощи троянского потока (образ файла nail.exe хранится в памяти); другим примером является not-a-virus:Adware.Win32.Look2me, регистрирующийся в качестве расширения WinLogon. Зарегистрированная таким образом библиотека загружается в ходе процесса загрузки и остается в памяти в течение всего времени работы системы, что затрудняет ее удаление.
  3. Блокировка доступа к файлу, которая сводится к открытию вредоносной программой собственных файлов в режиме монопольного доступа или к блокировке файлов при помощи функции LockFileEx. Антивирус в этом случае не может получить доступ к файлам для проверки и удаления стандартными способами.
  4. Пересоздание ключей реестра вредоносной программы с высокой частотой, что не позволяет антивирусу исключить программу из автозагрузки.

Оба указанных способа защиты собственных файлов и ключей реестра применяются, например, тем же not-a-virus:Adware.Win32.Look2me.

Третье поколение

Третье поколение методов защиты вредоносных программ — это скрытие их с помощью руктит-технологий и борьба с подсистемами проактивной защиты.

Руткит — программная техника или код, целью которых является сокрытие какой-либо деятельности или объектов в системе. Чаще всего злоумышленниками скрываются процессы, файлы, ключи реестра и сетевая активность. То есть все те объекты, которые могут демаскировать присутствие вредоносной программы в зараженной системе.

Распространение руткитов в последнее время приняло угрожающий характер. Практически все новые «серьезные» вредоносные программы семейств Worm и Trojan имеют в своем составе мощный руткит-компонент, работающий в режиме ядра операционной системы: Email-Worm.Win32.Zhelatin, Email-Worm.Win32.Warezov, Email-Worm.Win32.Bagle, кейлоггеры EliteKeylogger, Perfect Keylogger, SpyLantern, Backdoor.Win32.Haxdoor, Trojan-Clicker.Win32.Costrat.n и другие. Последний из перечисленных троянов интересен тем, что реализует редко используемые дополнительные методы скрытия, такие, как хранение своего тела в NTFS-потоке каталогов и перехват функций при помощи SysEnter.

Основным методом борьбы с подсистемами проактивной защиты на данный момент является программное нажатие на кнопку «Разрешить» в диалоге, показываемым антивирусным продуктом в тот момент, когда он проактивно определяет подозрительную активность вредоносного процесса. В результате пользователь вряд ли заметит очень быстро промелькнувший диалог, а вредоносная программа продолжит свое исполнение. Самым ярким примером такой программы является троянская программа Trojan-PSW.Win32.LdPinch, ворующая пароли для различных сервисов и прикладных программ, в том числе AOL Instant Messenger и ICQ, и личную информацию пользователей.

Выводы

Вредоносные программы будут двигаться все больше в сторону повышения своей технологичности и методов сокрытия своего присутствия в системе. Разработки в области полиморфизма, обсфукации кода и руткит-технологии станут еще более массовыми и практически будут являться стандартом для большинства новых вредоносных программ.

Методы защиты от вредоносных программ

Общие сведения

Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Но в то же время нередко можно услышать о случаях проникновения вирусов на защищенные антивирусом компьютеры. В каждом конкретном случае причины, по которым антивирус не справился со своей задачей могут быть разные, например:

  • Антивирус был отключен пользователем
  • Антивирусные базы были слишком старые
  • Были установлены слабые настройки защиты
  • Вирус использовал технологию заражения, против которой у антивируса не было средств защиты
  • Вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство
  • Это был новый вирус, для которого еще не были выпущены антивирусные базы

Но в целом можно сделать вывод , что просто наличия установленного антивируса может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Ну а если антивирус на компьютере не установлен, то без дополнительных методов защиты и вовсе не обойтись.

Если взглянуть, на приведенные для примера причины пропуска вируса антивирусом, можно увидеть, что первые три причины связаны с неправильным использованием антивируса, следующие три — с недостатками самого антивируса и работой производителя антивируса. Соответственно и методы защиты делятся на два типа — организационные и технические.

Организационные методы направлены в первую очередь на пользователя компьютера. Их цель состоит в том, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Простейший пример организационного метода — разработка правил работы за компьютером, которые должны соблюдать все пользователи.

Технические методы, наоборот, направлены на изменения в компьютерной системе. Большинство технических методов состоит в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:

  • Брандмауэры — программы, защищающие от атак по сети
  • Средства борьбы со спамом
  • Исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы

Ниже все перечисленные методы рассмотрены подробнее.

Организационные методы

Правила работы за компьютером

Как уже говорилось, самым простым примером организационных методов защиты от вирусов является выработка и соблюдение определенных правил обработки информации. Причем правила тоже можно условно разделить на две категории:

  • Правила обработки информации
  • Правила использования программ

К первой группе правил могут относиться, например, такие:

  • Не открывать почтовые сообщения от незнакомых отправителей
  • Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием
  • Проверять на наличие вирусов файлы, загружаемые из Интернет
  • Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу

Общим местом всех таких правил являются два принципа:

  • Использовать только те программы и файлы, которым доверяешь, происхождение которых известно
  • Все данные, поступающие из внешних источников — с внешних носителей или по сети — тщательно проверять

Вторая группа правил, обычно включает такие характерные пункты:

  • Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы
  • Регулярно обновлять антивирусные базы
  • Регулярно устанавливать исправления операционной системы и часто используемых программ
  • Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений

Здесь также можно проследить два общих принципа:

  • Использовать наиболее актуальные версии защитных программ — поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак. Следовательно, для наилучшей защиты рекомендуется использовать самые последние версии
  • Не мешать антивирусным и другим защитным программам выполнять свои функции — очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом

Политика безопасности

На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.

В большой организации все сложнее. Когда коллектив объединяет большое количество сотрудников, выполняющих разные функции и имеющих разную специализацию, сложно ожидать от всех разумного поведения с точки зрения безопасности. Поэтому в каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.

При этом инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности, они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу.

Но если не пользователи, то кто-то другой все-таки должен отвечать за настройку средств защиты и за управление ими. Обычно это специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи — обеспечении безопасной работы сети.

Сотрудникам, ответственным за безопасность, приходится устанавливать и настраивать защитные программы на большом количестве компьютеров. Если на каждом компьютере заново решать, какие настройки безопасности должны быть установлены, несложно предположить, что разные сотрудники в разное время и на разных компьютерах установят пусть и похожие, но несколько разные настройки. В такой ситуации будет очень сложно оценить, насколько защищена организация в целом, т. к. никто не знает всех установленных параметров защиты.

Чтобы избежать описанной ситуации в организациях выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом — политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться. В частности, политика безопасности должна давать ответы на такие вопросы:

Методы и технологии защиты от вредоносных программ

Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.

Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов — например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции — по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности — но полностью победить нельзя.

Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:

  1. Обязательное использование антивирусной защиты. Если вы не являетесь экспертом по компьютерной безопасности, то лучше всего вас защитит надёжная антивирусная защита и защита от сетевых атак (сетевой экран) — доверьте свою безопасность профессионалам. Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз — от вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных интернет-ресурсов и т.д.
  2. Не следует доверять всей поступающей на компьютер информации — электронным письмам, ссылкам на веб-сайты, сообщениям на интернет-пейджеры. Категорически не следует открывать файлы и ссылки, приходящие из неизвестного источника. Даже если сообщение получено из источника известного (от знакомого или коллеги по работе), но присланный файл или ссылка приходит для вас неожиданно, — лучше переспросить о подлинности сообщения, поскольку обратный адрес в электронной почте легко подделывается. Интернет — достаточно опасное место, где следует вести себя осторожно.

Риск заражения снижается также при помощи «организационных мер». К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:

  • запрет на использование интернет-пейджеров;
  • доступ только к ограниченному числу веб-страниц;
  • физическое отключение внутренней сети предприятия от интернета и использование для выхода в интернет выделенных компьютеров;
  • и так далее.

К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, — в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.

  1. Следует обращать достаточно внимания на информацию от антивирусных компаний и от экспертов по компьютерной безопасности. Обычно они своевременно сообщают о новых видах интернет-мошенничества, новых вирусных угрозах, эпидемиях и т.п. — уделяйте больше внимания подобной информации.

Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа — просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.

Однако бывают случаи, что сообщения о новых вирусных инцидентах не вполне соответствует реальному уровню угрозы. Часто тривиальные почтовые черви маскируются под горячие новости о каком-либо заметном событии, например, про чемпионаты по футболу, природные или технологические катастрофы, «террорист №1 арестован» и тому подобное. Некоторые антивирусные компании иногда преподносят это как главную тему дня и раздувают вокруг незначительного события рекламную шумиху. Увы, если в этот момент нет более «горячих» новостей, то подобные сообщения попадают в газеты и новостные программы и фактически дезинформируют пользователей. К подобным сообщениям следует относиться достаточно критически. Примером подобной рекламной шумихи является история, случившаяся в конце 1999г. Неизвестные хакеры сообщили о том, что в Новый Год планируют запустить в сеть сотни тысяч новых вирусов. Мнение антивирусных компаний и экспертов было неоднозначно. Часть из них помогали раздувать сенсацию, остальные — успокаивали пользователей, утверждая, что нет никаких предпосылок для интернет-катастрофы (которой так и не произошло).

Коротко приведённые выше три правила компьютерной гигиены можно перечислить так: обязательно защищаться, никому не верить, но антивирусным компаниям — можно (с оговорками). И про антивирусную защиту — подробнее.

Технологии защиты от вредоносного по

Срабатывает, если Protect обнаруживает на странице вредоносный код

Злоумышленники специально создают сайты для распространения вирусов. Переход на страницу с вредоносным кодом может обернуться кражей или потерей данных с устройства. Вирусы замедляют работу программ, блокируют её и вызывают другие проблемы.

Кроме того, мошенники умеют создавать поддельные сайты, которые сложно отличить от настоящих. Вы можете думать, что вводите пароль на странице банка — а на самом деле передаёте его прямо в руки злоумышленникам.

Яндекс ежедневно проверяет десятки миллионов страниц на наличие угроз — это происходит одновременно с индексированием интернета. Адреса заражённых сайтов и сайтов, которые могут быть связаны с мошенниками, попадают в специальную базу данных, которая обновляется несколько раз в сутки и включает сотни тысяч ссылок. Если вы хотите открыть одну из них, Protect блокирует загрузку сайта и показывает предупреждение.

Подписаться на платную услугу для своего телефона очень просто: иногда для этого нужно нажать одну кнопку на сайте. На веб-страницах с платными подписками обычно предлагают то, что часто ищут в интернете: фильмы, музыку или прогноз погоды. Вы можете нажать на кнопку «Посмотреть», «Послушать» или «Скачать» и не заметить, что эта услуга платная. Часто в этом есть вина поставщика, который делает такое сообщение незаметным.

Если вы открываете в Яндекс.Браузере страницу с платной подпиской, вы сразу видите предупреждение.

Если подписка на платные анекдоты или что-то подобное не входит в ваши планы, достаточно нажать кнопку «Уйти со страницы». А в случаях, когда подписка и правда необходима, можно перейти к оплате.

Скрывает шокирующую и вредоносную рекламу

Реклама в интернете может нести угрозу для того, кому она показывается. Например, на некоторых сайтах встречаются баннеры с неприятными и даже шокирующими изображениями, которые лучше не видеть никогда. Особенно опасны они для детей и впечатлительных людей.

Кроме того, есть ещё одна угроза — всплывающие окна, которые маскируются под уведомления от социальных сетей, сообщения о необходимости обновить браузер или проверить компьютер на вирусы. Стоит только кликнуть по такому окну — и вы можете попасть на сайт, где мошенники выманивают пароли или деньги.

Бывает в интернете реклама, которая обещает выигрыш в лотерее, похудение, доступ к базе личных данных или предсказание судьбы. Часто она приводит на сайты, где можно случайно оформить платную мобильную подписку и лишиться денег со счёта.

Вы наверняка встречали и такие страницы, по клику на которые в новом окне появляется реклама, никак не связанная с содержанием этой страницы. Какое- то время вам приходится смотреть на неё — хотите вы этого или нет.

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector