Правила, снижающие вероятность вирусного заражения

Тема в разделе "Новости информационной безопасности", создана пользователем Alex56, 27 май 2009.

  1. Alex56
    Оффлайн

    Alex56 Активный пользователь

    Сообщения:
    33
    Симпатии:
    301
    Правила, снижающие вероятность вирусного заражения


    Для того чтобы определить основные правила компьютерной "гигиены", необходимо выяснить наиболее распостраненные методы проникновения вируса на компьютер:​
    1. Интернет (сервера и сайты "общего пользования")

      • добровольное закачивание пользователем файлов, используя метод приманки; особенно для любителей халявы (крэки и различные ключи активации, включая совершенно нелепые вещи, как то: универсальные взломщики интернета или генераторы кодов пополнения к любой компании мобильной связи России; новые версии какого-либо программного обеспечения; программы, предназначенные исключительно для забавы (например, новые игры), в частности с порно-ресурсов); при этом скачанное приложение, наряду с вредоносной деятельностью, действительно может делать что-то полезное/бесполезное;
      • используя метод навязывания (различные утилиты, обещающие улучшить работу компьютера или ускорить ваш интернет; программы для сканирования компьютера и удаления вирусов; различные графические эффекты, как например, хранитель экрана или скринсейвер);
      • используя неграмотную настройку браузера пользователя и скрипты (незаметное загружение файлов);
      • проникновение через уязвимости операционных систем и приложений, в частности браузера;
      • метод обмана путем взлома известного сервера/сайта и замены общедоступных файлов на зараженные;
    2. E-mail (Электронная почта)
      Не смотря на многочисленные предупреждения, этот способ заражения заметно лидирует.
      Задача подобных писем - заинтересовать пользователя и заставить его запустить прикрепленный аттачмент (в некоторых случаях достаточно простого открытия).


      Наиболее распространенные методы:
      • игра на человеческом любопытстве и глупости (заголовки: ”Я тебя люблю”, ”Люби меня страстно”, ”Твоя мечта”, ” Хочу ещё”);
      • письмо, якобы по ошибке попавшее не туда;
      • маскировка под известные компании и сервера (в том числе Microsoft);
      • Mail Delivery System (возврат якобы отправленного вами письма);
      • игра на человеческом страхе (например, извещение из полиции);
      • иногда и от имени знакомого вам человека, так как некоторые трояны и черви, осуществляют свою рассылку автоматически по всем контактам адресной книги пользователя, разумеется без его ведома;
    3. Документов Microsoft Office (Word, Excel, и т.д.)

      Таким образом распространяются макровирусы.
      • официальные документы, распространяющиеся фирмами по причине обыкновенного недосмотра;
      • документы, полученные от знакомых;
    4. Дискеты или CD-диски с непроверенным содержимым

      • нелегальные пиратские копии программного обеспечения;
      • огромное количество компьютерных игр, заведомо распространяемое вместе с троянским приложениями;
      • диски с софтом, полученные от друзей (компьютер которых давно заражен, но они об этом просто не знают);
    5. Файлообменные сети (технология P2P)
      Программы eDonkey, eMule, Kazzaa, BitTorrent, Gnutella, FastTrack, DC++ и прочие - являются настоящим рассадником различных инфекций.
    6. IRC-клиент (mIRC)
      IRC (Internet Relay Chat) - сеть, предназначенная для общения в реальном масштабе времени. Но благодаря своему функционалу (например, запуск скриптов при соединении с сервером), очень часто используется вирусами.
    7. ICQ и другие мессенджеры

      • прямая передача пользователю зараженного файла;
      • сообщения, содержащее ссылку на зараженный файл;
      • часто от имени знакомого вам человека, так как некоторые трояны и черви, осуществляют свою рассылку автоматически по всем адресам контакт-листа пользователя, разумеется без его ведома;
    8. Персональные компьютеры "общего пользования"

      • компьютеры учебных заведений и файлы, перенесенные оттуда на ваш персональный компьютер (например, через флешку);
      • домашние компьютеры, если на них работает более одного человека;
      • разрешение сесть за ваш компьютер постороннему человеку;
      • предоставление части ресурсов компьютера (в частности папок, каталогов) в совместное пользование;
    ВЫВОДЫ:
    1. Старайтесь никогда не запускать файлы, попавшие на ваш компьютер независимо из какого источника (интернет; P2P сети; почта..), предварительно не проверив их антивирусом (это же касается и архивов).
      При этом не стоит в таких случаях целиком и полностью полагаться только на свой антивирус (подвести может любой!), т.к. вероятность того, что именно этот вредоносный экземпляр вовремя не попал к вирусным аналитикам - будет всегда.


      Для надежности воспользуйтесь он-лайн ресурсом, где есть возможность проверки файла сразу несколькими антивирусами:
    2. Настройте параметры браузера и операционной системы на максимально высокий уровень безопасности.

      Для проверки подозрительных ссылок (полученных через почту, ICQ и т.п.) используйте следующие ресурсы:
    3. Удаляйте все сообщения электронной почты, содержащие какой-либо аттачмент, если у вас не было о нем предварительной договоренности с отправителем.
      При открытии писем неизвестного и подозрительного характера или происхождения обязательно отключайте функцию автоматического выполнения скриптов в настройках вашего браузера/почтового клиента.
    4. С осторожностью относитесь к любым документам Microsoft Office. И если офисная программа при открытии документа предлагает вам отключить макросы - согласитесь. Если они там действительно необходимы, их потом можно включить.
    5. Не забывайте проверять содержимое дискет, CD-дисков, флешек (USB Flash Memory Storage) и других приспособлений для переноса/хранения информации, которые не были записаны вами.
      Это же касается и покупки дисков с играми и любым программным обеспечением.
    6. По возможности никогда не позволяйте посторонним людям работать на вашем компьютере.
    И помните, что безопасность вашего компьютера зависит только от вас самих!

    Источник
     
    Последнее редактирование модератором: 11 сен 2012
    Guest, Kиpилл, OLENA777 и 26 другим нравится это.
  2. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.596
    Рекомендации от G Data Software для проведения правильной чистки ПК

    Актуальное ПО
    Операционная система и установленное ПО должны быть актуальными для этого необходимо устанавливать Service Packs, заплатки и обновления. Программы, для которых производитель больше не обеспечивает поддержку, необходимо удалять или заменять новой версией.

    Проверка области хранения файлов
    Область хранения файлов также нуждается в регулярной проверке. Пользователи должны удалять повторяющиеся, устаревшие и не востребованные файлы. Для обнаружения повторяющихся данных существуют бесплатные программы, например CloneSpy или AntiTwin. Ненужные данные необходимо удалять с помощью цифрового шредера. Данная функция часто бывает интегрирована в решения безопасности.

    Удаляйте временные файлы
    Пользователям необходимо регулярно удалять временные файлы, которые находятся в папке „Temp“в каталоге Windows или появляются во время интернет-серфинга. Удаление таких данных делает работу компьютера быстрее.

    Удаляйте Browser-Cookies
    Результаты поиска в Интернет и личные данные, указанные при регистрации или заполнении анкет, должны удаляться после каждого сеанса Интернет, так как они содержат информацию о действиях в Интернет. Настройки браузера позволяют установить автоматическое удаление. Некоторые браузеры позволяют настроить частный режим, в котором большинство временных файлов удаляются после каждого сеанса интернет.

    Деактивация функции «Сохранить пароль»
    Пользователям рекомендуется деактивировать функцию браузера «Сохранить пароль». Пароли, уже сохраненные в браузере, необходимо удалять. С помощью настроек браузера все веб-сайты с сохраненными паролями могут быть взломаны и удалены.

    Активированный файрвол
    Помимо установки полноценного решения безопасности, пользователям рекомендуется работать в Интернете только с активированным файрволом для того, чтобы защитить ПК во время выполнения онлайн-операций.

    Настроенный backup
    Резервирование данных защищает все важные данные в случае инфицирования или сбоя работы системы. Системное копирование позволяет защитить жесткий диск со всеми установленными программами. Полноценные решения безопасности чаще всего включают в себя такой модуль.

    Ограниченные учетные записи
    Также пользователям рекомендуется работать в Интернет только с ограниченными правами. Системное управление позволяет регулировать права и учетные записи. В процессе установки Windows необходимо выбирать соответствующий профиль.

    Источник
     
    5 пользователям это понравилось.
  3. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.601
    Исследование: от 85% нападений могут помочь 4 простейших метода защиты

    Лучший способ защиты от большинства сетевых уязвимостей – это борьба с простейшими нападениями, говорит австралийская спецслужба, ответственная за безопасность коммуникаций (Defence Signals Directorate, DSD).

    Анализ DSD основан на изучении реальных атак, направленных на сети австралийского правительства. И согласно последней работе организации, 85% атак могут быть предотвращены посредством четырех относительно простых методов защиты.

    Вот они, по порядку:
    /содержи приложения пропатченными и используй последние версии (особенно Flash, Acrobat PDF viewer, Microsoft office и Java);
    /патчи уязвимости в операционной системе;
    /снижай число пользователей, имеющих административный доступ к системам;
    /создавай белый список приложений.

    Все? Не совсем: на самом деле DSD разработала 35 рекомендаций. Но чтобы отбить максимальное количество атак с наименьшими усилиями, эти 4 метода защиты вполне подходят.

    Существуют некоторые другие методы, которые стоит упомянуть – занесение в белый список почтовых адресов, очистка вложений, блокирование поддельных e-mail адресов, фильтрование веб-контента (включая HTTPS и SSL), мультифакторная аутентификация и так далее. Но следует начать с четырех, указанных выше.

    Такие рекомендации едва ли заслуживают освещения, за исключением одной вещи: огромное количество успешных атак показывает нам, как мало людей могут правильно воспользоваться даже базовыми методами.

    Интересно, что исследование DSD также установило, что злоумышленники ориентированы на получение прибыли. Тот же анализ в 2010 году показал, что четыре стратегии, указанные выше, отразили лишь 70% атак. Как кажется, злоумышленники могут быть также заинтересованы в простоте и удобстве как и те, кого они атакуют.



    источник
     
    7 пользователям это понравилось.
  4. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.596
    Правила мобильной безопасности для детей

    G Data поддерживает Международный день безопасного Интернета и дает детям советы по защите мобильных устройств.

    G Data подготовила пять «безопасных» советов для детей, которые используют смартфоны:


    1) Поддельные приложения

    Даже одно загруженное приложение, разработанное или зараженное кибермошенниками, может серьезно угрожать безопасности Ваших персональных данных. Зачастую приложения выглядят довольно безобидно, например, игры, но на самом деле они могут осуществлять звонки с телефона или рассылать sms на премиальные номера, в результате чего дети стремительно теряют родительские деньги. Поэтому дети должны загружать только те приложения, для которых уже были даны положительные отзывы от пользователей, и только с надежных ресурсов, например, Google Android Market или сайтов разработчиков этих приложений. Детям также следует быть осторожными, когда они будут подгружать обновления для приложений.

    2) Общедоступный Wi-Fi

    Вам следует избегать использования общедоступного Wi-Fi в магазинах, кафе и аэропортах, так как мошенники с легкостью могут проникнуть в сеть и отследить ваш трафик. Многие дети до сих пор не понимают опасность входа в личный профиль или личный кабинет, используя незащищенный Wi-Fi. Хакерам не составит труда проследить за вами во время интернет-сессии и заполучить вашу личную информация. Такая атака называется «man-in-the-middle», то есть с «человек посередине». Дети должны избегать заходить на сайты, требующие введения логина и пароля, при использовании бесплатного Wi-Fi. Если же им необходимо ввести личные данные, то они должны быть уверены, что сайт использует технологии шифрования, то есть его название начинается с «https://», где s означает “security” (безопасность).

    3) Социальные сети

    Одними из самых популярных ресурсов, на которые дети заходят со смартфонов и планшетных компьютеров, являются социальные сети. Пользователи должны помнить о том, что информация, добавленная к его профилю, по умолчанию доступна всем пользователям в не зависимости от того, являются ли они его «друзьями» или нет. Поэтому пользователям необходимо изменить настройки конфиденциальности на своей странице, и сделать личную информацию доступной только для «друзей». Также многие приложения для социальных сетей содержат геолокационную функцию, которая определяет местонахождения ребенка. Она также должна быть заблокирована.

    4) Пароли

    Дети обычно используют одинаковые пароли для доступа на различные веб-платформы. И для простоты запоминания они содержат не более шести символов, то есть являются «слабыми». Родителям необходимо проследить, чтобы дети использовали надежные пароли, состоящие минимум из 10 символов с использованием цифр и букв разных регистров. Также пароли должны быть разными для любой платформы, поэтому мы предлагает такой трюк. Например, ваш любимый пароль такой: EddyWillems12!, для Facebook вы можете использовать следующий пароль: Eddyfacebookwillems12!, для Twitter - Eddytwitterwillems12!, а для Hotmail: Eddyhotmailwillems12!

    5) Защитные решения для мобильных девайсов

    Дети также должны устанавливать антивирусные решения на свои смартфоны и планшетные компьютеры, которые обязательно должны содержать модули для проверки правил авторизации приложений, наличие в них вредоносного кода, вирусный сканер.

    Источник
     
    Dragokas, machito, Tiare и 4 другим нравится это.
  5. safety_mode
    Оффлайн

    safety_mode Пользователь

    Сообщения:
    14
    Симпатии:
    14
    Мобильные девайсы (имеются в виду смартфоны) тоже необходимо вовремя обновлять, как бы это ни звучало странно. По отчету о киберугрозах 2011 Dr Web — число угроз для Android выросло в 2011 году в 20 раз!

    Люди перестали думать - им нравится перекинуть все заботы о безопасности на антивирус и не утруждать себя ничем больше. И пока пользователи отказываются потратить несколько минут своего времени на самообучение и настройку операционной системы, антивирусные компании с радостью продолжают зарабатывать на них миллионы..

    Хотя что могло бы быть проще - учетная запись с правами пользователя и установленные обновления хотя бы.
     
    3 пользователям это понравилось.
  6. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.596
    Способы предупреждения заражения от Malware Prevention

    Большая часть данных способов была озвучена выше, но как говорится: повторение - мать ученья. Поэтому приступим:

    Хотя эти рекомендации не являются гарантией полного отсутствия вероятности заражения, они должны помочь снизить риск появления такой вероятности. Мы рассмотрим основные пути, по которым злонамеренное ПО проникает в системы. Теперь по порядку:

    Держите систему обновленной:
    Очень важно, чтобы операционная системы (Windows) браузер (Internet Explorer, FireFox, Opera) и любое другое программное обеспечение были всегда в актуальном состоянии. Обновления исправляют известные уязвимости, которые могут быть использованы для установки вредоносных программ на ваш компьютер. Бреши в безопасности в устаревших программах являются причиной проведения успешной атаки.

    Регулярно посещайте ресурс Windows Update или настройте функцию автоматического обновления: XP/Vista/W7/W8 все эти операционные системы имеют встроенные средства для поиска и установки обновлений. Используйте функции автоматического обновления, доступные в большинстве других программ.

    Критически важно наличие последней установленной версии других веб-приложений, таких как Java, Adobe Flash / Reader, ITunes, медиа-плееры, плагины и дополнения браузеров. Хакеры часто используют уязвимости в веб-приложениях для проведения атак. Проверьте плагины FireFox.
    Не уверены, что используете последнюю версию программного обеспечения? Проверьте статус приложений и получите ссылки на скачивание здесь.


    Знаете ли Вы что вы устанавливаете?
    Установщики многих программ могут содержать дополнения или встроенные установщики третьих сторон. Это может или не может быть прописано в лицензионном соглашении, но кто читает эти лицензионные соглашения. При запуске инсталлятора вы установить больше, чем думаете. Не устанавливайте никаких файлов, полученных случайным путем, из рекламы или всплывающих окон. Даже легитимное программное обеспечение может установить бесполезную панель инструментов. При установке программ всегда пользуйтесь расширенной или выборочной установкой. По крайней мере: убедитесь, что вы знаете, что вы устанавливаете на свой компьютер.


    [​IMG]

    [​IMG]


    Не поддавайтесь соблазну если веб-страница предлагает установить программное обеспечение на компьютер * по любой причине *
    Не нажмите на предложения "просканировать" ваш компьютер.
    Не попадайтесь на уловки о том, что якобы были обнаружены угрозы, вирусы или трояны, и предлагается установить некоторое программное обеспечение для удаления этих угроз.

    Используйте Alt + F4, чтобы закрыть окно браузера. Ниже приведены примеры загрузки и установки вредоносного программного обеспечения:


    [​IMG] [​IMG]

    [​IMG] [​IMG]

    [​IMG]

    Вредоносные ActiveX подсказки не так популярны, но они тоже используются для распространения вредоносных программ:


    [​IMG]

    [​IMG]

    [​IMG]


    Но не забывайте о том, что элементы ActiveX могут быть легитимными, разрешайте запросы только если вы уверены в их легитимности:


    [​IMG]


    Scareware, Rogueware или мошенническое программное обеспечение:

    Эти всплывающие окна на скриншотах ниже могут выглядеть, как настоящие сообщения от операционной системы Windows, но они таковыми не являются. Одним из способов получить на своем компьютере поддельное программное обеспечение является щелчок по всплывающему сообщению на веб-странице с дальнейшим перенаправлением на вредоносные сайты.

    Предложение установить мошенническое программное обеспечение может поступить после поддельного сканирования вашего компьютера якобы на вирусы или другие угрозы. Scareware может иметь сходное имя и выглядеть, как легитимная программа. Все выглядят законно и пристойно, но цель у данного вида вредоносных программ есть только одна. Загвоздка в том, что для удаления поддельных угроз вам будет предложено пройти процедуру регистрации или активации. При согласии на это действие, вы будете перемещены на веб-сайт, созданный для того чтобы собирать личную информацию и данные кредитных карт. Подробнее о Scareware здесь.


    [​IMG] [​IMG]

    Ransomware

    Новый виток развития Scareware - вымогатели. Ваш компьютер становится заложником трояна, предлагающего перечислить некоторую сумму денег. Каждый раз при загрузке системы Вас будет встречать полноэкранное приложение, которое невозможно закрыть. Фразы на экране будут обвинять Вас в незаконной деятельности и ставить в неловкое положение. Спешите, скоро и на Вашем языке:

    [​IMG]


    Эксплойты:
    Вредоносные сайты используют связки эксплойтов для установки вредоносных программ. Заражение происходит без каких-либо действий с вашей стороны, кроме посещения вредоносного веб-сайта. Вы можете увидеть процесс загрузки и выполнения злонамеренного ПО на примере моей системы, которую я специально "подготовил" для этого (версии Java годовалой давности, автоматическое обновление системы отключено и никогда не выполнялось), как видите никаких усилий, чтобы заразить свой компьютер я не делал.
    А сколько лет версии Java на вашем компьютере?

    Связки эксплойтов проверяют мою машину на наличие возможных уязвимостей, чтобы начать установку злонамеренного ПО через бреши в безопасности программ, браузеров, плагинов или операционной системы.

    Ниже приведен отредактированный исходник зараженной страницы. В фоновом режиме проверяется моя ОС, браузер, плагины для браузеров и получение их версий, а затем подгружается соответствующий эксплойт на основе этой информации, чаще всего целью атаки является Java. Я бы посоветовал отключить Java в браузере.



    Вот загружается веб-страничка:

    [​IMG]

    А вот, что происходит в фоне:

    Скачан и запущен вредоносный файл:

    [​IMG]

    Еще пример:

    [​IMG]

    Поддельный антивирус установлен, безо всяких действий со стороны пользователя:

    [​IMG]

    Эксплуатация уязвимостей Windows Media Player. Вредоносные сайты запускают медиа-плеер и загружают вредоносное ПО во временную директорию.

    [​IMG] [​IMG]

    Подключение к удаленному серверу с использованием процесса медиа-плеера.

    [​IMG]

    Вредоносные файлы во временной директории.

    [​IMG]

    Зловреды не имеют никакого графического интерфейса - вся их работа в фоне.

    [​IMG]

    [​IMG]

    Почтовое сообщение с открыткой (summer.jpg) устанавливает IRC trojan.

    [​IMG]

    E-Mail:
    Надеюсь, большинство людей знают, что не следует нажимать на ссылки или открывать / просматривать вложения. Никогда не отвечайте на нежелательные сообщения электронной почты.


    Мессенджеры / Социальные сети/ P2P:
    Еще чаще чем уязвимости программного обеспечения используются методы социальной инженерии, спам, вредоносные ссылки и загрузка вредоносных программ. Не нажимайте на ссылки и не принимайте загрузки, если вы не доверяете источнику.
    P2P-сети очень популярны для распространения вредоносных программ. Файлы могут называться как угодно, а скрывается за этим названием не что иное как набор вредоносных программ.
    Вы действительно доверяете источнику?
    Warez, cracks и keygens, также популярный вектор распространения вредоносных программ.


    Безопасность браузера:
    Держите все свои браузеры в обновленном состоянии, даже если вы используете только один из них. Советы по "прокачке" вашего браузера.


    Антивирусы и antimalware:
    В наличии установленных двух или трех антивирусов нет необходимости. Больше не значит лучше. Должен быть установлен только один антивирус. Используйте антивирусные сканеры для проверки системы на наличие угроз. Очень важно, чтобы антивирус был обновлен. Устаревший антивирус - бесполезен. Если антивирус слишком часто находят вредоносные программы то самое время *серьезно пересмотреть свои привычки и способы работы на компьютере*. Не существует никаких гарантий, что антивирус однажды не справится.


    Брандмауэр или файрволл:
    Брандмауэр сам по себе не защитит вас от нажатия на ссылки, посещения вредоносных веб-сайтов, открытия вложения электронной почты или установки вредоносного файла через P2P.
    Он может лишь предупредить вас о процессе, который запрашивает исходящее соединение, процесс может быть и вредоносным и легитимным. Некоторые вредоносные программы могут легко отключить брандмауэр, использовать уже открытые соединения или запускать и использовать другие компоненты операционной системы.


    Ограниченная учетная запись:
    Большинство людей работают на компьютере с правами администратора. Настройте и используйте в повседневной работе учетную запись пользователя с ограниченными правами. Работа под ограниченной учетной записью ощутимо ограничит действия вредоносных программ. * Ни в коем случае не отключайте User Account Control (UAC) в Windows Vista, и Windows 7 и 8.


    Резервные копии:
    Есть много вариантов для резервного копирования данных. CD / DVD, флэш-накопители, внешние жесткие диски, облачные он-лайн хранилища и т.д. Вы должны регулярно выполнять резервное копирование данных, которые вы не хотите потерять, например: документы, фотографии, видео и т.д. Случаи бывают разные. Будь то сбой жесткого диска или его форматирование. Операционную систему и программное обеспечение всегда можно переустановить. Любой личный контент будет потерян, если у вас нет резервной копии.

    Источник
     
    Последнее редактирование модератором: 6 фев 2013
    7 пользователям это понравилось.
  7. cybercop
    Оффлайн

    cybercop Ассоциация VN

    Сообщения:
    317
    Симпатии:
    493
    Антивирусная оборона для начинающих

    Уважаемые читатели, данная статья может показаться вам несколько странной, однако я все же рекомендую задуматься о том, что вы прочитаете. В этой статье, как ни странно, вы не увидите описаний настроек конкретных антивирусных программ. Более того, речи об антивирусах не будет вообще!

    Почему? Да потому что антивирусное ПО - это последняя линия вашей обороны в борьбе с вредоносами! Правда об этом почему-то никто не задумывается. Почему? Не знаю. Видимо у нас в головах сложилась прочная ассоциация, что с вредоносным ПО можно бороться исключительно антивирусными средствами, благо их огромное количество. Более того, на почве вирусного заражения начались откровенные спекуляции. Появилась даже так называемая индустрия фальшивых антивирусных средств.

    Итак, о чем же мы будем говорить? Речь пойдет о построении единой линии обороны. О процессе антивирусной защиты. Почему процессе? Да потому что построить однозначно защищенный компьютер невозможно. Увы, так не бывает!

    Итак, вы решили купить (сменить, переустановить) компьютер. Погодите! Задумайтесь, для чего вам нужен компьютер? Что вы будете с ним делать? Странный вопрос, не правда ли? Совсем нет! От того, для какой цели вы приобретаете ваш ПК, зависит набор приобретаемого ПО, и даже выбор ОС, как, впрочем, и выбор «железа».

    Для чего сегодня покупают ПК? Странный вопрос, не правда ли? Просмотр фильмов, фотографий, прослушивание музыки, серфинг интернет, работа в социальной сети, общение с помощью Instant Messenger (ICQ, Skype, WM) и т.д. Игрушки, в конце концов. О чем я забыл упомянуть? Работа? Это на последнем месте.

    Соответственно, и отношение к ПК будет как к холодильнику. Включил – пусть работает! Правильно ли это? Безусловно! Но ведь ваш автомобиль (стиральная машинка) нуждается в профилактике? А почему вы считаете, что не нужно обслуживать ваш ПК?

    Однако вернемся к вирусам.
    Давайте рассмотрим пути проникновения вредоносного ПО на ваш ПК.
    1. Интернет
    2. Электронная почта
    3. IM
    4. Мобильные устройства.
    5. Сменные носители.

    Что объединяет все эти каналы проникновения? Правильно. Ваш ПК.

    Что можно противопоставить на уровне ПК?
    1. Резервное копирование
    2. Обновление ОС и прикладного ПО

    Давайте рассмотрим это чуть внимательнее

    Резервное копирование

    О резервном копировании в домашних условиях было написано очень много. В том числе и мной в свое время была написана статья «Резервное копирование в домашних условиях» (http://bezmaly.wordpress.com/2010/06/28/backup2/).

    Много ли пользователей этим пользуется? Думаю, нет. Позволит ли это избежать ошибок? Безусловно. А в некоторых случаях это единственный способ восстановить информацию после вирусной атаки, например, зашифровавшей весь ваш жесткий диск. Скажете это миф? Нет! Реальность еще страшнее.

    Обновление

    ОС

    Об обновлении операционной системы написана масса статей. И все же пользователи этого не делают. Причина банальна. Да-да, увы. Причина эта – пиратское ПО. Большинство операционных систем, установленных на ПК, особенно на домашних ПК, сегодня – пиратские. Именно это препятствует корректному обновлению ОС, и, как следствие – распространение вирусов практически ничем не сдерживается.

    Обновление прикладного ПО

    До недавнего времени об обновлении прикладного ПО практически никто не задумывался. А совершенно зря!

    Как показала статистика, список уязвимого ПО возглавляют Apple (iTunes, Quicktime), Microsoft (Windows, Internet Explorer), Oracle (Java) Adobe (Acrobat Reader, Flash).

    И если с обновлением операционных систем, впрочем, как и с продукцией Microsoft в целом, все более-менее понятно, то о продуктах сторонних компаний такого сказать нельзя.

    Здесь на помощь пользователям придет бесплатный продукт от компании Secunia – Secunia Personal Software Inspector (PCI), который вы сможете загрузить по адресу http://secunia.com/vulnerability_scanning/personal/

    С помощью данного продукта вы сможете сканировать вашу систему на наличие продуктов, требующих обновления и более того, автоматически обновить эти продукты с сайтов компаний-производителей. Удобно? Безусловно!

    И последнее, что будет касаться работы в Microsoft Windows.

    Работа с минимальными правами

    Об этом тоже говорилось неоднократно. Однако, тем не менее, пользователи все равно предпочитают работать с правами локального администратора.

    Пора давно понять, что вирус может все то, что может пользователь, с правами которого он запущен. Вывод? Меньше прав у пользователя – меньше прав у вируса.

    Эксперты фирмы BeyondTrust, специализирующейся на безопасности, проверили справедливость этой концепции. Для этого они изучили все уязвимости, обнаруженные в прошлом году в различных версиях Windows, пакете Office и браузере Internet Explorer. Их оказалось более 200. В результате, в среднем около 60% всех брешей были устранены благодаря использованию ограниченной учетной записи. Когда речь идет о критических уязвимостях, которые могут нанести системе серьезный вред, это значение составляет уже 90% для Windows 7 и 81% для всех продуктов компании Microsoft в целом. Кроме того, по сведениям BeyondTrust, в случае с пакетом Office и Internet Explorer данные методы ликвидируют все без исключения опасности. По-моему, стоит прислушаться к этим цифрам, не так ли?

    Internet

    Для минимизации ущерба с помощью данного канала стоит задуматься о выборе интернет-браузера. Выбор, в первую очередь, будет зависеть от того, какие цели вы преследуете.

    Сегодня пользователи Интернет находятся в двух шагах от заражения

    По заявлению Websense большинство пользователей интернет сегодня находится всего в двух шагах от заражения вредоносным ПО.

    Путь к вредоносному ПО часто начинается на весьма востребованных сайтах, так источником заражения сегодня являются:
    • Более 70 процентов основных сайтов новостей и СМИ
    • Более 70 процентов основных форумов
    • Более 50 процентов сайтов социальных сетей.
    Websense исследовал распространенность вебсайтов, содержащих ссылки на вредоносное ПО. Эти сайты не распространяют непосредственно вредоносное ПО, однако в то время как вы находитесь на таком доверенном сайте, вы находитесь на расстоянии одного клика от зараженного сайта. Многие из основных сайтов Интернета приведут вас к злонамеренному содержанию через обширную сеть сайтов-партнеров. Поразительный способ, которым пользуются сайты с высоким уровнем риска заражения:

    • 62 процента сайтов, посвященных играм, содержат ссылки на сайты с нежелательным ПО
    • 23 процента блогов содержат ссылки на сайты с нежелательным ПО
    • 21 процент сайтов бесплатного программного обеспечения содержат ссылки на сайты с нежелательным ПО

    Сайты социальных сетей:

    • Приблизительно 40 процентов каждого обновления статуса на Facebook являются ссылками
    • 10 процентов этих ссылок являются или злонамеренными или спамовыми.

    “Независимо от того, насколько вы осторожны, сегодняшний интернет-пользователь находится в двух коротких шагах от злонамеренного содержания и заражения компьютера или сети”, – говорит Чарльз Ренерт, директор, Центра исследования безопасности Websense.

    Советую задуматься. Одной из основных и, вероятно, наиболее широко распространенных угроз в сети интернет является социальная инженерия, а конкретнее – фишинг.

    Что такое фишинг?

    Об этом уже было сказано немало (например, см. статью «Фишинг, вишинг, фарминг...», «Мир ПК», №12/06, с. 82). Напомню, что фишинг (рhishing) — вид интернет-мошенничества, заключающийся в рассылке электронных сообщений с целью кражи конфиденциальной информации (как правило, финансового характера). Фишинг-сообщения составляются таким образом, чтобы максимально походить на информационные письма от банковских структур или компаний с известными брендами. Письма содержат ссылку на заведомо ложный веб-ресурс, специально подготовленный злоумышленниками и являющийся копией сайта организации, от имени которой отправлено письмо. На данном фальшивом сайте пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.

    Статистика фишинговых атак

    Согласно отчета APWG1 (Anti-Phishing Work Group) во второй половине 2009 года:
    • Совершено 126 697 фишинговых атак, что вдвое превышает результаты первого полугодия 2009 года (55 698 атак). Под фишинговой атакой имеется ввиду использование фишингового сайта известной торговой марки.
    • Атакующие использовали 28 775 уникальных доменных имен. За первую половину 2009 года использовано 30 131 уникальных доменных имен.
    • Кроме того, использован в атаках 2 031 уникальный IP-адрес . Это меньше чем 3 563 в первой половине 2008 года.

    По данным антивирусных компаний, каждый день появляется от 15000 до 50000 новых зловредных программы (или около миллиона каждый месяц) – тут исследователи ссылаются на Касперского.

    По данным Trend Micro, 53% вредного ПО устанавливается через интернет-загрузку, 12% – из почты, 7% — эксплойты IFrame.
    Могут ли помочь в борьбе с фишингом браузеры? Безусловно, не только могут, но и просто должны. Давайте рассмотрим, как они с этим справляются.

    Как защититься от фишинга?

    Для защиты от фишинга возможно применение следующих мер:

    1. Внимательность самого пользователя. Мера, в принципе, правильная, однако маловероятно, что все пользователи вдруг станут внимательными.
    2. Фишинговые фильтры в специализированном антивирусном программном обеспечении.
    3. Фишинговые фильтры в браузерах.

    В январе 2010 года лаборатория NSS Labs провела тестирование браузеров на защищенность от атак с использованием социальной инженерии (https://www.nsslabs.com/reports/browser-security-comparative-analysis-socially-engineered-malware ).

    При этом были получены следующие результаты:

    • Windows Internet Explorer 10 блокировал 99.1 % угроз
    • Safari Apple 4 блокировал 24.3 % угроз.
    • Mozilla Firefox блокировал 4.2 % угроз.
    • Google Chrome блокировал 70.4 % угроз.

    Таким образом, можно сделать вывод, что несмотря на то, что в браузерах сегодня уже появились технологии защиты от фишинга и вредоносного ПО, это не может быть единственной линией обороны от подобных атак. А, следовательно, пользователи и их ПК будут нуждаться в специализированном ПО для защиты от фишинга, которым является антивирусное ПО.

    Электронная почта

    Об угрозах распространения вредоносного ПО с помощью электронной почты говорят давно и много. Тем не менее, считаю необходимым снова напомнить пользователям некоторые советы:

    1. Внимательнее относитесь к письмам, особенно содержащим незапрошенные вложения
    2. Ни в коем случае не открывайте вложения в виде исполнимых файлов

    IM-месенджеры

    По отношению к IM-мессенджерам можно практически дать те же советы, что и к электронной почте

    Мобильные устройства

    Мобильные устройства могут служить великолепным каналом переноса вредоносного ПО ввиду того, что имеют гораздо больше возможностей для заражения. Да и кто из нас всерьез относится к тому что вредоносный код может быть передан, например, с помощью фотоаппарата, выступающего в роли обычного USB-носителя.
    Потому здесь будут действовать все те же правила, что и на обычных съемных устройствах.

    Съемные носители

    По отношению к съемным носителям следует усвоить несколько правил. Автоматический запуск программ со съемных носителей должен быть запрещен.

    Согласно сообщению чешского производителя антивирусного ПО Avast, одно из каждых восьми атак malware происходит через устройство USB, при этом часто используется функция Windows AutoRun .
    Компания сообщила что за последнюю неделю октября зарегистрировано 700 000 нападений, на которых установле Avast, из них 13.5 % атак осуществлено через устройства USB, такие как USBflash.
    Зараженные устройства USB могут включать портативные игровые устройства, цифровые камеры, мобильные телефоны или MP3-плейеры.
    Avast убеждает пользователей не загружать PC, в которые уже подключены USB-устройства, потому что вредоносное ПО может быть загружено до некоторых антивирусных программ. Что можно рекомендовать дополнительно? Отключить функцию AutoRun на внешних устройствах. Данное решение (для USB) уже внедрено в Windows 7 по умолчанию, а в Windows XP достигается правкой реестра. Да. При этом мы получаем меньше удобств. Но скажите мне, неужели эти удобства не стоят того, чтобы повысить уровень безопасности? Как по мне – да! А как думаете вы?

    Подробнее об отключении автозапуска: http://support.microsoft.com/kb/967715

    Заключение

    Надеюсь, данные советы помогут вам в создании антивирусной обороны вашего ПК. В данной статье специально не рассматривались вопросы настройки антивирусных программ, так как, по моему мнению, это последняя линия антивирусной обороны, и вопросы настройки специализированного ПО (антивирусы, файерволы) необходимо рассматривать отдельно.
     
    Последнее редактирование модератором: 30 дек 2012
    SNS-amigo, fseto, OLENA777 и 7 другим нравится это.

Поделиться этой страницей