Yandex.Browser har mottatt avansert beskyttelse mot phishing. Phishing-beskyttelse i moderne nettlesere

Det moderne Internett er full av mange farer. Ved å bruke tid utelukkende på sosiale nettverk, kan du bli et offer for svindlere og miste tilgang til kontoen din eller laste ned en fil infisert med et virus.

For å sikre brukersikkerheten har Yandex Browser implementert Protect-teknologi. Denne innebygde funksjonen inneholder hele komplekset tiltak for å forbedre brukerbeskyttelsen.

Hva er Protect

Aktiv teknologi Beskytte er et sett med beskyttelsesmekanismer i Yandex Browser som forhindrer trusler som brukeren møter hver dag på det globale nettverket.

Protect gjenkjenner og forhindrer følgende typer trusler:

  • SMS-svindel;
  • Besøke phishing-nettsteder;
  • Avlytting av passord og bankkortdata i ubeskyttede Wi-Fi-nettverk;
  • Laster ned potensielt farlige filer.

Gjenkjennelse av de fleste trusler skjer takket være data samlet over tid, søkemotor Yandex. Søkeroboten skanner hundretusenvis av sider hver dag, og fremhever potensielt farlige. Deretter havner slike Internett-ressurser i databasen med tvilsomme nettsteder, flagges i søkemotorresultatene, og tilgangen til dem er blokkert i Yandex-nettleseren.

Det er viktig å forstå at Protect ikke kan erstatte fullverdig antivirusprogramvare. Et høyt beskyttelsesnivå oppnås kun når deling og spesielt.

Beskyttelse mot avlytting av passord og bankkortdata er basert på populære ressurser samlet inn av selskapet. Når du betaler med kort, analyserer og sammenligner nettleseren den viste siden med kopien i databasen; hvis det oppstår tvil om ressursens autentisitet, utstedes en advarsel til brukeren.

Slik aktiverer du Protect i nettleseren

Du har kanskje tidligere deaktivert denne funksjonen eller dens komponenter, og vil nå aktivere den igjen.

1. Åpne nettleserinnstillingene, finn delen "Personlig informasjon" og aktiver elementet som er merket i figuren.

2. Gå til delen "Sikkerhet".

3. Sjekk alle elementene på listen.

Du kan sjekke om Protect er aktivert nå uten å starte nettleseren på nytt.

Slik deaktiverer du aktiv Protect-beskyttelse

Yandex Protect er et verktøy som inkluderer beskyttelse på flere områder. Du kan deaktivere flere av komponentene eller beskyttelsen helt.

Etter å ha bestemt deg for nøyaktig hva som hindrer deg i å tilbringe tid komfortabelt på Internett, følg instruksjonene.

1. Åpne Yandex Browser og gå til innstillinger.

2. Gå til kategorien Sikkerhet.

3. Deaktiver sikkerhetskomponenter du ikke trenger.

4. Hvis Protect fortsatt blokkerer nettstedene du får tilgang til, klikker du på "Ignorer denne advarselen"-knappen og fortsetter å surfe på siden.

Hvis ressurser som VKontakte eller YouTube er blokkert i nettleseren din, sjekk "hosts"-filen for endringer og hele datamaskinen for virus. Dette kan føre til at nettleseren blokkerer populære nettsteder.

Som en oppsummering vil jeg merke at Protect-teknologien i Yandex Browser er en unik utvikling av Yandex, som jobber for å forhindre trusler i stedet for å eliminere konsekvenser.

Dra nytte av dette gratis løsning kombinert med fullverdig antivirusprogramvare vil datamaskinen din være beskyttet.

Firefox inneholder innebygd beskyttelse mot phishing og skadelig programvare for å holde deg trygg på nettet. Disse funksjonene vil advare deg når en side du besøker har blitt rapportert som et villedende nettsted (noen ganger kalt "phishing"-sider), som en kilde til uønsket programvare eller som et angrepsnettsted designet for å skade datamaskinen din (ellers kjent som skadelig programvare). Denne funksjonen advarer deg også hvis du laster ned filer som er oppdaget som skadelig programvare.

Innholdsfortegnelse

Hva er villedende/phishing, angrepssider, uønsket programvare og skadelig programvare?

Villedende nettsted (også kjent som "phishing")

Angrepssider

Angrepssider er nettsteder som prøver å infisere datamaskinen din med skadelig programvare når du besøker dem. Disse angrepene kan være svært vanskelige å oppdage; selv et nettsted som ser trygt ut, kan i all hemmelighet prøve å angripe deg. Noen ganger skjønner til og med nettstedets eier at nettstedet har blitt et angrepssted.

Skadevare

Skadelig programvare er programvare utviklet for å infisere datamaskinen din uten at du vet det. Skadelig programvare brukes oftest til å stjele personlig informasjon, sende søppelpost (spam) eller spre mer skadelig programvare.

Du kan lære mer om skadelig programvare og angrepssider fra StopBadware, en ideell organisasjon som samarbeider med partnere som Mozilla for å beskytte brukere mot skadelig programvare og annen farlig programvare.

Uønsket programvare

Nettsteder med uønsket programvare er nettsteder som prøver å lure deg til å installere programmer som skader nettleseropplevelsen din (for eksempel ved å endre hjemmesiden din eller vise ekstra annonser på nettsteder du besøker). Du kan lære mer om slik programvare på Googles retningslinjer for uønsket programvare.

Hvordan fungerer beskyttelse mot phishing og skadelig programvare i Firefox?

Beskyttelse mot phishing og skadelig programvare fungerer ved å sjekke nettstedene du besøker mot lister over rapportert phishing, uønsket programvare og skadelig programvare. Disse listene lastes ned automatisk og oppdateres hvert 30. minutt eller så når funksjonene for phishing og skadelig programvare er aktivert.

Når du laster ned en programfil, sjekker Firefox nettstedet som er vert for den mot en liste over nettsteder som er kjent for å inneholde "skadelig programvare". Hvis nettstedet finnes på den listen, blokkerer Firefox filen umiddelbart, ellers spør den Googles Safe Browsing-tjeneste om programvaren er trygg ved å sende den noen av nedlastingens metadata.*

* Windows-brukere: Denne elektroniske kontrollen vil bare bli utført i Firefox på Windows for de nedlastede filene som ikke har en kjent god utgiver. Det meste av den vanlige og sikre programvaren for Windows er signert, så denne siste kontrollen trenger ikke alltid å skje.

Hvordan bruker jeg funksjonene for beskyttelse mot phishing og skadelig programvare?

Disse funksjonene er slått på som standard så, med mindre sikkerhetsinnstillingene dine har vært endret, bruker du dem sannsynligvis allerede. Alternativer for phishing og beskyttelse mot skadelig programvare finner du på SikkerhetspanelPanel for personvern og sikkerhet:

For å slå av disse funksjonene, følg de foregående trinnene for å gå tilbake til sikkerhetspanelet og fjerne hakene.

For å slå av disse funksjonene, følg de foregående trinnene for å gå tilbake til panelet Personvern og sikkerhet og fjerne hakene.

For å se om phishing-beskyttelse er aktiv, besøk vår phishing-testside. På samme måte kan du besøke vårt testnettsted for skadelig programvare for å bekrefte at Firefox blokkerer angrepssider så vel som vårt testnettsted for uønsket programvare. Når beskyttelse mot phishing og skadelig programvare er slått på, bør alle disse nettstedene blokkeres fra lasting.

Hva skjer når en side eller fil blokkeres?

Firefox vil blokkere siden fra å laste og vise en Mottakende nettsted advarsel for phishing-nettsteder, Rapportert uønsket programvareside for uønskede programvaresider og Rapportert angrepsside for malware-nettsteder.

Hvis du laster ned skadelig programvare eller spyware, viser Firefox en melding om filen i nedlastingspanelet.

Fjern blokkering.

Hvis du laster ned skadelig programvare eller annen programvare som potensielt er uønsket eller uvanlig, viser Firefox en melding om filen i nedlastingspanelet.

For å ignorere advarselen og laste ned en slik fil, høyreklikk på den i nedlastingspanelet og velg Tillat nedlasting.

Hvilken informasjon sendes til Mozilla eller dets partnere når beskyttelse mot phishing og skadelig programvare er aktivert?

Det er to ganger da Firefox vil kommunisere med Mozillas partnere mens de bruker phishing og skadelig programvare for nettsteder. Den første er under regelmessige oppdateringer av listene over rapporterende nettsteder for nettfisking og skadelig programvare. Ingen informasjon om deg eller nettstedene du besøker kommuniseres under listeoppdateringer. Den andre er i tilfelle du støter på et rapportert nettsted for nettfisking eller skadelig programvare. Før du blokkerer nettstedet, vil Firefox be om en dobbeltsjekk for å sikre at det rapporterte nettstedet har ikke vært fjernet fra listen siden forrige oppdatering. Denne forespørselen inkluderer ikke adressen til det besøkte nettstedet, den inneholder kun delvis informasjon hentet fra adressen.

I tillegg til den vanlige listen over oppdateringer nevnt ovenfor, kan Firefox kommunisere med Mozillas partnere når du bruker beskyttelse mot skadelig programvare for å beskytte nedlastede filer for å bekrefte sikkerheten til visse kjørbare filer. I disse tilfellene vil Firefox sende inn noe informasjon om filen, inkludert navn, opprinnelse, størrelse og en kryptografisk hash av innholdet, til Google Safe Browsing-tjenesten som hjelper Firefox med å avgjøre om filen skal blokkeres eller ikke.

Mozillas retningslinjer for personvern beskriver hvilke data Firefox og Mozilla hver mottar og hvordan de håndteres Googles personvernregler forklarer hvordan Google håndterer innsamlede data.

Jeg har bekreftet at nettstedet mitt er trygt, hvordan får jeg det fjernet fra listene?

Hvis du eier et nettsted som ble angrepet og du har reparert det siden, eller hvis du føler at nettstedet ditt ble rapportert ved en feil, kan du be om at det fjernes fra listene. Vi oppfordrer imidlertid nettstedeiere til å undersøke en slik rapport grundig; et nettsted kan ofte gjøres om til et angrepssted uten noen synlig endring.

  • Informasjonssikkerhet ,
  • Maskinlæring
  • Angripere som spesialiserer seg på tyveri av passord, bankkortnumre og annen personlig informasjon dukket opp i forrige århundre, og siden den gang har antallet bare vokst. I følge en rapport fra Kaspersky Lab opplever mellom 9 % og 13 % av brukerne deres i Russland phishing. Globalt forårsaker phishing og andre former for identitetstyveri 5 milliarder dollar i tap hvert år, ifølge Microsofts anslag. Dette samsvarer generelt med våre observasjoner og forklarer hvorfor i noe mer eller mindre populær nettleser Det er beskyttelse mot phishing basert på svartelister. Yandex Browser har det også. Det ser ut til, hvorfor finne på noe annet?

    Trygg surfing

    Den mest åpenbare løsningen for å beskytte brukere er å bruke klar base med en liste over phishing-nettsteder. Vi sjekker sidene du besøker ved å bruke "svartelisten" og advarer deg hvis en treff blir funnet. Beskyttelse ved hjelp av Safe Browsing-teknologi, som har jobbet i Yandex-nettleseren siden starten, er basert på denne ideen.

    Litt om hvordan det fungerer. Nettleseren oppdaterer jevnlig en liste over dårlige nettsteder som veier flere megabyte. Faktisk er det mange farlige nettsteder, og graden av komprimering er begrenset, så i stedet for eksplisitte adresser, lagrer vi lokalt bare prefiksene (dvs. den første delen) av hashen deres. Vi sjekker nettstedene vi besøker ved hjelp av den lokale databasen. Hvis en match blir funnet, så sender vi prefikset til serveren, som svar mottar vi full hashes, vi dobbeltsjekker, hvis det er en match her, så viser vi en advarsel. Kjeden ser lang ut, men den fungerer på en brøkdel av et sekund, produserer ikke forespørsler og, viktigst av alt, beskytter brukeren.


    Safe Browsing-lister fylles på ved hjelp av Yandex-søk og antivirusteknologier, hvis detaljer ikke bør avsløres av åpenbare grunner. derimot tredjepartsutviklere De kan også bruke resultatene i produktene sine (inkludert nettlesere) ved å bruke vår Safe Browsing API.

    Beskyttelse ved hjelp av lister over dårlige nettsteder (det være seg Safe Browsing fra Yandex, Google eller andre analoger) har lenge vært den eneste metoden som er brukt i nettleserindustrien. Problemet er at moderne phishere ikke er så trege som de pleide å være. Å lage falske nettsteder, publisere dem, sende spam gjennom sosiale nettverk - alt dette har lenge vært automatisert. Innen den nye phishing-siden når hele databasen, og deretter den lette lokale, kan den godt ha tid til å skade noen. Vi måtte lære hvordan vi skulle håndtere problemet i fravær av nøyaktig kunnskap.

    Passordbeskyttelse

    Ved å bruke phishing stjeler angripere aktivt passord fra banker, betalingssystemer, sosiale nettverk og til og medjonspanel. Hvordan beskytte dem hvis nettleseren ennå ikke vet om nettstedet er åpent, er det bra eller dårlig? Advare hver gang du skriver inn et passord og ber deg forsikre deg om at dette er samme side? Dette er ikke bare påtrengende, men også ubrukelig på lang sikt. Hvis en bruker bekrefter 100 ganger at dette er et ekte Sberbank-nettsted og ikke et falskt, vil han rett og slett ikke sjekke nettstedet den 101. gangen, som i henhold til ondskapsloven helt sikkert vil vise seg å være uredelig.

    Det er forresten en vanlig misforståelse at tofaktorautentisering på banknettsteder vil spare deg for pengetyveri, selv om en person faller for phishing. Det vil selvfølgelig spare, men ikke alltid. I vår praksis har vi støtt på eksempler på farlige nettsteder som, etter å ha tastet inn pålogging og passord, var i stand til å starte sending av SMS fra en ekte bank. Brukeren skrev inn koden fra SMS-en på en allerede åpen phishing-side, og angriperne brukte den og mottok full tilgang Til personlig konto. Men vi går bort.

    I utgangspunktet var ideen ganske enkel. Du må holde øye med passord som allerede er lagret i nettleseren din. Hvis en bruker skriver inn et passord på et nettsted som tydeligvis ikke samsvarer med nettstedet fra passordbehandleren i nettleseren, må de stoppes og advares. Problemet er at ikke alle bruker den innebygde passordbehandleren. Til og med vanlige brukere, som aldri har hørt om LastPass, KeePass eller 1Password, har ikke hastverk med å lagre passordene sine, og foretrekker ofte å legge dem inn fra minnet eller fra en notisblokk (papir, ikke fra Windows). Dessuten er det denne kategorien brukere som er mest sårbare for phishing, noe som betyr at en så enkel løsning ikke var egnet.

    Det var ingen vits i å bruke allerede lagrede passord, men i stedet for å forlate hele ideen, lærte vi nettleseren å huske hasjer av innlagte passord uavhengig. Hvorfor hasjer? Fordi de er ganske tilstrekkelige for å sammenligne passord, og lagring av hash er fortsatt tryggere. Vi ga selvfølgelig muligheten til å deaktivere funksjonen for de som ikke stoler på hash. Så hvis brukeren logget på minst én gang, for eksempel til en ekte Alfa-Bank, advarte nettleseren ham når han prøvde å skrive inn et passord på phishing-kopier. Det ser ut til at du kan drikke champagne, men ikke alt er så enkelt.


    Brukernes hukommelse følger ikke Moores lov, så mange mennesker foretrekker å komme opp med ett passord for alle nettsteder. Dette er forferdelig fra et sikkerhetssynspunkt, men det er realiteten. Hvis vi aktivert passordbeskyttelse for alle brukere på alle nettsteder, ville vi ikke bare ha et godt forsvar mot nettfisking, men også en fin måte å skremme publikum. Derfor ble beskyttelse som standard bare aktivert for nettstedene som er mest populære blant svindlere. For enhver annen kan du aktivere den manuelt.

    Denne funksjonen ble introdusert for omtrent et år siden, og hele denne tiden beskytter den ikke bare mot phishing, men tiltrekker også folks oppmerksomhet til temaet passordsikkerhet. Men passord er ikke den eneste typen konfidensielle data som folk liker å stjele.

    Kortbeskyttelse

    For å stjele penger er det ikke nødvendig å stjele passord fra nettbanker og tenke gjennom logikken med å omgå tofaktorautentisering. Du kan ganske enkelt stjele bankkortopplysningene dine. Det er heller ikke nødvendig å huske på valgfri 3-D Secure - brukeren vil ikke glemme å skrive inn CVV-koden på phishing-siden. Etter at kortdataene er stjålet, gjenstår det bare å finne ut hvordan du kan ta pengene derfra. Det finnes forskjellige metoder. For eksempel gir noen turister billetter med 50 % rabatt, og kjøper dem faktisk med et stjålet kort til full pris. Med varierende suksess kan slike transaksjoner utfordres i tide gjennom banken din, men det er bedre å ikke la dette skje og beskytte bankkortdataene dine.

    I motsetning til passordbeskyttelse, hvor passord-side-par kan kontrolleres unikt, kan bankkort brukes hvor som helst. Vi kan kontrollere store nettsteder, men vi vil fortsatt ikke dekke den lange halen av nettbutikker. Og hva betyr "kontroll" egentlig? Vil du ikke la meg skrive inn kortnummeret mitt? Hvis du advarer, om hva da? Da vi innså at det er usannsynlig at det er mulig å gjøre en entydig konklusjon på nettlesernivå om de dårlige intensjonene til nettstedet, så vi på situasjonen fra en annen vinkel - fra et krypteringssynspunkt.

    Å ha et SSL-sertifikat er en forutsetning for ethvert nettsted som fungerer med konfidensielle brukerdata, spesielt bankdata. Hvis en ressurs ber deg angi et kortnummer, men ikke støtter sikkerhet og fungerer via HTTP, er to forskjellige problemer mulig. For det første kan noen fange opp dataene dine underveis fra åpen trafikk. For eksempel gjennom en usikret Wi-Fi-punkt i kafeen. For det andre, eieren av en slik ressurs bryr seg i det minste ikke om sikkerheten til de besøkende, og kanskje bare stjeler data. Du bør uansett ikke legge inn kortnummeret ditt på en slik side. Hvis vi på en eller annen måte løser problemet med avskjæring ved hjelp av funksjonen, vil kryptering av kanalen ikke redde deg fra en svindel. Mer presist vil den lagre data fra uredelige avskjærere og levere den intakt til uredelige phishere. Og her måtte noe gjøres.

    Så vi har lokalisert problemet. Hvis en bruker besøker en HTTP-side som ber om å angi et bankkortnummer, er dette en grunn til å advare. Men for å vise meldingen, må du først gjenkjenne kortinngangen. Spesiell bankbrikketype input ingen har ennå kommet opp med et relativt nytt attributt for nettleserautofyll autofullfør=cc-nummer få mennesker bruker det. Chromium-teamet gir selvfølgelig ikke opp ideen om å lære nettleseren å erstatte kortnumre på egen hånd og introduserer til og med heuristikk som gjetter basert på feltnavn og andre data, men dette fungerer ikke overalt. Generelt er ikke parsing av inndatafelt et alternativ. Men vi kan fange inn tall. For eksempel, hvis brukeren skrev inn 16 sifre, så kan vi anta at dette er et bankkort. Problemet er at dette ikke alltid er tilfelle. Heldigvis finnes det Luhn-algoritmen.

    Jeg tror mange vet at det siste sifferet i kortnummeret er nødvendig for å verifisere riktigheten av hele nummeret. Og selve kontrollen kan enkelt utføres ved hjelp av Luhn-algoritmen. Det er ganske enkelt. I hvert sifferpar i kortnummeret multipliserer vi det første tallet med 2. Hvis tallet etter multiplikasjon blir større enn 9, må du legge til de sammensatte tallene. Og så sette alt sammen. Hvis totalbeløpet er et multiplum av 10, så har vi bankkortnummeret. Med 10 % sjanse for feil.


    Luna-algoritmen reduserer sannsynligheten for falske positiver betydelig. Men det er en billig måte å redusere feilen litt mer på – kontroller de første sifrene i tallet. Det er i begynnelsen av nummeret det er kodet betalingssystem, som støtter kortet. Hvis det er en 4 i begynnelsen, så er det VISA. Noe i 51-55-serien er MasterCard. 34-37 er American Express. På samme måte for noen andre systemer. Sannsynligheten for feil forblir selvfølgelig alltid, men på et akseptabelt nivå.

    Vi lærte nettleseren å gjenkjenne input et visst beløp tall (fra 15 til 19), sjekk dem ved hjelp av Luna-algoritmen og for samsvar med kodene til kjente betalingssystemer. Og alt dette fungerer helt lokalt - Nettleseren sender eller lagrer ikke kortnummeret noe sted. Hvis alle betingelser er oppfylt, ser brukeren følgende advarsel:


    Vi viser en lignende melding for en rekke andre farlige situasjoner. For eksempel hvis selve nettstedet er beskyttet av HTTPS, men nummeret er lagt inn i en HTTP-ramme. Eller hvis nettstedsertifikatet ikke er gyldig.

    Det er situasjoner der det, på grunn av deres utbredte forekomst og relative sikkerhet, ikke er verdt å vise en advarsel, men det er fortsatt nødvendig å gi brukerne muligheten til å finne ut av det. For eksempel hvis skjemaet for å angi et kortnummer er plassert i en ramme på et annet domene (både nettstedet og rammen er HTTPS). Dette skjer hele tiden, fordi det er mange nettbutikker, men ikke alle er i stand til å utvikle sin egen betalingsmodul, og foretrekker å bygge inn rammer av populære betalingssystemer. Eller et annet eksempel. Siden bruker ikke kryptering, men godtar kortet via en HTTPS-ramme på eget domene. For slike situasjoner viser ikke nettleseren en advarsel, men legger til et kartikon i adressefeltet. Hvis du klikker på den, kan du finne ut hvem du stoler på med dataene dine.


    All vår sikkerhet beskrevet ovenfor dreier seg om å ha et SSL-sertifikat. Dette er berettiget, fordi brukere for det meste ennå ikke er vant til å ta hensyn til innlåsingen adressefeltet, og phishere har ingen insentiv til å bruke sertifikater. Men gradvis er alt i endring. Å installere et gratis sertifikat fra samme Let's Encrypt er ikke lenger et problem. Dette betyr at vi før eller siden igjen vil komme tilbake til en situasjon der vi trenger å beskytte på en eller annen måte, men det er ikke nok data på klienten. Og for ikke å tape mot phishing-nettsteder i fremtiden, forbered deg på at vi allerede har startet.

    Maskinlæring

    Ethvert nettsted på Internett har et sett med egenskaper som det kan vurderes etter. For eksempel, størrelsen på publikum, levetid, tilstedeværelsen av et SSL-sertifikat, dets pålitelighet, eller til og med adressens unike karakter (phishere liker å bruke adresser som er så like som mulig). Og vår tillit til denne eller den siden bestemmes i stor grad av dem. En erfaren bruker som ser på et ukjent nettsted, kan selv bestemme om dette nettstedet er pålitelig. Med en datamaskin er alt mer komplisert. Oppgaven med å fastslå "mistenkelighet" er vanskelig å formalisere og passer ikke inn i enkle algoritmer. Det er klart at tabbe i HTTPS er dette et sterkt kriterium, men jeg snakker om mye mer uopplagte tilfeller. Og her kan du ikke klare deg uten maskinlæring.

    Yandex har brukt maskinlæring i flere år. Våre teknologier brukes ikke bare i selskapet (Søk, Musikk, Marked), men er også tilgjengelig for eksterne kunder gjennom Yandex Data Factory. Det er maskinlæring som lar en datamaskin demonstrere atferd som ikke eksplisitt er designet i den. Og for vår oppgave - å advare brukere når de betaler på mistenkelige nettsteder - er det ideelt.

    For å trene en maskin til å lete etter mistenkelige sider, må vi vise den eksempler på åpenbart dårlige sider. Vi har ingen problemer med dette - takket være Safe Browsing-teknologien. På den annen side indikerer vi for henne egenskapene (faktorene) som allerede er nevnt ovenfor som er verdt å ta hensyn til. Og så lærer Matrixnet-maskinlæringsmetoden å utlede mønstre og bygge formler som kan mates med en nettsideadresse og få en dom som et resultat. Det ser slik ut på en mest mulig forenklet måte.

    Nettleseren din og alle tilleggsprogrammer er oppdatert. Men på et nettsted så du et varsel om at datamaskinen din var infisert og installerte det anbefalte sikkerhetsprogrammet. Deretter tilbød hun seg å bli behandlet for penger, og det ble umulig å jobbe i systemet.

    Nei, dette kunne selvfølgelig ikke skje deg! Tross alt er du en erfaren bruker som aldri vil falle for slike primitive triks av svindlere. Hva med dine kjære, venner og bekjente – er de også erfarne? Eller kanskje du tror at det å installere et antivirus for dem er nok til å beskytte seg mot slike trusler?

    Forresten, du kan skille mellom et falskt Microsoft-antivirus Sikkerhet Essentials fra nåtiden?

    I forrige uke tok forskjellige venner med broren min en datamaskin med falske sikkerhetsprogrammer. Gratis antivirus tilgjengelig i systemet fra kjente produsenter fant seg beseiret av sine kraftigere falske brødre.

    Det er ingen hemmelighet at brukere ofte skaper problemer for seg selv ved å installere skadelig programvare som skjuler seg under dekke av legitime applikasjoner. Situasjonen forverres av det faktum at forfalskningene oppfører seg anstendig under installasjonen, uten å gi mye grunn til å finne feil med dem. Og først da åpenbarer de seg i all sin djevelske herlighet.

    Føl deg som... en fisk!

    Phishing (fiske, bokstavelig talt oversatt) er en kombinasjon av teknikker som angripere prøver å:

    • lokke deg til et uredelig nettsted for å fisk ut personlig og økonomisk informasjon
    • oppfordrer deg til å besøke en infisert ressurs hvor sårbarheter i nettlesere og tillegg utnyttes
    • gi deg en skjult malware som vil presse penger eller ta kontroll over systemet

    Eksemplet ovenfor med et falskt antivirus er en klassisk phishing-svindel. Et annet vanlig tilfelle er videotillegg. Husker du den enorme andelen nettsteder med pornografi og streaming av videoer blant alle infiserte ressurser? Der er det veldig logisk å tilby en slags spiller for nedlasting. Vil du ha et gratis jordbær? Installer tillegget! Og de sa det :)

    Omdømmet til den nedlastede filen bestemmes basert på:

    • hash, som er unik for hver fil
    • digitalt sertifikat som filen er signert med (ett sertifikat gir omdømme til alle filer som er signert med det)

    Nå vises en melding om en potensiell fare bare for kjørbare filer uten rykte, og ifølge utviklernes estimater vil det ikke være mulig å se det mer enn 2-3 ganger i året.

    Omdømme fungerer bare for kjørbare programfiler (EXE), og ikke for arkiver eller multimediefiler.

    Laste opp filer med og uten omdømme

    Når den kjørbare filen har et rykte, skjer alt som vanlig. Prøv å laste ned en gratis video - etter sikkerhetskontrollen vil du se den vanlige dialogboksen.

    Og her er den samme filen, men uten rykte. Last ned denne gratis videoen og du vil se en SmartScreen-filteradvarsel.

    Vær oppmerksom på at et program uten omdømme ikke kan startes umiddelbart fra nettleseren, selv om det allerede er lagret på disken. knapp Henrette erstatte knapper Slett Og Handlinger. Sistnevnte åpner en dialogboks med detaljert forklaringårsaker til blokkering (det samme skjer i IE9-nedlastingsbehandleren).

    For å komme til alternativet for å kjøre filen, her må du også trykke på pilknappen I tillegg. Spesielt vedvarende brukere vil fortsatt lansere den, men ifølge utviklerne varierer risikoen for å støte på noe dårlig i dette tilfellet fra 25 til 70%.

    Nettleserens anti-phishing-filter gir et ekstra lag med systembeskyttelse fordi skanningen utføres før filen kjøres, dvs. før det kommer under antivirusovervåking.

    De som deaktiverer phishing-beskyttelse i nettleseren, og vurderer bare et antivirus-skjold som tilstrekkelig, viser en overfladisk tilnærming til å styrke systemsikkerheten.

    Forresten, ikke forveksle disse meldingene med en advarsel om å laste ned en usignert fil (jeg laget en som et eksempel). Den vises alltid når det ikke er noen digital signatur, og er ikke en del av SmartScreen-filteret.

    Situasjonen for fri programvareutviklere

    Å legge til filomdømme til SmartScreen-filteret styrker absolutt IE9s phishing-beskyttelse. Imidlertid kan ikke bare ny skadelig programvare mangle et rykte, men også helt legitime, men ikke utbredte applikasjoner. Og relativt sett, før nok folk laster dem ned, vil ryktet ikke vises. Og siden den ikke er der, vil IE9 gjøre det vanskelig å starte den kjørbare filen.

    En løsning på problemet er digital kodesignering. I mellomtiden koster et ettårig sertifikat fra VeriSign $500, og fra Thawte - $300. Du kan finne det billigere, men rekkefølgen på beløpet er tydelig. Ikke alle forfattere av et gratis verktøy for Windows som ikke tjener penger på prosjektet er klar til å bruke den slags penger.

    Du kan gå videre og bli med i Windows 7 Logo-programmet, bekrefte applikasjonens kompatibilitet, noe som vil sikre omdømmet. Jeg tror at Microsoft ganske bevisst tok dette skrittet for å presse utviklere til å skrive programmer som er fullt kompatible med Windows 7. Det er merkelig at tilleggsprogrammer for IE, som nettleseren så trenger for å kjempe for sin plass i solen, er ikke akseptert i dette programmet.

    Utviklere som ikke er komfortable med disse alternativene for å sikre programmets omdømme, kan pakke den kjørbare filen i et ZIP-arkiv. Dette gjør det også vanskelig for installatøren å starte, men skremmer ikke bort brukerne med advarsler.

    Historie om beskyttende funksjoner nettlesere er ikke ferdige ennå. Ikke alle filtre er like nyttige, og vi snakker om sammenligningen deres om et par dager.

    En av mine lesere ga nettopp et eksempel på phishing i en diskusjon av en tidligere artikkel. Har du støtt på phishing eller konsekvensene av det? Har du noen gang måttet gjenopprette systemet etter å ha brukt et falskt antivirusprogram? Har du forresten bestemt hvilken av de to MSE-ene som er falske? Fortell oss om din erfaring og systemene der problemet ble observert.

    Beskyttelse mot phishing (en type svindel som har som mål å skaffe passord, bankinformasjon og annen personlig informasjon om brukeren) finnes i de fleste populær nett anmeldere. Yandex.Browser er intet unntak; slik beskyttelse, ved hjelp av Safe Browsing-teknologier (i hovedsak en svarteliste over upålitelige nettsteder), har fungert i nettleseren siden starten.

    Beskyttelse ved hjelp av svartelister (det være seg Safe Browsing av Yandex, Google eller andre analoger) har lenge vært den eneste løsningen. Problemet er at i dag, opprettelsen av falske nettsteder, deres publisering, sending av spam gjennom sosiale medier. nettverk og så videre skjer så raskt, på grunn av automatiseringen av disse prosessene, at en ny phishing-side klarer å gjøre nok skade før den havner på listen over dårlige sider og blir blokkert av nettleseren.

    Den nye anti-phishing-algoritmen som brukes i Yandex-nettleseren har nå blitt enda mer effektiv. I tillegg til Safe Browsing og passordbeskyttelse, som har fungert i Yandex Browser i et år nå, en ny versjon nettlesermottatt teknologi som beskytter bankkortnumre. Denne teknologien er basert på Yandex sin utvikling innen maskinlæring og datasyn.

    Du kan finne ut mer detaljert hvordan Yandex.Browser beskytter mot phishing på selskapets offisielle blogg på Habrahabr.

    Den nyeste versjonen av Yandex.Browser er tilgjengelig.

    Nettleserteam Google Chrome oppfordrer alle brukere av denne nettleseren til å oppdatere til siste versjon så snart som mulig. Ja, la meg fortelle deg...

    ECS (Elitegroup Computer Systems) introduserte Liva Q2 mini-PC. Dimensjonene til den nye varen er kun: 70 x 70 x 33,4 mm, vekt – 260 gram. EN...

    I den siste testen Windows-bygg 10 med indeks 18836 dukket opp ny mulighet, som lar deg samhandle med Linux-undersystemfiler direkte...