<<  главная    ¦    рубрики    ¦    форумы  >>





7. Защита от вредоносных программ






Организация эффективной антивирусной защиты

(36) Для эффективной защиты компьютера от вирусов и "троянцев" необходимо применять различные типы антивирусных программ.
Во-первых, необходимо все "входящие" файлы, которые приносите откуда-либо на дискетах, CD, получаете по электронной почте или скачиваете с сайтов, проверять (до установки и запуска!) с помощью антивирусного сканера (он же полифаг), например Doctor Web. Сканеры ищут вирусы по базе уже известных и, кроме этого, большинство современных сканеров использует "эвристический" анализ для определения неизвестных вирусов. Однако полностью полагаться на "эвристический" анализ нельзя. Новые вирусы и модификации старых появляются каждый день, и очень важно регулярно (хотя бы раз в 1–2 недели) обновлять вирусные базы, которые обычно доступны на сайте вашей антивирусной программы.
Во-вторых, можно использовать антивирусный сторож (он же монитор), например SpIDer Guard. Сторож, находясь в оперативной памяти, постоянно контролирует действия программ и предупреждает пользователя об опасных операциях, которые свойственны вирусам. Однако возможны конфликты с некоторыми программами, снижение производительности компьютера и излишняя назойливость сторожа. В этом случае имеет смысл активизировать сторож только во время установки и начала работы с новым программным обеспечением или если появились какие-то подозрения на вирус.
В-третьих, желательно установить программу-ревизор, например ADinf, и настроить её на ежедневный запуск. Ревизор сканирует винчестер и определяет, какие файлы добавились, какие изменились, что позволяет своевременно обнаружить заражение компьютера. Удобно, когда ревизор формирует список новых и изменившихся файлов и автоматически передаёт его для проверки антивирусному сканеру. Для уменьшения времени всех проверок стоит настроить ревизор на отслеживание не всех файлов, а только тех типов, которые могут заражаться вирусами. Полный список расширений имён таких файлов можно найти, например, в описании сканера Doctor Web. Кроме антивирусной защиты, ревизор удобно использовать для контроля за файлами, когда за компьютером работают несколько человек, а также за тем, какие файлы добавляют и изменяют программы при инсталляции.
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Надёжная проверка на вирусы и лечение

(12) Для проверки жёстких дисков и лечения заражённых файлов предпочтительнее использовать загрузку с заведомо чистой от вирусов системной дискеты, защищённой от записи, так как вирусы, уже находящиеся в оперативной памяти, могут противодействовать антивирусным программам. Причём необходимо применять "холодную" перезагрузку, т.е. использовать кнопку RESET на системном блоке или выключение-включение питания, так как многие вирусы умеют переживать "горячую" перезагрузку по нажатию клавиш <Ctrl>+<Alt>+<Del> и продолжают оставаться в оперативной памяти компьютера. Выполняя перезагрузку операционной системы с дискеты, будьте внимательны — существуют коварные вирусы, способные выполнять даже "холодную" перезагрузку под своим контролем. Эти вирусы изменяют содержимое CMOS-памяти, отключая НГМД. В процессе нормальной работы они временно подключают НГМД для выполнения операций записи или чтения, а затем отключают опять. Если пользователь вставит системную дискету и перезагрузит компьютер, загрузка будет выполняться с жёсткого диска, так как в CMOS-памяти отмечено, что компьютер якобы не оборудован накопителями НГМД. Таким образом, вирус получит управление и сможет полностью контролировать дальнейший процесс загрузки операционной системы с дискеты. Для пользователя всё выглядит, как обычно, — он видит, что операционная система загружается с дискеты, но вирус уже "сидит" в оперативной памяти. Поэтому при перезагрузке убедитесь, что содержимое CMOS-памяти установлено правильно. Для этого запустите программу SETUP, которая вызывается, как правило, нажатием клавиши <Del> в начальный период загрузки, и убедитесь, что тип НГМД указан правильно.
Данный совет составлен на основе источника:
Руководство для пользователя антивирусного комплекта ЗАО "ДиалогНаука".
E-mail (antivir AT DialogNauka.ru)  Web: DialogNauka.ru

(44) Современные антивирусные программы работают обычно только из-под Windows, хотя у некоторых (например, DrWeb) есть версии для DOS, однако скорость сканирования из-под DOS на порядок меньше. Кроме того, сейчас больше распространены не вирусы, которые прописываются в загрузочные сектора и цепляются к системным файлам, а трояны, которые прописываются в системном реестре на автозагрузку. Поэтому обычно достаточно загрузить Windows в безопасном режиме и запустить антивирусный сканер. Однако если нужно гарантированно убедиться, что никаких вирусов нет, то всё же надо выполнять рекомендации в вышеприведённом совете.
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Защита от макровирусов в Word и Excel

(16) Проверьте, задействована ли в настройках ваших Word и Excel защита от макровирусов. Для этого надо войти в меню "Сервис", выбрать пункт "Параметры" и в открывшемся окне во вкладке "Общие" посмотреть, отмечена ли галочкой опция "защита от вирусов в макросах" (если нет, то установите её). При включённой защите при открытии документа, содержащего макросы, будет появляться предупреждающее сообщение и можно будет отказаться от выполнения макрокоманд. Подавляющее большинство документов макросов не содержит, поэтому соглашайтесь выполнять макрокоманды только в том случае, если уверены, что они там и должны быть. Если сомневаетесь, то проверяйте документы с помощью антивирусных программ.
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Контроль реального расширения имени файла

(23) Как известно, вирус может содержаться только в файлах, которым передаётся управление: программы, динамические библиотеки, драйверы, командные файлы, скрипты, документы и шаблоны с макросами, то есть файлы с расширениями COM, EXE, DLL, DRV, VXD, SYS, BAT, DOC, DOT, XLS и др. Таким образом, например, обычный текстовый файл (с расширением TXT) можно запускать без опасений получить заразу — TXT-файл будет просто открыт в Блокноте. Однако, благодаря тому, что в Windows имя файла может содержать несколько точек (расширением считаются символы после последней точки) и по умолчанию задано "Не показывать расширения для зарегистрированных типов файлов", некоторые вирусописатели рассылают свои творения в письмах с вложенным файлом, имеющим имя, содержащее перед расширением символы .TXT или что-нибудь другое безобидное. Яркий пример — вирус Love Letter, который представляет собой скрипт VBS (Visual Basic Script) и содержится в файле с именем LOVE-LETTER-FOR-YOU.TXT.vbs
Чтобы всегда видеть истинное расширение файла и не активизировать вирус, посчитав его обычным текстовым файлом, запустите Проводник, в меню "Вид" выберите пункт "Свойства папки", перейдите на вкладку "Вид" и снимите галку "Не показывать расширения для зарегистрированных типов файлов".
Александр Рыжов (sovety AT sovety.net)  www.sovety.net

(23) Основу защиты от вирусов при работе в ICQ составляет всё тот же неизменный принцип: не запускайте незнакомые приложения. Однако с недавних пор изобретательные вредители придумали более изощрённый способ, помогающий заставить пользователя нарушить это правило. Такая "диверсия" основана на особенности отображения имён файлов в окне ICQ. Соответствующее текстовое поле вмещает в себя только определённое количество символов (около 64), и если имя файла длиннее, то в этом случае отображаться будут только первые 64. Таким образом, исполняемый файл может называться photo.jpg<необходимое количество знаков табуляции>.exe и являться совершенно нормальным приложением с несколько длинноватым именем. При получении подобного файла в строке имени вы увидите только photo.jpg, и, предположив, что файл является обычной фотографией, в которой вирусов быть не может по определению, смело нажмёте на кнопку "Open". Программа запустится, и заключённый в ней вирус начнёт работать. Единственный совет, который можно дать в этом случае: будьте осторожны, и сначала лучше сохраните полученный файл в отдельной папке, а затем внимательно изучите его в окне Мой компьютер или Проводник, чтобы убедиться, что он действительно представляет собой именно то, о чём утверждал вам его отправитель.
Александр Москалюк (edit AT itc.kiev.ua)

(33) Вышесказанное относится и к почтовым программам.
Сергей (varak AT fromru.com)




Заставки-троянцы

(28) Заставку (ScreenSaver), хоть и не полнофункциональную, но работающую, можно сделать на любом языке программирования, просто переименовав расширение имени откомпилированного exe-файла в scr. Об этом знают многие "одарённые" личности, поэтому никогда не открывайте "заставки", пришедшие к вам по почте. Особенно, если они занимают меньше 50 килобайт. Так как некоторые вирусы отсылают себя по всем почтовым ящикам, содержащимся в адресной книге, даже если вы отлично знаете отправителя, лучше напишите ему письмо, прежде чем запускать файл.
Webmaster Nick (hp AT pisem.net) windows.sl.ru




Опасная брешь в защите Internet Explorer 5.x

(35) Некоторые вирусы (например, широко распространившиеся Aliz, Klez, Nimda), приходя в файле, вложенном в письмо, которое имеет html-формат, способны активизироваться в Outlook и Outlook Express даже при простом просмотре письма без открытия вложения. Они используют известную брешь в защите Internet Explorer 5.x, которая позволяет вложенному в письмо файлу запуститься автоматически в момент открытия письма. Кроме того, вирус может активизироваться при просмотре заражённой html-страницы на web-сайте.
Подробней можно прочесть (на английском) здесь: microsoft.com/technet/security/bulletin/MS01-020.asp Тут же можно скачать заплатку для IE 5.01 и IE 5.5, после установки которой "дыра" будет закрыта. SP2 для IE 5.x эту заплатку уже содержат.
В IE 5.5 SP2 и IE 6.0 обнаружены свои проблемы в защите. Заплатку скачать можно отсюда: microsoft.com/windows/ie/downloads/critical/Q313675/default.asp
Таким образом, необходимо регулярно отслеживать сообщения о выходе новых заплаток для IE и не лениться устанавливать их.
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Почтовые черви массовой рассылки

(42) Многие современные вирусы распространяются путём рассылки своих копий по электронной почте. Это так называемые почтовые черви массовой рассылки. Активизировавшись на компьютере, такой вирус обычно сканирует адресную книгу и html-файлы (иногда и другие файлы) для получения списка адресов электронной почты, по которым затем себя и рассылает. Причём в качестве отправителя письма некоторые вирусы, например Reteras (он же Sobig.F), указывают адрес из того же полученного списка, а некоторые вирусы, например Yaha, — адрес, заложенный в вирус его автором. Таким образом, вы можете получить письмо с вирусом, якобы отправленное вашими знакомыми или, к примеру, фирмой Microsoft. Однако ни первые, ни, тем более, вторые этого письма в реальности вам не посылали и на их компьютерах вируса-то, скорее всего, и нет. Поэтому, если вы получили письмо с вирусом от своего знакомого, то можете написать ему, чтобы он на всякий случай проверил свой компьютер антивирусной программой (существуют вирусы, указывающие реальный адрес отправки). Если же вы получили письмо с неизвестного вам адреса или, наоборот, с широко известного, то писать о вирусе на этот адрес не надо, поскольку на 99% адрес отправителя поддельный.
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Утилита DELTREE

(1) У Вас в каталоге C:\WINDOWS\COMMAND должна лежать программка с названием deltree.exe. Очень рекомендую переместить её в какой-нибудь каталог, не прописанный в переменной path (посмотрите, что именно у Вас там прописано в файле autoexec.bat). Дело в том, что с ключом /y эта программа удаляет каталоги, ничего у Вас не спрашивая. Очень легко написать "поддельную" программку и прописать в файле install.bat что-нибудь вроде:
deltree /y c:\windows
deltree /y c:\progra~1
Кстати, до меня доходили слухи, что в какой-то базе данных с паролями от порносайтов именно так и сделано... Так что будьте внимательнее!
Дмитрий Турецкий (dmitri AT listsoft.ru)

(29) Чтобы быть в курсе, когда какой-нибудь батник пытается использовать команду deltree, сделайте лучше вот что. Переименуйте deltree.exe, скажем, в deltr.exe и создайте файл deltree.bat примерно такого содержания:
@echo off
echo -=-=-=- ВНИМАНИЕ! -=-=-=-
echo Какая-то из работающих программ хотела воспользоваться командой deltree
echo Она может без вашего ведома удалить что-нибудь на вашем компьютере.
choice Разрешить выполнение команды?
if errorlevel 2 goto end
echo -------
echo Выполняется команда deltree...
deltr.exe %1 %2 %3 %4
goto finish
:end
echo -------
echo Выполнение команды deltree прервано.
:finish
Don Anykey (F10 AT rambler.ru)




Отключение кэша паролей

(2) Отключение кэша паролей помогает избавиться от проблемы "утаскивания" и дальнейшего взлома ваших сетевых и интернет паролей. Как известно, эти пароли хранятся в файле с расширением PWL. Отключение кэша запрещает запись паролей в этот файл. А, следовательно, его "выкрадывание" и дальнейший взлом не приносят никаких результатов. Единственное неудобство — это надобность вводить каждый раз при коннекте в окно DialUp – Password пароль вручную. Но это всё же лучше, чем "подарить" пароль и логин хакеру.
Итак. В реестре ищем раздел
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network
и в нём dword-параметр "DisablePwdCaching" (если его нет — пишем ручками).
Присваиваем этому параметру значение 1 и запоминаем произведённые изменения. Находим в каталоге Windows файл (или файлы) с расширением PWL. Удаляем их. Перезагружаемся. Файл паролей хоть и создаётся опять, но он пустой. Хе-хе, пусть ищут на здоровье :-)
Для возврата в обратное состояние надо удалить параметр "DisablePwdCaching".
Capricorn




Вирусы типа "чернобыльского"

(14) Существуют вирусы (например, Win95.CIH), которые уничтожают содержимое Flash BIOS, записывая в него случайные данные ("мусор"). В результате после первой же перезагрузки компьютер перестаёт загружаться. И, как правило, даже в промышленных условиях восстановить содержимое Flash BIOS и вернуть работоспособность компьютеру достаточно сложно. Я РЕКОМЕНДУЮ всем пользователям современных компьютеров установить ПЕРЕКЛЮЧАТЕЛЬ на материнской плате компьютера в положение, запрещающее ЗАПИСЬ во Flash BIOS! Иначе ВЫ можете НАВСЕГДА ПОТЕРЯТЬ свой компьютер!
Игорь Данилов (id AT drweb.ru)

(41) О том, как самостоятельно попробовать восстановить содержимое Flash BIOS, см. статью "Восстановление BIOS" рубрики "8. BIOS". Кроме того, современные варианты вируса Win95.CIH портят также информацию на жёстком диске. О восстановлении её см. статью "Восстановление информации на жёстком диске" рубрики "10. Разное".
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Вопросы безопасности элементов ActiveX

(24) В веб-странички могут быть встроены управляющие элементы ActiveX. При просмотре такой страницы с помощью Internet Explorer, который поддерживает эту технологию, управляющий элемент сгружается на ваш компьютер и выполняется на нём. Есть вероятность набрести на такой элемент ActiveX, который окажется вирусом или сможет совершить нежелательные действия. Такие вредоносные элементы ActiveX уже появляются. Каждый управляющий элемент ActiveX должен иметь "цифровую подпись", утверждённую специальными организациями, например VeriSign, что свидетельствует о наличии обязательства разработчика не включать в свои компоненты вредоносных вещей. Вы сами решаете, верить ему или нет. Использованием ActiveX в Internet Explorer можно управлять через меню Вид – Свойства обозревателя – Безопасность (View – Internet Options – Security). Ни в коем случае не используйте Низкий уровень безопасности (Low Security), поскольку он позволяет загружать и выполнять элементы ActiveX без предупреждения независимо от наличия цифровой подписи. Для полного отключения ActiveX выберите Высокий уровень безопасности (High Security). Для получения предупреждения перед запуском управляющих элементов ActiveX выберите Средний уровень безопасности (Medium Security). Если вы решили запустить управляющий элемент, то внимательно изучите его и тщательно зафиксируйте на бумаге его имя, автора, дату и время загрузки. Не сохраняйте эту информацию на диске, поскольку его содержимое легко может быть уничтожено самим элементом.
Проблемы безопасности в Интернете: online.ru/help/security.html

(44) Многие компании используют элементы управления ActiveX, чтобы выполнять установку программного обеспечения с web-сайтов. По умолчанию, все операционные системы Windows спрашивают у пользователей разрешения на установку подобных приложений, но программы могут изменить настройки браузера, чтобы обходить этот этап и автоматически запускать элементы управления ActiveX. Чтобы избежать этого, в свойствах Internet Explorer перейдите на закладку "Безопасность" (Security) и нажмите кнопку "Другой" (Custom level). Убедитесь, что выключены опции "Загрузка неподписанных элементов ActiveX" (Download unsigned ActiveX controls) и "Использование элементов ActiveX, не помеченных как безопасные" (Initialize and script ActiveX controls not marked as safe). А для повышенной безопасности установите все остальные опции ActiveX на этой странице в положение "Предлагать" (Рrompt). И никогда не нажимайте "Ок", не прочитав сообщение с предложением об установке и запуске программы полностью и не убедившись в том, что предлагаемая к установке программа действительно вам нужна. А также регулярно устанавливайте заплатки от Микрософт, которые устраняют обнаруженные проблемы в системе безопасности.
Mike Dowler. Руководство для начинающих: защита от программ-шпионов: tech.stolica.ru/article.php?id=2003110201




Программы-шпионы

(44) К программам-шпионам обычно относят программы-сканеры клавиатуры и мыши, позволяющие запротоколировать всё, что делает пользователь на компьютере, а также программы, отслеживающие, какие сайты посещаются, и посылающие эти данные маркетинговым и рекламным службам, рассылающим направленную рекламу. Кроме того, к классу программ-шпионов часто относят программы, которые прописываются в автозагрузку и занимаются "активной" рекламой: замена начальной страницы браузера, установка ярлыков со ссылками на Рабочем столе и в Избранном, замена набираемого адреса в адресной строке браузера и т.п.
Антивирусные программы борются с программами-шпионами, к сожалению, недостаточно эффективно, поэтому необходимо применять специальные антишпионские программы, например: Lavasoft Ad-Aware, Spybot – Search & Destroy. Как и в случае антивирусных программ, очень важно постоянно обновлять базы данных антишпионских программ, поскольку новые "паразиты" появляются ежедневно.
Александр Рыжов (sovety AT sovety.net)  www.sovety.net




Нежелательные международные звонки по модему

(44) В последнее время участились случаи получения абонентами городской телефонной сети счетов за международные соединения со странами, в которых у них не только нет родственников или знакомых, но и на карте найти указанные в счетах государства достаточно сложно.
После детального изучения данной проблемы специалисты Филиала ОАО "Ростелеком" – ММТ утверждают, что в большинстве случаев соединения действительно происходят с телефонов абонентов, на которые позже выставляются счета. Основной причиной проблем является невнимательная работа пользователей в сети Интернет.
По различным адресам, разбросанным в сети Интернет, находятся сайты "развлекательного" характера "без использования кредитной карты" (NO CREDITCARD). Пользователь воспринимает это как предоставление бесплатных услуг. Доступ к информации на таком сайте осуществляется при помощи программного обеспечения Dialer-software ("номеронабиратель"), которую пользователю предлагается скачать и запустить. В момент запуска этой программы компьютер разрывает модемное соединение с Интернет-провайдером и по каналам ОАО "Ростелеком" осуществляет прямое международное соединение с сервером, установленным в другой стране.
Однозначно установить телефон, набираемый "номеронабирателем", можно только используя специальное ПО типа Serial Monitor, снимающее информацию с последовательных COM-портов ПК. Номер также могут видеть обладатели модемов типа Zyxel omni 56k pro и подобных, которые способны отображать набираемый номер на собственном дисплее. Можно попробовать посмотреть номер на АОН'е. В остальных случаях (свойства соединения и т.п.) определить набираемый номер достаточно проблематично, так как в свойствах соединения с Интернет "номеронабиратель" подставляет фиктивный номер.
Для того, чтобы не попасть в ловушку, необходимо внимательно читать аннотацию к "номеронабирателю". Практически во всех подобных программах абонент предупреждается о совершении международного вызова! Для загрузки программы и получения доступа к информации, абонент должен согласиться с подобной схемой доступа к развлекательному сайту. За использование подобного программного обеспечения отвечает пользователь, скачавший данную программу себе на компьютер.
Это должен знать каждый компьютерный пользователь: rostelecom.ru/moscow/payment/internet.wbp

(44) Проблема с нежелательными международными звонками при использовании Dial-Up соединения может заключаться не только в невнимательности пользователей к информации об устанавливаемом продукте, но и в скриптах на интернет-страницах. При посещении страницы вам могут предложить установить какую-либо программу (ускоритель Интернета, недостающую программу для корректного просмотра страницы и т.п.) и спросить, хотите ли вы её установить: "Да" или "Нет". Но при нажатии на ЛЮБУЮ из этих кнопок программа будет установлена. Первый признак такой установки — перезагрузка компьютера (или предложение перезагрузить компьютер). После перезагрузки все соединения (или используемое по умолчанию) начинают использовать другие номера, логины и пароли. Кроме того, часто появляются ссылки на какие-то сайты (возможно, вы на них никогда не были), изменяется домашняя страница и РЕЗКО падает скорость подключения. При следующих перезагрузках внесённые вами изменения в настройки соединений (соединения) пропадают.
Чтобы вовремя заметить смену телефонного номера, не отключайте встроенный динамик в модеме и попытайтесь запомнить, как звучит ваш модем при наборе номера. При изменении звучания модема при наборе номера (особенно при увеличении времени набора) НЕМЕДЛЕННО обрывайте связь.
Помните, такие программы, как правило, нельзя обнаружить с помощью антивирусных и антишпионских программ. Освободить свой компьютер от данного класса программ можно только после детального анализа автозагрузки.
Shadow (grey10 AT yandex.ru)




Сомнительные письма

(24) По электронной почте вам могут прислать самого разного рода "предложения" и даже требования, исходящие якобы от администрации вашего провайдера (с подделанным обратным адресом), например, сменить пароль на указанный в письме. Провайдер НИКОГДА не высылает требований подобного рода своим пользователям. Если по почте вам кто-то прислал, например, обновление к системе Windows (к примеру, с обещанием многократного увеличения производительности работы с Интернетом), то, скорее всего, вам пытаются подсунуть "свежий" вирус. Компания Microsoft (в частности) заявляет, что никогда не производит рассылок обновлений к своим программным продуктам по электронной почте. Сгружайте и устанавливайте новые версии и обновления к программам только с Интернет-сайтов фирм-производителей!
Проблемы безопасности в Интернете: online.ru/help/security.html




Фишинг

(44) Фишинг (phishing) — это компьютерное мошенничество, основанное на принципах социального инжиниринга. Злоумышленником создаётся практически точная копия сайта выбранного банка. Затем при помощи спам-технологий рассылается письмо, составленное таким образом, чтобы быть максимально похожим на настоящее письмо от выбранного банка. Используются логотипы банка, имена и фамилии реальных руководителей банка. В таком письме, как правило, сообщается о том, что из-за смены программного обеспечения в системе интернет-банкинга, пользователю необходимо подтвердить или изменить свои учётные данные. В качестве причины для изменения данных могут быть названы выход из строя ПО банка или же "нападение хакеров". Во всех случаях цель таких писем одна — заставить пользователя нажать на приведённую ссылку, а затем ввести свои конфиденциальные данные на ложном сайте банка.
В некоторых случаях злоумышленники размещают на подобных сайтах различные эксплойты уязвимостей MS Internet Explorer для побочной установки на компьютер пользователей каких-либо троянских программ.
Появление в конце 2003 года эксплойта уязвимости с подменой реального URL (support.microsoft.com/?id=833786) привело к появлению новой разновидности фишинга, получившего название "спуфинг" (spoofing). В случае использования данной уязвимости атакуемый пользователь визуально может наблюдать настоящий адрес банковского сайта в адресной строке браузера, но находиться сам при этом будет на сайте поддельном.
Существует международная антифишинговая группа, ведущая статистику по фишинг-преступлениям. С её архивом зафиксированных фишинг-рассылок можно ознакомиться по адресу: antiphishing.org/phishing_archive.htm
viruslist.com/ru/glossary?glossid=152428853

(44) Простые правила, чтобы не стать жертвой фишинговых атак:
– Не открывайте спамовые письма и не отвечайте на них, потому что этими действиями вы даёте отправителю письма ценную информацию о том, что он заполучил действующий электронный адрес.
– Пользуйтесь здравым смыслом, когда читаете электронные письма. Если что-то в письме вам кажется неправдоподобным или до такой степени хорошим, что не верится, то, скорее всего, так оно и есть.
– Никогда не отвечайте на письма, запрашивающие вашу конфиденциальную информацию. Банки или компании, занимающиеся электронной коммерцией, в своих электронных письмах, как правило, персонифицируют обращения к клиентам, в то время как фишеры — нет. Фишеры часто используют ложные, но звучащие сенсационно, сообщения типа "срочная информация — реквизиты вашего счёта могут похитить" для того, чтобы побудить получателя письма на немедленную реакцию. Уважаемые компании никогда не запрашивают у клиентов пароли или данные счетов через электронную почту. Даже если вы предполагаете, что письмо легитимное, всё равно не отвечайте на него — лучше обратитесь в компанию по телефону или посетите её официальный веб-сайт.
– Заходите на веб-сайт банка путём ввода его URL-адреса через адресную строку браузера. Фишеры часто используют ссылки в письмах, чтобы завлечь свои жертвы на поддельные веб-сайты, имеющие похожие адреса. Если пойти по указанной ссылке, то адрес сайта в адресной строке может выглядеть как настоящий, однако существует несколько приёмов его фальсификации, чтобы вывести вас на поддельный сайт.
– Перед тем, как ввести данные вашего банковского счёта или другую конфиденциальную информацию, стоит провести пару проверок, чтобы убедиться, что на веб-странице для защиты ваших личных данных используются криптографические методы. Проверьте веб-адрес в адресной строке браузера — он должен начинаться с https:// (s от security), а не с обычного http://. Проверьте также состояние иконки с изображением замка в статусной строке вашего браузера. Вы можете проверить уровень криптозащиты, определяемый количеством бит, поводив курсор мышки над этой иконкой.
– Никогда и никому не открывайте свои PIN-коды и пароли, не записывайте их и не используйте один и тот же пароль для всех своих онлайн-счетов.
– Проявите осторожность при решении — стоит ли открывать файлы, вложенные в электронные письма или загружаемые через Интернет по ссылкам из них, независимо от того, кто является отправителем этих писем.
– Обеспечьте защиту своему компьютеру. Некоторые фишинговые или спамовые письма содержат программы, способные собирать информацию о ваших действиях в Интернете (шпионские программы) или открывать "чёрный ход", позволяющий хакерам проникать в ваш компьютер (троянские программы). Установив антивирусное ПО и обеспечив его обновление, вы получите помощь по обнаружению и дезинфекции такого рода вредоносных программ, а использование антиспамного ПО обезопасит ваши почтовые ящики от получения фишинговых писем. Также важно, особенно для пользователей широкополосного доступа к Интернет, установить межсетевой экран (firewall, брандмауэр). Это поможет, блокируя связи с нежелательными источниками, сохранить информацию на вашем ПК в безопасности. Убедитесь, что у вас установлена современная версия веб-браузера и вы получаете для неё самые последние обновления. Если у вас нет этих обновлений, обратитесь на веб-сайт производителя браузера, к примеру, в случае Internet Explorer на сайт компании Microsoft: microsoft.com/security/default.mspx
– Регулярно проверяйте выполненные транзакции по своим онлайн-счетам. Если вы обнаружите какую-то подозрительную транзакцию, свяжитесь с вашим банком или поставщиком кредитной карты.
– Если вы подозреваете, что получили поддельное электронное сообщение, переправьте его в организацию, которая профессионально занимается борьбой с такими мошенническими приёмами. У многих компаний есть специальный адрес электронной почты для приёма таких сообщений о случаях злоупотреблений. О выявленных злоупотреблениях с электронной корреспонденцией вы должны также информировать власти и контактировать с Центром приёма жалоб на интернет-мошенников (Internet Fraud Complaint Center, IFCC). Эта организация расположена в США и занимается борьбой с фишерами и их поддельными сайтами по всему миру.
Компания Sophos




"Компьютерные вирусы для человеческого мозга"

(23) Рядом с проблемой троянских программ стоит проблема "компьютерных вирусов для человеческого мозга". Что это такое? Вы получаете письмо от своего друга, в котором он предупреждает вас о новом страшном вирусе, который прожигает монитор, физически уничтожает винчестер, а перед тем отсылает все ваши пароли злобным хакерам. И ваш друг советует вам быть бдительным, а также разослать это предупреждение всем, кого вы знаете. Этап воспроизводства вируса здесь поддерживается человеком! Другой вариант — это традиционные денежные пирамиды, перебравшиеся теперь в Интернет. Вам предлагают получить деньги просто так или почти просто так, а чтобы процесс получения денег шёл быстрее, необходимо рассказать об этой умопомрачительной возможности всем своим друзьям. Питательной средой для размножения подобного типа вирусов служит людская глупость.
Максим Стёпин (maxim AT ru.ru) emedia.ru



<<  главная    ¦    рубрики    ¦    форумы  >>





если Вы находите подборку советов полезной и интересной, разместите у себя на сайте один из наших баннеров:

Полезные советы по работе с компьютером

Полезные советы по работе с компьютером




Рейтинг@Mail.ru