![]() |
Как вирусы проникают в браузеры?
Кто может подсказать, как вирусы проникают в браузеры, крутят там рекламу, встраивают рекламу в просматриваемые сайты? При скачивании зараженных файлов что ли? Или достаточно зайти на сайт с вредоносным кодом, вирусом и можно таким образом заразить браузеры???
|
Цитата:
Цитата:
Цитата:
|
Ну так вроде ничего не качалось в последнее время, а такая трабла была с этой вездесущей рекламой.
|
Зачастую достаточно зайти на любой легитимный сайт.
Предположим, атакующий находится в одной сети с жертвой. 1. Исполняется атака ARP Spoofing (подмена ассоциации MAC<>IP), при этом компьютер жертвы думает, что атакующий - это маршрутизатор. Но атакующий принимает все фреймы, читает их, может подменить, дальше передаёт на настоящий роутер. В обратную сторону — такой же процесс. Роутер думает, что атакующий — легитимный клиент, отдаёт ему возвратные фреймы, которые атакущий снова обрабатывает и передаёт далее жертве. 2. Поверх ARP легко исполняется DNS Spoofing. Когда жертва пытается открыть сайт типа lenta.ru, атакующий возвращает ей свой IP-адрес. И на самом деле, жертва соединяется не с настоящей Lenta, а с хакером. 3. А можно просто слушать весь HTTP-трафик и подделывать его, вставляя свои рекламные баннеры, например. Ни ARP, ни HTTP от этого не защищены. 4. А если легитимный сайт пытается отправить клиента на защищённую версию себя (HTTPS), скрипт хакера это видит и пресекает (SSLStrip). 5. Атакующий видит версию браузера жертвы и может попытаться подобрать эксплоит к нему. Или к компоненту типа Adobe Flash. Тогда жертва просто открывает свой любимый сайт, а у него на компьютере исполняется вирус. Если атакующий находится за пределами сети жертвы, он может пытаться привлечь браузер жертвы к себе другими методами. Например, вставлением своего прокси, публикацией своего баннера, взломом легитимного сайта и размещением там своего зловредного скрипта. В целом, вам вполне достаточно просто пойти почитать новости со своего favorite-сайта. Дальше всё случается за пару секунд. Бывает, вообще ничего делать не надо. Какой-то процесс внутри системы (например, апдейт антивируса) регулярно связывается с сайтом поставщика для скачивания обновлений. Хакер видит и пытается перехватить этот канал. Значит жертве достаточно просто включить свой компьютер. И всё. Меры защиты годами остаются одними и теми же, вот пример отчёта министерства обороны Австралии: http://www.asd.gov.au/images/mitigat...egies-2014.png 1. "Белые списки" программ. Удивительно, но несмотря на то, что эта мера давно занимает первое место по эффективности, мало кто её настраивает. 2. Своевременное обновление сторонних программ, как-то: Adobe Reader, Microsoft Office, браузеры, Java, etc 3. Windows Update 4. Никогда не работать в компьютере с привилегиями администратора без доказанной необходимости. Напомню, UAC при этом не является Security Boundary. |
С сайта какого-то можно тоже подцепить эту ерунду. Ну или может что-то случайно поставили.
ну я вот тоже ничего не качал, а такая бяка с браузерами и у меня была, вылечил программой "Чистилка" http://chistilka.com/ Цитата:
|
Ну до Гостя доходить уже не надо. Работайте просто Стандартным пользователем.
На мой взгляд, всё же большинство заражений — это болезнь "немытых рук" Администратора. |
Цитата:
Gapcher Для меня так и осталось загадкой, где же тот вирус сидел. Но Чистилке респект. |
А новый рекламируемый яндекс с проджектом не защищает сам себя от вирусов?
|
Лучшая защита от вирусов в Windows как написали выше это обычная локальная учетная запись без прав администратора и любой известный комплексный антивирус с фаэрволом. Браузеры тоже следует устанавливать под локальной учетной записью.
Для полной изоляции браузера лучше всего использовать песочницу Sandboxie, принцип работы песочницы можно посмотреть тут, документацию по настройке можно найти в интернете. Еще есть утилита AVZ которая ищет уязвимости в системе, достаточно запустить в ней обычную проверку потенциальных уязвимостей, далее запустить мастер устранения проблем: файл > мастер поиска и устранения проблем. Немаловажную роль в защите играют блокировщики рекламы из которых могу выделить ad muncher и плагин для браузера ublock origin. Всем легкого и безопасного серфинга! |
Есть несколько видов подобного проникновения
1) Реклама лезет непосредственно с сайта, такое легко блокируются дополнениями на браузер для блокировки рекламы 2) Реклама залезла в браузер в качестве расширения его нужно удалить и почистить для верности кеш и кукисы 3) Реклама установилась в систему вместе с программой, тогда браузер к этому не имеет никакого отношения и для удаления рекламы нужно чистить систему с помощью (Malwarebytes Anti-Malware, Zemana AntiMalware Free, HitmanPro, AdwCleaner(использовать с осторожностью)) Если взять заражение вообще, то проникновение со стороны браузера возможно если в браузере разрешены все джава скрипты и ваш антивирус пропустит заражение, то вы даже не узнаете что при входе на зараженную интернет страницу ваша система заразилась))) То что касается сидения в системе под учеткой обычного пользователя, то это хорошо поможет против вирусов, но никак не защитит от многих видов троянов, которым для запуска прав админа не нужно |
Время: 22:06. |
Время: 22:06.
© OSzone.net 2001-