Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Защита компьютерных систем (http://forum.oszone.net/forumdisplay.php?f=20)
-   -   Как вирусы проникают в браузеры? (http://forum.oszone.net/showthread.php?t=312395)

Tutur 06-03-2016 21:37 2613423

Как вирусы проникают в браузеры?
 
Кто может подсказать, как вирусы проникают в браузеры, крутят там рекламу, встраивают рекламу в просматриваемые сайты? При скачивании зараженных файлов что ли? Или достаточно зайти на сайт с вредоносным кодом, вирусом и можно таким образом заразить браузеры???

А_н_д_р_ей 07-03-2016 06:30 2613495

Цитата:

Цитата Tutur
Кто может подсказать, как вирусы проникают в браузеры, крутят там рекламу, встраивают рекламу в просматриваемые сайты? »

В основном встраиваются как плагин/расширение к браузеру
Цитата:

Цитата Tutur
При скачивании зараженных файлов что ли? »

Да только их нужно запустить.
Цитата:

Цитата Tutur
Или достаточно зайти на сайт с вредоносным кодом, вирусом и можно таким образом заразить браузеры??? »

Маловероятно если только оттуда что-нибуть скачать и запустить

Tutur 07-03-2016 08:50 2613509

Ну так вроде ничего не качалось в последнее время, а такая трабла была с этой вездесущей рекламой.

WindowsNT 07-03-2016 10:22 2613531

Зачастую достаточно зайти на любой легитимный сайт.

Предположим, атакующий находится в одной сети с жертвой.
1. Исполняется атака ARP Spoofing (подмена ассоциации MAC<>IP), при этом компьютер жертвы думает, что атакующий - это маршрутизатор. Но атакующий принимает все фреймы, читает их, может подменить, дальше передаёт на настоящий роутер. В обратную сторону — такой же процесс. Роутер думает, что атакующий — легитимный клиент, отдаёт ему возвратные фреймы, которые атакущий снова обрабатывает и передаёт далее жертве.
2. Поверх ARP легко исполняется DNS Spoofing. Когда жертва пытается открыть сайт типа lenta.ru, атакующий возвращает ей свой IP-адрес. И на самом деле, жертва соединяется не с настоящей Lenta, а с хакером.
3. А можно просто слушать весь HTTP-трафик и подделывать его, вставляя свои рекламные баннеры, например. Ни ARP, ни HTTP от этого не защищены.
4. А если легитимный сайт пытается отправить клиента на защищённую версию себя (HTTPS), скрипт хакера это видит и пресекает (SSLStrip).
5. Атакующий видит версию браузера жертвы и может попытаться подобрать эксплоит к нему. Или к компоненту типа Adobe Flash. Тогда жертва просто открывает свой любимый сайт, а у него на компьютере исполняется вирус.

Если атакующий находится за пределами сети жертвы, он может пытаться привлечь браузер жертвы к себе другими методами. Например, вставлением своего прокси, публикацией своего баннера, взломом легитимного сайта и размещением там своего зловредного скрипта.

В целом, вам вполне достаточно просто пойти почитать новости со своего favorite-сайта. Дальше всё случается за пару секунд.
Бывает, вообще ничего делать не надо. Какой-то процесс внутри системы (например, апдейт антивируса) регулярно связывается с сайтом поставщика для скачивания обновлений. Хакер видит и пытается перехватить этот канал. Значит жертве достаточно просто включить свой компьютер. И всё.

Меры защиты годами остаются одними и теми же, вот пример отчёта министерства обороны Австралии:
http://www.asd.gov.au/images/mitigat...egies-2014.png

1. "Белые списки" программ. Удивительно, но несмотря на то, что эта мера давно занимает первое место по эффективности, мало кто её настраивает.
2. Своевременное обновление сторонних программ, как-то: Adobe Reader, Microsoft Office, браузеры, Java, etc
3. Windows Update
4. Никогда не работать в компьютере с привилегиями администратора без доказанной необходимости. Напомню, UAC при этом не является Security Boundary.

Daksin 07-03-2016 13:15 2613585

С сайта какого-то можно тоже подцепить эту ерунду. Ну или может что-то случайно поставили.
ну я вот тоже ничего не качал, а такая бяка с браузерами и у меня была, вылечил программой "Чистилка" http://chistilka.com/
Цитата:

Цитата WindowsNT
4. Никогда не работать в компьютере с привилегиями администратора без доказанной необходимости. »

Кстати, вот этот пункт единственный, который я не выполнял, сегодня вот завел учетную запись гостя. Наверное, это один из главных моментов.

WindowsNT 07-03-2016 13:33 2613599

Ну до Гостя доходить уже не надо. Работайте просто Стандартным пользователем.
На мой взгляд, всё же большинство заражений — это болезнь "немытых рук" Администратора.

Daksin 15-03-2016 13:30 2616203

Цитата:

Цитата WindowsNT
Ну до Гостя доходить уже не надо. Работайте просто Стандартным пользователем. »

ну это я уже чтоб максимум обезопаситься. Паранойя))

Gapcher
Для меня так и осталось загадкой, где же тот вирус сидел. Но Чистилке респект.

Pzeka 29-03-2016 17:17 2620997

А новый рекламируемый яндекс с проджектом не защищает сам себя от вирусов?

Плохой Бил 31-03-2016 06:15 2621528

Лучшая защита от вирусов в Windows как написали выше это обычная локальная учетная запись без прав администратора и любой известный комплексный антивирус с фаэрволом. Браузеры тоже следует устанавливать под локальной учетной записью.
Для полной изоляции браузера лучше всего использовать песочницу Sandboxie, принцип работы песочницы можно посмотреть тут, документацию по настройке можно найти в интернете.
Еще есть утилита AVZ которая ищет уязвимости в системе, достаточно запустить в ней обычную проверку потенциальных уязвимостей, далее запустить мастер устранения проблем: файл > мастер поиска и устранения проблем.
Немаловажную роль в защите играют блокировщики рекламы из которых могу выделить ad muncher и плагин для браузера ublock origin.
Всем легкого и безопасного серфинга!

sergey888 16-04-2016 10:16 2626751

Есть несколько видов подобного проникновения
1) Реклама лезет непосредственно с сайта, такое легко блокируются дополнениями на браузер для блокировки рекламы
2) Реклама залезла в браузер в качестве расширения его нужно удалить и почистить для верности кеш и кукисы
3) Реклама установилась в систему вместе с программой, тогда браузер к этому не имеет никакого отношения и для удаления рекламы нужно чистить систему с помощью (Malwarebytes Anti-Malware, Zemana AntiMalware Free, HitmanPro, AdwCleaner(использовать с осторожностью))

Если взять заражение вообще, то проникновение со стороны браузера возможно если в браузере разрешены все джава скрипты и ваш антивирус пропустит заражение, то вы даже не узнаете что при входе на зараженную интернет страницу ваша система заразилась)))
То что касается сидения в системе под учеткой обычного пользователя, то это хорошо поможет против вирусов, но никак не защитит от многих видов троянов, которым для запуска прав админа не нужно


Время: 22:06.

Время: 22:06.
© OSzone.net 2001-