27 февраля 2016

Памятка по безопасному использованию глобальной сети Интернет для чайников

Данная памятка предназначена для взрослого пользователя глобальной компьютерной сети “Интернет”, так как в данной памятке рассматриваются вопросы информационной безопасности исходя из утверждения, что информация сама по себе безопасна.


Основные опасности

При рассмотрении видов угроз сети “Интернет” необходимо разделить их источники:
  1. Знакомые и доверенные интернет ресурсы (Социальные сети, e-mail, известные сайты с высоким уровнем доверия)
  2. Незнакомые интернет ресурсы
  3. Сетевая инфраструктура (Wi-Fi роутеры, общедоступные точки доступа)
  4. Другие источники не связанные напрямую с сетью “Интернет” (Флешки, переносные жесткие диски, установочные файлы программ)
  5. 0day уязвимости (Уязвимость нулевого дня) программного и аппаратного обеспечения. Новые и неизвестные разработчикам уязвимости (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё).
Перед выделением перечня угроз заметим, что любые незаконные и вредоносные действия выполняются разного рода программным обеспечением (в том числе с ручным управлением), являясь, таким образом, вредоносным программным обеспечением (вирусами). Обозначим виды угроз:
  1. Шифрование файлов и добавление баннеров (зачастую порнографического содержания) с целью вымогательства;
  2. Добавление рекламных материалов (в том числе порнографического и эротического характера) в содержимое сторонних сайтов и/или интерфейс личных устройств;
  3. Кража личных данных (в том числе учетных записей и данных банковских карт);
  4. Установка стороннего дополнительного программного обеспечения (mail.ru спутник, Amigo, Yandex Браузер и пр.);
  5. Использование вычислительных мощностей и/или полосы доступа в интернет компьютера (в том числе мобильных устройств) в личных целях злоумышленника;
  6. Выведение из строя устройств пользователя, в том числе на физическом уровне.
Для эффективной борьбы с “врагом” его необходимо знать “в лицо”. Практически все описанные ниже угрозы актуальны и для мобильных устройств, с оговоркой, что эффективного антивирусного программного обеспечения для мобильных устройств невозможно разработать в силу особенностей обеспечения безопасности мобильных операционных систем. Таким образом единственный способ защиты от любого вида заражения -- это запрет установки приложений из любый источников кроме доверенного (iStore или Play Market) Рассмотрим виды угроз подробнее.

Шифрование файлов


Этот вид угрозы является наиболее известным на данный момент времени. Главная его опасность заключается в том, что эффективной защиты от такого вида заражений не предоставляет фактически ни одно антивирусное программное обеспечение, так как формально такие вирусы не являются вирусами и не производят подозрительных действий.
Целью такого заражения является вымогание некоторой суммы денег в обмен на расшифровку файлов.
Обычно после деятельности такого рода программного обеспечения на видном месте остается файл (или баннер) с инструкцией, как расшифровать файлы. Инструкция, обычно, содержит требование перечислить некоторую сумму денег на счет злоумышленника (в последнее время в криптовалюте) или отослать платное СМС на указанный номер в обмен на ключ и инструкцию для расшифровки. Зачастую после перечисления оплаты инструкций по расшифровки вы получить не сможете по различным причинам, даже если ранее это удавалось
Наиболее эффективным методом борьбы с заражением является профилактическое резервное копирование файлов и документов в несвязанные с компьютером в момент атаки хранилища (Облачные хранилища (без автоматической синхронизации), специализированные облачные сервисы хранение резервных копий, внешние жесткие диски (флеш-накопители)). Таким образом при заражении становится возможным восстановить данные из резервной копии.
Заражение производится, в основном, с помощью вложений в e-mail или загружаемого содержимого (презентации, пиратское ПО, музыка и прочее).

Размещение баннеров (WinLock)


Чуть менее опасный и более старый, чем предыдущий тип угрозы, но работающий и имеющий схожую цель вид вредоносного программного обеспечения.
Принцип работы заключается в добавлении поверх интерфейса провокационных (часто порнографических или угрожающих) баннеров с требованием отправить СМС для получения кода разблокировки.
Из-за того, что данный вид вирусов достаточно старый, антивирусное программное обеспечение способно достаточно эффективно бороться с заражением подобного рода. Если же заражение по какой-то причине все же произошло, то существует сервис разблокировки компьютеров (https://www.drweb.com/xperf/unlocker/), также, возможно, поможет использование лечащей утилиты Dr.Web CureIt!® или загрузочного диска восстановления операционной системы Dr.Web® LiveDisk, а также отката операционной системы к точке восстановления.
Отправка СМС зачастую бесполезна, так как поддержка этих вирусов, скорее всего, давно прекращена.
Заражение производится, в основном, с помощью вложений в e-mail или загружаемого содержимого (презентации, пиратское ПО, музыка и прочее).

Добавление рекламных материалов


Достаточно плохо распознается антивирусами, но не имеет летальных последствий для файлов пользователя.
Целью является демонстрирование рекламных материалов и получением за это платы от рекламодателей. Так как такой способ демонстрации является нелегальным для всех приличных рекламных площадок, то реклама будет соответственного качества: эротического и/или вредоносного содержания.
Борьба с такого рода заражением возможна либо с использованием лечащей утилиты Dr.Web CureIt!® или загрузочного диска восстановления операционной системы Dr.Web® LiveDisk либо полной переустановкой операционной системы (рекомундуется).
Достаточно неприятный вид заражения, требующий больших усилий для устранения заражения.
Заражение производится, в основном, с помощью вложений в e-mail или загружаемого содержимого (презентации, пиратское ПО, музыка и прочее).
Следует отметить, что если вы не уверены в источнике заражения, рекомендуется, проверить устройство, используя другой способ доступа в сеть интернет: дополнительные рекламные материалы могут добавляться на уровне инфраструктуры сети (обычно при использовании открытых точек доступа). Также наблюдается изменение содержимого сайтов у некоторых операторов мобильной связи.

Кража личных данных


Данный вид заражения является одним из наиболее распространенным и востребованным среди злоумышленников. Если вы хотите пропустить этот раздел с формулировкой “Кому я нужен?”, рекомендую прочитать его полностью, так как именно вы и нужны таким злоумышленникам.
Целью кражи данных может являться: шантаж с целью получения выкупа за эти данные, использование персональных данных в незаконных целях (например взятие кредита), кража ваших средств с балансов на различных сервисах (в том числе бонусов в интернет-магазинах), кража данных банковских карт, рассылка вредоносного программного обеспечения и спама от вашего имени в социальных сетях и по e-mail и множество других способов наживы.
Краже может подвергнуться в целом любые личные данные, которые вы используете в глобальной сети интернет: номера мобильных телефонов, адреса почтовых ящиков (в том числе из списка контактов), логины и пароли учетных записей, сканы личных документов (паспорт и пр.), личные фотографии.
Заражение такого рода может происходить любым из перечисленных в начале памятки методов. Наиболее распространенным является так называемый “фишинг”: на доверенные источник (зачастую от имени знакомого вам человека) поступает сообщение (обычно провокационного характера вида “смотри что я с тобой нашел”) с ссылкой на какой-то ресурс, при переходе на который появится знакомый интерфейс ввода логина и пароля доверенного интернет-сервиса.
Если борьба с вирусным заражением эффективна с помощью антивирусов, то против фишинга они не всегда могут помочь.
Если все же произошло заражение компьютера, зачастую, определить это по внешним признакам невозможно: необходимо проводить регулярную полную проверку на вирус

Установка стороннего дополнительного программного обеспечения


Такая активность является не сколько вирусной, сколько рекламной: установка обычно производится, формально, с разрешения самого пользователя. В результате может привести к значительному замедлению скорости работы персонального компьютера.
Ситуацию осложняет также то, что установка дополнительного программного обеспечения, обычно, не требует прав администратора.
Наиболее эффективным способом борьбы является минимизация установок различного бесплатного программного обеспечения, установка программного обеспечения в режиме Advanced (Для продвинутых пользователей) с внимательным прочтение всех шагов установки и отказом от установки дополнительного программного обеспечения, а также полного отказа от установки и загрузки любого контента из недоверенных источников.

Использование вычислительных мощностей и/или полосы доступа в интернет компьютера

Данный вид вирусов добавляет ваш компьютер в так называемый ботнет -- сеть компьютеров по всему миру выполняющих команды оператора-злоумыышленника.
Такие компьютеры могут использоваться для DDOS (распределенной атаки с целью отказа в обслуживании) атак различных ресурсов сети интернет или для использования ваших вычислительных мощностей в целях злоумышленника.
Если при первом способе использования вашего компьютера, для вас это относительно безопасно (хоть и неприятно) и чревато только снижением скорости доступа в интернет (но при ограниченном трафике увеличением счета за использование интернета, что особенно актуально для мобильных устройств). То при втором способе использовании потенциально возможно физическое повреждение и нестабильная работа ваших устройств вследствие перегрева.

Выведение из строя устройств пользователя, в том числе на физическом уровне

Один из самых древних видов компьютерных вирусов, появившихся ради развлечения. На данный момент не имеет широкого распространения и эффективно подавляются антивирусами и средствами операционных систем.
Заражение таким вирусом потенциально приводит к потере файлов или повреждению устройств, обычно без возможности восстановления.
Такие вирусы часто встречаются на компьютерах с широким доступом (университеты, интернет-кафе).

Защита от опасностей 


Наконец рассмотрим способы защиты от опасностей. Рассматривать будем по видам источников.

Знакомые и доверенные интернет ресурсы


При использовании таких ресурсов необходимо помнить, что опасность может придти с любой стороны, в том числе от ваших друзей и коллег. Относитесь с подозрением к любым сообщениям (в том числе e-mail), содержащим вложения файлов и ссылок, по возможности подтвердите отправку файлов по достоверным каналам связи (телефон, другой интерне-сервис).
Часто такие сообщения составлены профессиональными психологами и направлены на импульсивное открытие ссылки/вложения: например “На вас поступила жалоба в прокуратуру”, “СРОЧНО подтвердите прайс на госзакупку”, “Смотри какие наши детские фото я нашла”.
Помните, что заражение возможно не только через исполняемый файл-программу, но и через любой документ и даже картинку.
В качестве сервиса электронной почты желательно использовать те, где минимум нет рекламных баннеров в интерфейсе почты (например Gmail), заражение может произойти и через баннер (0day уязвимость плагина).
Внимательно следите за интернет адресом страницы, где вводите данные для авторизации, часто используются похожие адреса (например mai1,ru вместо mail.ru  1(один) вместо l (L)).
Обязательно включайте двухфакторную аутентификацию, если это возможно. Если это невозможно: постарайтесь выбрать аналогичный сервис, предоставляющий такую возможность. Двухфакторная аутентификация позволит обезопасить вашу учетную запись, даже при утечке пароля. (При направленной атаке все равно есть способы обхода)
Следите за состоянием защищенного подключения, используйте всегда https, следите, чтобы браузер считал соединение достоверным. Никогда не устанавливайте никаких удостоверяющих сертификатов

Незнакомые интернет ресурсы


Можно провести аналогию с минным полем: любой шаг может вас убить. Помните об этом.
С таких интернет ресурсов крайне нежелательно загружать любой контент, в том числе презентации, фильмы, программы и изображения.
Требование ввести номер телефона для загрузки файла, скорее всего приведет к дорогостоящей подписке на ваш номер телефона.
Если вам необходимо загрузить доверенное содержимое с незнакомого сайта внимательно следите за нажимаемыми кнопками (часто баннеры маскируются под кнопку загрузки).

Сетевая инфраструктура


Всегда настраивайте свои устройства доступа в интернет: устанавливайте сложные пароли, изменяйте название сети по умолчанию. По возможности не используйте автоматическое подключение в сетям Wi-Fi.
При использование открытых точек доступа старайтесь не вводить свои данные при использовании незащищенного соединения, с осторожностью вводите данные при использовании защищенного соедниения.
Никогда не вводите критичные данные, такие как логин и пароль интернет банка, номер банковской карты и другое.

Другие источники не связанные напрямую с сетью “Интернет”


К таким источникам относятся флешки, жесткие диски, DVD и CD. Несмотря на то что непосредственно вектор заражения не связан с сетью интернет, зачастую в последствии вирус будет использовать сеть интернет так или иначе.
Полностью отключайте автозапуск любых устройств. Обязательно проверяйте съемные накопители с помощь. антивируса. Не вставляйте свои накопители в незнакомые компьютеры и наоборот незнакомые накопители в свои компьютеры.

Выводы 

  • Используйте сложные и разные пароли и логины;
  • Используйте двухфакторную аутентификацию;
  • Пользуйтесь зашифрованным соединением (https);
  • Прислушивайтесь к предупреждением браузера об опасном соединении и вредоносных сайтов;
  • Делайте резервные копии важных данных;
  • Регулярно проверяйте сохранность данных;
  • Старайтесь не использовать открытые точки доступа;
  • Регулярно проверяйте компьютер на вирусы;
  • Всегда читайте шаги установки программного обеспечения;
  • Всегда читайте оповещения;
  • Всегда включайте СМС оповещения (на важны ресурсах, банковских картах);
  • Всегда обновляйтесь до актуальной версии программного обеспечения;
  • НЕ используйте переносные накопители с незнакомыми компьютерами;
  • НЕ переходите по присланными знакомыми ссылкам без подтверждения от автора;
  • НЕ загружайте и не открывайте файлы, присланные знакомыми, без подтверждения от автора;
  • НЕ используйте данные банковской карты на незнакомых сайтах;
  • НЕ используйте привязку банковских карт к номерам мобильных телефонов (с возможностью передачи команды с помощью СМС);
  • НИКОГДА НЕ переходите по ссылкам, присланными незнакомцами;
  • НИКОГДА НЕ загружайте и не открывайте файлы, присланные незнакомцами;
  • НИКОГДА НЕ используйте незнакомые накопители данных;
  • НИКОГДА НЕ поддавайтесь эмоциям при работе с компьютером;
  • НИКОГДА НЕ используйте интернет банк и банковскую карту при доступе через общедоступные точки доступа.


Помните! Интернет изобретался профессионалами для профессионалов. Доступ неопытного пользователя в глобальную сеть всегда сопряжен с опасностью.

Словарь



  • Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
  • Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней.
  • Баннер (англ. banner — флаг, транспарант) — графическое изображение рекламного характера, аналогичное рекламному модулю в прессе. Может быть как статичным изображением или даже текстом, так и содержать анимированные элементы (вплоть до видео и интерактивных объектов). Как правило, содержит гиперссылку на сайт рекламодателя или страницу с дополнительной информацией.
  • 0day уязвимости (Уязвимость нулевого дня) — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы. Сам термин означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё).
  • DDoS – это сокращение английского выражения Distributed Denial of Service, что переводится на русский язык как «Распределённый отказ от обслуживания». Это означает отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов. Отличие DoS-атаки (Denial of Service — «Отказ от обслуживания») от DDos состоит в том, что в этом случае перегрузка происходит в результате запросов с какого-либо определенного интернет-узла.
  • Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
  • Криптовалюта — электронный механизм обмена, цифровое платёжное средство, эмиссия и учёт которого децентрализованы. Функционирование системы происходит в рамках распределённой компьютерной сети. При этом обычно вся информация о транзакциях не шифруется и всегда доступна в открытом виде. Асимметричное шифрование используется не для ограничения доступа к данным, а для гарантирования неизменности цепочки блоков базы транзакций.




3 комментария :

  1. Не хватало денег для оплаты съемной жилплощади. Коллега по офису порекомендовал взять средства в долг, через фирму займ под птс авто, я зашла на их вебсайт, оставила заявку, мне перезвонил менеджер, проконсультировал по кредитным продуктам и в каких компаниях и банках мне реально получить деньги. В этот день мне выдал кредит их партнёр. Осталась довольна, непременно обращусь еще, если понадобятся средства.

    ОтветитьУдалить
  2. Когда отберёте понравившееся вознаграждение, придёт время прокрутить вейджер. Это одно из основных требований, полагая неотъемлемой верификации. Если на веб-сайте предусмотрена обязательная процедура доказательства личности бездепозитные бонусы деньгами игровые автоматы, то исключить выигрыш выйдет лишь после проверки данных. Приготовьтесь заполнить анкету и удалить в техподдержку документ, подтверждающий личико.

    ОтветитьУдалить
  3. Если вы собираетесь продвигать продукты или предложения в онлайне где купить ссылки для продвижения сайта, то творение собственного вебсайта будет только началом большой работы в этом направлении. Чтобы поисковые системы благосклонно относились к нему, и ранжировали ваш сайт на 1 странице Яндекса и Google, то понадобиться очень постараться.

    ОтветитьУдалить