Содержание

Вирусы на сайтах

Откуда берутся вирусы на сайтах? Как с ними бороться?

Причины заражения сайтов вирусами

Три наиболее распространённые причины появления вирусов на сайтах — это кража паролей для доступа к файловой системе сервера, эксплуатация XSS-уязвимостей веб-сайтов, уязвимостей в серверном ПО (часто — в результате отсутствия своевременного обновления) и уязвимостей в используемых CMS (обычно тоже по причине отсутствия обновлений или из-за установки плагинов / расширений из недоверненных источников).

Пароли на FTP(S) или SFTP очень часто «запоминают» в программах для работы с файловой системой веб-проектов (FTP-клиенты и IDE), поэтому заражение этого компьютера троянскими вирусами может привести к утечке паролей. Аналогичное утверждение верно и для сохранённых в браузере паролей от административной части сайта. Утечка паролей обычно ведёт либо к взлому веб-проекта, либо к заражению его вирусами. Предотвратить подобное можно достаточно просто — не «запоминать» пароли и использовать качественное антивирусное ПО для защиты рабочих станций от заражения.

Эксплуатация XSS-уязвимостей тоже может приводить к размещению на сайте вредоносного кода. Предотвращение XSS-атак — это задача разработчиков платформы, как правило, XSS уязвимости «закрываются» на этапе разработки веб-проекта, равно как и возможности SQL-инъекций.

Предотвращение прочих уязвимостей — это тоже работа для разработчиков и системных администраторов. Современные веб-проекты содержат достаточно много сторонних компонентов, которые потенциально могут содержать ошибки, поэтому очень важно осуществлять регулярное сопровождение как платформы, на базе которой работает сайт, так и обновление серверного программного обеспечения.

Таким образом, соблюдение элементарных правил безопасности в сочетании с регулярным сопровождением позволяет предотвратить заражение сайта вирусами.

Обнаружение вирусов на сайтах

Поисковые системы Яндекс и Google в настоящее время осуществляют постоянный контроль за отсутствием вирусов на индексируемых сайтах. В случае, если сайт добавлен в Яндекс.ВебМастер или в WebMaster Google, то информация о заражении будет оперативно предоставлена владельцам сайта или технической поддержке.

Лечение вирусов на сайтах

Лечение вирусов на сайтах достаточно простое. Типовой вирус — это JS-код, размещенный на сайте. Его удаления достаточно для того, чтобы сайт перестал быть заражённым. Однако, всегда стоит выяснять причины заражения и устранять уязвимости, иначе риск повторного заражения будет стремиться к 100%.

Заражение веб-сайта

Заражение веб-сайта проводится через дефекты безопасности в коде веб-приложений и изъяны конфигурации компонентов, которые позволяют киберпреступникам выполнить взлом и внедрить вредоносный код.

Современный бизнес неразрывно связан с использованием веб-технологий. Для крупных компаний разрабатываются целые порталы, которые по сути являются наборами приложений и используются в деловых либо производственных процессах. Но как только доступ к ним становится возможным через интернет, они оказываются лакомой целью для киберпреступников. Чаще всего атаки на сайты проводят через уязвимости их компонентов.

Никогда нельзя сказать с уверенностью, заражен ли открытый в браузере сайт. Инфицированными могут оказаться как заведомо опасные сайты («варез», торренты), так и популярные и полностью легальные ресурсы.

Классификация способов заражения веб-сайта

  1. Заражение через FTP. Многие вебмастера для работы с сайтом через FTP используют файловые менеджеры, которые сохраняют пароли и логины для автоматической авторизации. Часто такие данные хранятся в незашифрованном виде, и при заражении компьютера вредоносной программой они могут попасть к злоумышленникам.
  2. Некоторые системы управления сайтом (CMS) не обладают защитой от брутфорс-атаки. В них не предусмотрены проверки CAPTCHA, ограничение количества попыток ввода паролей. Если при этом используется стандартный логин (Admin или Administrator) и пароль, состоящий из одних цифр, то взлом и заражение веб-сайта значительно упрощаются.
  3. Открытые уязвимости в CMS также могут предоставить злоумышленнику несанкционированный доступ. Это возможно в том случае, если используется устаревшая версия системы управления сайтом.
  4. Вебмастера, создавая и развивая сайт, сталкиваются с необходимостью приобретения платных модулей, компонентов и плагинов. Стоимость их может быть высокой, и вполне закономерно стремление найти взломанные бесплатные варианты. Киберпреступники, зная о желании вебмастеров сэкономить, публикуют такие версии со встроенным вредоносным кодом, с помощью которого сайт будет заражен или открыт для удаленного администрирования.  

Источник угрозы

Вредоносные программы используются злоумышленниками для достижения определенных целей:

  • Внедрение эксплойтов для последующей скрытой инсталляции потенциально опасных программ посетителям и клиентам сайта.
  • Переадресация трафика на рекламные модули, шпионский, фишинговый и прочий нежелательный контент.
  • Перехват и присваивание посещений при вводе определенных поисковых запросов.
  • Продвижение веб-адресов с сомнительным содержимым (такое явление называется черной оптимизацией).
  • Применение возможностей сервера для незаконной активности, например проведения DDoS-атак.

Любые действия нечестных разработчиков направлены на получение прибыли. Методы могут сильно отличаться: от перехвата потоков трафика для накрутки количества посещений до похищения ключей от электронных кошельков и прочей конфиденциальной информации.

Особая опасность заражения сайтов состоит в том, что оно часто оказывается незаметным для администратора. Владельцы сайта могут не подозревать о проблеме, так как вредоносный код будет отдаваться по настроенному таргетингу (для определенного региона, в определенное время, на определенной платформе).  

Как происходит заражение веб-сайта?

Самый простой способ — взлом пароля путем перебора или словарной атаки. Эта тактика занимает много времени и является неэффективной, поэтому при массовых заражениях она употребляется крайне редко. Гораздо чаще используются уязвимости системы управления контентом или специальное программное обеспечение для похищения паролей.

Большинство современных CMS-платформ далеко от совершенства, в них содержится множество уязвимостей, благодаря которым сторонние лица могут загружать любую информацию. Разработчики регулярно тестируют собственные продукты на наличие неполадок, но выход обновлений с обнаруженными и исправленными ошибками обычно происходит далеко не сразу, а многие люди пользуются еще более старыми версиями, в которых может быть множество багов. Неудивительно, что уязвимости часто встречаются в распространенных платформах WordPress, Joomla и подобных им.

Квалифицированные киберпреступники предоставляют вебмастерам возможность самостоятельно заразить свой сайт. Такое событие возможно, когда злоумышленники выкладывают в общий доступ полезные CMS-модули с вредоносной начинкой, которые вебмастер скачивает и добавляет на сайт, тем самым инфицируя его.

В некоторых случаях злоумышленники пользовались другим методом. Сначала распространялось программное обеспечение, предназначенное для поиска и несанкционированного копирования данных FTP-аккаунтов посредством внесения изменений в клиентские службы или путем сканирования сетевого трафика. Затем приложения соединялись с командным сервером и загружали заранее подготовленные скрипты или измененные версии оригинального контента. Это приводило к повторному заражению однажды инфицированного компьютера даже после изменения регистрационной информации, отката к предыдущему состоянию или восстановления из заранее созданной резервной копии.

Подводя итог вышесказанному, можно прийти к выводу, что заражение может быть произведено одним из следующих способов:

  • Вредоносный код преднамеренно был размещен владельцем для получения незаконной прибыли или иных целей.
  • Сайт был взломан, и фрагмент с потенциально опасным содержимым был размещен на нем посторонними хакерами; сегодня это — один из самых распространенных вариантов.
  • Нежелательный объект содержится не на самом сайте, а в коде внешнего контента, размещенного на странице. В этом случае атака идет не напрямую, а через баннерную сеть, виджеты или другие подобные компоненты; инфекция распространяется через все сайты, чьи страницы содержат ссылку на зараженный объект.

Анализ риска

Как показывают исследования, риск посетить инфицированный сайт весьма велик. При этом заражение может произойти незаметно. Особенно велика вероятность приобрести нежелательных «пассажиров» в следующих случаях:

  • использование для серфинга и другой деятельности в Интернете компьютера с уязвимым программным обеспечением;
  • постоянное и повседневное использование учетной записи администратора;
  • выбор примитивных паролей, которые легко взламываются;
  • несвоевременное обновление защитных решений.

Последствия могут быть самыми разнообразными: от постоянного получения спама и прочих подобных сообщений до потери контроля над учетными записями в соцсетях или значительной части денежных средств.

При обнаружении симптомов нужно деактивировать сайт, предотвращая дальнейшее распространение вредоносной нагрузки. Затем следует проверить серверные журналы на наличие следов несанкционированной активности. Это может помочь определить инфицированные компоненты и возможные пути их появления.

Для полного восстановления содержимого сервера устанавливаются созданная до инфицирования резервная копия и последние версии всех программ, предназначенных для работы с оборудованием.

Если чистой копии нет, необходимо использовать автоматизированные средства для выявления потенциально опасных записей. Подобную опцию содержат многие антивирусные продукты, также для этих целей разработаны специализированные онлайн-сканеры. Для более тщательной проверки можно поочередно использовать несколько таких решений, часть из которых определит уровень угрозы и укажет на содержащие подозрительные записи фрагменты. После этого проводится антивирусное сканирование всех размещенных на сервере файлов.

Владельцы серверов могут выполнить их комплексную проверку. Содержимое загружается на локальную машину и проверяется антивирусом со встроенным эвристическим модулем. Второй способ показывает более высокие результаты при борьбе с подобными угрозами.

Если проверка в автоматическом режиме не принесла результатов, можно попробовать найти и удалить вредоносное содержимое вручную. Это — весьма трудоемкий процесс, в ходе которого предстоит проверить каждый файл на наличие посторонних скриптов. Особое внимание следует уделить неясным или нечитаемым фрагментам. Обфускация кода нетипична для используемого в сайтостроении ПО. При обнаружении ее малейших признаков необходимо все тщательно проверить. Аналогично выявляются ссылки на внешние ресурсы.

Для профилактики заражения необходимо придерживаться определенных правил:

  • Используйте для сайта сложный логин и пароль. Поставьте модули, выводящие CAPTCHA при входе в панель администрирования, ограничьте число попыток ввода пароля. Длина пароля должна составлять не менее 8 символов; обязательно следует использовать и буквы, и цифры.
  • Периодически создавайте резервные копии и выполняйте сканирование всех файлов.
  • Обеспечьте максимальный уровень защиты для компьютера, с которого осуществляется управление сайтом.
  • Используя файловые менеджеры для работы с сайтом, не сохраняйте логин и пароль. Даже если доступ к FTP-серверу открыт только с вашего IP-адреса, остается риск заражения.
  • Используйте последнюю версию CMS, своевременно обновляйте ее и все модули.
  • Не пользуйтесь взломанными версиями плагинов, компонентов, модулей. Старайтесь приобретать их на хорошо зарекомендовавших себя сайтах разработчиков.

 

Сайты с вирусами и ранжирование по версии Яндекс

/ Новости / Сайты с вирусами и ранжирование

Алгоритмы ранжирования сайтов у Яндекс и Google постоянно обновляются, и в последнее время появилось множество сайтов, переход на которые выводится с предупреждением. Если несколько месяцев назад предупреждение о «вредоносности» такого сайта можно было увидеть только при клике на поисковую выдачу, то сейчас предупреждение появляется уже на странице поисковой выдачи.

Взломанные сайты – это плохо, благодаря им злоумышленники получают доступы к конфиденциальной информации, используют внутренние резервы хостинга для спам рассылки, настраивают редиректы. Примеров множество, от кражи паролей, до перенаправления трафика на сторонние ресурсы. Естественно, первым делом страдают владельцы сайтов, снижая свой положительный рейтинг. Следом страдают пользователи – они могут стать жертвами мошенников. Вот поэтому алгоритмы поисковых систем постоянно модифицируются.

Сейчас вирус сканеры есть практически на любом уважающем себя хостинге, но это не даёт гарантию от взлома. Для защиты пользователей Яндекс оптимизировал алгоритмы поисковой выдачи, и сейчас можно наблюдать некоторые сайты с характерной предупреждающей надписью. При этом Яндекс так же предлагает посетить безопасную копию сайта (очевидно сохранённую в кэше).

Как это отражается на поисковой выдаче данных ресурсов – Яндекс, при определении факта вредоносности сайта будет понижать его в поисковой выдаче, то есть ранжировать ниже среди конкурентов. Поддержка Яндекс утверждает, что краткосрочное наличие вредоносного кода на сайте не повлияет на его ранжирование и не повлечёт к пессимизмами. Но при условно длительном нахождении вредоносного кода, будет налагаться пессимизируюший фильтр. При восстановлении безопасности сайта (удалении вирусного кода, либо редиректа) будет снят фильтр, и возможно будут восстановлены предыдущие позиции в поисковой выдаче. Но этот вопрос спорный, при нынешней конкуренции, для восстановления трафика потребуются дополнительные усилия. Поэтому, необходимо следить за безопасностью сайта и не допускать взлома, а при его обнаружении, оперативно восстанавливать безопасность.

Для определения вредоносного кода в Яндекс разработали свой алгоритм проверки. Для проверки сайтов специальный модуль поискового робота проводит постоянное сканирование сайтов. Так как сайтов в сети (по крайней мере в Рунете) порядком несколько десятков миллионов, очевидно не стоит ожидать что робот-антивирус будет заходить на все эти сайты один раз в день… Возможно, сайты с высоким трафиком и периодическим обновлением контента будут посещаться роботом ежедневно, а вот небольшие ресурсы, с редкими обновлениями, получат посещение робота-антивируса реже – но это только догадки…

Сейчас около 5% (цифра приблизительная) сайтов взломаны, и ещё процентов 30 потенциально доступны к взлому. Основные проблемы – это старые системы управления, и игнорирование требований к потенциально сложным паролям. Для примера, та же самая всем известная Joomla (Джумла) версии 1.5-1.6-1.7 имеет примерно 3-4 модуля, через которые можно получить полноценный доступ к сайту. Это только пример, в новой версии Джумла 3 и выше, большинство проблем устранены (хотя дополнительные модули их часто содержат). Но в сети ещё можно найти сотни тысяч сайтов с этой системой управления (со старой версий, хотя около 30% их уже взломаны). Раздолье для хакеров…

Следите за безопасностью ваших сайтов и не допускайте их взлома, а при его обнаружении обращайтесь за помощью к специалистам, если самостоятельно не можете решить этот вопрос.

Да, мы так же занимаемся очисткой сайтов от вирусов, даём рекомендации по безопасности и обновляем CMS до новых версий (в зависимости от рекомендаций и возможностей проблемной CMS).

 

 

Сайты заражали айфоны вирусом-шпионом | Блог Касперского

О том, что абсолютная неуязвимость iPhone — это миф, мы уже неоднократно писали. Зловреды для смартфонов Apple существуют, хотя их и гораздо меньше, чем заразы для устройств на Android. А вот верите ли вы, что подцепить какую-нибудь гадость можно, просто открыв вредоносный сайт — ничего оттуда не скачивая и не устанавливая? Давайте разберемся, правда это или миф.

Вредоносные сайты взламывали iPhone более двух лет

Исследователи из группы GoogleProjectZero обнаружили несколько взломанных сайтов, которые не менее двух лет атаковали iPhone. Для этого злоумышленники использовали уязвимости устройств — в общей сложности 14 разных дырок. Семь из них — в Safari, штатном веб-браузере iOS, которым пользуется подавляющее большинство владельцев айфонов.

Еще две уязвимости позволяли зловреду покидать песочницу — изолированную среду, которая не дает одним приложениям что-либо делать с данными других приложений. А последние пять прописались в ядре iOS — центральном элементе операционной системы: его взлом дает неограниченные права, которых нет даже у владельца айфона.

Вредоносные сайты способны атаковать практически все актуальные версии мобильной системы Apple — от iOS 10 до iOS 12. По мере выхода обновлений злоумышленники меняли стратегию: отказывались от старых уязвимостей, иногда даже не дожидаясь появления патчей, и брали на вооружение новые.

Чем сайты заражали iPhone

Зараженные сайты устанавливали на устройства жертв шпионского зловреда. Эта программа получала неограниченные права и работала в фоновом режиме, так что пользователь не мог ее заметить. Зловред копировал и отправлял на командный сервер данные с устройства, причем делал это каждую минуту. Вот что интересовало его в первую очередь:

  • Пароли и токены авторизации, хранящиеся в Связке ключей iCloud. С их помощью злоумышленники могли пользоваться аккаунтами жертвы и воровать данные из них даже после того, как шпиона удаляли с устройства.
  • Переписка в мессенджерах iMessage, Hangouts, Telegram, Skype, Voxer, Viber и WhatsApp. Зловред крал информацию из баз данных приложений, где все сообщения хранятся в незашифрованном виде.
  • Переписка в почтовых приложениях Gmail, Yahoo, Outlook, QQmail и MailMaster. Эти данные шпион тоже получал из баз данных интересующих его программ.
  • История звонков и СМС.
  • Местонахождение устройства в реальном времени, если на нем включен GPS.
  • Список контактов жертвы.
  • Фотографии.
  • Заметки.
  • Голосовые напоминания из соответствующего приложения.

Кроме того, зловред по запросу с командного сервера мог отправить своим хозяевам список всех приложений на устройстве и данные любого из них. Причем всю добытую информацию он пересылал в виде простого текста. То есть, если зараженный айфон подключался к публичной сети Wi-Fi, увидеть отсылаемые зловредом пароли, переписку и прочие сведения о жертве могли не только взломщики, но и вообще кто угодно.

Отметим, что разработчики шпиона не особо заботились о том, чтобы тот закрепился в системе: после перезагрузки он исчезал со смартфона. Но учитывая, сколько информации он мог украсть сразу, это не очень большое утешение.

Опасность миновала… или нет?

Последние уязвимости, которые злоумышленники использовали в этой кампании, разработчики Apple исправили в iOS 12.1.4 в начале февраля, так что самые свежие версии системы от подобных атак защищены.

Тем не менее, по оценке специалистов, вредоносные сайты посещало несколько тысяч пользователей в неделю. Это значит, что, скорее всего, пострадавших от деятельности взломанных сайтов немало.

Кроме того, на смену обезвреженным веб-страницам могут прийти новые, эксплуатирующие неизвестные исследователям уязвимости.

Как не подхватить зловреда на iPhone

Как видите, подцепить заразу на смартфон Apple с вредоносного сайта действительно можно, да еще какую. Поэтому рекомендуем вам быть осмотрительными, даже если вы уверены, что уж вашему-то гаджету ничего не угрожает.

  • Обновляйте операционную систему айфона, как только обновление становится доступно. В актуальных версиях разработчики исправляют уязвимости, которыми могут воспользоваться (и, как видите, действительно пользуются) злоумышленники.
  • Не переходите по ссылкам из рекламы, электронных писем, сообщений от незнакомых людей и так далее. К результатам поиска тоже следует относиться критически: если у вас есть сомнения по поводу добросовестности того или иного ресурса, лучше его вообще не открывать.

Обезопасить iPhone могло бы защитное решение с технологией поведенческого анализа, способное заблокировать даже неизвестные ранее угрозы. Но, к сожалению, для iOS полноценных антивирусов не существует.

Итого: Правда или миф, что iPhone может заразиться при посещении опасного сайта?

Правда. Вредоносные сайты могут эксплуатировать уязвимости в браузере и iOS — и загружать на смартфоны всякую гадость. Описанные исследователями GoogleProjectZero ресурсы уже не опасны, но всегда могут появиться новые, о которых эксперты еще не знают.

Как проверить сайт на вирусы? — Вопросы и ответы — Джино

Проверить сайт на вирусы можно прямо в контрольной панели «Джино».

  1. Зайдите в раздел «Спектр» контрольной панели «Джино» и выберите ваш проект.

  2. В разделе «Управление» выберите «Антивирус».

  3. На странице «Антивирус» нажмите на кнопку «Новая проверка» и в открывшемся окне укажите путь к сайту, который необходимо проверить. Чтобы правильно указать путь, вы можете воспользоваться функцией «Обзор» и выбрать папку с доменом сайта. Таким же образом вы можете проверить не только весь сайт, но и отдельную папку или файл сайта.

  4. Когда путь к сайту будет указан, нажмите кнопку «Начать проверку».

    Когда проверка на вирусы начнется, вы увидите дату и время проверки, путь к проверяемому объекту, сколько объектов проверено и сколько заражено. Данные обновляются автоматически, и как только проверка будет завершена, вы увидите оповещение. При переходе по ссылке откроются подробные результаты.

    Проверка сайта на вирусы может производиться в течение длительного времени. На работоспособность сайта это не влияет, и во время проверки он может работать в штатном режиме.

Примечания: Если сайт содержит большое количество файлов и папок, его лучше проверять на вирусы по частям.

Если вирусы на проверяемом сайте были обнаружены, то необходимо не только удалить их из файлов сайта, но и обязательно проверить на вирусы компьютер, на котором создавался и редактировался данный сайт. Вирусы попадают на сайты не с хостинга, а с зараженных устройств, у которых есть доступ к файлам сайтов.

Помните: если ваш компьютер или мобильное устройство не защищены от вирусов, то и ваши сайты будут под угрозой заражения. Найденные и удаленные с сайта вирусы могут возвращаться снова. В разделе «Антивирус» можно не только проверить сайт на вирусы, но и приобрести антивирус от Dr.Web на выгодных условиях.

Материал подготовлен пользователем «Джино» в рамках программы обмена опытом. «Джино» не несет ответственности за его содержание и не гарантирует корректность и актуальность представленной информации.

Как проверить сайт на вирусы | REG.RU

Если у вас Linux-хостинг от REG.RU, вы можете проверить сайт с помощью Антивируса для сайтов по инструкции:

  1. 1. Авторизуйтесь на сайте REG.RU и перейдите в раздел Домены и услуги.
  2. 2.

    Выберите нужный хостинг из списка:

    нужная-услуга-хостинга

  3. 3.

    Внизу страницы в разделе «Рекомендуем» нажмите Больше услуг:

    нажмите-больше-услуг

  4. 4.

    Кликните по строке Антивирусная проверка:

    антивирусная-проверка

  5. 5.

    На странице «Антивирусная проверка хостинга» нажмите Запустить. Проверку можно запустить только два раза в день. Также на этой странице вы можете посмотреть результаты ранее запущенных проверок.

    нажмите-запустить

  6. org/HowToStep»> 6. После окончания проверки на контактный e-mail услуги хостинга придёт сообщение с результатами проверки Антивирусом для сайтов. Если антивирус обнаружит вирусы на хостинге, вы сможете приступить к лечению заражённых файлов.

Готово, вы проверили сайт на вирусы с помощью Антивируса для сайтов.

В качестве дополнительной проверки на хостинге REG.RU настроен мониторинг заблокированных сайтов в Google Safe Browsing. Если ваш сайт обнаружат в списке небезопасных сайтов Google Safe Browsing, на контактный e-mail придет сообщение с рекомендациями по устранению проблемы.


Host Protection — поможем разобраться с жалобами

Host protection — услуга по защите хостинга от блокировок. Если на ваш сайт поступит жалоба, мы поможем оперативно решить вопрос.

Помогла ли вам статья?

398 раз уже помогла

Лечение сайта от Вирусов — SiteSecure

Основа стабильной работы сайта — компетентность команды разработчиков и внимательность владельцев. Кибер-преступники атакуют корпоративный ресурс незаметно. О том, что сайту требуется очистка от вирусов, вы можете выяснить спустя долгое время.

Допустима ли самостоятельная очистка сайта от вирусов? Если вы обладаете определёнными навыками, ответ положительный. Если нет — лучше обратиться к профессионалам. Мы расскажем, как победить вирус на сайте, дадим несколько рекомендаций по его обнаружению и последующей нейтрализации.

На сайт проник вирус — как его обнаружить?

Большинство наших заказчиков слишком поздно осознаёт, что нужно лечить свой ресурс. Тревожный сигнал — снижение посещаемости и замедленная загрузка страниц. Приведём перечень случаев, при которых вам понадобится лечение сайта:

  • долгая загрузка;
  • блокировка ресурса антивирусом и поисковыми системами Google и Яндекс;
  • «подозрительные» ссылки на сторонние сайты;
  • неконтролируемый рост проиндексированных страниц;
  • блокировка заражённого ресурса браузером;
  • падение функциональности;
  • модифицированные . js файлы;
  • рост количества отказов.

В Москве и других регионах России к срочному лечению сайтов прибегают многие руководители организаций, обнаружившие перечисленные выше симптомы. Своевременная диагностика проблемы помогает избежать печальных последствий. Звонок специалистам SiteSecure обеспечивает вас не только своевременным удалением вирусов, но и непрерывным мониторингом.

Как защитить сайт от вирусов своими силами — рекомендации профессионалов

Руководитель компании, ресурс которой подвергся вирусной атаке, может попытаться решить вопрос своими силами. Учтите — все наши рекомендации рассчитаны на продвинутого интернет-пользователя. Шаги по устранению вируса будут такими:

  1. Очистка компьютера, принадлежащего администратору ресурса. Половина заражений объясняется кражей пароля. Перестрахуйтесь, вооружившись двумя антивирусами.
  2. Скачайте на компьютер все файлы, хранившиеся на сайте. Предварительно создайте резервную копию проекта. Сканировать нужно рабочую копию, не трогая резерв.
  3. Для проверки сайта, загруженного на хостинг, используйте один из надёжных антивирусов (Nod32, Avast). Касперский и DrWeb нередко пропускают сторонние скрипты. При несложных заражениях сайта настольные антивирусы справятся с задачей.
  4. Теперь необходимо удалить вредоносные файлы. Очистка начинается с файлов типа trojan, hacktool, phpshell или webshell. Благодаря этим вирусам взломщик получает возможность проникнуть в структуру вашего сайта.
  5. Следующий этап — удаление кодов, прикреплённых к некоторым файлам. Проблемы часто возникают в корневой папке — именно там расположен файл index.php.

Займитесь вдумчивым анализом заражённых файлов — подозрение должны вызывать одинаковые коды. Учтите — строки вируса могут видоизменяться, но при этом вы сможете отследить общую структуру. Регулярные выражения помогут вам найти искомые строки.

Лечить сайт от вирусов — занятие утомительное. Вам потребуется основательно поработать с поиском. Возможно, вы обнаружите:

  • скрытые iframe;
  • нестандартные перенаправления;
  • «здоровые» файлы, которые вы собирались удалить.

Долгосрочная защита от вредоносных кодов

Впоследствии вам предстоит усвоить и другое знание — как защитить сайт от вирусов в долгосрочной перспективе. Удаление вирусов — это первый шаг на долгом пути совершенствования уровня безопасности. Шаги, предотвращающие повторное заражение, выглядят так:

  1. Вирусная очистка всех компьютеров, причастных к администрированию ресурса.
  2. Смена паролей доступа (mysql, ftp, административные панель и ящик, а также панель управления хостингом).
  3. FTP-пароль в будущем нельзя сохранять в сторонних программах. Только текстовый файл или бумажный блокнот (в этом случае придётся осуществлять ввод вручную). Не сообщайте пароль малознакомым людям, избегайте функции его автоматического сохранения.
  4. FTP-протокол вообще нежелателен. Применяйте SFTP, обсудив с хостинг-провайдером его потенциальные возможности.
  5. Антивирус нуждается в регулярных обновлениях, поскольку создатели вредоносных кодов постоянно развиваются. Среди бесплатных антивирусов лучшим является Avast, среди платных стоит выделить drweb, nod32 и Касперский.
  6. Чтобы повторное заражение сайта не произошло, обновите систему управления до последней версии. Идеальный график обновления — дважды в год.
  7. Устройте масштабную проверку прав 777 и 666. Менять права (если они не созданы на FTP) не нужно.

Если вам регулярно требуется очистка сайта от вирусов, стоит задуматься над новым хостинг-провайдером. Также мы рекомендуем пойти на дополнительные траты и заказать услугу «Защищённый хостинг».

Потенциальные угрозы — куда пропадают деньги

Вирусы могут существенно осложнить онлайн-бизнес. Вероятность заражения растёт, если портал сконструирован на одной из бесплатных платформ (Joomla, WordPress). Виртуальных угроз, при обнаружении которых необходима комплексная очистка ресурса, предостаточно. Перспективы заражения таковы:

  1. Снижение позиций в поисковой выдаче и уход лояльных посетителей.
  2. Фатальные повреждения программного кода.
  3. Кража личных данных и паролей ваших клиентов.
  4. Индексация вешних (чужих) страниц.
  5. Необратимое уничтожение данных.

Хозяин пострадавшего ресурса задумывается над тем, как удалить вирус с сайта. Затраты на рекламу, SEO-продвижение и оплату хостинга неуклонно растут. Рушится эффективность продаж, снижается доверие пользователей.

Статистика показывает, что чаще всего вирусным атакам подвергаются системы управления WordPress и Joomla. Причин несколько:

  • уязвимый код;
  • слабая программная реализация;
  • популярность.

Защитить сайты, разработанные на этих платформах, довольно сложно, но мы готовы взяться и за эту непростую задачу. Не спешите переделывать сайт, закладывая огромный бюджет и нанимая команду разработчиков. Попробуйте обратиться к тем, кто знает, как эффективно вылечить сайт от вирусов.

SiteSecure — оказывает помощь тем, кто устал бороться с заражениями и стремится к основательной защите. Мы извлечём пострадавший сайт из «чёрных списков», реконструируем программные коды и предотвратим будущие заражения. Наши специалисты справляются с виртуальными проблемами быстро и с гарантией. Зачем ждать неприятных последствий? Заполняйте форму заказа сейчас!

* Гарантия предоставляется на весь срок приобретения подписки.

вирусов и шпионского ПО | Безопасная работа в сети

Вирус — это файл, созданный с единственной целью причинить вред или для преступной деятельности. Есть много типов вирусов. Вирусы и шпионское ПО также известны как «вредоносное ПО»

.

Например, червь может использовать уязвимости системы безопасности для автоматического распространения на другие компьютеры через сети. Троянский конь (или просто «троян») — это программа, которая кажется безвредной, но скрывает вредоносные функции. Zeus (и его производные, такие как Gameover Zeus) — это пример трояна, который можно использовать для выполнения множества вредоносных и криминальных задач.Вирусы могут нанести вред производительности или данным компьютерной системы. Некоторые из них заметны пользователю компьютера, но многие работают в фоновом режиме, незаметно для пользователя. Вирус может быть разработан для самовоспроизведения.

Шпионское ПО — это тип вируса, который специально разработан для кражи информации о вашей активности на вашем компьютере. Создатели шпионского ПО преследуют несколько различных целей, в основном это получение финансовой выгоды с помощью мошенничества. Шпионское ПО может выполнять ряд незаконных функций, от создания всплывающих рекламных объявлений до кражи ваших данных для входа в банк, путем создания снимков экрана сайтов, которые вы посещаете, и даже регистрации вводимых вами ключей.Шпионское ПО также может самовоспроизводиться.

Потенциально вирус может попасть на ваш компьютер в виде трояна, он может реплицироваться перед переходом на другой компьютер (червь), а также может быть разработан как шпионское ПО. Вирусы и шпионское ПО — это типы вредоносных программ, которые также включают руткиты, недобросовестное рекламное ПО и пугающее ПО.

Риски

Вирусы и шпионское ПО могут атаковать ваш компьютер следующими способами:

  • Открытие зараженных вложений электронной почты, таких как.EXE-файлы.
  • Открытие зараженных файлов от интернет-компаний по доставке цифровых файлов (например, Hightail — ранее называвшейся YouSendIt, и Dropbox).
  • Посещение коррумпированных веб-сайтов.
  • Через Интернет, незамеченным пользователем (например, черви).
  • Макросы в документах приложений (текстовый редактор, электронные таблицы и т. Д.).
  • Устройства, подключенные через USB (например, карты памяти, внешние жесткие диски, MP3-плееры).
  • CD / DVD.

Вирусы и шпионское ПО могут вызвать очень серьезные последствия, в том числе:

  • Кража личных данных.
  • Мошенничество.
  • Удаление, кража и повреждение данных.
  • Медленный или непригодный для использования компьютер.

Программное обеспечение интернет-безопасности (антивирус / антишпионское ПО)

Крайне важно обновлять программное обеспечение интернет-безопасности, чтобы обеспечить наиболее полную защиту. Ежедневно обнаруживаются тысячи новых вирусов, не говоря уже о вариантах новых и существующих. Каждый из них имеет набор характеристик или «сигнатур», которые позволяют производителям программного обеспечения интернет-безопасности обнаруживать их и производить подходящие обновления.

Большинство программ обеспечения безопасности в Интернете автоматически загружают эти обновления (иногда называемые «определениями») на регулярной основе, если вы подключены к сети и оплатили годовую подписку (для платного продукта). Это должно гарантировать защиту даже от новейших вирусных угроз.

Программа для обеспечения безопасности в Интернете выполняет поиск вирусов различными способами:

  • Он сканирует входящие электронные письма на наличие прикрепленных вирусов.
  • Он отслеживает файлы по мере их открытия или создания, чтобы убедиться, что они не заражены.
  • Он выполняет периодическое сканирование файлов на вашем компьютере.

Некоторые программы обеспечения безопасности в Интернете также сканируют устройства, подключенные через USB (например, карты памяти, внешние жесткие диски, MP3-плееры), при их подключении. Некоторые также выделяют подозрительные веб-сайты.

Программа интернет-безопасности не защитит вас от:

  • Спам.
  • Любой вид мошенничества или преступной деятельности в Интернете, не инициированный вирусом.
  • Хакер пытается взломать ваш компьютер через Интернет.

Это неэффективно, если оно выключено или не обновлено последними вирусными сигнатурами, и имейте в виду, что никакое программное обеспечение для обеспечения безопасности в Интернете не является безошибочным, поэтому новая разновидность вредоносного ПО из мошеннических вложений или поддельного веб-сайта может по-прежнему обходить ваше программное обеспечение. .

Выбор программного обеспечения для интернет-безопасности

Для использования в личных целях и в домашнем офисе есть несколько вариантов, с помощью которых вы можете решить, какое программное обеспечение для обеспечения безопасности в Интернете купить.Что бы вы ни выбрали, убедитесь, что это уважаемый бренд от основного поставщика, и получите лучшее, что вы можете себе позволить. Вот несколько из самых известных поставщиков, но обратите внимание, что мы не рекомендуем одного по сравнению с другими:

Norton, Kaspersky, McAfee, Bullguard, Sophos, AVG, Avast, Bitdefender

В Интернете можно найти ряд независимых обзоров программного обеспечения для обеспечения безопасности в Интернете, в том числе этот от Tech Advisor: www. techadvisor.co.uk/test-centre/security/best-antivirus-3676938/

  • Пакетное или автономное программное обеспечение для обеспечения безопасности в Интернете.Большинство поставщиков программ, которые только сканируют на наличие вирусов, а также продают пакеты полной безопасности, которые обеспечивают другую защиту, включая брандмауэр, фильтрацию спама, антишпионское ПО и родительский контроль. Одни только антивирусные / антишпионские пакеты обычно стоят от 20 фунтов стерлингов, а полные пакеты — от 30 фунтов стерлингов. Пакет должен включать в себя все необходимое для защиты вашего ПК от сетевых угроз, прост в использовании, поскольку все управляется с одного экрана, и дешевле, чем покупать каждый компонент по отдельности. Все большее количество пакетов распространяется не только на ваш компьютер, но и на определенное количество ваших мобильных устройств.
  • Бесплатное программное обеспечение для обеспечения безопасности в Интернете. Существует ряд продуктов, которые можно использовать бесплатно в личных или некоммерческих целях. В большинстве случаев эти «бесплатные» продукты представляют собой простые версии покупных продуктов, до которых, как надеется производитель, вы перейдете в будущем. Фактор защиты, скорее всего, будет эквивалентен платной версии, но техническая поддержка может быть ограничена или отсутствовать, а также некоторые ограниченные функциональные возможности, например, при планировании полного сканирования, что делает ваше устройство уязвимым для последних угроз.
  • Программное обеспечение интернет-безопасности для бизнеса. Как правило, антивирусное / антишпионское ПО и пакеты интернет-безопасности охватывают до трех компьютеров. Компаниям следует рассмотреть бизнес-версии, предназначенные для упрощения установки, обновления и управления на нескольких компьютерах.
  • Программное обеспечение Защитника Windows включено и включено по умолчанию в Windows Vista, Windows 7, Windows 8 и Windows 10. Продукт Microsoft разработан для предотвращения, удаления и помещения в карантин шпионского ПО в Microsoft Windows.

Некоторые производители и продавцы поставляют в комплекте с компьютером различное программное обеспечение для обеспечения безопасности. Вам не обязательно использовать прилагаемое программное обеспечение безопасности, но если вы решите сохранить его, не забудьте подписаться по окончании бесплатного пробного периода, чтобы оно оставалось актуальным.

Где взять ПО безопасности в Интернете

Антивирусное / антишпионское программное обеспечение и пакеты интернет-безопасности можно приобрести в различных торговых центрах и онлайн-магазинах, а также на собственных веб-сайтах производителей программного обеспечения.При покупке в магазине обычно загружают диск, а затем загружают обновления через Интернет при появлении соответствующего запроса. При покупке через Интернет вы автоматически загрузите последнюю версию со всеми обновлениями.

Бесплатное антивирусное / антишпионское программное обеспечение и пакеты интернет-безопасности, как описано выше, доступны у некоторых интернет-провайдеров (ISP) и банков. Также можно загрузить бесплатное программное обеспечение из Интернета, но убедитесь, что вы используете надежный веб-сайт.

Защита от вирусов и шпионского ПО

Помимо установки программного обеспечения для обеспечения безопасности в Интернете и его обновления, мы рекомендуем ряд других способов защиты вашего компьютера от вирусов и шпионского ПО. В конце концов, профилактика лучше лечения.

  • Не открывайте прикрепленные к электронному письму файлы из неизвестного, подозрительного или ненадежного источника.
  • Удалите одну антивирусную программу перед установкой другой.
  • Будьте осторожны с устройствами, подключенными через USB (например, карты памяти, внешние жесткие диски, MP3-плееры), поскольку они очень часто являются переносчиками вирусов.
  • Будьте осторожны с компакт-дисками / DVD-дисками, поскольку они также могут содержать вирусы.
  • Не открывайте файлы от компаний по доставке цифровых файлов через Интернет (например, Hightail, Dropbox), которые были загружены из неизвестного, подозрительного или ненадежного источника.
  • Включите защиту от макросов в таких приложениях Microsoft Office, как Word и Excel.
  • Покупайте только надежное программное обеспечение надежных компаний.
  • Загружая бесплатное программное обеспечение, делайте это с особой осторожностью.

Если вы столкнулись с киберпреступностью, вы можете обратиться в благотворительную организацию Victim Support для получения бесплатной и конфиденциальной поддержки и информации.

Автор: Get Safe Online

На основных новостных сайтах размещается реклама, зараженная

вирусами, которые могут заразить компьютеры посетителей и навсегда зашифровать файлы. Издатели, в том числе BBC, MSN и The New York Times, входят в число тех, кого затронула широкомасштабная кампания.

Программа-вымогатель была обнаружена исследователями безопасности из Trustwave. Он обнаружил сеть «вредоносной рекламы», заметив, что некоторые из его продуктов обнаруживают подозрительный файл, загружаемый крупными новостными сайтами.

Файл размещен на сервере brentsmedia.com. Он несколько раз перенаправлял веб-браузер, чтобы попытаться скрыть свои следы, в конечном итоге загрузив файл JavaScript из 12 000 строк, который проверяет, установлены ли популярные инструменты безопасности. Если он обнаруживает, что компьютер пользователя находится в опасности, он загружает популярный набор эксплойтов Angular и внедряет его на веб-страницу, предоставляя создателям программы-вымогателя возможность заблокировать файлы пользователя компьютера.

Trustwave изучила историю владения брендсмедиа.com, обнаружив, что он только недавно перешел из рук в руки. Его предыдущий владелец, законная рекламная компания BrentsMedia, не продлила контракт в январе, выставив домен на публичную продажу.

Перерегистрировано 6 марта на имя «Астахов Павел Георгиевич». Похоже, что новые владельцы пытаются использовать репутацию BrentsMedia для проникновения в провайдеров рекламы и принуждения веб-сайтов к размещению вредоносного контента.

Зараженная реклама была доставлена ​​»как минимум» через две сети, используемые некоторыми из крупнейших в мире веб-сайтов.Trustwave поблагодарила adnx за быстрое реагирование на проблему, занесение рекламы в черный список в течение часа после того, как с ними связались. Второй провайдер, taggify, не ответил к тому моменту, когда Trustwave публично описала проблему 14 марта.

По данным Trustwave, эта атака является более сложной, чем другие кампании по распространению вредоносной рекламы. «В наши дни мы практически привыкли к« стандартным »кампаниям вредоносной рекламы, когда размещение вредоносной рекламы в сетях известных поставщиков рекламы приводит потенциальных жертв на целевую страницу наборов эксплойтов», — написала компания в своем блоге.

«На этот раз кажется, что опытный участник приобрел домен с истекшим сроком действия небольшой, но, вероятно, законной рекламной компании, чтобы использовать его в злонамеренных целях. Это обеспечивает им высококачественный трафик с популярных веб-сайтов, которые публикуют свои объявления напрямую, или как аффилированные лица других рекламных сетей, которые, как показали наши исследования, привели к появлению Angler EK «.

При заражении сайтов, включая BBC, The New York Times и агрегатор новостей Microsoft MSN, хакеры, возможно, успешно атаковали нескольких пользователей в ходе кампании.Пользователи не установят программу-вымогатель, если они не нажмут на одну из вредоносных рекламных объявлений.

Новостные сайты не виноваты в этом, поскольку они не были напрямую заражены. Издатели не контролируют рекламу, отображаемую на их сайтах, что позволяет вредоносным баннерам проскальзывать через сеть на известные веб-сайты. Такие случаи, как этот, усиливают аргументы людей, которые выступают за использование блокировщиков рекламы, чтобы избежать всей рекламы. Использованная реклама может незаметно заражать пользователей в течение нескольких недель, прежде чем они будут обнаружены и заблокированы, что делает даже авторитетные веб-сайты потенциально опасным местом.

Какие веб-сайты наиболее вероятно заразят вас вредоносным ПО?

Вас все время предупреждают о том, что нужно искать сайты, на которых может быть размещено вредоносное ПО, но знаете ли вы, где вы, скорее всего, заразитесь трояном или вирусом? Вы можете догадаться порно потоковых сайтов, места, чтобы купить по рецепту лекарства, темные веб-страницу, или Reddit, клоаку Интернета. Но ты ошибаешься.

Где прячется вредоносное ПО?

Согласно годовому отчету Cisco по безопасности за 2015 год, основные отрасли, которые представляют для вас риск из-за своих веб-сайтов, в зависимости от того, где вы живете, включают авиацию, СМИ и издательское дело, сельское хозяйство и горнодобывающую промышленность, продукты питания и напитки, страхование, автомобилестроение, недвижимость и землеустройство.

Не те сайты, которых вы ожидали, не так ли?

Однако, если подумать, это имеет смысл. Это те сайты, которые вы посещаете все время. Если вы не страдаете от порнографии наркомании, вы, вероятно, не посещая теневые порно потоковых сайтов постоянно. То же самое, вероятно, справедливо и в отношении незаконных торговых площадок в даркнете, сомнительных сайтов потокового вещания фильмов и телепередач, а также торрентов.

Когда вы смотрите на всемирный отчет, отрасли похожи, но они также включают фармацевтические, химические и юридические предприятия. Опять же, сайты, которые получают много трафика.

Конечно, то, что это самые опасные сайты, не означает, что они единственные места, где вы можете заразиться.Несмотря на то, что они не являются основным вектором, сайты для взрослых определенно являются источниками вредоносного ПО; загрузка изображений из социальных сетей и пиратские телешоу могут заразить вас; поисковые системы какое-то время были заметным вектором; реклама на любом сайте может быть скомпрометирована; и вы даже можете загрузить вредоносное ПО из приложения в магазине Google Play. На этих сайтах распространители вредоносных программ в настоящий момент сосредоточивают свое внимание.

Насколько опасны эти сайты?

В отчете Cisco количественно оценивается, насколько опасны эти сайты, с помощью измерения масштабов, где 1 представляет собой среднюю вероятность заражения вредоносным ПО. Таким образом, посещение сайта из сектора с рейтингом риска 2 повысит вероятность заражения вредоносным ПО в два раза по сравнению со средним сайтом в Интернете.

Как видите, посещать некоторые из этих сайтов на удивление рискованно. Авиация в США имеет фактор риска 5, а средства массовой информации и издательское дело — 2,8. В Азии страховой сектор имеет тревожно высокий показатель 6, в то время как сайты по недвижимости и землепользованию, автомобилестроению, транспорту и доставке более чем в три раза чаще заражают пользователей вредоносным ПО, чем другие сайты.

Во всем мире фармацевтические и химические предприятия имеют тревожный рейтинг риска — 4. 78, СМИ и издательское дело — 3,89.

Как заражаются пользователи?

Как мы уже давно говорили, Flash представляет большую угрозу безопасности. Результаты Cisco подтверждают это, а также указывают на то, что JavaScript используется для сокрытия вредоносных программ, скрытых во Flash, что затрудняет их поиск и анализ.

Атаки, основанные на Java, которая занимала лидирующее положение как наиболее широко используемый вектор атаки, значительно снизились, а атаки Silverlight растут. Файлы PDF по-прежнему используются для распространения вредоносных программ, что указывает на то, что фишинг на основе электронной почты по-прежнему эффективен.

Скрипты и iFrames — распространенные методы распространения по всему миру, при этом существенную роль также играют эксплойты и мошенничество (особенно в Азии, где мошенничество занимает первое место).

Еще один фактор, который стал более значительным в последние годы, — это вредоносная реклама из надстроек браузера, которые часто идут в комплекте с другим программным обеспечением. Похоже, что осторожность в выборе расширений становится все более важной. Прекратите скачивать бесплатное программное обеспечение с дрянных сайтов, и вы будете в гораздо лучшей форме.

Вы также должны узнать, как вредоносные программы используют разрешение экрана, чтобы избежать обнаружения.

Как оставаться в безопасности

Вся эта информация указывает на один неизбежный вывод: хакеров, киберпреступников и распространителей вредоносного ПО хорошо разбираются в том, что они делают. Они нацелены на сайты, которые мы часто посещаем, они находят способы лучше скрыть вредоносные программы и обновляют действующие стратегии, чтобы они оставались эффективными. Вредоносное ПО даже создается искусственным интеллектом. Так что вам нужно быть на шаг впереди.

К счастью, быть на шаг впереди действительно легко. Фактически, мы постоянно говорим вам, как это делать. Скачайте хороший антивирусный пакет. Убедитесь, что он обновляется автоматически. Обновите свою операционную систему как можно скорее. Держите свои браузеры в актуальном состоянии.

Кроме того, не устанавливайте надстройки или приложения, если вы точно не знаете, что они делают.Регулярно просматривайте свои приложения и надстройки, чтобы убедиться, что вы не добавили ничего нового (на самом деле это займет всего минуту). И приготовьтесь к наихудшим сценариям: держите один из этих загрузочных антивирусных дисков под рукой для удаления вредоносных программ с вашего ПК.

Теперь вы можете помнить об этих фактах, когда посещаете авиационные, фармацевтические, страховые и другие сайты, которые являются распространенными целями. Хотя на этих сайтах не обязательно делать что-то по-другому, хорошо знать, где вы можете стать целью, чтобы быть более бдительными и следить за всем подозрительным.

Помните, что вредоносные программы, программы-вымогатели и тому подобное могут скрываться где угодно.Посмотрите, как его можно спрятать в ботнете и что вы можете сделать, чтобы защитить себя.

Изображение предоставлено: Cisco, Security Intelligence.

12 ненужных программ и приложений Windows, которые следует удалить

Хотите знать, какие приложения для Windows 10 удалить? Вот несколько ненужных приложений, программ и вредоносного ПО для Windows 10, которые вам следует удалить.

Об авторе Данн Олбрайт (Опубликовано 511 статей)

Данн — консультант по контент-стратегии и маркетингу, который помогает компаниям генерировать спрос и потенциальных клиентов. Он также ведет блог о стратегии и контент-маркетинге в dannalbright.com.

Более От Данна Олбрайта
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!

Еще один шаг…!

Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.

Как идентифицировать и защитить себя от небезопасного веб-сайта: TechWeb: Бостонский университет

Поскольку все больше людей хранят личную информацию на своих компьютерах, как никогда важно защитить себя от интернет-хищников, стремящихся получить доступ к вашим файлам. Один из многих способов сделать это — атаковать ваш компьютер или попытаться собрать вашу информацию с зараженного или вредоносного веб-сайта, который вы можете посетить, даже если это произойдет только один раз.Лучшее, что вы можете сделать, — это вообще избегать вредоносных веб-сайтов.

Вот наиболее распространенные признаки наличия опасного веб-сайта и некоторые способы защитить себя:

  • Никогда не нажимайте на ссылку, встроенную в электронное письмо. Даже если оно отправлено кем-то, кому вы доверяете, всегда вводите ссылку в своем браузере
  • Руководствуйтесь здравым смыслом. Вам какой-то сайт кажется странным? Он запрашивает конфиденциальную личную информацию? Если это выглядит небезопасно, не рискуйте.
  • Ищите признаки легитимности. Приводится ли на веб-сайте контактная информация или некоторые признаки реального присутствия? В случае сомнений свяжитесь с ними по телефону или электронной почте, чтобы установить их законность.
  • Внимательно прочтите URL-адрес. Если вы часто посещаете этот веб-сайт, правильно ли написан URL? Часто фишеры создают веб-сайты, почти идентичные написанию сайта, который вы пытаетесь посетить. Случайная опечатка может привести к мошеннической версии сайта.
  • Если это выглядит слишком хорошо, чтобы быть правдой , вероятно, так оно и есть. Сайт предлагает вам товар или услугу по неслыханной цене? Или, может быть, они обещают вам огромную окупаемость инвестиций? Если предложение выглядит слишком привлекательным, чтобы быть правдой, доверьтесь своим инстинктам. Проведите небольшое исследование, чтобы найти отзывы или предупреждения от других пользователей.
  • Проверьте свойства любых ссылок. Если щелкнуть гиперссылку правой кнопкой мыши и выбрать «Свойства», будет показано истинное назначение ссылки. Это выглядит иначе, чем то, к чему вас привели?

Вы также должны всегда искать подсказки и явные намеки на то, что вы находитесь на вредоносном веб-сайте.В конце концов, это умные люди, которые замечают что-то не так и сообщают об этом, что вышеуказанные инструменты могут делать свою работу.

Что искать на безопасном веб-сайте

При посещении веб-сайта, который запрашивает конфиденциальную информацию, такую ​​как номера кредитных карт или номер социального страхования, первым шагом, который вы можете предпринять для обеспечения конфиденциальности, является создание надежного пароля. Не менее важно убедиться, что любая информация, которую вы вводите на этом сайте, передается и хранится должным образом. После того, как ваша информация вводится в сети, она передается в виде простого текста, который может перехватить любой. Чтобы этого избежать, убедитесь, что веб-сайт зашифрован через безопасное соединение.

Один из таких знаков, который следует искать, находится в URL-адресе веб-сайта. URL-адрес защищенного веб-сайта должен начинаться с https, а не с http. Буква «s» в конце «http» означает «безопасный» и используется соединение SSL (Secure Sockets Layer). Ваша информация будет зашифрована перед отправкой на сервер.

Еще один знак, на который следует обратить внимание, — это значок «Замок», который отображается где-нибудь в окне вашего веб-браузера.Разные браузеры могут размещать блокировку в разных местах, но несколько примеров того, как она может выглядеть, можно найти здесь:

Google Chrome

Нажав на значок замка, вы получите подробную информацию о состоянии безопасности этого веб-сайта.

Mozilla Firefox

В Firefox значок замка может не отображаться напрямую. При нажатии на значок сайта рядом с URL-адресом должен появиться значок замка и безопасное подтверждение

Internet Explorer

Нажав на значок замка, вы получите подробную информацию о состоянии безопасности этого веб-сайта.

Обязательно щелкните значок «замок», чтобы убедиться, что веб-сайт заслуживает доверия.Не ищите просто значок и не думайте, что веб-сайт безопасен! Если вы нажмете на значок, ваш веб-браузер получит подробную информацию о подлинности веб-сайта, поэтому внимательно прочтите ее, прежде чем вводить какую-либо информацию на сайте.

Защити себя

Используйте инструменты безопасности вашего интернет-браузера

Обязательно установите самую последнюю версию вашего веб-браузера. Большинство браузеров имеют сложные фильтры, которые могут идентифицировать и предупреждать о потенциальных угрозах безопасности.Для получения информации об инструментах безопасности для конкретных браузеров ознакомьтесь с их функциями безопасности здесь:

Internet Explorer

Mozilla Firefox

Google Chrome

Убедитесь, что для вашего антивирусного программного обеспечения включены соответствующие инструменты онлайн-защиты.

McAfee’s SiteAdvisor

Безопасный поиск Norton

Вы также можете рассмотреть возможность загрузки надстройки для вашего браузера, специально разработанной для выявления любых небезопасных элементов веб-сайта.

Сеть доверия

Сканер ссылок AVG

Воспользуйтесь преимуществами функций безопасности вашей поисковой системы

У Google есть безопасная версия своей поисковой системы.Просто посетите https://google.com при выполнении любого поиска в Google. Вы можете прочитать об этом здесь.

В настройках Google включите функцию «всегда использовать HTTPS», выполнив следующие действия:

Чтобы отключить или снова включить эту функцию в Gmail:

  1. Войдите в Gmail.
  2. Щелкните значок шестеренки в правом верхнем углу и выберите Настройки почты .
  3. На вкладке «Общие» установите для параметра «Подключение к браузеру» значение «Всегда использовать https» или «Не всегда использовать https».
    Если вы никогда раньше не меняли этот параметр, переключатели не будут выбраны, даже если по умолчанию действительно установлено «Всегда использовать https».
  4. Нажмите Сохранить изменения .
  5. Вручную измените URL-адрес на http://mail.google.com, чтобы получить доступ к Gmail через http.

Советы по предотвращению компьютерных вирусов

Будьте осторожны при чтении электронных писем, содержащих вложения

Распространенный метод заражения компьютеров вирусом — через вложения электронной почты.Будьте осторожны, если вы получите электронное письмо с неожиданным вложением.

Если вы получили неожиданное вложение электронной почты, даже если вы знаете отправителя, не открывайте вложение.

  • Подтвердите намерение отправителя с помощью отдельного сообщения электронной почты или по телефону.
  • Открывайте вложение электронной почты только после того, как вы просканировали вложение с помощью своего антивирусного программного обеспечения.
  • Программы электронной почты не должны автоматически открывать или загружать вложения электронной почты.
  • Сравните строку темы электронного письма с текстом (содержанием) электронного письма и с именем вложения электронного письма.Имеют ли все три смысла по сравнению с каждым из них.

Никогда не открывайте вложения, если вы не ответили «ДА» на все три из следующих условий:

  • Я точно знаю, что это за файл.
  • Я просканировал этот файл с помощью своего сканирования на вирусы И я удостоверился, что мое сканирование на вирусы было недавно обновлено.
  • Я подтвердил личность отправителя и его намерения по электронной почте или по телефону.

Отображение сообщений электронной почты в виде обычного текста

Если вы используете Microsoft Outlook, Microsoft Outlook Express или Netscape Mail, подумайте о настройке программы для отображения сообщений в виде обычного текста, а не в формате HTML.

  • Когда входящее сообщение электронной почты поддерживает HTML, вероятность заражения компьютерным вирусом выше, чем если бы входящее сообщение было в виде обычного текста.

Остерегайтесь вирусных мистификаций

Не предпринимайте никаких действий в отношении предупреждений о вирусах, полученных по электронной почте, пока вы не убедитесь, что предупреждение является подлинным; инструкции в рассылке электронной почты могут потребовать от вас выполнить на вашем компьютере задачи, которые могут нанести вред ему и вашим данным.

  • Обратитесь к авторитетному источнику, чтобы определить, является ли это электронное письмо подделкой.

Остерегайтесь ссылок на вредоносные сайты

Не нажимайте гиперссылку, содержащуюся в электронном письме или мгновенном сообщении, если вы не знаете, куда приведет вас гиперссылка, даже если вы знаете отправителя электронной почты. Ссылка может быть на программу, червь (тип программы) или вредоносный веб-сайт.

  • Определите, что это за ссылка, прежде чем нажимать на нее.

17 самых опасных мест в сети

Иллюстрация Марка Тодда Эти фотографии Джессики Альбы могут быть убийственными на вашем компьютере. Этот результат поиска Google, который выглядит так, как будто он отвечает на все ваши вопросы, может только создать серьезную техническую головную боль. Удовольствие, которое вы получили от просмотра этого веселого видео, которое вы скачали, возможно, не стоит тех страданий, которые оно может причинить вашей системе.

Вас предупредили, что Интернет — это своего рода минное поле безопасности, и что с ним легко попасть в беду. Вы можете делать все возможное, чтобы защитить себя, и при этом не пострадать от заражения вредоносным ПО, фишинга или вторжения в частную жизнь в Интернете.Мы хотели бы оказать вам небольшую помощь. Вот некоторые из опасностей, с которыми вы можете столкнуться, насколько они опасны и что вы можете сделать, чтобы избежать вреда.

Не все веб-опасности одинаковы. К счастью, наши друзья из Министерства внутренней безопасности немного упростили нашу работу по классификации веб-угроз. Захватит ли вас просто посещение этого незнакомого сайта? Или придется искать неприятности? Пусть наш индикатор уровня угрозы станет вашим ориентиром.

Угроза 1 >> Вредоносные файлы Flash, которые могут заразить ваш компьютер


Место: Веб-сайты, использующие Flash

Графическое программное обеспечение Adobe Flash в последние годы стало большой мишенью для вредоносных программ, что вынуждает компанию выпускать частые исправления безопасности.Но другая опасность, о которой вы можете не знать, связана с Flash-куки. Файлы cookie Flash — это небольшие фрагменты данных, которые их создатели могут использовать, помимо прочего, для сохранения настроек, связанных с Flash. Но, как и обычные файлы cookie, файлы cookie Flash могут также отслеживать посещаемые вами сайты. Что еще хуже, когда вы удаляете файлы cookie своего браузера, файлы cookie Flash остаются позади.

Если вам нужно пойти туда: Чтобы защитить себя от атак на основе Flash, убедитесь, что вы обновляете плагины Flash-браузера в актуальном состоянии.И вы можете настроить плагин Flash так, чтобы он спрашивал вас перед загрузкой файлов cookie Flash.

Угроза 2 >> Укороченные ссылки, ведущие в потенциально опасные места

Место: Twitter

Мошенники любят Twitter, поскольку он во многом полагается на сокращатели URL, сервисы, которые берут длинные интернет-адреса и заменяют их чем-то более коротким.

И очень просто скрыть вредоносное ПО или мошенничество за сокращенными URL-адресами. Укороченная ссылка, которая якобы указывает на последние тенденции в Интернете, может быть замаскированным троянским конем.

Если вам нужно пойти туда: Просто не нажимайте ссылки. Конечно, это лишает Твиттера части удовольствия. Другой вариант — использовать клиентское приложение Twitter. TweetDeck и Tweetie для Mac имеют функции предварительного просмотра, которые позволяют увидеть полный URL-адрес перед переходом на соответствующий сайт.

Некоторые службы сокращения ссылок, такие как Bit.ly, пытаются отфильтровать вредоносные ссылки, но, похоже, это ручной процесс, а не автоматический. TinyURL имеет службу предварительного просмотра, которую вы можете включить.

Угроза 3 >> Мошенничество по электронной почте или вложения, которые побуждают вас установить вредоносное ПО или отказаться от личной информации


Место: Входящие сообщения электронной почты

Хотя фишинг и зараженные вложения электронной почты не являются чем-то новым, приманки, которые используют киберпреступники, постоянно развиваются, и в некоторых случаях их становится все труднее отличить от легитимных сообщений. В моем почтовом ящике для нежелательной почты есть фишинговое письмо, которое выглядит как законное подтверждение заказа от Amazon.Единственный намек на то, что что-то не так, — это адрес электронной почты отправителя.

Если вам нужно пойти туда: Не доверяйте ничему в своем почтовом ящике. Вместо того, чтобы нажимать на ссылки в электронном письме продавца, перейдите непосредственно на сайт продавца.

Угроза 4 >> Вредоносное ПО, скрывающееся в видео, музыке или загрузках программного обеспечения


The Place: Торрент-сайты

Торрент-сайты (например, BitTorrent) часто используются для обмена пиратской музыкой, видео или программным обеспечением и являются кладезем вредоносных программ. Никто не проверяет загружаемые файлы — они могут быть замаскированными вредоносными программами.

Бен Эдельман, исследователь конфиденциальности и доцент в Harvard Business School, считает, что торрент-сайтами являются наиболее опасными местами для посещения, так как они не имеют бизнес-модель или репутацию защищать (по сравнению, многие порносайты полагаются на которые считаются заслуживает доверия). «Покупатели [торрентов] действительно не хотят платить», — говорит он.

Если вам нужно пойти туда: Вероятно, лучше всего полностью избегать торрент-сайтов, учитывая их ненадежный контент, но если вам необходимо посетить , используйте дополнительный компьютер для защиты вашей основной системы.Используйте антивирусное программное обеспечение и постоянно обновляйте его. Сканируйте загруженные файлы и подождите пару дней, прежде чем открывать их. Новое вредоносное ПО может быть сложно поймать, но задержка открытия может позволить вашему антивирусному программному обеспечению получить необходимые сигнатуры.

Угроза 5 >> Вредоносное ПО на фотографиях или видео полураздетых женщин


The Place: «Законные» порно сайтов

порно сайтов имеют репутацию менее безопасные, чем обычные сайты, но это предположение не рассказать всю историю.«Нет никаких сомнений в том, что посещение веб-сайтов с дурной репутацией смертельно опасно. Если вы сделаете это привычкой, очевидно, что в какой-то момент на вас нападут», — говорит Роджер Томпсон, главный исследователь компании AVG. «К сожалению, избегание этих сайтов само по себе не защитит вас, потому что невинные сайты все время взламываются и используются в качестве приманки для привлечения жертв на серверы атак».

И, как уже упоминалось ранее, многие порносайты действуют как фактические, законного бизнеса, которые хотят, чтобы привлечь и удержать клиентов.Тем не менее, это может быть трудно сказать «законным» порно сайты с вредоносными программами хостинг сайтов, которые используют порно в качестве приманки.

Если вам нужно пойти туда: С подозрением относитесь к загрузкам видео или сайтам, требующим установки видеокодеков для просмотра видео (см. Следующую угрозу ниже). Использование таких инструментов, как LinkScanner AVG и SiteAdvisor от McAfee (или SiteAdvisor для Firefox), может помочь вам отсеять вредоносные сайты.

И снова рассмотрите возможность посещения таких сайтов на вторичной машине. Вам не нужна история браузера на семейном ПК.

Угроза 6 >> Троянские кони, замаскированные под видеокодеки, заражающие ваш компьютер вредоносными программами

Место: Сайты загрузки видео, одноранговые сети

Если вы смотрите или загружаете видео в Интернете, вам, вероятно, сказали загрузить видеокодек — небольшую часть программного обеспечения, которая обеспечивает поддержку типа видеофайлов — -Хотя бы один раз. Обычно эти части программного обеспечения являются совершенно законными (например, популярный кодек DivX), но некоторые менее авторитетные службы загрузки или видеосайты могут направить вас на загрузку вредоносного ПО, замаскированного под кодек. Компания Trend Micro, производящая программное обеспечение для обеспечения безопасности, представляет хороший пример того, как выглядят эти атаки.

Если вам нужно пойти туда: Самый безопасный вариант — придерживаться известных видеосайтов, таких как YouTube и Vimeo. А чтобы быть в курсе последних выпусков любимых телешоу, сайты и сервисы, такие как Hulu, TV.com, ABC.com и iTunes, безопаснее, чем одноранговые сети.

Угроза 7 >> Геолокация — ваш смартфон и, возможно, другие стороны знают, где вы находитесь

Место: Ваш смартфон

Рынок смартфонов все еще находится в зачаточном состоянии, как и угрозы.Одна из возможных проблем — использование или злоупотребление геолокацией. Хотя существует множество законных способов использования данных о местоположении, существует также возможность несоответствующего использования. В одном случае игра, представленная на Android Market, на самом деле была клиентом для шпионского приложения. В менее оскорбительном примере сайт под названием pleaserobme.com показал, что — какое-то время — поток проверок FourSquare указывал на то, что человек находился вдали от своего дома (цель сайта, заметьте, заключалась не в том, чтобы потворствовать воровство, но для повышения осведомленности о проблеме).

Как и в этом примере, показывающем рестораны в районе Сан-Франциско, некоторые приложения для смартфонов, такие как Yelp для iPhone, используют ваше физическое местоположение, чтобы предоставить вам информацию о ближайших предприятиях или достопримечательностях. Apple недавно обновила свою политику конфиденциальности, чтобы отразить изменения. в том, как он обрабатывает данные о местоположении в iOS 4. Теперь политика гласит, что «для предоставления услуг на основе определения местоположения для продуктов Apple Apple, наши партнеры и лицензиаты могут собирать, использовать и передавать точные данные о местоположении.«Вы можете узнать больше о новых условиях конфиденциальности Apple и о том, что они значат для вас.

Если вам нужно туда: Будьте внимательны к сайтам, приложениям и службам, которые вы используете. Как показано на снимке экрана в нужных сервисах, таких как Yelp, можно найти хорошие примеры полезных приложений, учитывающих местоположение. С другой стороны, взвесьте последствия для конфиденциальности таких сервисов, как FourSquare или новая функция Facebook Places, и подумайте, насколько вам удобно обнародовать информацию. (Подробнее о том, как для сохранения конфиденциальности на FourSquare и Facebook Places.)

Следующая страница: Больше угроз

вредоносных программ: вирусы, шпионское, рекламное и другое вредоносное ПО | UMass Amherst Information Technology

На этой странице представлен обзор наиболее распространенных вредоносных приложений. Конкретные шаги, которые вы можете предпринять для защиты от вредоносных программ, см. На наших страницах «Защита от вирусов и угроз безопасности».

Что такое вредоносное ПО?

Вредоносное ПО — это общий термин для обозначения различных вредоносных программ, включая вирусы, рекламное ПО, шпионское ПО, программы для взлома браузеров и поддельные программы безопасности.

После установки на ваш компьютер эти программы могут серьезно повлиять на вашу конфиденциальность и безопасность вашего компьютера. Например, вредоносное ПО известно тем, что передает личную информацию рекламодателям и другим третьим лицам без согласия пользователя. Некоторые программы также известны тем, что содержат червей и вирусы, которые наносят большой ущерб компьютеру.

Типы вредоносных программ

  • Вирусы , которые являются наиболее широко известной формой вредоносного ПО и потенциально наиболее разрушительными.Они могут делать все, что угодно, от стирания данных на вашем компьютере до взлома вашего компьютера для атаки на другие системы, рассылки спама или размещения и распространения незаконного контента.
  • Spyware собирает вашу личную информацию и передает ее заинтересованным третьим лицам без вашего ведома или согласия. Шпионское ПО также известно установкой троянских вирусов.
  • Adware отображает всплывающие рекламные объявления, когда вы находитесь в сети.
  • Поддельное программное обеспечение безопасности выдает себя за законное программное обеспечение, чтобы обманом заставить вас открыть вашу систему для дальнейшего заражения, предоставить личную информацию или оплатить ненужные или даже вредные «очистки».
  • Программа для взлома браузера изменяет настройки вашего браузера (например, вашу домашнюю страницу и панели инструментов), отображает всплывающие рекламные объявления и создает новые ярлыки на рабочем столе. Он также может передавать ваши личные предпочтения заинтересованным третьим лицам.

Факты о вредоносном ПО

Вредоносное ПО часто входит в комплект другого программного обеспечения и может быть установлено без вашего ведома.
Например, AOL Instant Messenger поставляется с WildTangent, документированной вредоносной программой.Некоторые одноранговые (P2P) приложения, такие как KaZaA, Gnutella и LimeWire, также объединяют шпионское и рекламное ПО. Хотя лицензионные соглашения с конечным пользователем (EULA) обычно включают информацию о дополнительных программах, некоторые вредоносные программы устанавливаются автоматически без уведомления или согласия пользователя.

Вредоносное ПО очень сложно удалить.
Вредоносные программы редко можно удалить обычными средствами. Кроме того, они «прячутся» в неожиданных местах на вашем компьютере (например, в скрытых папках или системных файлах), что делает их удаление сложным и трудоемким.В некоторых случаях может потребоваться переустановка операционной системы, чтобы полностью избавиться от инфекции.

Вредоносное ПО угрожает вашей конфиденциальности.
Вредоносные программы известны тем, что собирают личную информацию и передают ее рекламодателям и другим третьим лицам. Чаще всего собираемая информация включает в себя ваши привычки просмотра и покупок, IP-адрес вашего компьютера или вашу идентификационную информацию.

Вредоносное ПО угрожает безопасности вашего компьютера.
Некоторые типы вредоносных программ содержат файлы, обычно определяемые как троянские вирусы. Другие делают ваш компьютер уязвимым для вирусов. Независимо от типа вредоносное ПО печально известно тем, что оно прямо или косвенно является корнем вирусной инфекции, вызывая конфликты с законным программным обеспечением и ставя под угрозу безопасность любой операционной системы, Windows или Macintosh.

Как узнать, есть ли на моем компьютере вредоносное ПО?

Общие симптомы включают:

Сбои и нестабильность браузера

  • Браузер неожиданно закрывается или перестает отвечать.
  • Домашняя страница меняется на другой веб-сайт и не может быть сброшена.
  • В браузер добавлены новые панели инструментов.
  • Щелчок по ссылке не работает или вы попадаете на другой веб-сайт.

Низкая производительность системы

  • Интернет-соединение неожиданно прерывается.
  • Компьютер перестает отвечать или запускается дольше.