Останнім часом я їх багато бачив. Ви клацаєте посилання та миттєвий троянець. Не потрібно завантажувати чи нічого.
Як це можливо? Чи є спосіб я сканувати посилання перед відвідуванням, щоб переконатися, що я не буду заражений?
Останнім часом я їх багато бачив. Ви клацаєте посилання та миттєвий троянець. Не потрібно завантажувати чи нічого.
Як це можливо? Чи є спосіб я сканувати посилання перед відвідуванням, щоб переконатися, що я не буду заражений?
Відповіді:
Щоб відповісти, як це можливо:
На сайті є якийсь сценарій, який виконується під час завантаження сторінки. Це те, що заражає ваш ПК з Windows - я не впевнений у 100% деталей, завантажуючи код чи просто запускаючи його. На цій сторінці є приклад того, як це було зроблено в одному випадку. Також потрібен вразливий веб-переглядач, і практично будь-який популярний браузер є вразливим, оскільки на багатьох комп'ютерах варто орієнтуватися.
Здебільшого це буде ПК ПК під Windows, коли люди працюють як адміністратори, а не обмежені користувачі. Причин цього багато і різноманітно. Як зазначає Роджер у своєму коментарі, головним фактором тут є його популярність, а не будь-яка внутрішня слабкість:
Windows більше орієнтована на те, що вона більш популярна. Деякі кажуть, що Windows менш безпечний, ніж альтернативи, але я мушу сказати, що в тому, як ви виділяєте, це не так. Я запускаю Linux у себе вдома, і якщо троянин міг би працювати під моїм обліковим записом користувача, він все ще може завдати чимало шкоди файлам, які мене дуже цікавлять, він просто не міг би перейняти систему.
Хоча, працюючи з користувачем з обмеженими правами, ви можете обмежити шкоду, але не обов'язково її усунути.
У Vista і тепер 7 , мають більш жорсткий контроль над тим, що отримує запустити як адміністратор ви могли б почати , щоб побачити падіння такого роду сайтів - хоча це буде тільки тоді , коли більшість з них працює більш нових ОС - х.
Що ж, коли ви відкриваєте веб-сайт, веб-сайт може спрямовувати браузер робити всілякі речі від його імені. У найпростішому випадку він буде просто надсилати текст і зображення для відображення, але він також може надсилати невеликі програми, які запускатиме браузер (у JavaScript, у яких браузери вбудовані, або за допомогою плагіна браузера, наприклад Java або Flash) .
В принципі, заразитися лише від відвідування веб-сайту має бути неможливо:
Хоча браузери виконують програми від імені веб-сайтів, які ви відвідуєте, ці програми ретельно обмежені, щоб вони могли робити лише "нешкідливі" речі. Наприклад, через JavaScript ви можете, наприклад, змінити сторінку, до якої належить JavaScript (оскільки обидва походять з одного веб-сайту, шкоди не може бути), але JavaScript може не змінити сторінку з іншого веб-сайту (тому приємний сайт не може змінити ваш домашній банківський дисплей), і він може не мати прямого доступу до файлів на вашому комп’ютері.
Подібні обмеження існують для більшості плагінів (принаймні для Java та Flash). Це зазвичай називають пісочницею , оскільки код, по суті, знаходиться у власній коробці, ізольованій від комп'ютера, на якому він працює. Зокрема, він не може читати файли на жорсткому диску або запускати програми для вас, як, наприклад, "звичайні" програми, що працюють на вашому комп'ютері.
Тепер справа в тому, що в принципі ви в безпеці, на практиці ви можете не бути. Причина в тому, що система пісочниці, як і всі програми, має помилки. Іноді ці помилки дозволяють програмі "зламати" пісочницю і обманювати браузер або плагіни, щоб робити те, чого не слід робити. Ці трюки можуть бути досить складними.
Приклади:
На жаль, у пісочницях JavaScript, Java та Flash було декілька уразливостей, лише декілька. Це все ще своєрідна гонка між злісними хакерами, які виявляють ці вразливості для їх експлуатації, та добрими хакерами та розробниками, які виявляють та виправляють їх. Зазвичай вони фіксуються швидко, але іноді існує вікно вразливості.
BTW: Пісочниця - це причина, коли деякі аплети Java спливають попередженням "Чи довіряєте ви цьому аплету". Ці аплети просять вас випустити їх із своєї пісочниці та надати їм доступ до вашого комп'ютера. Іноді це необхідно, але їх слід надавати лише з поважних причин.
PS: Причина того, що ActiveX (принаймні ранні версії) були настільки жахливо небезпечними, це те, що ActiveX не використовував пісочницю. Будь-який код ActiveX з веб-сторінки мав повний доступ до вашої системи. Справедливості, це було (частково) виправлено в пізніших версіях.
Я згадую це, щоб відповісти на ваше останнє запитання щодо превентивних дій. Один не дуже поширений варіант - це використовувати віртуальну машину (ну, це поширене серед гуртків безпеки). Є кілька безкоштовних. Встановіть вашу ОС, браузер та надбудови у віртуальну машину та збережіть стан. Потім ви можете перейти на будь-який сайт. Закінчивши, ви повертаєтесь до цього збереженого стану і будь-що, що сталося у віртуальній машині після цього пункту, відкидається. Щойно ви потрапляєте в нього, це дуже просто, але може створювати незначну криву навчання.
Примітка: стан повернення буквально відкине будь-які зміни у віртуальній машині; включаючи історію браузера, файли cookie, оновлення тощо. У цьому випадку ви можете повернутися до цього стану, застосувати оновлення та зберегти новий стан. Те ж саме можна зробити для всього іншого, що ви хочете зберегти. Нічого цього не впливає на ваш фактичний комп'ютер, лише віртуальну машину.