Перейти к содержанию

Основы защиты против киберугроз или как не пострадать от действий киберпреступников


Nikolay Lazarenko

Рекомендуемые сообщения

  • Ответов 48
  • Created
  • Последний ответ

Top Posters In This Topic

  • Nikolay Lazarenko

    22

  • gecsagen

    6

  • mike 1

    5

  • sania2186

    2

Top Posters In This Topic

Popular Posts

Данная тема предназначена для накопления информации по информационной безопасности Что делать,чтобы не заразиться.Что делать,если уже заразились.     В данный момент тема находится в стадии эксп

Советы из разряда простейших Как защитить флешку от вирусов Как удалить смс-баннер

Инструкция о том, какие настройки в Kaspersky Internet Security помогут предотвратить заражение вирусом-шифровальщиком и потерю ваших файлов.

Posted Images

Говорит и показывает Лаборатория Касперского

Среди всех тем есть темы,содержащие ценные советы по безопасности.

Изменено пользователем Nikolay Lasarenko
Ссылка на сообщение
Поделиться на другие сайты
  • 3 months later...

sania2186, в первом сообщении темы есть несколько ссылок. Например, Securitylab и Securelist.

Спасибо, почитаю, только сейчас получилось зайти на форум

Ссылка на сообщение
Поделиться на другие сайты
  • 4 months later...

http://forum.kasperskyclub.ru/index.php?showtopic=42219&do=findComment&comment=607871

 

Привет всем.Решил написать небольшую заметку по правилам безопасности в соц сетях и почтовых сервисах. Большинство это конечно знают,но я думаю не мешает повторить,а еще наверняка есть те кто не знает этого и им будет это полезно.Чем больше эта тема будет мозолить глаза тем больше всё это запомниться и будет соблюдаться.
 
Правила безопасности в соц сетях и почтовых ресурсах.
1)Придумывайте хороший и надежный пароль(используйте спец-символы,цифры,латинские строчные буквы,латинские прописные буквы,например:Df45V$^dGh98,а также длинна пароля должна быть не менее 12 символов).
2)Не используйте один и тот же пароль на разных интернет ресурсах(если взломают например почту,то могут взломать и на других сайтах).
3)Проверяйте почту и пишите с почтового клиента.
4)Не переходите по ссылкам от неизвестных вам лиц(в идеале не переходить и по известным ссылкам,так как аккаунт вашего друга тоже могли взломать).
5)Делайте привязку аккаунта к телефону,а не к е-mail.
6)Не используйте простой ответ на секретный вопрос(выберете случайную строку от 6 символов и более).
7)Лучше не запоминать пароль в браузере.
8)На компьютере должен стоять хороший,надежный антивирус.
9)Не оставляйте много инфы о себе в интернете.
 
Соблюдения пункта 1 позволит вам избежать прямого перебора пароля злоумышленниками,а также в случаи взлома БД сайта уменьшается риск полного перебора пароля(имеется ввиду кряк хэша от вашего пароля).
Соблюдения пункта 2 позволит вам избежать дополнительных взломов,в случаи взлома одного из ресурсов,на котором вы зарегистрированы.
Соблюдение пункта 3 может надежно защитить вас от спама и вирусов передающихся через почту.
Соблюдение пункта 4 позволит вам избежать кражи ваших кук(а в частности хэша пароля и последующего его взлома).
Соблюдение пункта 5 позволит вам легко восстановить пароль.Да и взломать такой аккаунт будет значительно трудней,кстати в большинстве случаев можно настроить оповещение о смене пароля.
Соблюдение пункта 6 позволит избежать взлома по секретному вопросу.
Соблюдение пункта 7 также позволит вам избежать кражи куков.
Соблюдения пункта 8 позволит вам защититься от вирусов,которые могут украсть пароли.
Соблюдение пункта 9 позволит вам избежать взлома с помощью обращения в службу поддержки.
Примечания:
Если использовать такой сложный пароль,то как его запомнить?А вот как раз для этого существует менеджер паролей.Я рекомендую Kaspersky Password Manager от компании "Лаборатория Касперского"(ссылка:http://www.kaspersky.ru/kaspersky-password-manager).
Что касается пункта 8 то есть несколько достойных решений,но мой выбор Kaspersky Internet Security от все той же компании(подробнее:http://www.kaspersky.ru/multi-device-security).
О всех ошибках,замечаниях,предложениях просьба писать в ЛС.

 

 

Если что-то повторяется в теме,то это не страшно.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 months later...

Советы из разряда простейших

Как защитить флешку от вирусов

Как удалить смс-баннер

Изменено пользователем Nikolay Lazarenko
Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Инструкция о том, какие настройки в Kaspersky Internet Security помогут предотвратить заражение вирусом-шифровальщиком и потерю ваших файлов.

Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...

Компьютерные  угрозы 2014

1.jpg

 

Раскрыть для прочтения:

 

2014 год может принести очень много неприятных сюрпризов владельцам компьютеров. Новые виды хакерских атак, возрождение ботнетов, новые поколения троянов-вымогателей, и прочие «радости жизни» ждут нас в этом году.

Новая маскировка

Все специалисты по компьютерной и сетевой безопасности сходятся во мнении, что количество вредоносных программ в этом году побьет все рекорды. Однако дело не только в количестве, но и в «качестве» – умения и навыки кибер-перступников постоянно растут. Для получения доступа они атакуют чужой компьютер, применяя все более хитрые методы атаки.

А если злоумышленники хотят получить полный контроль над компьютером жертвы, они в состоянии перехитрить даже самые совершенные программы защиты. При этом чаще всего используются следующие методы:

Метод возвратно-ориентированного программирования (Return Oriented Programming, ROP),  в этом году постепенно входит в моду. Делается следующим образом: черви используют уязвимости в безвредных программах и начинают действовать, когда программа запускает определенную функцию.

Например, вирус может превратить обычную почтовую программу в скрытую спам-машину. В результате ваш компьютер будет рассылать спам, а вы заметите это лишь после того, как провайдер отключит вас от интернета за рассылку спама.

В этом отношении теряет свою надежность один из самых важных сервисов безопасности Windows — функция предотвращения выполнения данных (Data Execution Prevention, DEP). Она может частично распознать новые вредоносные программы и умеет предотвращать их запуск. Но механизм не срабатывает, когда стандартная программа  начинает выполнять вредоносные действия.

2-300x242.jpgВирус, инфицирующий BIOS компьютера. До сих пор вирусы и трояны подкрадывались к «дырам» в операционной системе и приложениях. Так будет продолжаться и дальше, но теперь злоумышленники лучше маскируются.

Вредоносные программы нового поколения захватывают компьютер во время текущей интернет-сессии и «зарываются» в BIOS — базовую систему ввода-вывода, которая запускается еще до загрузки операционной системы. В отличие от вредоносных программ, которые прячутся в оперативной памяти или на жестком диске, эти черви полностью скрыты от антивирусов.

 

3-300x300.pngHTML 5 и новые опасности

Киберпреступники хотят не только получше спрятать свои программы от антивирусов. В их интересах определение новых целей для атаки платформ открытого формата — например, HTML 5.

Это новая версия самого известного языка, который понимают все веб-браузеры от Интернет Эксплорера до Гугл Хрома. Версия новая, новых возможностей куча, но и новых уязвимостей тоже хватает.

Для создателей вирусов это поистине золотая жила, и разработанные на HTML 5 службы и программы становятся желанным объектом атаки.

Для рядовых пользователей это означает, что подхватить компьютерную заразу, просто зайдя на зараженный сайт становится все проще и проще.

4-300x225.png

Вымогатели снова в строю

Наши «старые знакомые» трояны-вымогатели тоже продолжают совершенствоваться.

В 2014 году эксперты ожидают настоящий бум вредоносных программ, которые шифруют большую часть рабочих файлов, а за возможность вернуть их требуют определенную сумму денег. Также в текущем году произойдет пришествие таких программ-вымогателей на смартфоны и планшеты.

5-300x300.jpgБиткоины

«Выкупы» за атакованные устройства — это несметное богатство в карманах мошенников. Но быстрый рост популярности программ-вымогателей объясняется другой причиной. Еще никогда преступникам не удавалось так легко выманивать деньги.

Терминалы быстрой оплаты идеально подходят для анонимных платежей, их можно найти в любом магазине. Но нелегальный бизнес стимулирован прежде всего триумфальным шествием криптовалют (к примеру, биткоина).

Спецслужбы многих стран видят в этом проблему, требующую безотлагательного решения. Анонимность криптовалют существенно облегчает процесс отмывания денег и снижает риск обнаружения злоумышленников. Игнорирование проблемы может привести к тому, что у мошенников будут развязаны руки

Справедливости ради следует заметить, что криптовалюты своей нарастающей популярностью стали угрожать «традиционным» валютам. Поэтому на самом деле спецслужбы больше пекутся не о нашей безопасности, а о том, что биткоины постепенно могут вытеснить доллары и евро, что очень сильно ударит по карману некоторых «товарищей». Но это уже  совсем другая история…

Нажива на ботнетах

Вернемся к нашим биткоинам. После скачкообразного роста курса биткоина в 2013 году, когда за одну монету предлагали $1000, многим стало понятно, что использовать криптовалюту только в качестве средства для оплаты «выкупа» не слишком рационально — ведь для ее получения используются вычислительные мощности компьютеров обычных пользователей.

А что может быть лучше, чем объединение сотен тысяч зараженных машин в ботнет и последующее его использование не только для рассылки спама и вирусов, но и для создания биткоинов? Именно так мошенники крадут вычислительную мощность и пополняют свои счета.

6.jpg

Что такое Ботнет – я уже не однократно объяснял. Вкратце, для тех, кто еще не знает: злоумышленник получает доступ к тысячам или даже десяткам тысяч компьютеров, объединяет их в сеть и использует в своих целях. Сеть таких зараженных компьютеров и называется ботнетом.

Причем владельцы компьютеров не подозревают, что их компьютеры использует какой-то злоумышленник. Например, даже ВАШ компьютер может прямо сейчас быть частью ботнета. Пока вы читаете эту статью, он может стричь биткойны для своего невидимого хозяина, рассылать спам, атаковать сервера и другие компьютеры,  и все это без вашего ведома.

В прошлом году ФБР удалось разоблачить гигантские ботнеты и обезвредить. Но злоумышленники, узнав об опасности, перемещают серверы нелегальных сетей в «даркнет» (темные закоулки Интернета, обеспечивающие анонимность пользователя), тем самым снижая риск быть пойманными. Недавно обнаруженные трояны, например ChewBacca, подтверждают эту тенденцию.

Про «даркнет» я могу написать отдельную статью, если читателям будет интересно.

Миллионы жертв не глядя

Объединить компьютеры в ботнет, как и прежде, не составляет труда. Наибольшей популярностью пользуются Drive-by-загрузки — заражение через обращение на сайт, содержащий вредоносное ПО. В 2014 году данный метод распространения вредоносных программ сохранит лидерство. Это простой, но очень эффективный способ в мгновение ока заразить тысячи машин одновременно. В первые дни года пользователи сервиса Yahoo! почувствовали это на себе: злоумышленники взломали страницу Yahoo!, поместили там рекламу с вредоносным кодом и использовали успешно инфицированные компьютеры для вычисления криптовалют

Некоторое время спустя компания Yahoo! робко подтвердила инцидент и уверила, что быстренько удалит вредоносный код. Но это «быстренько» длилось целых четыре дня!

Напавших на Yahoo! и след простыл. Осталось только несколько улик. После впечатляющей демонстрации своих способностей хакеры предложили свои услуги на «подпольных» форумах…

По оценкам консалтинговой компании Fox-IT, которая специализируется на вопросах безопасности, Drive-by-атакам ежечасно подвергаются более 300 000 компьютеров, причем гарантированно заражаются 27000 из них. По оценкам ведущих экспертов другой компании, Light Cyber, в данный момент в Европе инфицировано около двух миллионов компьютеров.

7-300x205.jpgЗараженные социальные сети

Для распространения вредоносных программ нет необходимости в постоянных атаках. Обычно киберпреступники разрабатывают собственные веб-сайты. Но чтобы заманить в ловушку как можно больше жертв, они все чаще обращаются к социальным сетям. Ни для кого уже не секрет, что благодаря огромному количеству пользователей такие ресурсы, как Facebook, Twitter, Instagram и Linkedln, являются замечательна средством распространений вирусного ПО и спама.

Наши российские «Вконтакте» и «Одноклассники» являются еще более уязвимыми для взлома.

Мошенники обычно используют следующий способ. Чтобы завлечь пользователя на инфицированную страницу с опубликованной ссылки, они регистрируют в соцсетях миллионы фальшивых учетных записей. В 2012 году Facebook насчитала у себя 9,5 млн. фейковых аккаунтов, рассылающих спам и ссылки на вредоносные программы. Эксперты опасаются, что в текущем году их количество будет постоянно расти.

Уязвимости нулевого дня и эксплоит-паки

Как же злоумышленникам удается инфицировать вебстраницы и социальные сети вирусами? Очень просто. Они используют для этого уязвимости в безопасности софта. Целью преступников в первую очередь являются приложения, написанные на Java — именно этот язык применяется при создании программного обеспечения ПК, веб-сайтов, большинства приложений и даже программ управления — от умного телевизора до автомобиля.

Киберпреступников интересуют прежде всего эксплоиты нулевого дня — еще не обнаруженные или неизвестные уязвимости, так как на черном рынке на этом можно неплохо заработать.

Эксплойт – это стандартный метод взлома известной уязвимости системы.

Разработкой эксплойтов занимаются опытные хакеры, ну а новички в области взлома пользуются чужими наработками.

Нередко криминальных дел мастера разрабатывают эксплоиты вместе с троянами, атакующими пользователей сервисов онлайн-банкинга (так называемый «пакет инструментов преступного ПО»), и продают их на нелегальных форумах за огромные деньги — до $10 000. Впрочем, потраченные деньги окупаются быстро: поражение служб онлайн-банкинга — весьма прибыльный бизнес. Ведь имея доступ к банковскому счету, можно увести оттуда гораздо больше денег, чем затрачено на получение доступа.

8-300x226.jpgМобильные устройства под прицелом

Взломать банковский счет можно, атаковав приложение на планшете или смартфоне. Для их владельцев 2014-й выдастся довольно беспокойным годом. В 2013-м многие вредоносные программы и методы атаки мобильных устройств находились «на стадии тестирования», теперь же это пройденный этап. Желая раздобыть как можно больше денег, злоумышленники в основном атакуют единственную открытую (и самую популярную) из операционных систем — Android. Статистика печальная: количество обнаруженных вредителей постоянно растет.

Многие владельцы мобильных устройств облегчают мошенникам задачу. Например, уже раскрытая криминальная SMS-сеть Bazuc предлагала одноименное бесплатное приложение, которое скачали около 50 000 обладателей Android-устройств. Оно должно было принести прибыль за счет продажи неиспользованного объема SMS. Тот, кто польстился на эту программу, согласившись с использованием своих личных данных, сэкономил на каждом SMS смешные 0,001 цента. Между тем, ущерб был нанесен огромный: зараженные устройства использовались злоумышленниками для рассылки спама.

Блокирование мобильного устройства и шпионские атаки

Увы, но заманчивые предложения в текущем году будут звучать все чаще, и пользователи популярных гаджетов на базе Android должны подготовиться к появлению ряда вредоносных программ, которые до сих пор атаковали только компьютер. Кроме нашествия троянов, атакующих сервисы онлайн-банкинга и обходящих уникальные mTAN (одноразовые пароли, отправляемые банком клиенту по SMS), эксперты предупреждают еще и о существующей опасности со стороны троянов-вымогателей, блокирующих мобильное устройство. Ваш гаджет не утратит работоспособности, но его содержимое не будет доступно для использования. Для разблокирования мошенник может запросить, например, 10 000 руб.

Кроме того, эксперты отмечают, что все шире распространяются пакеты таких троянских программ, которые позволяют следить за Android-устройством и удаленно управлять им. Весьма популярна утилита AndroRAT, которую можно бесплатно скачать из Интернета. Она считывает адресную книгу гаджета на Android, отслеживает SMS, телефонные соединения, видеосигнал камеры, определяет местоположение устройства и даже прослушивает микрофон.

Поскольку все большее количество смартфонов поддерживает технологию связи малого радиуса действия и оплату через модуль NFC (Near Field Communication), следует также ожидать атак на соответствующие приложения.

 

 

Взято из http://www.trickster.ws/2014/04/08/kompyuternaya-bezopasnost-chto-nam-ugrozhaet-v-2014-godu/

Ссылка на сообщение
Поделиться на другие сайты
  • 11 months later...


 
http://www.comss.ru/download/Adguard.html
Специальная версия Adguard для пользователей Comss.ru бесплатно в течение 6 месяцев (180 дней). Вы получаете все доступные функции: Защита от рекламы, Защита от вредоносных сайтов и Родительский контроль без приоритетной поддержки
 
Adguard – интернет-фильтр для защиты пользователей от опасных веб-сайтов, блокировки всех возможных видов рекламы в Интернете.
Программа представляет собой отличное дополнение для вашей основной антивирусной защиты с эффективной блокировкой вредоносных, мошеннических и фишинговых ресурсов, и родительским контролем за онлайн-активностью детей.
Веб-защита работает со всеми веб-браузерами, эффективно блокируя интернет-угрозы за счет ежедневного обновления базы программы с помощью крупнейших ресурсов Google Safe Browsing, списков Web of Trust (WOT) и Malwaredomains.
Adguard относится к семейству Adblock программ, чьей основной задачей является контроль качества эксплуатации веб-ресурсов и интернета в целом. Количество пользователей программы насчитывает несколько миллионов человек.
 

По моему мнению, вполне неплохая программа,доказавшая свою нужность и эффективность на практике.

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

Спасибо очень познавательная и полезная тема, советую всем прочитать и принять меры к защите своего компьютера. 

Распространяйте ссылку на тему своим близким,тогда точно от этого будет толк.

Как очистить компьютер от нежелательных программ и рекламы

Избавляемся от рекламных приложений и тулбаров Изменено пользователем Nikolay Lazarenko
Ссылка на сообщение
Поделиться на другие сайты
  • 1 year later...

Чтобы "чайнику",иметь сто% защиту достаточно иметь в своём арсенале два продукта: Касперский и Acronis,так сказать две линии обороны,которую очень сложно "пробить".Кстати в последнее время у Касперского появился такой продукт

 https://acronis.kaspersky.ru/?utm_source=website&utm_medium=side_banner&utm_campaign=acronis&_ga=1.195413804.1260084265.1483458761

 

Acronis,имеет в своём арсенале модуль так называемой песочницы Try&Decide - это немаловажная часть,которая позволяет защитить на 100% от всех вирусов-шифровальщиков и в целом + копирование любых файлов и любого жёсткого диска.Любые вложения можно открывать в таком режиме,также запускать неизвестные файлы.

С этим

wvw.pngполностью не согласна и надеяться на это не стоит,как выше уже был совет, включайте выборочный выбор для опытного пользователя и снимайте самостоятельно галочки либо перед установкой программы,включайте Try&Decide если он имеется.В своё время я пробывала развивать тему

 https://forum.kaspersky.com/index.php?showtopic=344431

но кроме критики и отсутствия желания - эта тема "заглохла". Так что пришлось выстраивать свою политику Защиты и иметь в своём функционале те программы,которые могут дать удовлетворительную Защиту))

Ссылка на сообщение
Поделиться на другие сайты

Гаджеты...гаджеты...

Есть несколько секретных кодов,некоторые из них способны проверить безопасность пользователя.

 

1)*#21#. Позволяет получить информацию о включенной переадресации — звонков, сообщений и других данных. Очень удобно, если вы хотите проверить, не шпионит ли кто-нибудь за вами.

2)*#62#. С помощью этой команды вы сможете узнать, на какой номер производится переадресация входящих вызовов, если iPhone выключен или находится вне зоны действия сети.

3)##002#. Отключает любую переадресацию звонков. Таким образом, принимать их будете только вы.

 

Если интересно,могу продолжить ;)

Ссылка на сообщение
Поделиться на другие сайты
  • 11 months later...

Гаджеты...гаджеты...

Есть несколько секретных кодов,некоторые из них способны проверить безопасность пользователя.

 

1)*#21#. Позволяет получить информацию о включенной переадресации — звонков, сообщений и других данных. Очень удобно, если вы хотите проверить, не шпионит ли кто-нибудь за вами.

2)*#62#. С помощью этой команды вы сможете узнать, на какой номер производится переадресация входящих вызовов, если iPhone выключен или находится вне зоны действия сети.

3)##002#. Отключает любую переадресацию звонков. Таким образом, принимать их будете только вы.

 

Если интересно,могу продолжить ;)

 

Продолжайте ещё пожалуйста )  

Ссылка на сообщение
Поделиться на другие сайты
  • MiStr unpinned this тема

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...