Перейти к содержанию

Защита информации в памяти от перехвата и кражи | Блог Касперского


Рекомендуемые сообщения

3 минуты назад, Umnik сказал:

Админ, который создаётся - это вообще не админ. Это пользователь, которому, так и быть, можно дёргать за рукав настоящего (встроенного) админа в системе. Это что-то вроде использования sudo.

Так зачем он мне? Ведь если я правильно помню, пользователь также может "запустить от имени администратора" любую программу, то есть дёрнуть встроенного в систему админа, не выходя из своей учётки. Разве что проблемы потом будут с обновлениями (мне например Касперский Плюс пишет, что телегу он обновить не может, нужно зайти и с другого пользователя тоже - лишние телодвижения).

Ссылка на комментарий
Поделиться на другие сайты

Пользователь может, а вот программа, скрыто от пользователя - не может. Вот для этого. Программа под пользователем не может записаться в Програм Файлс, например. Если она попытается сделать это просто под пользователем, то прав не получит. Её надо будет целенаправлено через UAC попросить права, а UAC потребует пользователя подтвердить действие. А ещё многие пути реестра защищаются, многие системные директории. Вроде даже корень диска C защищается.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, Umnik сказал:

Если она попытается сделать это просто под пользователем, то прав не получит. Её надо будет целенаправлено через UAC попросить права, а UAC потребует пользователя подтвердить действие. А ещё многие пути реестра защищаются, многие системные директории. Вроде даже корень диска C защищается.

Тогда новый вопрос: при работе от пользователя и такой автоматической защите, мне вообще Касперский Плюс нужен или хватит встроенного защитника винды?

Если всё защищено, то может не тратить ресурсы на Касперского Плюс?

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Umnik сказал:

Встроенная учётка даст тебе поведение, как было у админской учётки в XP. Правда я не знаю, позволяет 10+ в неё логиниться или нет.

я вот сейчас озаботился этим вопросом. 10-ка позволяет. Только она разумеется отключена и включить ее сейчас не совсем просто. Оснастку "Пользователи и группы" в 22H2 (если не раньше) отключили (даже не просто скрыли).

Поэтому либо через "net user", либо наверное через Powershell.

3 часа назад, Mrak сказал:

при работе от пользователя и такой автоматической защите, мне вообще Касперский Плюс нужен или хватит встроенного защитника винды?

ну чтобы зашифровать данные и прав пользователя может хватить.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, andrew75 сказал:

Оснастку "Пользователи и группы" в 22H2 (если не раньше) отключили (даже не просто скрыли).

речь про это ?

n31.thumb.jpg.4a9af0ac07d4f06ab818354815cbc26d.jpg

И еще, про резервное копирование не забывайте.  Антивирус , антивирусом, но не он один должен помогать пользователю охранять безопасность

Ссылка на комментарий
Поделиться на другие сайты

14 часов назад, andrew75 сказал:

ну чтобы зашифровать данные и прав пользователя может хватить.

Так для меня именно такой вид атаки наиболее суров. Данные то больше всего жалко. Но ведь для шифрования данных надо запускать программу шифрования от имени администратора, от имени пользователя данные ведь не зашифруются?

14 часов назад, kmscom сказал:

И еще, про резервное копирование не забывайте.  Антивирус , антивирусом, но не он один должен помогать пользователю охранять безопасность

Если в момент резервного копирования будет работать шифровальщик, то зашифруются и резервные копии тоже, правильно я понимаю?

Ссылка на комментарий
Поделиться на другие сайты

55 minutes ago, Mrak said:

Но ведь для шифрования данных надо запускать программу шифрования от имени администратора, от имени пользователя данные ведь не зашифруются?

Зашифруются. И для всех пользователей вообще:

1. У тебя в системе 5 пользователей. Один твой и 4 твои родственники или коллеги

2. Шифровальщик запустился

И тут развилка

- если запустился от твоей учётки, то зашифрует всё, к чему имеешь доступ ты. Если есть данные, к которым есть общий доступ и у тебя, и у других - это тоже будет зашифровано. Но данные, к которым доступ есть у других, но не у тебя, не пострадают. Например, не будет задето ничего в "Мои документы" и подобных местах у оставшихся 4х пользователей, т.к. у твоей учётки нет прав на работу у других владельцев

- если запустился от админа (то есть одобрил в UAC), то зашифрует вообще всё. Админ имеет доступ к данным всех пользователей

 

На этом и основан механизм разделения пользователей в Unix подобных системах. Скажем, у меня есть пользователь plex, под которым работают Plex и торрентокачалка. Торрентокачалка умеет выполнять скрипты и она торчит наружу (чтобы я быстро мог докинуть что-то на скачку, пока не дома). Если кто-то сможет взломать её (например, подберёт логин и пароль к https://torrent.myachin.xyz/), то сможет заставить качалку выполнять какой-нибудь опасный скрипт. Только скрипт этот сможет отработать лишь на одной папке, куда я дал доступ пользователю plex. Больше ничего.

 

1 hour ago, Mrak said:

Если в момент резервного копирования будет работать шифровальщик, то зашифруются и резервные копии тоже, правильно я понимаю?

Оно не совсем так работает. Если резервные копии лежат там, куда дотянется шифровальщик - то да, разумеется. Резервные копии всегда нужно держать отдельно. Если нет возможности держать сервер другой, то можно завести ещё одного пользователя и создать где-нибудь на диске D папку, доступную только этому пользователю. Далее схема:
1. Программа Х создаёт резервные копии и складирует под твоим юзером
2. Программа Y (скрипт или компонент у X) берёт эти файлы и переносит в данные другого пользователя, используя его логин и пароль

Обычно это реализуется сильно проще - бекаперы работают с правами SYSTEM (то есть встроенный пользователь, под которым работают многие компоненты ОС) и можно создать папку с доступом на запись только для SYSTEM и всё. Остальным на чтение. И бекапер без труда будет складывать бекапы, ты без труда сможешь их скопировать, но никто не сможет их зашифровать/удалить.

Теперь если шифровальщик перешифрует всё под тобой, у него не будет доступа к той папке. Максимум он сможет почитать её содержимое, но на этом всё. Даже чтение можно запретить, но без этого ты визуально не сможешь контролировать, что у тебя бекапер правда работает, а не сломался полгода назад, а ты и не знал.

 

Безопасная система не так трудно, как кажется. Читать сложнее, чем сделать. Но безопасная система заставляет менять образ мышления и вот это действительно может быть трудно. Когда ПО приучает "не парься, мы всё сами сделаем", создаётся ложное чувство безопасности.

  • Like (+1) 1
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Umnik сказал:

И тут развилка

- если запустился от твоей учётки, то зашифрует всё, к чему имеешь доступ ты.

Обычно именно я имею доступ к самым ценным данным, поэтому даже первая и наименее вредоносная версия событий - уже плохой вариант.

 

1 час назад, Umnik сказал:

Резервные копии всегда нужно держать отдельно.

У меня для них пара внешних винтов из нашего магазина клуба. Но бекапы самые простые: скопировал, вставил. На запрос: "заменить такие же файлы" пишу, что не надо, далее копируется. Делаю так после того, как одна из платных программ для бэкапов умудрилась расхотеть отдать бэкапы бесплатно (лицензия через пару лет кончилась). Когда просто в виде папок и файлов бэкапы, на любой ОС открываются спокойно. 

 

2 часа назад, Umnik сказал:

1. Программа Х создаёт резервные копии и складирует под твоим юзером
2. Программа Y (скрипт или компонент у X) берёт эти файлы и переносит в данные другого пользователя, используя его логин и пароль

Сложно. Тем более надо бы, чтобы это работало и на других операционках, а кросплатформенных бэкапов не так много (архивация и восстановление винды не дружит с мак ос, а тайм машина мак ос не хочет дружить с виндой). Лучше уж я по старинке, ручками. 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
Quote

Добрый день. Спасибо за ваше ожидание. Проблема, которую Вы сообщали нам ранее, была исправлена и новая версия продукта выложена на сайт.

Вот ответ на вопрос:

On 29.06.2023 at 11:36, Mrak said:

Была, значит уже исправлена и всё хорошо?

 

Ссылка на комментарий
Поделиться на другие сайты

20 часов назад, Umnik сказал:

Вот ответ на вопрос:

29.06.2023 в 11:36, Mrak сказал:

Нехило так пришлось с дыркой в безопасности жить при использовании платного продукта. Хорошо, что закрыли. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Преступники по всему миру оттачивают схемы по краже учетных записей в WhatsApp, Telegram и других популярных мессенджерах, и их жертвой может стать любой из нас. Только пострадав от такой атаки, можно в полной мере прочувствовать, каким важным инструментом стал мессенджер в жизни и сколь разнообразен ущерб от взлома «вотсапа» или «телеги». Но лучше до этого не доводить, а научиться распознавать основные схемы угона, чтобы вовремя его предотвратить.
      Зачем угонять ваш аккаунт в WhatsApp или Telegram
      Украденный аккаунт может быть интересен содержимым, правами доступа или просто тем, что это проверенная учетная запись, связанная с номером телефона и имеющая хорошую репутацию. Угнав у вас Telegram- или WhatsApp-аккаунт, его могут использовать:
      для рассылки спама и фишинга от вашего имени по всем адресам, в том числе — в закрытые каналы и сообщества; чтобы написать всем вашим знакомым жалобные сообщения и попросить деньги, а еще лучше — сгенерировать нейросетью голосовое сообщение или «кружочек» с просьбой о помощи; чтобы украсть аккаунты у ваших друзей и знакомых, попросив их от вашего лица поучаствовать в голосовании, получить от вас в подарок подписку Telegram Premium или использовав другую из многочисленных схем обмана. Подобные сообщения вызовут больше доверия у адресатов, если придут с вашего, знакомого им, аккаунта; чтобы угнать Telegram-каналы или сообщества WhatsApp, в которых вы — администратор; чтобы шантажировать содержимым переписки, особенно если там есть секстинг или другие компрометирующие сообщения; чтобы тихо читать вашу переписку, если она представляет стратегическую ценность —например, если вы бизнесмен, политик, силовик, госслужащий и так далее; чтобы загрузить в ваш аккаунт новое фото, сменить имя и использовать аккаунт в целевых схемах мошенничества — от флирта с криптоинвесторами (Pig Butchering) до поручений от «начальника» (Boss Scam). Из-за такого разнообразия применений аккаунты нужны преступникам постоянно, а жертвой кражи может стать любой.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      «Здравствуйте, это ваш дальний родственник из Нигерии. Дело в том, что я болен смертельной болезнью, другой родни у меня нет, поэтому хочу еще при жизни перечислить вам свое наследство в размере $100 млн», — сообщения с подобным посылом приходили на почту, наверное, каждому пользователю Интернета. Эти письма прозвали «нигерийскими», потому что мошенники представлялись богатыми и состоятельными людьми из Нигерии. Сейчас на смену «богатым нигерийским четвероюродным дядям по маминой линии» приходят фейковые представители банков, онлайн-магазинов, служб доставок и даже президенты.
      Сегодня расскажем про самые популярные виды спама и ответим на вопрос, что делать, если на почту пришел спам.
      Письма от инвесторов, меценатов и прочих богачей
      Это, пожалуй, самый древний и вместе с тем популярный сценарий спама. Даже в 2025 году в почту стучатся всевозможные благодетели, жаждущие отдать свои кровные именно вам. Подобные письма выглядят как под копирку: якобы невероятно богатый человек рассказывает про источник своего богатства, описывает свою проблему и предлагает ее решение. Обо всем по порядку:
      Источником богатства может быть что угодно: наследство, невероятно прибыльный бизнес в далекой стране или даже внезапно обнаруженный криптокошелек с миллионами денег. Проблема тоже вариативна: от смертельной болезни до желания пожертвовать все свои деньги на благотворительность — и сделать это нужно обязательно с вашей помощью. Решение всегда одно — нужно как можно скорее перевести деньги на ваш счет. Конечно, если в ответ на такое письмо вы отправите свои глубочайшие соболезнования и номер банковской карты, то никто не перечислит вам ни миллионы, ни даже тысячи денег. Наоборот, мошенники будут всеми правдами и неправдами вынуждать вас перевести им свои средства. Как вариант, оплатить несуществующую комиссию на перевод их миллионов денег.
      Не стоит верить письму, даже если оно отправлено якобы президентом США. Сейчас спамеры на волне популярности Дональда Трампа запустили новую-старую мошенническую схему: рассылают потенциальным жертвам письма, в которых представляются Дональдом Трампом, почему-то решившим отправить по $15 млн нескольким десяткам счастливчиков по всему миру. Получить миллионы можно, лишь отправив ответное письмо, где фейковый мистер Дональд Трамп попросит перейти по ссылочке и ввести свои банковские данные либо оплатить комиссию за перевод средств на ваш счет.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Хотя про криптовалюты, блокчейн и биткоин слышали почти все, далеко не все понимают, как этот рынок работает, зачем люди вкладывают в него деньги, на чем зарабатывают, а на каких ошибках молниеносно теряют вложенное. Азы криптовалют мы объясняли в серии из трех материалов (про блокчейн и криптовалюты, NFT и метаверс), а сегодня разберемся в теме, которая стала широко известна благодаря победе на выборах президента США Дональда Трампа, — альтернативных криптовалютах, таких как мемкоины.
      Если у вас совсем мало времени разбираться в технических подробностях, то мы сократим все объяснения до двух предложений. С 2021 по начало 2025 года рынок «мемкоинов», или «мемных токенов», неоднократно менял свою капитализацию в диапазоне от $8 млрд до $103 млрд, испытывая взлеты и падения более чем на порядок. Возможностей потерять на нем деньги кратно больше, чем шансов заработать, а плотность мошеннических предложений высока даже по меркам криптовалютного рынка — поэтому просто не вкладывайте в него деньги, которые боитесь потерять, даже если криптоинструмент связан с нынешним президентом США.
      Для тех, у кого времени чуть больше, расскажем, что представляют собой шуточные криптовалюты, есть ли у них что-то общее с NFT и какие предосторожности потребуются, если вы решительно настроены вкладывать деньги на этом высокорисковом рынке.
      Посмотрите, как менялась капитализация рынка мемкоинов за последние годы. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши смартфоны и другие устройства ежедневно собирают и передают десяткам или даже сотням сторонних компаний кучу данных о нас, включая информацию о местоположении. Существует огромный рынок, на котором продают и покупают такую информацию (естественно, без ведома пользователей), тем самым создавая скрытые риски для нашей приватности.
      Недавний взлом одного из брокеров данных геолокации, Gravy Analytics, наглядно демонстрирует последствия такой практики. В этом материале разберем, как работают брокеры данных и к чему может привести утечка собранной ими информации. А также поговорим о том, что можно сделать для защиты данных о вашем местоположении.
      Кто такие брокеры данных геолокации
      Брокеры данных — это компании, которые собирают, обрабатывают и продают информацию о пользователях. Эту информацию они получают из мобильных приложений, сетей интернет-рекламы, систем онлайн-аналитики, от операторов связи, а также из массы других источников — от домашних умных устройств до автомобилей.
      В теории основным предназначением этих данных являются аналитика и таргетированная реклама. Однако на практике каких-то ограничений на использование информации не существует, а купить ее часто может любой желающий. Поэтому в реальности с пользовательскими данными может происходить все что угодно. Например, как выяснилось из прошлогоднего расследования, коммерческие дата-брокеры — напрямую или через фирмы-посредники — обслуживают даже спецслужбы некоторых стран.
      Брокеры данных собирают массу всевозможной информации о пользователях. Но одна из самых важных и чувствительных категорий — это данные об их местоположении. Причем геолокация настолько востребована, что помимо брокеров данных, так сказать, общего характера, существуют также узкопрофильные компании.
      Таким образом, брокеры данных геолокации — это организации, которые специализируются на сборе и продаже информации о местоположения пользователей. Одним из крупных игроков в этом сегменте рынка торговли данными как раз и является американская Gravy Analytics, которая в 2023 году слилась с норвежской Unacast.
       
      View the full article
×
×
  • Создать...