Calcweb.ru

Информационный портал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Windows Defender Browser Protection — браузерная защита от фишинга

[Перевод статьи] 7 базовых правил защиты от фишинга

image

О том, что такое фишинг известно давно. Первые фишинговые атаки были зафиксированы вскоре после появления всемирной паутины. Но несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.

Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. В 2017 эта цифра будет еще больше. Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным. Поэтому нелишним будет в очередной раз напомнить, что такое фишинг, каковы самые распространенные виды фишинговых атак, а также способы противодействия им.

Фишинг в 2017 году: основные примеры фишинговых атак

Фишинг — это вид интернет-мошенничества, построенный на принципах социальной инженерии. Главная цель фишинга — получить доступ к критически важным данным (например, паспортным), учетным записям, банковским реквизитам, закрытой служебной информации, чтобы использовать их в дальнейшем для кражи денежных средств. Работает фишинг через перенаправление пользователей на поддельные сетевые ресурсы, являющиеся полной имитацией настоящих.

1. Классический фишинг — фишинг подмены

К этой категории можно отнести большую часть всех фишинговых атак. Злоумышленники рассылают электронные письма от имени реально существующей компании с целью завладеть учетными данными пользователей и получить контроль над их личными или служебными аккаунтами. Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой и т.д.

Фишинговые письма создают с большой скрупулезностью. Они практически ничем не отличаются от тех писем, которые пользователь регулярно получает в рассылках от настоящей компании. Единственное, что может насторожить — просьба перейти по ссылке для выполнения какого-либо действия. Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или другого легального ресурса.

Побудительным мотивом для перехода по ссылке в подобных письмах может выступать как “пряник” (”Вы можете получить 70% скидку на услуги, если зарегистрируетесь в течение суток”), так и “кнут” (”Ваша учетная запись заблокирована в связи с подозрительной активностью. Чтобы подтвердить, что вы владелец аккаунта, перейдите по ссылке”).

image

Приведем список самых популярных уловок мошенников:

Ваша учетная запись была или будет заблокирована /отключена.

Тактика запугивания пользователя может быть очень эффективной. Угроза того, что аккаунт был или в ближайшее время будет заблокирован, если пользователь сейчас же не зайдет в учетную запись, заставляет тут же потерять бдительность, перейти по ссылке в письме и ввести свой логин и пароль.

В Вашей учетной записи обнаружены подозрительные или мошеннические действия. Требуется обновление настроек безопасности.

В таком письме пользователя просят срочно войти в учетную запись и обновить настройки безопасности. Действует тот же принцип, что и в предыдущем пункте. Пользователь паникует и забывает о бдительности.

Вы получили важное сообщение. Перейдите в личный кабинет, чтобы ознакомиться.

Чаще всего такие письма присылают от имени финансовых организаций. Пользователи склонны верить правдивости писем, поскольку финансовые организации действительно не пересылают конфиденциальную информацию по электронной почте.

Фишинговые письма налоговой тематики.

Такие письма входят в тренд, как только близится время платить налоги. Темы писем могут быть самыми разными: уведомление о задолженности, просьба выслать недостающий документ, уведомление о праве на получение возврата налога, и т.д.

image

2. Целенаправленная фишинговая атака

Не всегда фишинг бьет наудачу — часто атаки являются персонифицированными, целенаправленными. Цель та же — заставить пользователя перейти на фишинговый сайт и оставить свои учетные данные.

Естественно, у будущей жертвы больше доверия вызовет письмо, в котором к ней обращаются по имени, упоминают место работы, должность, занимаемую в компании, еще какие-либо индивидуальные данные. Причем информацию для направленных фишинговых атак люди чаще всего предоставляют сами. Особенно “урожайны” для преступников такие ресурсы как всем известная LinkedIn — создавая резюме в расчете на потенциальных работодателей, каждый старается указать побольше сведений о себе.

Для предупреждения подобных ситуаций организациям следует постоянно напоминать сотрудникам о нежелательности размещения личной и служебной информации в открытом доступе.

3. Фишинг против топ-менеджмента

Особый интерес для мошенников представляют учетные данные руководства.

Как правило, специалисты по безопасности любой фирмы внедряют четкую систему допусков и уровней ответственности, в зависимости от должности работника. Так, менеджер по продажам имеет доступ к базе данных продукции, а список сотрудников компании для него — запретная зона. HR-специалист, в свою очередь, полностью в курсе, какие вакансии кем заняты, какие только что освободились, кто достоин повышения, но понятия не имеет о номерах и состоянии банковских счетов родной фирмы. Руководитель же обычно сосредотачивает в своих руках доступ ко всем критически важным узлам жизни предприятия или организации.

Получив доступ к учетной записи главы компании, специалисты по фишингу идут дальше и используют ее для коммуникации с другими отделами предприятия, например, одобряют мошеннические банковские переводы в финансовые учреждения по своему выбору.

Несмотря на высокий уровень допуска, менеджеры высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности. Вот почему, когда фишинговая атака направлена против них, это может привести к особенно тяжелым последствиям для компании.

image

4. Фишинг рассылки от Google и Dropbox

Сравнительно недавно в фишинге появилось новое направление — охота за логинами и паролями для входа в облачные хранилища данных.

В облачном сервисе Dropbox и на Google Диске пользователи, как личные так и корпоративные, хранят множество конфиденциальной информации. Это презентации, таблицы и документы (служебные), резервные копии данных с локальных компьютеров, личные фотографии и пароли к другим сервисам.

Читайте так же:
Блокировка программ, файлов и настроек Windows с помощью утилиты AskAdmin

Неудивительно, что получить доступ к учетным записям на этих ресурсах — заманчивая перспектива для злоумышленников. Для достижения этой цели используют стандартный подход. Создается фишинговый сайт, полностью имитирующий страницу входа в аккаунт на том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.

5. Фишинговые письма с прикрепленными файлами

Ссылка на подозрительный сайт с целью украсть данные пользователя — не самое страшное, на что способен фишинг. Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации — логину, паролю, т.е к аккаунту в определенном сервисе. Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусом-шифровальщиком, шпионом, трояном.

Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи охотно скачивают такие файлы и заражают свои компьютеры, планшеты и лэптопы.

image

Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.

В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты.

Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.

image

Защита от фишинга — основные правила

  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Выводы

Полностью уничтожить фишинг в обозримом будущем вряд ли получится: человеческая лень, доверчивость и жадность тому виной.

Ежедневно происходят тысячи фишинговых атак, которые могут принимать самые разнообразные формы:

  • Классический фишинг. Фишинговые письма, отправленные от имени известных действительно существующих компаний, которые практически неотличимы от писем, которые пользователи обычно получают от этих компаний. Единственное отличие может заключаться в просьбе проследовать по ссылке, чтобы выполнить какое-то действие.
  • Целенаправленная фишинговая атака. Персонализированные фишинговые письма, направленные на конкретного человека. Такие письма содержат имя, должность потенциальной жертвы, а также любые другие личные данные.
  • Фишинг против топ-менеджмента. Фишинг-письма нацеленные на получение доступа к учетной записи главы компании, генерального директора, технического директора и т.д. После получения доступа к таким учетным записям специалисты по фишингу могут продолжать использовать их для связи с другими отделами, например, подтверждать мошеннические банковские переводы любому финансовому учреждению по своему выбору.
  • Фишинг рассылки от Google и Dropbox. Относительно новое направление фишинговых атак, целью которых являются имена пользователей и пароли для входа в облачные хранилища данных.
  • Фишинговые письма с прикрепленными файлами. Фишинг-письма с вложениями, содержащими вирусы.
  • Фарминг. Скрытая переадресация на мошеннический сайт, выполненный с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании.

Только наличие своевременной и наиболее полной информации о методах хакеров, а также здоровая подозрительность по отношению к необычным, неожиданным сообщениям и предложениям, позволят существенно снизить ущерб от этого вида интернет-мошенничества.

Потому обязательно ознакомьтесь с правилами защиты от фишинга. И прежде всего никому не передавайте свои пароли, заведите привычку всегда вбивать адреса нужных сайтов вручную или пользоваться закладками в браузере, будьте особенно внимательны к ссылкам в письмах.

Защита от фишинга в современных браузерах

У вас обновлен браузер и все дополнения. Но на каком-то сайте вы увидели уведомление о заражении своего компьютера и установили рекомендуемую защитную программу. После чего та предложила вылечиться за деньги, причем в системе стало невозможно работать.

Нет, конечно, с вами такого произойти не могло! Ведь вы опытный пользователь, который никогда не попадется на такие примитивные уловки мошенников. А как насчет ваших близких, друзей и знакомых — они тоже такие опытные? А может быть, вы считаете, что достаточно просто установить им антивирус, чтобы застраховаться от таких угроз?

Читайте так же:
Windows 10 Login Changer — утилита для смены фона экрана блокировки в Windows 10

Кстати, вы сможете отличить поддельный антивирус Microsoft Security Essentials от настоящего?

На прошлой неделе моему брату разные знакомые привезли по компьютеру с фальшивыми защитными программами. Имевшиеся в системе бесплатные антивирусы от известных производителей оказались повержены более могучими поддельными собратьями.

*

Не секрет, что пользователи зачастую сами создают себе проблемы, устанавливая вредоносные программы, прячущиеся под маской легитимных приложений. Ситуация усугубляется тем, что во время установки фальшивки ведут себя прилично, не давая особого повода к ним придраться. И лишь потом они проявляют себя во всей дьявольской красе.

Почувствуйте себя… рыбой!

Фишинг (рыбалка, в буквальном переводе) – это сочетание приемов, с помощью которых злоумышленники стараются:

  • завлечь вас на мошеннический сайт с целью выудить личную и финансовую информацию
  • побудить вас к посещению зараженного ресурса, где эксплуатируются уязвимости браузеров и дополнений
  • подсунуть вам замаскированную вредоносную программу, которая будет вымогать деньги или возьмет систему под свой контроль

Приведенный выше пример с фальшивым антивирусом – это классический фишинг. В качестве другого распространенного случая можно привести надстройки для просмотра видео. Помните огромную долю сайтов с порнографией и потоковым видео среди всех зараженных ресурсов? Там очень логично предлагать к загрузке какой-нибудь плеер. Хочешь бесплатной «клубнички»? Установи надстройку! И ставят 🙂

Да, оперативное обновление браузеров и дополнений помогает защититься от угроз типа drive-by download — скрытого выполнения вредоносного кода при посещении сайтов, но этого недостаточно.

Сочетая анти-фишинговый фильтр браузера с антивирусной или комплексной защитой, вы не только укрепляете оборону от выполнения вредоносных программ без вашего ведома, но и получаете дополнительную страховку от загрузки «зловредов» по недосмотру или непониманию.

Идеальная защитная тактика в Интернете – это никуда не ходить и ничего не запускать. Но это неимоверно скучно, поэтому создатели браузеров и защитных программ делят для вас сайты и файлы на хорошие и плохие. Противодействие фишингу в браузерах заключается в предупреждениях о:

  • посещении неблагонадежных сайтов
  • загрузке и запуску подозрительных файлов

Давайте посмотрим, как они реализованы в популярных браузерах.

Что скрывается за анти-фишинговой защитой Opera

Защита от фишинга в Opera с 2008 года строилась в сотрудничестве с компанией Haute Security. Сейчас в предложении сообщить о вредоносном сайте (ALT+ENTER) отображаются логотипы сервисов PhishTank и Netcraft (любопытно, что это окно не полностью локализовано). Эти сервисы защищают вас от посещения неблагонадежных сайтов.

*

В июле 2010 года, при выходе версии 10.60, компания объявила устами пресс-секретаря о сотрудничестве с AVG, и эту информацию распространили многие онлайн-издания. Но почему-то ни в описании защиты от фишинга, ни в блоге разработчиков, ни в списках изменения версий эти сведения не отражены (10.61 лишь скромно упоминает о переименовании элемента интерфейса). Компания AVG тоже никак не отметилась, хотя это событие достойно пресс-релиза.

При таком раскладе трудно понять, как работает защита, поэтому предположу, что каким-то образом интегрирован сервис LinkScanner, на который возложена блокировка загрузок вредоносных файлов.

*

Что же касается подхода, который используется в браузере Opera для сверки посещаемых вами сайтов с черным списком, то он имеет общие черты с реализацией в Chrome, Firefox и Safari, о которых и пойдет речь дальше.

Как Chrome, Firefox и Safari определяют зараженные сайты

Эти три браузера используют Safe Browsing API, открытый механизм получения информации о вредоносных сайтах, и вот как это работает на примере Google Chrome.

Поисковый движок Google служит источником для списков зараженных сайтов, которые компания хранит и обновляет у себя на серверах. По информации разработчиков, Chrome загружает и локально сохраняет обновленные списки в течение пяти минут после запуска, а затем с получасовыми интервалами. Это ускоряет проверку, т.к. не требуется посылать каждую посещаемую ссылку на сервер и ждать ответа.

Понятно, что ссылок в списках очень много, поэтому для ускорения загрузки и экономии трафика применяется хэширование ссылок по алгоритму SHA-256. При этом в список, загружаемый браузером, заносятся только первые 32 бита из 256. Все посещаемые вами ссылки хэшируются и сравниваются с данными в списке. Если обнаруживается совпадение по 32 битам, браузер отправляет запрос на сервер и получает в ответ все 256-битные хэши с этим совпадением. Получив список, Chrome сравнивает с ним полный хэш ссылки, и в случае полного совпадения выводит предупреждение.

*

В Firefox и Safari получение данных работает примерно также, но оно может отличаться объемами и частотой обновления. Обратите внимание, что этот механизм не дает Google возможности узнать, какие сайты вы посещаете. Компания не получает полный URL, а лишь первые 32-бита его хэша, при этом сравнение выполняется только на вашем компьютере.

Кстати, с 5 апреля 2011 года Google Chrome научился блокировать загрузку вредоносных файлов с помощью того же Safe Browsing API.

*

Вероятно, Firefox и Safari скоро последуют этому примеру.

Как работает репутация файлов в SmartScreen

Примечание об актуальности сведений в этом разделе. На момент публикации статьи нововведения появились в IE9, однако браузер в любом случае опирался на сервис SmartScreen. В Windows 10 сервис интегрирован в ОС, а логика его работы не претерпела глобальных изменений. Поэтому сведения в целом актуальны. Демо-страницы сервиса доступны по ссылке demo.smartscreen.msft.net.

Проверка ссылок появилась в фильтре SmartScreen с выходом IE7, а блокировку подозрительных файлов Microsoft внедрила в фильтр еще в IE8, так что в этом отношении остальные браузеры находятся в роли догоняющих.

Эта инфографика появилась в англоязычном блоге разработчиков IE9, когда я уже почти опубликовал материал.

Читайте так же:
Edge Blocker: блокируем запуск браузера Microsoft Edge

Когда вредоносная натура файла известна фильтру, он будет заблокирован в IE9 точно так же, как это происходило в IE8 (за исключением различий в интерфейсе браузеров).

Я уже рассказывал о работе SmartScreen в IE8, поэтому сейчас речь пойдет только о новой возможности фильтра в IE9 – репутации файлов.

Раннее оповещение и актуальное предупреждение

Задача механизма репутации файлов в том, чтобы предупредить нас о потенциально опасных исполняемых файлах, которые только что появились в сети. Другими словами, это система раннего оповещения о вредоносных и мошеннических файлах, которые могут быть еще неизвестны защитным программам.

Чтобы уведомления эффективно работали, важен не только технический, но и психологический аспект. Internet Explorer 8 при загрузке любого исполняемого файла выдавал одинаковое предупреждение.

*

Понятно, что когда видишь одно и то же сообщение каждый раз, на него уже не обращаешь внимания. Да и нет в предупреждении особого смысла, когда подавляющее большинство исполняемых файлов в Интернете все-таки вполне безопасны. Ведь легитимных программ для Windows больше, чем вредоносных.

Для Internet Explorer 9 создана репутационная модель загружаемых файлов, которая принимает во внимание различные критерии (например, результаты антивирусной проверки, количество и историю закачек, репутацию ссылки).

Репутация загружаемого файла устанавливается на основе:

  • хэша, который уникален для каждого файла
  • цифрового сертификата, которым подписан файл (один сертификат обеспечивает репутацию всем файлам, которые им подписаны)

Теперь сообщение о потенциальной опасности появляется только для исполняемых файлов без репутации, и по оценкам разработчиков увидеть его можно будет не чаще 2-3 раз в год.

Репутация работает только для исполняемых файлов программ (EXE), но не для архивов или мультимедиа файлов.

В ссылках на файлы у Microsoft нет недостатка — ведь данные стекаются не только от пользователей IE, но также из почты Hotmail и Windows Live Messenger.

Загрузка файлов с репутацией и без нее

Когда исполняемый файл обладает репутацией, все происходит стандартно. Попробуйте скачать бесплатное видео – после проверки безопасности вы увидите обычное диалоговое окно.

*

А вот такой же файл, но уже без репутации. Загрузите это бесплатное видео, и вы увидите предупреждение фильтра SmartScreen.

*

Обратите внимание, что программу без репутации невозможно сразу запустить из браузера, хотя она уже сохранена на диске. Кнопку Выполнить заменяют кнопки Удалить и Действия. Последняя открывает диалоговое окно с подробным объяснением причины блокировки (то же самое происходит и в менеджере закачек IE9) .

*

Чтобы добраться до возможности запуска файла, здесь придется еще нажать кнопку со стрелкой Дополнительно. Особо настойчивые пользователи все равно его запустят, но по оценкам разработчиков в этом случае риск нарваться на что-то нехорошее составляет от 25 до 70%.

Анти-фишинговый фильтр браузера предоставляет дополнительный уровень защиты системы, поскольку проверка выполняется до запуска файла, т.е. перед тем, как он попадает в сферу наблюдения антивируса.

Те, кто отключает защиту от фишинга в браузере, считая достаточным лишь антивирусный щит, демонстрируют поверхностный подход к укреплению безопасности системы.

Кстати, не путайте эти сообщения с предупреждением о загрузке неподписанного файла (я сделал такой для примера). Оно появляется всегда при отсутствии цифровой подписи, и не является частью фильтра SmartScreen.

Ситуация для разработчиков бесплатных программ

Добавление репутации файлов к фильтру SmartScreen безусловно укрепляет защиту от фишинга в IE9. Однако репутацией могут не обладать не только новые вредоносные программы, но и вполне легитимные, но не массовые приложения. И, условно говоря, пока их не скачает достаточное количество человек, репутация не появится. А раз ее нет, IE9 будет затруднять запуск исполняемого файла.

*Одно из решений проблемы – цифровая подпись кода. Между тем, сертификат на один год от VeriSign стоит $500, а от Thawte — $300. Можно найти и дешевле, но порядок суммы понятен. Далеко не каждый автор бесплатной утилиты для Windows, не извлекающий прибыли из своего проекта, готов потратить такие деньги.

Можно пойти дальше и включиться в программу Windows 7 Logo, подтвердив совместимость приложения, что обеспечит ему репутацию. Думаю, что в Microsoft вполне сознательно пошли на такой шаг, чтобы подтолкнуть разработчиков к написанию программ, полностью совместимых с Windows 7. Любопытно, что дополнения для IE, которые так нужны браузеру для борьбы за место под солнцем, в эту программу не принимаются.

Разработчики, которым не подходят эти варианты обеспечения репутации своей программы, могут упаковывать исполняемый файл в ZIP-архив. Это тоже затрудняет запуск установщика, но не отпугивает пользователей предупреждениями.

Рассказ о защитных функциях браузеров еще не закончен. Не все фильтры одинаково полезны, и об их сравнении мы поговорим через пару дней.

Один из моих читателей в обсуждении предыдущей статьи только что привел пример фишинга. А вы встречались с фишингом или его последствиями? Приходилось восстанавливать систему после фальшивого антивируса? Кстати, вы определили, какой из двух MSE фальшивый? Расскажите о своем опыте и системах, в которых наблюдалась проблема.

Об авторе

Вадим — владелец этого блога, и почти все записи здесь вышли из-под его пера. Подробности о блоге и авторе здесь. Поддержать автора вы можете тут.

Современные браузеры. Защита от фишинга

Большинство злоумышленников в Интернете при атаке в той или иной мере используют приемы социальной инженерии. Какой браузер защищает от них лучше?

Большинство злоумышленников в Интернете при атаке в той или иной мере используют приемы социальной инженерии. Какой браузер защищает от них лучше?

Cтоит учесть, что наиболее развитой формой мошенничества в Сети, несомненно, является фишинг. Об этом уже было немало написано (см. статью «Фишинг, вишинг, фарминг. », «Мир ПК», №12/06, с. 82). Согласно отчету APWG (Anti-Phishing Work Group), во втором полугодии 2010 г. было зарегистрировано 67 677 фишинговых атак. Это почти на треть больше, чем в первом полугодии 2010 г.

Читайте так же:
Переключение языка в Windows: способы (+настройка). Alt+Shift не работает, как изменить кнопки для выбора раскладки Ru/En

Чем успешнее становится защита от атак на те или иные уязвимости, тем чаще злоумышленники понимают, что самое слабое звено в обороне — человек. Теоретически помочь невнимательному и беззаботному пользователю могут антифишинговые технологии, применяемые в современных браузерах, так как фактически первой линией обороны в данном случае выступает сам браузер. Именно такие технологии и будут рассмотрены в данной статье.

Антифишинговая защита в Opera
В этом браузере для защиты от фишинга используется функция «Защита от мошенничества» (Fraud and Malware Protection), включеннная по умолчанию. В начале каждого сеанса с конкретным веб-сайтом она проверяет адрес, используя шифрованный канал (https): передает имя домена и адрес запрашиваемой страницы на специальный сервер, где ищет его в черных списках фишинговых ссылок, формируемых Netcraft (www.netcraft.com) и PhishTank (www.phishtank.com), а также в списках сайтов с вредоносным ПО, которые ведет «Яндекс».
Если доменное имя совпадет с именем из черного списка, сервер Fraud and Malware Protection возвратит браузеру XML-документ, в котором будет описана проблема (фишинг или вредоносное ПО).
При этом необходимо учесть:
— Opera Fraud and Malware Protection server не сохраняет IP-адрес пользователя или любую другую идентифицирующую его информацию. Никакая сессионная информация, включая cookies, не сохраняется;
— в любое время можно отключить функцию «Защита от мошенничества» в меню «Настройки — Расширенные (Crtl-F12) — Безопасность».


Антифишинговый фильтр в Opera

Если веб-сайт найден в черном списке, в браузере откроется страница с предупреждением. Пользователю придется решить, посещать эту подозрительную страницу или вернуться на свою домашнюю. Механизм защиты от мошенничества не оказывает никакого воздействия на скорость открытия веб-страниц.


Предупреждение о мошенничечтве в Opera

Защита от фишинга и вредоносного ПО в Google Chrome
Функция безопасного просмотра Google Chrome, отвечающая за обнаружение фишинга и вредоносного ПО, включена по умолчанию. При попытке посещения сайта, подозреваемого в фишинге или распространении вредоносного ПО, браузер показывает предупреждение.


Предупреждение о фишинговом сайте в Google Chrome

Принцип ее работы состоит в следующем. В браузер загружается список с информацией о сайтах, которые могут содержать вредоносное ПО или подозреваются в фишинге. Этот список не содержит полные адреса URL каждого подозрительного сайта. Вместо этого каждый URL хэшируется (изменяется таким образом, что его нельзя прочесть) и разделяется на фрагменты. Только часть каждого хэшируемого URL включается в список в браузере.
При работе в Интернете браузер создает хэшированные версии посещаемых URL и проверяет их в соответствии со списком. Если адрес посещаемого сайта соответствует хэшированному фрагменту URL в списке, браузер свяжется с серверами Google и запросит полный список (а не только фрагменты) хэшированных URL подозрительных страниц. Затем компьютер определит, является ли сайт подозрительным, и выведет соответствующее предупреждение.
Отключить эту функцию можно в меню «Параметры – Расширенные – Конфиденциальность». Для этого достаточно снять флажок «Включить защиту от фишинга и вредоносного ПО».

Защита от фишинга в Firefox
Технология Phishing and Malware Protection проверяет по базе фишинговых и вредоносных сайтов страницы, на которые собирается перейти пользователь. База хранится на компьютере пользователя и обновляется каждые 30 мин, если, конечно, включен сам фильтр Phishing and Malware Protection. А если обнаружено совпадение адреса со списком фишинговых сайтов или сайтов, содержащих вредоносное ПО, Firefox обращается к серверам компаний-партнеров, предоставляющих такие черные списки, и перед блокировкой страницы еще раз перепроверяет, не был ли удален сайт из базы после последнего ее обновления.

Фильтр Phishing and Malware Protection включен по умолчанию.


Предупреждение Firefox о переходе на сайт, cодержащий вредоносное ПО

Защита от фишинга и вредоносного ПО в Safari
По умолчанию модуль защиты от фишинга в этом браузере включен. Для поиска фишинговых сайтов он использует технологии Google.
Как только пользователь пытается открыть подозрительную страницу в Safari, браузер соединяется с Google и запрашивает информацию из двух основных баз Google: базы фишинговых ссылок и базы ссылок вредоносного ПО. При наличии совпадения пользователь должен увидеть страницу с предупреждением.

Предупреждение о переходе на сайт, содержащий вредоносное ПО,
в браузере Safari

Фильтр SmartScreen в Internet Explorer 9
Начиная с Internet Explorer 8 в состав IE входит фильтр SmartScreen — набор технологий, предназначенный для защиты пользователей от возможных интернет-угроз, в том числе угроз социальной инженерии. Базируется SmartScreen на технологии фишингового фильтра и предназначен для защиты пользователей от известных вредоносных веб-узлов. Кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д. По умолчанию он включен.
Фильтр SmartScreen в Internet Explorer 9 использует сразу несколько технологий. В первую очередь происходит сравнение адреса посещаемого сайта со списком известных мошеннических и вредоносных сайтов. Если сайт найден в этом списке, больше проверок не производится. В противном случае он анализируется на предмет наличия признаков, характерных для мошеннических сайтов. Также возможна отправка адреса того сайта, куда пользователь собирается зайти, онлайн-службе Microsoft, которая ищет его в списке фишинговых и вредоносных сайтов. Причем доступ к онлайн-службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц. Однако обращение к данной службе пользователь может запретить.
Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список не подвергаются проверке фильтром SmartScreen.
Для защиты от фишинга и эксплойтов фильтр SmartScreen исследует строку URL целиком, а не подмножество адресов URL, на которые заходил пользователь, а значит, службе URS могут быть переданы личные сведения, поскольку иногда они находятся в самой строке URL.

Читайте так же:
Как установить максимальную частоту кадров (FPS) в настройках NVIDIA и AMD (ограничиваем FPS)

Предупреждение, выдаваемое фильтром SmartScreen в IE9 при попытке
зайти на небезопасный сайт

Более подробный отчет доступен по адресу www.nsslabs.com/assets/noreg-reports/NSS%20Labs_Q32010_Browser-SEM.pdf (на английском языке).
Однако с момента создания данного отчета прошло уже полгода, у некоторых продуктов появились новые версии. Что же изменилось?
Чтобы ответить на этот вопрос, мы протестировали возможности самых свежих версий браузеров (табл.2). Для этого была отобрана небольшая коллекция из 23 фишинговых сайтов. Ссылки были предоставлены сотрудниками одной из российских антивирусных лабораторий.
Для проведения теста была создана html-страница, на которой находились ссылки на все 23 фишинговых сайта. Для того чтобы убедиться в том, что ссылки «живые», предварительно каждая из них была открыта с выключенным фишинговым фильтром.
Затем каждая из ссылок открывалась по очереди в браузерах. Если соответствующий сайт открывался, значит, фишинговый фильтр пропустил ссылку.

Данные результаты ни в коем случае нельзя считать исчерпывающими из-за малой выборки фишинговых сайтов, однако вместе с тем стоит отметить, что IE 9, безусловно, сохраняет лидерство. Более того, ни один из браузеров, участвующих в тесте, не сумел существенно улучшить свои результаты по сравнению с полугодом ранее.

Тестирование попыток загрузки вредоносного ПО
Для данного тестирования использовалась коллекция из 24 ссылок на вредоносное ПО (табл.3).
Ссылки на вредоносное ПО брались из коллекции сайта http://malware.pl за 12 мая 2011 г. Были выбраны первые 24 «живые» ссылки из списка.

Таким образом, можно сделать вывод о том, что ни один из браузеров пока не в состоянии обеспечить полную защиту от атак социальной инженерии и, в частности, от фишинга, а также от загрузки вредоносного ПО из Интернета. Хотя Internet Explorer и справляется с данной задачей гораздо лучше прочих, все же не следует слепо доверять браузеру — пользователям самим стоит быть внимательнее при работе в Сети.

Protect: защита от интернет-мошенничества

В интернете нередки случаи, когда в ответ на привлекательное предложение пользователь отправляет платеж мошенникам или предоставляет им доступ к личным данным. В рамках комплексной системы защиты Protect Яндекс.Браузер отслеживает и блокирует сайты, которые могут использоваться мошенниками.

Блокировка подозрительных сайтов

Яндекс отслеживает фишинговые сайты и сайты, которые, возможно, используют мошенники. Адреса таких сайтов хранятся в специальной базе данных. Если вы пытаетесь зайти на сайт, который может быть связан с интернет-мошенничеством, Яндекс.Браузер заблокирует потенциально опасную страницу и проинформирует вас об этом — в окне браузера появится сообщение, а в Умной строке — значок  .

Мы рекомендуем вам тщательно подумать, прежде чем посещать такой сайт. Это может быть опасно по следующим причинам:

Примеры интернет-мошенничества

Описанные ниже ситуации могут возникать на сайтах, используемых мошенниками, на зараженных сайтах или из-за вредоносного ПО на вашем компьютере. При этом мошеннические сайты могут быть очень похожи на настоящие , а сайт, который еще вчера был безопасен, сегодня может быть заражен.

Дополнительные меры безопасности

База данных зараженных и подозрительных сайтов системы Protect содержит более 80 000 сайтов, однако сайт, используемый мошенниками, может туда не попасть, если на него еще не поступило жалоб. Чтобы не стать жертвой мошенников, следуйте простым правилам безопасности:

Отключение защиты

Чтобы отключить защиту от интернет-мошенничества:

Чтобы включить защиту от интернет-мошенничества обратно, используйте тот же порядок действий.

Если Яндекс блокирует ваш сайт

Если вы считаете, что ваш сайт по ошибке попал в список ресурсов, подозреваемых в интернет-мошенничестве, напишите нам через форму обратной связи.

Protect: защита от интернет-мошенничества

В интернете нередки случаи, когда в ответ на привлекательное предложение пользователь отправляет платеж мошенникам или предоставляет им доступ к личным данным. В рамках комплексной системы защиты Protect Яндекс.Браузер отслеживает и блокирует сайты, которые могут использоваться мошенниками.

Блокировка подозрительных сайтов

Яндекс отслеживает фишинговые сайты и сайты, которые, возможно, используют мошенники. Адреса таких сайтов хранятся в специальной базе данных. Если вы пытаетесь зайти на сайт, который может быть связан с интернет-мошенничеством, Яндекс.Браузер заблокирует потенциально опасную страницу и проинформирует вас об этом — в окне браузера появится сообщение, а в Умной строке — значок .

Мы рекомендуем вам тщательно подумать, прежде чем посещать такой сайт. Это может быть опасно по следующим причинам:

Примеры интернет-мошенничества

Описанные ниже ситуации могут возникать на сайтах, используемых мошенниками, на зараженных сайтах или из-за вредоносного ПО на вашем компьютере. При этом мошеннические сайты могут быть очень похожи на настоящие , а сайт, который еще вчера был безопасен, сегодня может быть заражен.

Дополнительные меры безопасности

База данных зараженных и подозрительных сайтов системы Protect содержит более 80 000 сайтов, однако сайт, используемый мошенниками, может туда не попасть, если на него еще не поступило жалоб. Чтобы не стать жертвой мошенников, следуйте простым правилам безопасности:

Отключение защиты

Чтобы отключить защиту от интернет-мошенничества:

Нажмите → Настройки .

Чтобы включить защиту от интернет-мошенничества обратно, используйте тот же порядок действий.

Если Яндекс блокирует ваш сайт

Если вы считаете, что ваш сайт по ошибке попал в список ресурсов, подозреваемых в интернет-мошенничестве, напишите нам через форму обратной связи.

голоса
Рейтинг статьи
Ссылка на основную публикацию