Результаты исследований группы Информационная безопасность личности и общества/ФC-18-1 — различия между версиями
(→Вирусы-майнеры) |
(→Современные угрозы для мобильных устройств и методы защиты) |
||
(не показаны 74 промежуточные версии 2 участников) | |||
Строка 2: | Строка 2: | ||
| style="width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | | style="width: 50%; background-color: #F2FFE6; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"| | ||
{|border=0 style="width: 50%" align="right" | {|border=0 style="width: 50%" align="right" | ||
− | [[Изображение: Evol.jpeg| | + | [[Изображение: Evol.jpeg| 300px|thumb|right]] |
== Авторы и участники проекта == | == Авторы и участники проекта == | ||
Строка 10: | Строка 10: | ||
*'''''[[Участник:Шапошникова Екатерина|Шапошникова Екатерина]]''''' | *'''''[[Участник:Шапошникова Екатерина|Шапошникова Екатерина]]''''' | ||
+ | |||
+ | *'''''[[Участник:Орлова Анастасия|Орлова Анастасия]]''''' | ||
== Тема исследования группы == | == Тема исследования группы == | ||
Строка 30: | Строка 32: | ||
===Современные угрозы для мобильных устройств и методы защиты=== | ===Современные угрозы для мобильных устройств и методы защиты=== | ||
− | Многие современные пользователи все чаще выбирают мобильные устройства в качестве своего основного способа коммуникации с Сетью. С помощью смартфонов и планшетов сейчас можно удовлетворить практически любые нужды в интернете. Тут вам и различные приложения (Instagram, Twitter, VK, Facebook), встроенная камера, и удобство переносимости девайса. Совершенно неудивительно, что киберпреступники взяли на прицел мобильные платформы, куда постепенно мигрирует неискушенный в области ИБ народ. | + | '''''Многие современные пользователи все чаще выбирают мобильные устройства в качестве своего основного способа коммуникации с Сетью. С помощью смартфонов и планшетов сейчас можно удовлетворить практически любые нужды в интернете. Тут вам и различные приложения (Instagram, Twitter, VK, Facebook), встроенная камера, и удобство переносимости девайса. Совершенно неудивительно, что киберпреступники взяли на прицел мобильные платформы, куда постепенно мигрирует неискушенный в области ИБ народ.''''' |
'''Программы-вымогатели для мобильных устройств''' | '''Программы-вымогатели для мобильных устройств''' | ||
Вредоносные программы, требующие выкуп, стали крайне распространенным классом злонамеренных программ для настольных компьютеров. Учитывая этот успех, злоумышленники решили использовать похожие схемы в случае с мобильными устройствами. Как правило, они блокируют работу девайса, требуя с жертвы выкуп, после выплаты которого возвращают пользователю контроль над смартфоном или планшетом. | Вредоносные программы, требующие выкуп, стали крайне распространенным классом злонамеренных программ для настольных компьютеров. Учитывая этот успех, злоумышленники решили использовать похожие схемы в случае с мобильными устройствами. Как правило, они блокируют работу девайса, требуя с жертвы выкуп, после выплаты которого возвращают пользователю контроль над смартфоном или планшетом. | ||
− | Также преступники выбирают в качестве целей истории звонков, контакты, фотографии или сообщения, что практически всегда вынуждает пользователя заплатить затребованную сумму. Среди наиболее опасных представителей вымогателей для мобильных устройств является DoubleLocker — первый мобильный шифратор, использующий службу специальных возможностей. Вредоносная программа оснащена сразу двумя инструментами для вымогательства: она шифрует данные в памяти устройства, а также может изменить PIN-код на произвольный. | + | Также преступники выбирают в качестве целей истории звонков, контакты, фотографии или сообщения, что практически всегда вынуждает пользователя заплатить затребованную сумму. Среди наиболее опасных представителей вымогателей для мобильных устройств является '''DoubleLocker''' — первый мобильный шифратор, использующий службу специальных возможностей. Вредоносная программа оснащена сразу двумя инструментами для вымогательства: она шифрует данные в памяти устройства, а также может изменить PIN-код на произвольный. |
Использование службы специальных возможностей Android Accessibility Service (облегчает работу с устройством для людей с ограниченными возможностями) — одно из наиболее опасных нововведений, которые взяли на вооружение киберпреступники. Таким образом, злоумышленники успешно атакуют самую популярную мобильную платформу — Android. | Использование службы специальных возможностей Android Accessibility Service (облегчает работу с устройством для людей с ограниченными возможностями) — одно из наиболее опасных нововведений, которые взяли на вооружение киберпреступники. Таким образом, злоумышленники успешно атакуют самую популярную мобильную платформу — Android. | ||
Также на Android нацелен Android/Locker.B, который блокирует доступ к операционной системе зараженного устройства и меняет PIN-код экрана блокировки. Этот зловред маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player. | Также на Android нацелен Android/Locker.B, который блокирует доступ к операционной системе зараженного устройства и меняет PIN-код экрана блокировки. Этот зловред маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player. | ||
Строка 79: | Строка 81: | ||
*'''''Кроме этого — но это, скорее, для очень беспокоящихся людей — отключайте неиспользуемые функции. Например, GPS, Bluetooth или Wi-Fi лучше держать включенными лишь тогда, когда вы ими пользуетесь. И по возможности не храните персональные данные (пароли и другие учетные данные) на мобильном устройстве.''''' | *'''''Кроме этого — но это, скорее, для очень беспокоящихся людей — отключайте неиспользуемые функции. Например, GPS, Bluetooth или Wi-Fi лучше держать включенными лишь тогда, когда вы ими пользуетесь. И по возможности не храните персональные данные (пароли и другие учетные данные) на мобильном устройстве.''''' | ||
+ | [[Изображение: Hhhhh.png| 450px|thumb|center| '''''По результатам данного опроса можно сказать, что многие хотя бы на базовом уровне обеспокоены безопасностью своих личных данных и стремятся изучить больше теории, чтобы в дальнейшем иметь возможность применить её в случае потенциальной опасности''''']] | ||
+ | |||
+ | ==Опасности фишинга и как от него защититься== | ||
+ | |||
+ | '''''Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.''''' | ||
+ | [[Изображение: Fish.jpeg| 150px|thumb]] | ||
+ | |||
+ | Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее. Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»). Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»). | ||
+ | |||
+ | '''''Spear-phishing''''' — это совсем другая технология, нежели массовый фишинг. Массовые фишинговые атаки в значительной степени похожи на спам, становясь постоянно присутствующим раздражением. Однако, как правило, они имеют крайне низкий уровень успеха, т.к. могут быть довольно быстро обнаружены. Несмотря на то, что массовые фишинговые атаки все еще присутствуют, с точки зрения злоумышленников они не являются экономически эффективными. | ||
+ | Если киберпреступник хочет получить доступ к определенному сайту, предпочтительным методом является покупка большой базы данных с именами пользователей и паролей из-за взлома другого сайта и попытки проверки каждого из них на целевом сайте. Symantec (компания по разработке ПО в области информационной безопасности и защиты информации) обнаружил, что вы можете за 90 долларов купить 500 000 учетных данных, состоящих из адресов электронной почты и паролей. | ||
+ | Если все, что нужно сделать злоумышленнику, это потратить 90 долларов, использовать легкодоступный инструмент, и в результате он получит определенный процент учетных записей, то зачем создавать фишинговую атаку? Зачем тратить силы и средства? Ведь многие пользователи используют один и тот же логин и пароль на разных сайтах. Кроме того, массовые фишинг-атаки имеют очень короткий жизненный цикл. Большинство из них заканчивается в течение дня. | ||
+ | В отличие от этого, направленные фишинговые атаки почти невозможно обнаружить, сказал Гай-Винсент Журдан, адъюнкт-профессор электротехники и информатики Университета Оттавы. | ||
+ | |||
+ | '''Как защититься от направленного фишинга?''' | ||
+ | |||
+ | Spear-phishing, как правило, нацелен только на одного человека, или, самое большее, на несколько человек, используя личную информацию, чтобы обмануть работников и заставить их открыть вложение в электронном письме или войти на поддельный веб-сайт. | ||
+ | |||
+ | *'''''Обучение пользователей;''''' | ||
+ | Несмотря на то, что обучение безопасности стало использоваться гораздо чаще за последние пять лет, оно продолжает оставаться хорошей инвестицией. Более образованные сотрудники могут не только с меньшей вероятностью нажимать на фишинговые письма, но и могут стать дополнительным способом обнаружения подозрительных сообщений электронной почты. Кроме того, исследования показали, что сотрудники, которые попадают под одну фишинговую атаку, чаще будут попадать и в будущем, поэтому важно выявлять эти слабые звенья в вашей безопасности и обеспечивать дополнительную подготовку. | ||
+ | |||
+ | *'''''Использовать инструменты для сканирования электронных писем для обнаружения признаков вредоносности;''''' | ||
+ | Это аксиома безопасности: кто-то всегда будет отрывать вредоносные ссылки. По этой причине компаниям необходимо инвестировать средства в выявление подозрительных электронных писем. | ||
+ | Конечно, обучение, обучение, обучение, но нельзя же не проверять электронные письма! Тем не менее поиск и обнаружение Spear-phishing — непростая задача. На сегодня обнаружение массовых фишинговых атак куда проще именно потому, что собрано много данных. С направленным фишингом такого количества образцов просто нет. Может помочь машинное обучение и искусственный интеллект. При обучении сотрудников относиться к электронной почте с подозрением, распознавание машинной модели может гораздо более рационально подойти к проблеме и обновляться, чтобы учесть новейшие методы заражения. | ||
+ | |||
+ | *'''''Использовать многофакторную аутентификацию для снижения воздействия;''''' | ||
+ | Вместе с тем компаниям нужно готовиться к худшему и ожидать, что пользователи все же выдадут свои пароли. Добавление дополнительного фактора проверки подлинности сделает гораздо более сложным для злоумышленника использовать пароли для компрометации учетной записи. | ||
+ | |||
+ | *'''''Выключить неиспользуемые инструменты двойного использования;''''' | ||
+ | Наконец, специалисты компании должны быть осведомлены о наиболее распространенных инструментах, используемых для новых систем. В настоящее время злоумышленники имеют тенденцию «жить на земле», используя инструменты, уже найденные на скомпрометированной системе, а не устанавливать их, чтобы избежать обнаружения. Для злоумышленника это звучит как '''«Почему я должен создавать вредоносную программу, когда могу использовать PowerShell?»'''. Использование официальных инструментов для атак весьма затруднит обнаружение атаки. Компании, которые используют многогранный подход не только для предотвращения фишинговых атак, но и для обнаружения и реагирования на атакующих, имеют возможность ограничить ущерб от успешной атаки. | ||
===Как защитить профиль Google Chrome через пароль?=== | ===Как защитить профиль Google Chrome через пароль?=== | ||
Строка 94: | Строка 126: | ||
Не разрешайте посторонним пользоваться вашим компьютером. Функция '''"выйти и заблокировать"''' позволит защитить ваши данные, но, возможно, не станет препятствием для злоумышленников. | Не разрешайте посторонним пользоваться вашим компьютером. Функция '''"выйти и заблокировать"''' позволит защитить ваши данные, но, возможно, не станет препятствием для злоумышленников. | ||
− | + | ==Вирусы-майнеры== | |
'''''По данным Лаборатории Касперского, количество случаев заражения компьютеров и мобильных гаджетов майнинг-вирусами выросло на 44,5% всего за год. Хакеры больше не вымогают деньги с помощью вирусов-шифровальщиков, а тихонько добывают крипту на вашем ПК, не привлекая к себе лишнего внимания. Чем программы для скрытого майнинга могут навредить, и как с ними бороться?''''' | '''''По данным Лаборатории Касперского, количество случаев заражения компьютеров и мобильных гаджетов майнинг-вирусами выросло на 44,5% всего за год. Хакеры больше не вымогают деньги с помощью вирусов-шифровальщиков, а тихонько добывают крипту на вашем ПК, не привлекая к себе лишнего внимания. Чем программы для скрытого майнинга могут навредить, и как с ними бороться?''''' | ||
+ | |||
+ | [[Изображение: miner.jpeg | 250px|thumb|center|]] | ||
'''Чем опасны вирусы-майнеры?''' | '''Чем опасны вирусы-майнеры?''' | ||
Первый удар скрытый майнер наносит по нервам потенциального пользователя – зараженный компьютер или мобильный девайс начинает жутко тормозить и перестает нормально справляться даже с простыми задачами, не говоря уже о ресурсоемких программах. | Первый удар скрытый майнер наносит по нервам потенциального пользователя – зараженный компьютер или мобильный девайс начинает жутко тормозить и перестает нормально справляться даже с простыми задачами, не говоря уже о ресурсоемких программах. | ||
− | Компьютер работает медленно из-за большой нагрузки, которую оказывает скрытый майнер на процессор или видеокарту. Под высоким давлением вредоносной программы оборудование перегревается и быстрее вырабатывает свой ресурс. В общем, со временем из-за такой беспощадной эксплуатации ваш настольный компьютер или ноутбук преждевременно выйдут из строя. Особенно сильно пострадает ноутбук со слабой системой охлаждения, мощности которой не хватит, чтобы остудить пыл перегруженной видеокарты или процессора. | + | Компьютер работает медленно из-за большой нагрузки, которую оказывает скрытый майнер на процессор или видеокарту. Под высоким давлением вредоносной программы оборудование перегревается и быстрее вырабатывает свой ресурс. В общем, со временем из-за такой беспощадной эксплуатации ваш настольный компьютер или ноутбук преждевременно выйдут из строя. Особенно сильно пострадает ноутбук со слабой системой охлаждения, мощности которой не хватит, чтобы остудить пыл перегруженной видеокарты или процессора. |
− | + | ||
'''Как вирусы-криптомайнеры попадают на ваш компьютер?''' | '''Как вирусы-криптомайнеры попадают на ваш компьютер?''' | ||
Строка 141: | Строка 174: | ||
Для диагностики сгодится обыкновенный Диспетчер задач. Во вкладке «Производительность» можно увидеть, наблюдается ли повышение нагрузки на процессор, явно несоответствующее потребностям работающего ПО. Тот же Диспетчер задач поможет отследить процесс, который так жадно ест ресурсы компьютера. | Для диагностики сгодится обыкновенный Диспетчер задач. Во вкладке «Производительность» можно увидеть, наблюдается ли повышение нагрузки на процессор, явно несоответствующее потребностям работающего ПО. Тот же Диспетчер задач поможет отследить процесс, который так жадно ест ресурсы компьютера. | ||
Дополнительно можно установить AIDA64 или AnVir Task Manage. Они предлагают более широкий набор инструментов для контроля процессов, запущенных на ПК или ноутбуке. Мониторинг не помог выявить майнера? Попробуйте следующие утилиты: | Дополнительно можно установить AIDA64 или AnVir Task Manage. Они предлагают более широкий набор инструментов для контроля процессов, запущенных на ПК или ноутбуке. Мониторинг не помог выявить майнера? Попробуйте следующие утилиты: | ||
− | *'''''Web CureIt | + | *'''''Web CureIt;''''' |
*'''''Kaspersky Virus Removal Tool;''''' | *'''''Kaspersky Virus Removal Tool;''''' | ||
Строка 150: | Строка 183: | ||
Если вы уже регулярно делаете резервную копию, то достаточно откатить систему. В отдельных случаях получится удалить вредоносную программу или плагин вручную. Возможно, с этой работой справятся перечисленные выше антивирусные утилиты. Подозрительный файл найден, но полностью избавиться от него не удается? Попробуйте отправить его на проверку разработчикам антивируса, которым пользуетесь. Если повезет, одно из очередных обновлений программы «научит» ее бороться с вашим вирусом-майнером. В ином случае останется одно из двух: обратиться к толковому специалисту по компьютерной безопасности и заказать очистку компьютера или мобильного девайса от всех вирусов, либо переустановить ОС. Переустанавливать систему надо с форматированием системного диска и новой инсталляцией всех утилит и программ. | Если вы уже регулярно делаете резервную копию, то достаточно откатить систему. В отдельных случаях получится удалить вредоносную программу или плагин вручную. Возможно, с этой работой справятся перечисленные выше антивирусные утилиты. Подозрительный файл найден, но полностью избавиться от него не удается? Попробуйте отправить его на проверку разработчикам антивируса, которым пользуетесь. Если повезет, одно из очередных обновлений программы «научит» ее бороться с вашим вирусом-майнером. В ином случае останется одно из двух: обратиться к толковому специалисту по компьютерной безопасности и заказать очистку компьютера или мобильного девайса от всех вирусов, либо переустановить ОС. Переустанавливать систему надо с форматированием системного диска и новой инсталляцией всех утилит и программ. | ||
+ | |||
+ | ===Опасная шпионская программа для Android и IOS=== | ||
+ | |||
+ | По сообщению Citizen Lab, в течение последних двух лет была обнаружена одна из самых опасных в мире шпионских программ для Android и iPhone, развернутых против целей в 45 странах мира. Печально известная шпионская программа, получившая название '''Pegasus''', разработана NSO Group — израильской компанией, которая известна тем, что продает в разведывательные агентства по всему миру высокотехнологичные средства наблюдения, способные удаленно взламывать устройства iPhone и Android. | ||
+ | |||
+ | '''''Pegasus — это самое мощное создание NSO Group, предназначенное для удаленного доступа к iPhone, Android и другим мобильным устройствам, позволяющее злоумышленнику получить доступ к невероятному количеству данных о жертве, включая текстовые сообщения, записи календаря, электронные письма, сообщения WhatsApp, местоположение пользователя, микрофон и камера. Все это происходит без ведома жертвы.''''' | ||
+ | |||
+ | [[Изображение: Pegasus.jpeg | 250px |thumb|]] | ||
+ | |||
+ | Ранее Pegasus использовался для нападения на правозащитников и журналистов в Мексике и Объединенных Арабских Эмиратах. | ||
+ | Согласно отчету, 36 операторов Pegasus используют шпионское ПО для проведения операций по наблюдению в 45 странах мира, и по меньшей мере 10 из этих операторов, по-видимому, активно занимаются трансграничным шпионажем. В докладе далее говорится, что, хотя некоторые клиенты NSO могут на законных основаниях использовать Pegasus, по крайней мере 6 из этих стран со значительными операциями Pegasus были «известными злоумышленниками-шпионами», что означает, что они ранее были связаны с злоупотреблением шпионскими программами. | ||
+ | |||
+ | В список стран, охваченных Pegasus, входят '''''Алжир, Бахрейн, Бангладеш, Бразилия, Канада, Кот-д’Ивуар, Египет, Франция, Греция, Индия, Ирак, Израиль, Иордания, Казахстан, Кения, Кувейт, Кыргызстан, Латвия, Ливан, Ливия , Мексика, Марокко, Нидерланды, Оман, Пакистан, Палестина, Польша, Катар, Руанда, Саудовская Аравия, Сингапур, Южная Африка, Швейцария, Таджикистан, Таиланд, Того, Тунис, Турция, ОАЭ, Уганда, Соединенное Королевство, США, Узбекистан, Йемен и Замбия.''''' | ||
+ | |||
+ | ==Анонимайзеры== | ||
+ | |||
+ | '''''Анонимайзеры — средства для обеспечения анонимности веб-серфинга, для обхода блокировки веб-фильтров и локальных законодательных ограничений посещения веб-сайтов. Здесь речь о пойдет о том, как применяются анонимайзеры и каких они бывают типов''''' | ||
+ | |||
+ | |||
+ | '''Зачем нужны анонимайзеры?''' | ||
+ | |||
+ | В настоящее время пользователи всё чаще сталкиваются с проблемами блокировки доступа к веб-сайтам. Ограничений много: работодатели блокируют доступ к сайтам с компьютеров пользователей, провайдеры и операторы связи запрещают доступ к ресурсам по распоряжению государственных органов, владельцы сайтов и хостеры блокируют доступ для отдельных стран и регионов и так далее. Все это приводит к ограничениям в свободном использовании веб-ресурсов для обычных пользователей. [[Изображение: Anon.jpeg | 250px|thumb]] | ||
+ | |||
+ | Некоторые сайты собирают много информации о посетителях, и практически везде требуется регистрация, включающая в себя передачу персональных данных пользователя. Сайты устанавливают специальные cookie-файлы для отслеживания перемещения пользователей по сайтам, рекламные сети следят за всеми действиями, социальные сети передают всю доверенную им информацию третьим лицам — рекламодателям и государственным органам. В условиях тотального контроля за всемирной паутиной, простым пользователям все чаще хочется сохранить приватность и анонимность. | ||
+ | У всех этих проблем есть одно решение — анонимайзеры. Это специальные сервисы или службы, перенаправляющие веб-трафик пользователя через свои сервера и позволяющие обеспечить анонимность путем сокрытия реального IP-адреса пользователя и удалением специальных cookie-файлов, а также обход различных фильтров, как региональных, так и установленных местным провайдером или работодателем. | ||
+ | |||
+ | |||
+ | |||
+ | '''Типы анонимайзеров''' | ||
+ | |||
+ | '''''Существует множество разных типов анонимайзеров, отличающихся используемыми технологиями и способами обхода блокировок. Кроме того, анонимайзеры бывают бесплатными, условно бесплатными, с рекламой на посещаемых сайтах или с ограничением объема проходящего трафика, и полностью платными. | ||
+ | Для начала определим типы анонимайзеров:''''' | ||
+ | |||
+ | *'''''Веб-анонимайзеры''''' — выполняются в виде сайтов и обеспечивают работу пользователя без необходимости установки дополнительного программного обеспечения. Достаточно просто зайти на веб-анонимайзер, ввести адрес сайта, доступ к которому необходимо получить, и все содержимое сайта будет вам доступно. Этот тип анонимайзеров имеет ряд технических ограничений — многие сложные сайты не могут быть перенаправлены таким образом из-за большого количества сложных ссылок, скриптов JavaScript, использования технологии AJAX и так далее; соответственно, большинство интерактивных сайтов не будут полноценно функционировать. Кроме того, веб-анонимайзеры обычно не справляются с перенаправлением мультимедийной информации — музыки, видеороликов и так далее. Веб-анонимайзеры идеально подходят для быстрого доступа к простым сайтам. | ||
+ | |||
+ | *'''''Прокси-сервера''''' — технология прокси-серверов активно используется в отрыве от сферы анонимайзеров, однако прокси-сервера идеально подходят и для выполнения данных функций. Плюс такой технологии в том, что не нужно устанавливать дополнительные программы, достаточно только указать адрес прокси-сервера в настройках браузера и возможность работы с любым контентом — прокси-сервер осуществляет полную трансляцию всей информации, поэтому с ними будут работать любые интерактивные сайты и все типы мультимедиа. Однако есть и минусы — прокси-сервер будет работать для всех сайтов сразу, а не только для требуемых, он не сможет работать в цепочке, а это значит, что если в вашей сети для доступа в интернет уже применяется прокси, данный способ не может быть использован. | ||
+ | |||
+ | *'''''VPN'''''— технология VPN, как и технология прокси-серверов, активно используется для другой задачи — обеспечивает удаленный доступ во внутреннюю сеть. Однако технологии VPN успешно применяются и для анонимизации. К плюсам VPN можно отнести возможность полного перенаправления трафика — не только веб, но и любые другие службы. Минусы у технологии тоже есть — необходимость настройки VPN-доступа или установки дополнительных программ и невозможность работы через корпоративный прокси-сервер. | ||
+ | |||
+ | *'''''Расширения для браузеров''''' — этот тип анонимайзеров требует установки, после чего он может включаться на определенных сайтах и активировать перенаправление трафика через свой сервер. Качество работы данного типа анонимайзеров напрямую зависит от разработчика расширения и работы сервера — некоторые из них корректно функционируют с любыми сайтами и медиаконтентом, другие же выдают результаты хуже, чем веб-анонимайзеры. Аналогичным образом осуществляется и работа с корпоративными прокси-серверами, какие-то расширения работают через них без проблем, другие же полностью не функционируют. | ||
+ | |||
+ | *'''''Специальные браузеры''''' — этот тип анонимизации значительно отличается от остальных и представляет собой специальные сборки популярных браузеров (обычно Chromium или FireFox) со встроенными средствами анонимизации — через простые расширения, описанные в предыдущем пункте, или через анонимные сети, например TOR. Данный тип анонимизации не требует дополнительных настроек, но для него нужно установить специальный браузер, что усложняет работу пользователя: необходимо помнить, какие сайты лучше просматривать в специальном браузере, и пользоваться двумя аналогичными программами одновременно. | ||
+ | |||
+ | ==Как придумать наиболее надежный пароль?== | ||
+ | |||
+ | '''Способ первый''': '''''сложная аббревиатура'''''. Злоумышленники начинают подбирать пароли по словарю, этот же способ позволяет обойтись без слов. Можно взять какую-нибудь фразу, которую легко запомнить. Например, "Скажи-ка, дядя, ведь не даром". Затем преобразуем фразу на латинице: "skazhi-ka, dyadya, ved ne darom". А далее сокращаем написанное так, чтобы стало понятным только составителю пароля. Допустим: '''ska-ka,day,venedar0'''. К счастью, ни в одном словаре такой комбинации не встретишь. | ||
+ | |||
+ | '''Способ второй''': '''''намеренное искажение фразы'''''. Для этого можно взять несколько любых слов для того, чтобы исказить их так, чтобы при этом можно было легко запомнить. Например, придумайте какой-нибудь адрес (3-ya ulica stroitelei, dom 25), затем специально дополняйте написанное любым известным акцентом (3-ya ulica strzoitelei, dzom 25), далее можно заменить буквы на цифры (3-ya u1ica strzoite1ei, dzom 25) и писать без пробелов. В итоге получится следующее: | ||
+ | '''3-yau1icastrzoite1ei,dzom25'''. | ||
+ | |||
+ | '''Способ третий''': '''''пароль по специальному словарю'''''. Этот метод, известный также как '''''Diceware''''', часто рекомендуется экспертами. Основан на обычных игральных костях и связанных с ними таблице слов, которые соответствуют набору чисел полученных при броске костей. Допустим, если выпадет число 13531, то оно по таблице выражений специального словаря соответствует слову «Beds». Таким образом можно придумать целое предложение и получить сложный пароль. Конечный результат: '''13531 64143 42112 23153''', что соответствует комбинации слов beds won merge diva. | ||
+ | |||
+ | [[Изображение: Опросик.png | 420px|thumb|center| '''''Среди опрошенных было обнаружена неплохая осведомленность в надежных способах защиты своих персональных данных, однако немалая часть участников голосования неуверенна стоит ли их личность пристального внимания злоумышленников, ради тщательной работы для сохранении в безопасности своих персональных данных''''']] | ||
== Вывод == | == Вывод == | ||
+ | |||
+ | ''''' Безопасность зависит не столько от количества используемых потенциальным пользователем инструментов или скачанных программ, сколько от понимания с какими именно угрозами есть вероятность столкнуться и что конкретно может оказать реальную помощь в борьбе с этими угрозами. Всегда стоит помнить, что злоумышленников интересуют две вещи: денежные средства и личные данные (которые потом также можно продать, либо использовать для кражи денег) потенциального пользователя. Исходя из этого, можно сделать вывод, что стоит хранить на устройстве, а что лучше доверить более защищенным платформам.''''' | ||
+ | |||
+ | [[Файл:Mentl12.png|300px|thumb|center|[https://www.mindomo.com/mindmap/mind-map-e3cbab9bb3ad47c19becd7e462b2ea77 Ментальная карта информационных угроз и средств борьбы с ними ]]] | ||
==Полезные ресурсы== | ==Полезные ресурсы== | ||
*'''''[https://sites.google.com/site/proektmk2/ Сайт проекта "Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)"]''''' | *'''''[https://sites.google.com/site/proektmk2/ Сайт проекта "Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)"]''''' | ||
*'''''[http://ru.wikibooks.org/wiki/Вики Учебник по вики]''''' | *'''''[http://ru.wikibooks.org/wiki/Вики Учебник по вики]''''' | ||
+ | *'''''[https://www.youtube.com/watch?v=eS4QvZx0gfo/ Видео о том как остаться анонимным в сети] | ||
+ | *'''''[https://www.youtube.com/watch?v=Hur44q1EybM/ Видео о том как защитить свой аккаунт паролем] | ||
+ | *'''''[https://www.youtube.com/watch?v=as8oXFLhM8A/ Видео об основах социальной инженерии] | ||
+ | *'''''[https://encyclopedia.kaspersky.ru/knowledge/what-is-phishing/ Что такое фишинг?]''''' | ||
+ | *'''''[https://www.anti-malware.ru/reviews/Anonymizer_overview_options_bypass_restrictions_access_websites/ Типы анонимайзеров ]''''' | ||
+ | *'''''[https://letknow.news/publications/skrytaya-ugroza-chem-opasny-virusy-maynery-7130.html/ Чем опасны вирусы-майнеры? ]''''' | ||
+ | *'''''[https://www.kaspersky.ru/blog/phishing-ten-tips/9744/ Как защититься от фишинга? ]''''' | ||
+ | *'''''[https://www.anti-malware.ru/analytics/Threats_Analysis/keeping-mobile-devices-safe-from-cyber-threats/ Угрозы для мобильных телефонов и методы защиты]''''' | ||
+ | *'''''[https://xakep.ru/2014/09/09/top-10-botnets/ Топ 10 опасных ботнетов]''''' | ||
+ | *'''''[https://www.kaspersky.ru/resource-center/threats/botnet-attacks/ Что представляют из себя ботнеты? ]''''' | ||
+ | *'''''[https://ssd.eff.org/ru/module/%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D0%B5-%D0%BD%D0%B0%D0%B4%D1%91%D0%B6%D0%BD%D1%8B%D1%85-%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D0%B5%D0%B9/ Как создать надежный пароль? ]''''' | ||
+ | *'''''[https://ssd.eff.org/ru/module/%D0%B0%D0%BD%D0%B8%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9-%D0%BE%D0%B1%D0%B7%D0%BE%D1%80-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0-%D0%B2%D0%B0%D1%88%D0%B5%D0%B3%D0%BE-%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0-%D0%BE%D1%82-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D0%BE%D0%B2/ Как защититься от хакеров?]''''' | ||
+ | *'''''[https://ssd.eff.org/ru/module/%D1%81%D0%B5%D0%BC%D1%8C-%D1%88%D0%B0%D0%B3%D0%BE%D0%B2-%D0%BA-%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%BE%D0%B9-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8/ Шаги к цифровой безопасности ]''''' | ||
+ | *'''''[https://ssd.eff.org/ru/module/%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85/ Обеспечение безопасности данных]''''' | ||
+ | *'''''[https://ssd.eff.org/ru/module/%D0%B2%D1%8B%D0%B1%D0%BE%D1%80-%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2-%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%BE%D0%B9-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B/ Выбор средств цифровой защиты]''''' | ||
== Другие документы == | == Другие документы == |
Текущая версия на 23:08, 29 октября 2018
|