Донецкий техникум промышленной автоматики

Зараження на відомих сайтах? Легко!

Існує досить поширена помилка, що заразитися можна лише на сайтах, що відповідають інтересам нижче пояса. «Для дорослих», як вони це називають. Або на малозаконних ресурсах, позначених «що не відповідають вимогам безпеки». Таким чином, може статися, що зараження вашого комп'ютера може стати приводом для жартів оточуючих, підозрюють, що ви проводите на порносайтах занадто багато часу.

Безліч заражень відбувається саме в місцях, від яких найменше цього очікуєш.

Насправді епоха зараження шкідливим ПЗ тільки через сайти «для дорослих» закінчилася давно. Такі сайти в основному зараз заробляють гроші на своєму контенті, тому вони-то якраз безпосередньо зацікавлені в безпеці відвідувачів. З мого досвіду можу сказати, що безліч заражень відбувається саме в місцях, від яких найменше цього очікуєш.

Будь-яка атака із зараженням шкідливим ПЗ може слідувати однієї з двох гілок філософії: тралення (прочісування) і прицільний лов. Перше призводить до максимально можливого розширення мережі, в яку можна зловити якомога більше риби. Це стратегія ботнетів і сіячів банківських троянів. У другому випадку відбувається пошук найбільшої риби, вивчаються її повадки і підбирається відповідна наживка, яку жертва сама охоче заковтне. Для втілення першого сценарію можна знайти вразливість на будь-якому популярному сайті і занести туди заразу, щоб вона поширилася максимально широко. Або знову ж можна заразити строго певний нишевой ресурс, щоб жертвами стали строго певні люди. Другий спосіб, до речі, має свою назву. Це «атака на водопої». У реальності таке відбувається в пустелі, коли хижак влаштовує засідку поруч з джерелом води, так як знає, що рано чи пізно жертва сама прийде сюди на водопій. І хижаки просто чекають. А коли жертва починає пити, ні про що інше в цей момент не думаючи, тоді хижак і нападає. У нашому випадку атакуючі аналізують, які саме сайти є метою відвідування його жертв, після чого шукають в них пролом і чекають.

Перший ( «широкий») спосіб атаки проявився минулого тижня , Коли популярний розважальний сайт cracked [точка] com виявився зараженим шкідливими програмами. Дослідники з Barracuda Labs висловили побоювання, що число інфекцій, що випливають з цієї атаки, може бути вкрай високим, враховуючи, що сайт займає 289-е місце в рейтингу США і 654-е в світовому рейтингу, як це стверджує рейтинговий веб-ресурс Alexa. Крім того, сайт для веб-розробників PHP [точка] net, за інформацією в дослідженні SpiderLabs, недавно теж був інфікований. Ну а найсумніший випадок стався з групою російських банківських сайтів , Які деякий час розповсюджували заразу.

Більш вишуканий метод зараження через відомі сайти, мабуть, найкраще ілюстрований «атакою на водопої» на сайти міністерства праці (США) раніше в цьому році. Швидше за все, кінцевою метою були особи, які мають доступ до урядових ресурси. А зовсім недавно дослідники з компанії FireEye повідомили про подібну атаці проти однієї неназваною ними неурядової організації.

Тут важливий такий момент - хто може подумати, що, наприклад, сайт міністерства праці містить якесь зловмисне програмне забезпечення?

Відомо, що стовідсоткової безпеки в світі немає. Ви ніколи не знаєте, де і як зловмисник сховав шкідливе ПЗ. Зазвичай зловмисники використовують автоматизовані інструменти для пошуку вразливостей на сайтах. Таким чином, ви цілком залежите від професіоналізму та обізнаності адміністратора сайту. Якщо його знання знаходяться на рівні звичайного користувача, то нерідко він не в курсі останніх оновлень і виправлень у плані безпеки. І є досить тривожні дані про кількість ресурсів, які взагалі не встановлюють патчі безпеки.

Що залишається простому користувачеві в такій ситуації? Найпростіший спосіб захистити себе від таких сайтів - це користуватися антивірусною програмою , Не ігнорувати попередження браузера, а також постійно бути в курсі новин безпеки для ваших PC, Mac , планшета або смартфона .

Тут важливий такий момент - хто може подумати, що, наприклад, сайт міністерства праці містить якесь зловмисне програмне забезпечення?
Що залишається простому користувачеві в такій ситуації?