Ostatnio dużo ich widziałem. Klikasz link i natychmiastowy trojan. Nie musisz pobierać ani nic.
Jak to jest możliwe? Czy mogę skanować linki przed wizytą, aby upewnić się, że nie zostaną zainfekowane?
Ostatnio dużo ich widziałem. Klikasz link i natychmiastowy trojan. Nie musisz pobierać ani nic.
Jak to jest możliwe? Czy mogę skanować linki przed wizytą, aby upewnić się, że nie zostaną zainfekowane?
Odpowiedzi:
Aby odpowiedzieć, jak to możliwe:
Witryna zawiera skrypt, który jest uruchamiany podczas ładowania strony. To właśnie zaraża komputer z systemem Windows - nie jestem jednak w 100% pewien szczegółów, czy pobierze kod, czy po prostu go uruchomi. Ta strona zawiera przykład tego, jak zostało to zrobione w jednym przypadku. Wymagana jest również wrażliwa przeglądarka i praktycznie każda popularna przeglądarka jest podatna na ataki, ponieważ warto uruchomić coś na wielu komputerach.
W większości przypadków komputery PC z systemem Windows zostaną zainfekowane, gdy ludzie będą działać jako użytkownicy administracyjni, a nie ograniczeni. Przyczyny tego są liczne i różnorodne. Jak zauważa Roger w swoim komentarzu, jego popularność, a nie jakakolwiek wewnętrzna słabość, która jest tutaj głównym czynnikiem:
System Windows jest bardziej ukierunkowany, ponieważ jest bardziej popularny. Niektórzy twierdzą, że Windows jest również mniej bezpieczny niż alternatywy, ale muszę powiedzieć, że w sposób, w jaki podkreślasz, nie jest. Używam Linuksa w domu i jeśli trojan mógłby działać na moim koncie użytkownika, nadal mógłby wyrządzić sporo szkód plikom, na których mi zależy, po prostu nie mógłby przejąć systemu.
Chociaż działając z użytkownikiem o ograniczonych prawach, możesz ograniczyć szkody, ale niekoniecznie je wyeliminować.
Z Vista i teraz 7 mający ściślejszą kontrolę nad tym, co dostaje uruchom jako admin ty może zacząć, aby zobaczyć spadek tego rodzaju stron - choć będzie to tylko wtedy, gdy większość z nich działa nowsze systemy operacyjne.
Cóż, kiedy otworzysz stronę internetową, może ona skierować przeglądarkę do robienia wszelkiego rodzaju rzeczy w jej imieniu. W najprostszym przypadku po prostu wyśle tekst i obrazy do wyświetlenia, ale może również wysłać małe programy, które przeglądarka będzie uruchamiała (w JavaScript, które przeglądarki mają wbudowane, lub za pomocą wtyczki do przeglądarki, takiej jak Java lub Flash) .
Zasadniczo zarażenie podczas odwiedzania strony internetowej powinno być niemożliwe:
Chociaż przeglądarki wykonują programy w imieniu odwiedzanych witryn, programy te są ostrożnie ograniczone, aby mogły robić tylko „nieszkodliwe” rzeczy. Za pomocą JavaScript możesz na przykład zmienić stronę, do której należy JavaScript (ponieważ oba pochodzą z tej samej witryny, nie może to wyrządzić szkody), ale JavaScript nie może zmienić strony z innej witryny (więc sprytna witryna nie może zmienić Twojej bankowość domowa) i może nie mieć bezpośredniego dostępu do plików na twoim komputerze.
Podobne ograniczenia obowiązują w przypadku większości wtyczek (przynajmniej dla Java i Flash). Jest to powszechnie nazywane piaskownicą , ponieważ kod jest zasadniczo w swoim własnym polu, odizolowanym od komputera, na którym działa. W szczególności nie może odczytywać plików na dysku twardym ani uruchamiać programów, takich jak „zwykłe” programy uruchomione na komputerze.
Rzecz w tym, że chociaż w zasadzie jesteś bezpieczny, w praktyce możesz nim nie być. Powodem jest to, że system piaskownicy, podobnie jak wszystkie programy, zawiera błędy. Czasami te błędy pozwalają programowi „złamać” piaskownicę i nakłonić przeglądarkę lub wtyczki do robienia rzeczy, których nie powinno się robić. Te sztuczki mogą być dość skomplikowane.
Przykłady:
Niestety, istnieje kilka luk w piaskownicach JavaScript, Java i Flash, żeby wymienić tylko kilka. To nadal rodzaj wyścigu między złośliwymi hakerami, którzy wykrywają te luki w celu ich wykorzystania, a dobrymi hakerami i programistami, którzy je wykrywają i naprawiają. Zwykle są one naprawiane szybko, ale czasami pojawia się okno podatności.
BTW: Piaskownica jest przyczyną, dla której niektóre aplety Java wyświetlają ostrzeżenie „Czy ufasz temu apletowi” podczas uruchamiania: aplety te proszą Cię o wypuszczenie ich z piaskownicy i zapewnienie im dostępu do komputera. Jest to czasem konieczne, ale powinno być udzielane tylko z uzasadnionych powodów.
PS: Powodem, dla którego ActiveX (przynajmniej wczesne wersje) były tak strasznie niepewne, jest to, że ActiveX nie używał piaskownicy. Każdy kod ActiveX ze strony internetowej miał pełny dostęp do twojego systemu. Szczerze mówiąc, zostało to (częściowo) naprawione w późniejszych wersjach.
Wspominam o tym, aby odpowiedzieć na twoje ostatnie pytanie dotyczące działań zapobiegawczych. Jedną z nietypowych opcji jest używanie maszyny wirtualnej (no cóż, jest to powszechne wśród kręgów bezpieczeństwa). Dostępnych jest kilka bezpłatnych. Zainstaluj system operacyjny, przeglądarkę i dodatki na maszynie wirtualnej i zapisz stan. Następnie możesz przejść do dowolnej witryny. Po zakończeniu powracasz do stanu zapisanego i wszystko, co wydarzyło się na maszynie wirtualnej po tym punkcie, jest odrzucane. Po wejściu w to jest bardzo proste, ale może stanowić lekką krzywą uczenia się.
Uwaga: Przywrócenie stanu dosłownie odrzuci wszelkie zmiany w maszynie wirtualnej; w tym historię przeglądarki, pliki cookie, aktualizacje itp. W takim przypadku możesz przywrócić ten stan, zastosować aktualizacje i zapisać nowy stan. To samo można zrobić dla wszystkiego, co chcesz zachować. Nic z tego nie wpływa na rzeczywisty komputer, tylko na maszynę wirtualną.