Categories: FAQ

Остаться без вирусов — руководство по защите от вирусов (не только) для начинающих

Для многих Интернет стал неотъемлемой частью повседневной жизни. Однако преимущества, предлагаемые Интернетом, также сталкиваются с многочисленными рисками безопасности. Заголовки о вирусах, троянах, уязвимостях безопасности, случаях злоупотребления данными, хакерских атаках и фишинге или фарминге тревожат многих пользователей Интернета. Многие риски могут быть в значительной степени сведены к минимуму благодаря антивирусным мерам на ПК и сознательному использованию Интернета. Одной только установки антивирусной программы недостаточно. С нашим руководством по антивирусам вы шаг за шагом узнаете, как защитить свой компьютер от компьютерных вирусов.

Конечно, даже при самых лучших защитных мерах нет гарантии, что вы будете защищены от вирусной атаки. Нельзя добиться полной защиты от вирусов во время серфинга в Интернете, но с помощью следующих советов по безопасности следующий веб-тур сопровождается явно меньшими рисками для собственного компьютера. Интернет-браузер и программа электронной почты обычно готовы к использованию после установки и обеспечивают беспроблемный доступ к Интернету. Это приводит к немедленному убытку, хотя стандартные конфигурации, предустановленные программами, опасно открыты для атак из Интернета.

Предисловие: опасность из Интернета

Согласно опросу, проведенному нами в апреле 2015 года, каждый пятый пользователь компьютера не имеет современной антивирусной защиты, 50 процентов не используют брандмауэр, а 40 процентов всех компьютеров заражены червями, вирусами, троянами, угонщиками или шпионскими программами. Двадцать лет назад большинство вирусов имели размер всего несколько килобайт, они «только» уничтожали загрузочный сектор, приводили к непригодности BIOS или форматировали весь жесткий диск. Сегодня большинство вирусов нацелены на деньги пользователей компьютеров. В наиболее безобидном случае вирусописатели распространяют рекламное ПО, небольшие программы с очень навязчивыми рекламными окнами. В худшем случае, однако, может случиться так, что вирус шантажа, например, так называемый вирус федеральной полиции, зашифровывает все компьютерные файлы и выпускает их только за плату в 200 евро. И разработчики вирусов знают еще много способов быстро заработать на вирусах. Кража учетных данных и паролей, аренда ботнетов (компьютеров-зомби) и многое другое. Есть ряд возможностей, которые мы не хотим обсуждать подробно.


Появляются ежедневные отчеты о новых вирусах и дырах в безопасности. Однако, поскольку ущерб редко сообщается, обычный конечный пользователь с фразой «я в нем», кажется, слишком часто забывает, что при подключении к Интернету собственный компьютер также подвергается атакам из Интернета. Интернет — это не улица с односторонним движением. Данные покидают компьютер, и данные загружаются в компьютер. Если такой обмен данными происходит непреднамеренно, это более чем раздражает. К сожалению, всегда есть пользователи компьютеров, которые не нуждаются в защитных мерах, а затем оправдываются следующими словами: «Мне не нужны никакие защитные меры, я только посещаю безопасные и заслуживающие доверия веб-сайты». Большое ошибочное суждение. Даже так называемые «безопасные и заслуживающие доверия» сайты могут распространять вредителей! Например, 18.02.2013 злоумышленникам удалось манипулировать сайтом Sparkasse. Сайт распространял вредоносный код часами. 1 месяц назад неизвестные люди неправильно использовали веб-сайт мира ПК для распространения вирусов. В течение почти 24 часов вредоносный код оставался незамеченным. И другие известные сайты были использованы для распространения наборов эксплойтов. Например, сайты Arcor, eBay, T-Online и Yahoo. В течение почти 24 часов вредоносный код оставался незамеченным. И другие известные сайты были использованы для распространения наборов эксплойтов. Например, сайты Arcor, eBay, T-Online и Yahoo. В течение почти 24 часов вредоносный код оставался незамеченным. И другие известные сайты были использованы для распространения наборов эксплойтов. Например, сайты Arcor, eBay, T-Online и Yahoo.


Прежде чем начать, Несколько слов о длине текста этого антивирусного руководства: Тема защиты от вирусов le> Checklist — распечатайте и отметьте галочкой

С нашим бесплатным контрольным списком вы можете отметить любую точку в нашем антивирусном руководстве, которое вы уже сделали / прочитали. Просто распечатайте и начните. Вы можете найти предварительный просмотр здесь.

1

Будьте внимательны, критичны и информированы

·  Будь внимателен

·  Регулярно сообщать

2

Использовать учетную запись пользователя с ограниченными правами (Windows)

·  Создать ограниченную учетную запись пользователя

·  Surf с ограниченной учетной записью пользователя

3

Держите программное обеспечение в актуальном состоянии

·  Включить обновления Windows

·  Активировать обновление других программ

·  Управление обновлениями и исправлениями с помощью Secunia PSI

4

Повысить безопасность интернет-браузера

·  Отключить активный контент

·  Правильное управление куки

·  Замаскировать данные браузера

·  Установить браузер аддон BetterPrivacy

·  Установить браузер аддон WOT

·  Установить браузер аддона Ghostery

·  Не сохраняйте пароли в браузере

5

Используйте антивирусную программу

·  Установить антивирус

6

Браузер работает изолированно от операционной системы

·  Установите инструмент виртуализации

7

Безопасный почтовый трафик

·  Почтовые вложения не доверяют

·  Лучше без предварительного просмотра электронной почты

·  Избегайте спама

·  Зашифровать электронную почту

8

Остерегайтесь загрузок с веб-сайтов

·  Скачать только с проверенных сайтов

·  Проверьте загруженные программы на вирусы

·  Не загружайте ненужное программное обеспечение

·  Обойтись без обмена файлами

9

Показать скрытые расширения файлов (Windows)

·  Изменить настройки Windows

10

Используйте безопасные пароли

·  Используйте длинные и сложные пароли

·  Включить двухфакторную аутентификацию (если возможно)

11

Регулярные резервные копии

·  Установите программу BackUp

12

Банковские операции только через live CD

·  Burn live CD

·  Используйте безопасную процедуру TAN

13

Маршрутизатор и беспроводная безопасность

·  Безопасный маршрутизатор и W-LAN правильно

Будьте внимательны, критичны и информированы

Самая большая угроза безопасности связана с собственным беззаботным поведением. Грэди Буч, американский ученый, однажды сказал: «Дурак с инструментом все еще дурак. На немецком языке: использование инструментов не превращает идиота в эксперта. Самая большая слабость — слишком небрежное поведение при серфинге и загрузке. Любой, кто погружается в мир Интернета со здоровой степенью сдержанности и недоверия и не запускает никаких программ на своем компьютере, предлагает взломщикам из Интернета лишь небольшой шанс саботировать или шпионить за своим компьютером. Также было бы неправильно полагаться только на технологии. Любой новый вирус сначала не может быть обнаружен антивирусной программой. После прохождения Gau и потери важных данных всегда имеет смысл

Регулярно информируйте себя о текущих пробелах в безопасности и других темах, связанных с безопасностью:

Использовать учетную запись пользователя с ограниченными правами (Windows)

1.  Войдите в систему как администратор.

2.  Добавить новую учетную запись пользователя: Пуск> Панель управления> Учетные записи пользователей и Родительская блокировка> Добавить и удалить учетные записи пользователей.

3.  Будут отображены все существующие учетные записи пользователей. Нажмите Создать новую учетную запись (введите имя учетной записи, выберите тип учетной записи: пользователь по умолчанию) и нажмите Создать учетную запись.

4.  Откроется окно «Управление учетной записью». Нажмите на вновь созданную учетную запись.

5.  Нажмите Создать пароль и выберите надежный пароль. Затем нажмите «Создать».

1.  Нажмите Windows + C или перейдите с помощью компьютерной мыши в правом нижнем или верхнем углу. Появится панель чудо-кнопок.

2.  Нажмите «Настройки», а затем «Панель управления».

3.  Нажмите Изменить настройки ПК> Пользователи> Добавить пользователя.

4.  Нажмите «Зарегистрироваться без учетной записи Microsoft», а затем «Локальная учетная запись» (в качестве альтернативы вы также можете связать свою учетную запись Windows 8 с учетной записью Microsoft).

5.  Введите имя пользователя и выберите надежный пароль. Затем нажмите Далее.

6.  Готово! Вновь созданные пользователи всегда являются стандартными пользователями в Windows 8.

1.  Нажмите Windows + X и выберите Панель управления.

2.  После открытия Панели управления появится категория Учетные записи пользователей. Нажмите на подпункт с тем же именем.

3.  Нажмите «Управление другой учетной записью»> «Добавить нового пользователя в настройках ПК».

4.  В приложении настроек вы можете добавить другого пользователя. Для этого в разделе «Другие пользователи» нажмите Добавить другого человека на этот компьютер.

5.  Вам будет предложено ввести адрес электронной почты Microsoft, пароль и имя пользователя.

6.  Если вы заполнили всю информацию и создали учетную запись, вам все равно придется изменить тип учетной записи. Нажмите в меню «Настройки» в разделе «Учетные записи» соответствующего пользователя. Затем определите пользователя как пользователя по умолчанию.

Держите программное обеспечение в актуальном состоянии

Неисправные программы могут служить воротами для вредителей! Для многих уязвимостей есть решения. Следует регулярно смотреть операционную систему на наличие обновлений, связанных с безопасностью. Но что хорошего в том, что последние обновления для операционной системы автоматически устанавливаются, если все остальные установленные программы не поддерживаются? Операционная система больше не единственная, кто несет ответственность за уязвимости в системе безопасности, и сейчас на рынке представлено огромное количество программного обеспечения. Только если вредитель не находит уязвимостей и пользователь компьютера не может быть обманут, заражение вредоносным ПО исключается.

Обновления для Windows

В Центре обновления Windows (Панель управления> Система и безопасность> Центр обновления Windows) вы можете настроить все параметры, касающиеся автоматического обновления операционной системы и установленных программ Microsoft. Пользователям компьютеров следует выбрать параметр «Автоматически устанавливать обновления», даже если они время от времени загружают компоненты, которые им не нужны.

Microsoft настроена на использование технологии BITS для передачи обновлений. BITS расшифровывается как «Фоновая интеллектуальная служба передачи». Для загрузки используется только неиспользуемая пропускная способность сети, так что на пропускную способность других сетевых подключений это не влияет.

Обновление других программ

Управление обновлениями и исправлениями с помощью Secunia PSI

В среднем каждые пять дней пользователь Windows должен установить обновление или обновить программу, чтобы закрыть потенциальную уязвимость в приложении Windows. С помощью программного обеспечения «Software Inspector» (http://www. secunia. com) поставщик услуг безопасности Secunia помогает вам поддерживать важные программы в актуальном состоянии. Secunia имеет базу данных, в которой всегда хранятся текущие версии различных программ. Если это не соответствует версии пользователя или если обнаружены программы с критическими уязвимостями, PSI сообщает об этом пользователю.

Теперь, возможно, не всем понравится идея, что программа отправляет анонимные данные производителю. Однако в случае с Secunia мы четко видим в этом дополнительную ценность, поскольку этот сервис обеспечивает высокий уровень безопасности. Минимальные системные требования хранятся очень четко. PSI работает от Windows 2000 до Windows 8 (32 и 64 бит). Загрузить: secunia. com

Повысить безопасность интернет-браузера

Браузеры необходимы для навигации в Интернете. Браузер — это программа, которая отображает веб-страницы, данные или документы. Программа считывает исходный код, в котором был запрограммирован веб-сайт, и затем отображает его графически. Ни один браузер, доступный сегодня, не может гарантировать полную безопасность при серфинге во всемирной паутине, особенно без преднамеренной конфигурации, адаптированной к индивидуальным потребностям. Для интернет-браузера уровень безопасности должен быть максимально высоким. В частности, активный контент (данные, которые могут активно изменять состояние компьютера на приемнике) должен быть отключен, например ActiveX, Flash, JAVA и Javascript.

Эксперты не согласны с тем, является ли браузер Internet Explorer, Firefox, Safari или Chrome более безопасным. Это постоянно меняется по мере появления новых обновлений безопасности и версий браузера. Однако факт заключается в том, что для браузера Firefox и Chrome существует множество улучшений, связанных с безопасностью! Против браузера Google Chrome говорит ле> Отключить активный контент

С триумфом всемирной паутины спрос на большую интерактивность быстро возрос. WWW, как мы его знаем сегодня, динамичен и мгновенно реагирует на ввод, щелчки мышью или нажатия и жесты на сенсорном экране. Это прямое взаимодействие с пользователем в значительной степени создается с помощью так называемого активного содержимого. Это небольшие программы (исполняемые коды), которые встроены в структуру веб-страницы и выполняются браузером при загрузке страницы.

Без активного содержимого отображаемая веб-страница может измениться только после ее перезагрузки с сервера. Это может быть сделано, например, нажатием на кнопку отправки или автоматически по истечении заданного времени, но в любом случае это довольно сложно. Сначала ввод передается на сервер, обрабатывается там, генерируется новая HTML-страница с измененной информацией и отправляется обратно в браузер. Активный контент, с другой стороны, уже может контролировать ввод в браузере, сокращая время отклика и уменьшая объем передаваемых данных. У вещи тоже есть подвох. Поскольку активное содержимое выполняется в веб-браузере, с ним в принципе также возможны атаки на браузер и, следовательно, на компьютер веб-серферов.

Весь активный контент представляет собой неуправляемую угрозу для пользователя компьютера. Наиболее значительными угрозами для активного контента являются загрузки с диска. Это относится к непреднамеренной и незаметной загрузке вредоносного программного обеспечения. Как правило, проблемы проектирования языков сценариев и уязвимости браузера используются.


Рисунок: Последовательность заражения диска при загрузке

Теперь в браузерах есть возможность предотвратить выполнение такого содержимого или, по крайней мере, получить предупреждение об их выполнении. Тем не менее, многие страницы без активного контента могут отображаться только в ограниченном объеме, так что защищенный от безопасности интернет-пользователь лишен многих предложений и удовольствие от серфинга уменьшается. Большая безопасность здесь означает жертвовать комфортом.

Использование активного контента увеличивается. Но как защитить себя от нежелательного исполняемого кода, не понеся слишком большой потери комфорта? По сути, рекомендуется разрешить в браузере только тот активный контент, который действительно необходим. Многие сайты используют, например. внешние скрипты (рекламные провайдеры) для интеграции рекламы. Если преступник манипулирует рекламодателем, тысячи сайтов распространяют вирусы. По данным Malwarebytes (июль 2015 г.), более 50 процентов заражений вредоносным ПО происходит за счет атак на рекламодателей. Вы должны обязательно отключить такие скрипты!

Управляйте активным контентом (скриптами) с помощью NoScript (Mozilla Firefox)

1.  Перейдите на страницу расширения Mozilla Firefox: https://addons. mozilla. org/en/

2.  Введите NoScript в поле поиска в правом верхнем углу и нажмите Enter.

3.  Откроется новое окно с результатами поиска. Нажмите на NoScript.

4.  Теперь нажмите «Добавить в Firefox» и подтвердите запрос безопасности с помощью «Установить сейчас».

5.  Готово. При первом перезапуске браузера страница производителя расширения NoScript открывается один раз.

1.  После установки NoScript в системном трее появляется значок. S, для сценария.

2.  Перейти на сайт, например heise. de

3.  Значок S на панели задач теперь перечеркнут. Кроме того, в нижней части браузера появляется новая строка (в настоящее время сценарии запрещены | 31 сценарий | 2 встроенных объекта). Это означает: NoScript запретил 31 скрипт и 2 встроенных объекта.

4.  Страница heise. de отлично работает без скриптов.

5.  Однако, если вы, например, заходите на сайт второго немецкого телевидения (zdf. de), все выглядит совсем иначе. Сайт вряд ли можно использовать без активированных скриптов. Таким образом, вы должны посмотреть, какие сценарии в настоящее время запрещены (62 сценария | 0 встроенных объектов). Просто нажмите на кнопку NoScript на панели задач.

6.  Теперь вы видите все встроенные скрипты, которые были забанены (с разных серверов). В нашем примере скрипты из zdf. de и ioam. de были запрещены.

7.  Вы должны быть в состоянии доверять сценариям zdf. de, поэтому нажмите zdf. de *. Веб-сайт будет перезагружен, и сценарии zdf. de будут активированы.
* В качестве альтернативы вы можете временно разрешить скрипты (текущая сессия браузера).

8.  И уже сайт работает. Скрипты ioam. de по-прежнему запрещены, но, видимо, вашему браузеру они не нужны, так зачем разрешать больше, чем нужно?

1.  Разрешить только тот активный контент в браузере, который действительно необходим. Наиболее важные сценарии для работающего веб-сайта обычно расположены на том же сервере, что и сам веб-сайт.

2.  Вы можете отключить отображение информационной панели в нижней части браузера в любое время в настройках. Вы можете определенно обойтись без них.

·  NoScript — инструкции: https://www. youtube. com/watch? v=ybzP0oftI4c

·  Настройки экспорта NoScript: https://www. youtube. com/watch? v=DMZixIBUTLE

Какое активное содержимое там?

1.  Загрузите программу удаления Flash Player (https://helpx. adobe. com/ru/flash-player/kb/uninstall-flash-player-windows. html) и откройте файл. exe.

2.  Проверьте, все ли браузеры закрыты, и нажмите «Удалить».

3.  Перезагрузите компьютер. На веб-сайте https://helpx. adobe. com/flash-player. html вы можете проверить, был ли Flash Player успешно удален.

VBScript — это решение, разработанное Microsoft в конкуренции с Javascript, которое практически можно использовать только в браузере и под операционной системой производителя. Он предоставляет подмножество языка Visual Basic на веб-страницах и предоставляет доступ к функциям, связанным с операционной системой, таким как редактирование реестра или чтение и запись файлов. Это делает их особенно интересными для злоумышленников.

ActiveX является второй специфической для Microsoft системой реализации активного контента. Они тоже изначально поддерживаются только Internet Explorer. Однако для других браузеров есть плагины, которые также позволяют запускать элементы управления ActiveX. Как и Javascript, ActiveX также позволяет реализовывать небольшие динамические функции на веб-странице. Ниже приведен пример HTML для ActiveX:

Риски файлов cookie связаны с конфиденциальностью пользователя. Файлы cookie — это небольшие файлы с дополнительной информацией, которые автоматически сохраняются на жестком диске при вызове веб-сайтов. В небольших файлах могут храниться данные клиента или другая информация (например, текущее состояние корзины покупок).

Дополнительные примеры использования куки:

Использование

Описание

Добро пожаловать

В первую эру веб-века так называемое приветствие посетителя было хорошей безделушкой с печеньем. Когда вы впервые заходили на веб-сайт, вас спрашивали, какое у вас имя. Если вы дали это, cookie (содержание: ваше имя) был сохранен на жестком диске. Если вы посетили веб-сайт снова, вас приветствовали по имени.

Войти

Куки-файлы очень часто хранятся в целях входа в систему, чтобы автоматически войти в систему пользователя при последующем посещении веб-сайта.

Примером негативного использования куки-файлов являются так называемые трассировочные куки-файлы. Большие рекламные сети часто не связывают ваше рекламное пространство локально, но могут быть связаны внешне. Если файл cookie установлен, он также связан с внешним интернет-адресом и, следовательно, может быть получен не только на странице, которую вы просматриваете в данный момент, но и на любом веб-сайте, на котором также размещена соответствующая реклама через тот же внешний интернет-адрес. Таким образом, профили пользователей могут быть созданы о поведении серфинга. Поскольку файлы cookie действуют до десяти лет, эти профили могут стать очень обширными и в какой-то момент связанными с личными данными на веб-сайте.

Почти каждый веб-сайт сегодня использует куки, чтобы помочь посетителям контролировать или предоставлять более качественный контент. В принципе, куки очень полезны, но также могут быть использованы неправильно, чтобы шпионить за вашими привычками просмотра. Поэтому рекомендуется контролируемое управление файлами cookie. Одним из способов предотвращения этих угроз является отклонение файлов cookie и включение только легальных сайтов в список исключений. Но так как это очень заботливо и дорого, это, конечно, не реальная альтернатива для Vielsurfer. Кроме того, многие страницы нельзя перемещать без файлов cookie. Хороший компромисс между комфортом и безопасностью состоит в том, чтобы в целом разрешать прием файлов cookie, но ограничивать время выполнения до закрытия браузера.

1.  Нажмите на кнопку меню на панели задач.

2.  Затем выберите пункт меню «Настройки».

3.  Вам будет показано несколько вариантов. Нажмите Конфиденциальность в левой строке меню.

4.  Под заголовком Хроника есть меню выбора: Firefox будет летописью. Выберите для создания пользовательских настроек.

5.  Другие настройки появляются. Под пунктом меню принять куки, есть меню выбора: Сохранить, пока. Выберите Firefox, который будет закрыт.

1.  Нажмите на кнопку меню на панели задач.

2.  Затем выберите пункт меню «Настройки».

3.  Вам будут показаны многочисленные параметры настройки. Внизу нажмите Показать дополнительные настройки.

4.  Другие настройки появляются. Нажмите на Настройки контента.

5.  Это открывает новое окно. Поставьте галочку на Удалить локальные данные после закрытия браузера и нажмите Готово.

Супер-Cookies

В настоящее время многие рекламные агентства используют так называемые супер-куки (также называемые флэш-куки). Файлы cookie, привязанные к проигрывателю Adobe Flash. Супер куки могут хранить гораздо больше информации. Они также хранятся в тайне на жестком диске, служат для тех же целей, что и обычные файлы cookie, но их гораздо сложнее обнаружить. Потому что: супер куки хранятся не в каталоге браузера, а в системном каталоге. Если вы удалите только куки-файлы браузера, супер-куки будут сохранены. Кроме того, любой установленный браузер может получить доступ к сохраненным супер куки. Например, если супер-куки хранятся через браузер Chrome, браузер Firefox или Internet Explorer также могут получить к ним доступ.

Расширение Firefox BetterPrivacy (https://addons. mozilla. org/de/) надежно защищает от такого рода файлов cookie. Расширение включает в себя множество настроек, в которых вы можете определить, когда следует удалять супер-куки.

Кроме того, вы можете полностью удалить Adobe Flash Player. Инструкции можно найти в разделе 5.1.2.

Замаскировать данные браузера

Иногда веб-сайт сообщает, что разрешение экрана для просмотра веб-сайта установлено слишком маленьким или что собственный браузер не поддерживается. Это быстро поднимает вопрос: откуда веб-сайт узнает об этом? Что ж, довольно просто, браузер передает не только IP-адрес, но и информацию о конфигурации соответствующего компьютера. Это позволяет легко обнаружить дыры в безопасности.


Некоторая информация, отправляемая браузером, может подавляться или даже подделываться с помощью веб-фильтров, таких как User-Agent Switcher (Google Chrome, Mozilla Firefox).

·  IP-адрес: 109.252.25.98

·  Имя хоста: 109-252-25-98.nat. spd-mgts. ru

·  Предыдущий сайт:

Следует отметить, что многие интернет-пользователи считают, что они могут перемещаться анонимно по просторам Интернета и не могут быть обнаружены. Таким образом, порог для совершения нарушений ниже. Таким образом, ежедневные музыкальные файлы обмениваются через так называемые одноранговые сети, что ставит под угрозу видео знакомств, размещенных в сети, и оставляет всевозможные оскорбления в форумах и чатах. Но каждый вызов веб-сайта может быть отслежен через IP-адрес.

IP-адрес компьютера для компьютера, подключенного к Интернету, можно найти для обмена данными. Каждый раз, когда вызывается веб-сайт, каждый раз, когда вы просматриваете надстройку браузера V> WOT (Web of Trust)

WOT (Web of Trust) — это сообщество пользователей, которое оценивает веб-сайты на основе собственного опыта с точки зрения надежности, надежности, конфиденциальности и защиты несовершеннолетних. Рейтинг возможен как с аккаунтом, так и без него. Как зарегистрированный пользователь вы можете добавлять личные комментарии и общаться с другими участниками.

Надстройка браузера WOT (https://www. mywot. com/en/download) доступна для всех основных браузеров. В аддоне используется так называемая система светофора, то есть веб-сайты, отмеченные зеленым, считаются безопасными, с желтой осторожностью, а красный означает «осторожность». Маркировка светофора отображается рядом с отдельными попаданиями поисковой системы. Кроме того, в верхней части браузера постоянно отображается значок большего круга. Он предоставляет информацию о состоянии веб-сайта, к которому в данный момент осуществляется доступ. Конечно, еще не все сайты были оценены. Тем не менее, WOT является важным решением> Browser Addon Ghostery — для защиты конфиденциальности

Многие онлайн-сервисы создают профили пользователей от нас. Для этого используются так называемые файлы cookie для отслеживания, подсчета пикселей и различных других трекеров. Собранная таким образом информация служит для предоставления личной рекламы. Пример: «У г-жи XY есть банковский счет в Sparkasse, он звонит на стройплощадку и приезжает из района Ганновер по IP-адресу». Такая информация стоит золота маркетинговым компаниям, но огромное вторжение в частную жизнь для пользователя компьютера.

Расширение браузера Ghostery блокирует все методы отслеживания (включая отслеживание файлов cookie, подсчет пикселей, веб-ошибок). Автоматически открывающееся всплывающее окно (деактивируемое) информирует — при каждом вызове сайта — о заблокированных трекерах:

Ghostery доступен для: Chrome, Firefox, Opera, Safari, Internet Explorer (https://www. ghostery. com/).

Другие расширения браузера для большей конфиденциальности и безопасности (блокировщик рекламы, сценарий и Co) перечислены здесь: Расширения браузера.

Не сохраняйте пароли в браузере

Функция «Сохранить пароль» может использоваться для сохранения учетных данных веб-сайта и автоматического предложения их при необходимости. Мы рекомендуем отключить эту функцию, поскольку нельзя исключать, что будущие уязвимости могут позволить доступ к этим данным. Сохраненные пароли в любой форме не обеспечивают достаточной безопасности.

Если, вопреки рекомендации, используется функция для хранения паролей, важно установить мастер-пароль. После активации этой функции дополнительный пароль запрашивается перед первым использованием сохраненного пароля. Кроме того, хранилище паролей затем шифруется.

1.  Нажмите на кнопку меню на панели задач.

2.  Затем выберите пункт меню «Настройки».

3.  На вкладке «Безопасность» вы найдете параметр «Использовать мастер-пароль». Положите крюк там.

4.  Дайте мне безопасный пароль и нажмите ОК.

·  Невозможно ввести мастер-пароль. Сохраненные пароли могут быть восстановлены в любое время с помощью URL-адреса chrome: // settings / passwords. Большой риск безопасности!

Используйте антивирусную программу

·  Avast Antivirus Free (https://www. avast. com/)

·  Avira AntiVir Free Antivirus (https://www. avira. com/)

·  AVG Anti-Virus Free Edition (http://free. avg. com/)

·  Bitdefender Antivirus Free Edition (http://www. bitdefender. de/)

·  Panda Free Antivirus (http://www. pandasecurity. com/)

На каждом компьютере должен быть установлен антивирусный сканер! К сожалению, вирусный сканер всегда несет риск того, что пользователи будут небрежны. Антивирусный сканер не обеспечивает 100% безопасности, но риск заражения вирусом значительно снижается.

Если антивирусный сканер обнаруживает на компьютере вирус, трояна или червя, он говорит: не паникуйте! Неосторожные попытки спасения приносят больше вреда, чем сам вирус. Возможны два состояния: вирус содержится в файле, но еще не активен. И пока вирус не запущен, он не может причинить вреда. Антивирусная программа обычно может легко удалить вирус.

На самом деле критическим является состояние два: вирус стал активным на ПК и, возможно, уже нанес ущерб. Тогда должны прозвучать сигналы тревоги, поскольку существует опасность для всех доступных данных. Во-первых, вы должны точно оценить сообщение антивирусного сканера. Если сканер обнаружил вирус в памяти, все ясно: вирус активен (вирусная атака). Если вирус существует в нескольких файлах, есть также подозрение на заражение. Напротив, если вирус появляется только в одном файле, который был только что получен от коллеги или загружен из Интернета, скорее всего, ничего еще не произошло.

Важно: запуск нескольких антивирусных сканеров одновременно на одном компьютере не имеет преимуществ и может парализовать всю компьютерную систему.

Браузер работает изолированно от операционной системы

Так называемая техника песочницы является очень хорошим барьером против вредоносных программ. Если вы запускаете свой браузер в песочнице, он защищен от остальной части системы. Браузер работает в защищенной области и не может вносить изменения в систему Windows. Вмешательство в Windows, которая хочет совершить вредоносный вредоносный код, не будет иметь никакого эффекта. Идеально подходит для опробования приложений или безопасного просмотра Интернета.

Песочница — это своего рода изолированная операционная система в операционной системе:

Жесткий диск без песочницы

Жесткий диск с песочницей

·  Синие коробки = программы для Windows, документы

·  Красные коробки = новый контент

·  Желтая рамка = песочница

Очень хорошим решением для песочницы является программа Sandboxie от Ronen Tzur (бесплатная для частных пользователей).

Инструмент виртуализации Sandboxie

Если вы не хотите тратить деньги на инструмент виртуализации, вы можете использовать бесплатный инструмент виртуализации Sandboxie (http://www. sandboxie. com). С Sandboxie вы можете запускать или даже устанавливать все приложения в защищенной виртуальной среде. Если вы очистите содержимое песочницы, все файлы в песочнице исчезнут (файлы, программы). Все файлы, запущенные в Песочнице, не могут влиять на систему. Также неохотно скачивается вредоносная программа. Использовать программу очень просто: в проводнике есть контекстная запись, с помощью которой можно выбрать, следует ли запускать рассматриваемое приложение в безопасной или небезопасной среде. Sandboxie поддерживает все версии Windows начиная с Windows 2000, а также 64-битные варианты. Так что программа работает на немецком языке,

За общие настройки программы отвечает меню конфигурации. Свойства отдельной песочницы определяются в меню приложения «Песочница»> «Имя песочницы»> «Настройки песочницы» или в контекстном меню соответствующей песочницы. Песочница поставляется с коробкой по умолчанию, но она очень отзывная. Чтобы настроить безопасную изолированную программную среду, вы должны обязательно создать новую конфигурацию изолированной программной среды («Песочница»> «Создать новую изолированную программную среду»). Имя песочницы не может содержать умлауты, пробелы или специальные символы.

В конфигурации по умолчанию программа не отключает доступ для чтения к файловой системе или реестру. Только записи доступа заблокированы. Это позволяет программе, запущенной в песочнице, без проблем читать файлы и записи, относящиеся к безопасности, в базе данных реестра. Вредоносное ПО, которое хочет следить за данными доступа, может нанести ущерб, несмотря на среду песочницы. По этой причине вы должны обязательно настроить песочницу, которая не разрешает доступ к сети. Вы можете сделать это, нажав кнопку «Блокировать все программы» в «Настройки песочницы» в разделе «Ограничения»> «Доступ к Интернету». Если программа хочет установить сетевое соединение из песочницы, появляется сообщение об ошибке. Кроме того, вы можете заблокировать доступ к определенным путям к файлам и разделам реестра.

Чтобы запустить программы в песочнице, щелкните правой кнопкой мыши файл программы и в контекстном меню выберите «Пуск песочницы». Песочница затем отображает раскрывающееся меню, чтобы выбрать желаемую песочницу. Программы, которые запускаются в песочнице, можно узнать по тому, что имя программы находится в строке заголовка между двумя двойными крестиками ([#] имя программы [#]). Кроме того, граница окна становится желтой, когда вы прикасаетесь к строке заголовка с помощью мыши.

·  Песочница Песочница (Теория): https://www. youtube. com/watch? v=E52HeMbCyhQ

·  Песочница — приложение песочницы (практика): https://www. youtube. com/watch? v=mV0cpQxZEXA

Безопасный почтовый трафик

Более безопасным является общение по электронной почте с такими программами шифрования, как широко известная PGP (www. pgp. com). Таким образом, происхождение электронной почты может быть проверено. Кроме того, отправленные сообщения не могут быть перехвачены и прочитаны кем-либо, кроме предполагаемого получателя. Конфиденциальные данные (пароли, номера кредитных карт и т. Д.) Всегда должны быть зашифрованы перед передачей по сети.

PGP («Довольно хорошая конфиденциальность») работает следующим образом: Каждый пользователь PGP создает ключ PGP. Этот ключ снова состоит из 2 отдельных ключей: открытый ключ и закрытый ключ. С помощью открытого ключа вы можете только зашифровать данные, но не расшифровать их. Например, вы даете этот ключ своим друзьям, чтобы они могли отправлять вам зашифрованные данные. С помощью закрытого ключа вы можете снова расшифровать зашифрованные данные. Никто другой не может владеть этим ключом, кроме вас! Если кто-то хочет отправить вам что-то, он шифрует его с помощью вашего открытого ключа, отправляет вам, и только вы можете расшифровать данные с помощью закрытого ключа. Звучит сложно, но это не так! После того, как вы это сделаете, достаточно за несколько кликов зашифровать файл или текст, например!


Рисунок: метод с открытым ключом

1.  Установите бесплатное программное обеспечение Gpg4win (http://www. gpg4win. de/). Gpg4win включает в себя криптографические компоненты GnuPG (GPG). Эти ключи используются для создания, управления и шифрования и дешифрования файлов.

2.  Затем запустите / установите почтовую программу Thunderbird (https://www. mozilla. org/de/).

3.  Нажмите на Надстройки в меню Thunderbird и найдите дополнение «Enigmail». Установите дополнение, нажав Установить и перезапустите Thunderbird.

4.  После перезагрузки Thunderbird мастер Enigmail запустится автоматически. Выберите «Настроить сейчас» и нажмите «Далее».

5.  В качестве новичка лучше всего выбрать стандартную конфигурацию -> Далее.

6.  У вас, вероятно, еще не будет ключа PGP. Итак, нажмите «Я хочу создать новую пару ключей -> Далее».

7.  Чтобы защитить закрытый ключ, вы должны предоставить фразу-пароль (набор паролей). Затем нажмите Далее.

8.  Пара ключей теперь сгенерирована. Публичное и частное. Как только пара ключей создана, вам все равно нужно создать сертификат отзыва. При этом вы всегда можете объявить открытый ключ недействительным. Сертификат должен быть хорошо защищен!

9.  Enigmail теперь готов. Если вы сейчас пишете письмо, вы можете зашифровать его непосредственно в окне сообщения (см. Рисунок):
Точка 1: кнопка, с помощью которой вы можете открыть параметры отправки Enigmail (точка 6).
Пункт 2: кнопка, которая позволяет включить / отключить шифрование для этого сообщения.
Пункт 3: кнопка, позволяющая включить / отключить подпись для этого сообщения.
Пункт 4: с помощью этой кнопки вы можете отправить свой открытый ключ в виде вложения. Если получатель электронной почты еще не владеет им и хочет записать его обратно в зашифрованном виде,
Пункт 5:Сводка выбранных опций (зашифрованная, подписанная).
Пункт 6: Опции отправки Enigmail.

·  Шифрование PGP — теория: https://www. youtube. com/watch? v=RNZBzZuXZKk

·  Зашифруйте электронные письма: https://www. youtube. com/watch? v=DRpzAwdCUsE

·  Подпишите электронные письма: https://www. youtube. com/watch? v=xfd2wS5E_1c

·  Используйте сервер ключей PGP: https://www. youtube. com/watch? v=XZlZFYhRzFk

Лучше без предварительного просмотра электронной почты

1.  В меню «Вид» выберите «Область чтения»> «Выкл.».

1.  Откройте Mozilla Thunderbird и нажмите клавишу F8 на клавиатуре.

Избегайте спама

Это тяжелая проблема для всего Интернета, для каждого отдельного пользователя Интернета и для интернет-провайдера: спам. Масса электронных писем, пропагандирующих сомнительные бизнес-идеи, виагру и сомнительных реставраторов волос, постоянно растет. Старые антиспам-операторы медленно, но верно встают на колени и отказываются от борьбы со спамом. В настоящее время трудно оценить, какой ущерб СПАМ нанесет непосредственно, если ежедневно поступают сотни, тысячи и даже миллионы сообщений электронной почты в виде спама и нежелательной рекламы.

·  Если у вас есть веб-сайт, вы хотите быть уверены, что можете связаться с вами. Не оставляйте свой адрес электронной почты в машиночитаемой форме. Замените свой адрес электронной почты небольшим графическим файлом, на котором можно прочитать ваш адрес электронной почты. Спам-боты не смогут прочитать ваш адрес.

·  Не оставляйте свой личный адрес электронной почты в форумах, гостевых книгах или чатах.

·  Добавьте больше адресов электронной почты. Настоятельно рекомендуются поставщики так называемых одноразовых адресов (например, для платных приложений или для тестирования нового программного обеспечения). Принцип одноразовых адресов довольно прост: вы, например, заходите на 10minutemail. com и думаете о мусорном адресе. Этот адрес доступен для вас в течение 10 минут и может быть восстановлен вами. Через 10 минут содержимое почтового ящика будет удалено.

И даже если вы злитесь на нежелательные коммерческие электронные письма, никогда не отвечайте на такие электронные письма. Это только подтверждает правильность вашего адреса электронной почты. Также не используйте ссылки отписки в спаме. В противном случае, вы будете получать еще больше рекламных писем в будущем. Активный адрес электронной почты стоит больше, чем неактивный адрес электронной почты.

Можно ли принять меры против спамеров? Теоретически да, практически нет. Необходимым условием успешной процедуры является то, что спамер, то есть отправитель электронного письма или лицо, ответственное за него, однозначно> Остерегается загрузок с веб-сайтов.

Загрузка программного обеспечения из небезопасных источников очень проста. Тем не менее, программы следует загружать только с проверенных сайтов, особенно с оригинальных страниц создателя. Следует избегать использования в качестве источника анонимных провайдеров веб-пространства, которые предоставляют пространство для каждого частного лица.

Загруженные программы должны быть проверены на наличие вирусов перед установкой (онлайн-обзор: www. virustotal. com). Если у вас есть возможность опробовать программное обеспечение на компьютере, не подключенном к сети, вы можете это сделать.

Очень важно, чтобы обойтись без загрузки программного обеспечения от сетей общего доступа к файлам. Можно почти нигде так легко заразить как и там. Есть так много не только распространение вредоносных файлов, но часто программа обмена файлов являются, и сам по себе риск очень часто интегрируется в этих программах-шпионах. — Но и трояны и бэкдоры были найдены в программах обмена файлов. Держитесь подальше от музыки или видео файлов пиринговых сетей, где данные передаются непосредственно от одного пользователя другому. Так как стороны получили в основном предоставляются какие-либо права автора, они нарушают как загрузку и выгрузку данных авторских прав. Часто встречается в Интернете отметить, что загрузка файлов разрешено или в файлообмена является правовой серой зоной. Это утверждение касалось старой правовой ситуации. С сентября 2008 года загрузка явно незаконно предложенных файлов запрещена!

Многие пользователи запускают бесчисленные фоновые приложения на своем компьютере — глаза, которые следуют за курсором мыши, программы, которые изменяют фоновое изображение в установленное время. Каждая исполняемая программа имеет полный доступ к своему компьютеру и может открывать черные ходы. В основном только для установки того, что действительно нужно. Любая неиспользуемая программа и любые ненужные функции увеличивают риск несанкционированного доступа к локальному жесткому диску. Для постоянно используемых приложений должны быть активированы только те функции, которые необходимы. В приложениях Office, таких как WORD, EXCEL или POWERPOINT, должна быть включена защита от вирусов.

Преступники все чаще используют социальные сети для распространения вредоносных программ (черви, трояны и т. Д.). Вы отправляете z. Б. Сообщения, содержащие ссылку на манипулируемые веб-страницы. Если получатель нажимает на указанную ссылку, она будет отображаться на целевой странице. Например, вас могут попросить установить дополнительную программу и загрузить вредоносную программу на свой компьютер. Если в браузере вас попросят загрузить так называемую «надстройку» или «плагин», сначала проверьте, действительно ли вам нужно расширение и от какого производителя и из какого источника поставляется расширение для браузера. Также проблематичны внутренние дополнительные приложения (например, мини-игры). В основном они исходят от сторонних поставщиков, чьи стандарты безопасности не обязательно должны соответствовать стандартам социальных сетей.

Показать скрытые расширения файлов (Windows)

По умолчанию Windows не отображает расширения файлов. Авторы вирусов любят использовать этот факт. Например, зараженный вирусом файл foto. exe переименовывается в foto. jpg. exe и отправляется ничего не подозревающим пользователям компьютера. Это видно при получении файла в качестве вложения электронной почты только «foto. jpg», так как Windows скрывает известное вложение файла «.exe». Если пользователь компьютера не знает о настройке расширения файла Windows, двойной щелчок по предполагаемому файлу изображения неизбежно приведет к запуску зараженного файла. exe.

Скрытое расширение файла

Отображаемое расширение файла

1.  Откройте рабочее место.

2.  В левом верхнем углу окна вы найдете пункт меню Организовать. Перейти к этому, а затем нажмите на пункт меню Папка и параметры поиска.

3.  Это открывает новое окно. Перейдите на вкладку Общие для просмотра.

4.  Снимите флажок «Расширения известных типов файлов» и нажмите «Применить».

1.  Откройте любую папку.

2.  В строке меню нажмите Вид> Параметры.

3.  В окне «Свойства папки» перейдите на вкладку «Вид».

4.  Снимите флажок для расширений известных типов файлов и нажмите Применить.

1.  Откройте проводник / любую папку.

2.  Нажмите View> Show / Hide в строке меню.

3.  Установите флажок для расширения имени файла.

Используйте безопасные пароли

Проблемные пароли — классические ошибки

В девяностые годы, когда Интернет все еще оставался новой территорией, и были собраны первые данные об учетных записях, наиболее распространенным паролем по-прежнему оставался (маленький) Пароль . Это было небезопасно, но легко запомнить. Даже Любовь , Бог , то Собственное имя или Имя партнера были популярными паролями. Это вызвало затрагиваемые сайты (чья репутация в конечном счете пострадали уязвимости) в плане и поэтому пользователи были предупреждены, но использовать комбинацию букв и цифр — Password1 родился.

По сути, слишком короткие пароли технически небезопасны, тогда как лично очень очевидные пароли вряд ли более секретны, как их легко угадать. Действительно проблематичными являются имена, идентификаторы пользователей, простые слова (также на других языках), спортивные клубы, сокращения или цифры и последовательности клавиш (например, 98765 или qwertz). Даже комбинации вышеперечисленных простых паролей с номером (frank7) вряд ли подходят. Инициалы памятных вещей также работают, только если они достаточно сложны (поэтому MVemjSunP непригоден для своей выдающейся роли, даже если он отражает планеты нашей солнечной системы).

·  Не используйте имена партнеров, друзей или других членов семьи.

·  Нет простых слов из вашего собственного словаря

·  Нет даты рождения, номера телефонов

·  Нет последовательности клавиш (например, 98765 или qwertz)

·  Нет обратной записи (отуа, саердна.)

·  Нет имен компьютеров, имен пользователей

·  Нет первых букв известных слов

Как установить хороший пароль?

Действительно хороший, безопасный пароль должен быть длинным и сложным. Он должен иметь от 12 до 20 цифр (при шифровании Wi-Fi он всегда должен быть не менее 20 цифр) и состоять из комбинации прописных и строчных букв, цифр и специальных символов. Длина пароля особенно важна для защиты от атак методом перебора. В этом типе кибератаки хакеры используют специальные программы, которые пробуют любое количество паролей, пока не найдут нужный. Даже крупные корпорации, такие как Apple, подвергались атакам грубой силы и скомпрометировали фотографии знаменитых пользователей iCloud. Хотя меры безопасности против этого массивного ввода пароля в последние годы возросли,

Длина пароля (символы) в
верхнем, нижнем регистре, цифры

Возможные комбинации

Количество максимально необходимого времени

В секундах

В минутах

В часах

В днях

В годах

1

62

+0,000002056398384068883

2

3844

+0,00012749669981227074

3

238328

+0,007904795388360785

4

14776336

0,4900973140783687

5

916132832

30

6

56800235584

1884

31,40

7

3521614606208

116804

1946,73

32,45

1:35

8

218340105584896

7241843

120697,38

2011,62

83,82

9

13537086546263552

448994240

7483237,34

124720,62

5196,69

14:24

10

839299365868340200

27837642899

463960714,98

7732678,58

322194,94

882,73

Безопасный пароль может состоять из первых букв или слогов предложения, которое имеет смысл только для вас (например: EHuv10k? DleeseNa — собака весом 10 кг? Которая опустошает свою миску). Такие пароли защищают компьютерные программы от посягательств из-за их длины, а поскольку они бессмысленны и случайны в выборе представления слов буквами, они дополнительно защищают от угадывания знакомыми. Тем не менее, вы можете запомнить эти пароли самостоятельно, чтобы они прекрасно работали.

Использование умлаутов (ä, ö, ü) или специальных символов, которые могут быть вызваны только с помощью клавиши Alt или комбинации клавиш Shift и Alt, также очень хорошо подходит. Тем не менее, это становится проблематичным в другом аспекте: безопасные пароли должны регулярно меняться и индивидуально.> Для соответствующей страницы или учетной записи

·  Длинный и сложный (от 12 до 20 цифр)

·  Смешанный регистр, цифры и специальные символы

·  Использование умлаутов (ä, ö, ü) или специальных символов

Записать / сохранить пароли

В детективных романах может быть очевидным отметить пароли на заметке рядом с компьютером или сохранить файл слов с незашифрованными Паролями на компьютере, но на самом деле это одна из самых больших дыр в безопасности.

Хороший способ безопасного сохранения — бесплатная программа KeePass. KeePass — это бесплатная программа для Windows, которая защищает пароли в зашифрованной базе данных. У пользователя есть выбор, хочет ли он привязать KeePass к мастер-паролю, своей учетной записи Windows или к файлу.

·  Сам KeePass является открытым исходным кодом (доступен исходный код).

·  Программа запускается без установки, может быть перенесена на внешнюю флешку

·  Пароли могут быть отсортированы по категориям.

·  Пароли зашифрованы (AES, алгоритм Twofish).

·  Интегрированный генератор паролей. Пароли могут быть случайными и запутанными, потому что они не привязаны ни к каким подсказкам.

·  Автоматический ввод замаскированных паролей в URL или в буфер обмена.

Мастер-пароль должен быть хорошо запомнен. Если вы забудете об этом, вы не ожидаете никакой помощи от разработчика KeePass. База данных сильно зашифрована.

Не передавайте пароли и не отправляйте их по электронной почте

В случае так называемого фишинга незнакомец рассылает массовые электронные письма, которые, по-видимому, получены от доверенного делового партнера получателя (например, банковских учреждений), в соответствии с их макетом, содержанием, а также адресной строкой. Электронное письмо просит получателя перейти по ссылке в электронном письме. Причиной является, например, необходимое обновление данных учетной записи, предполагаемая потеря данных или проблемы с безопасностью.

Пример фишингового электронного письма:

Ссылка ведет на сайт, созданный нарушителем, который, в свою очередь, похож на сайт делового партнера. На поддельном веб-сайте жертву просят ввести свои конфиденциальные данные (например, PIN-код, TAN) в, казалось бы, безопасной среде. После передачи данных нарушителю преступник может получить доступ к учетной записи владельца и произвести переводы.

Почему человек не узнает в адресной строке, что находится на поддельной стороне? Злоумышленники стараются убедиться, что обманутый интернет-адрес максимально соответствует первоначальному интернет-адресу. В дополнение к механизмам преобразования писем, которые относительно легко распознать, они пытаются зарегистрировать домен с тем же именем в другом домене верхнего уровня (TLD). В качестве меры предосторожности многие банки регистрируют свои домены под разными TLD и оттуда направляют своих клиентов на нужный веб-сайт. Также возможно, что злоумышленники манипулируют DNS-сервером. Здесь он больше не узнает интернет-пользователя, что он находится на поддельной странице. Подробнее об этом под Фарминг.

Вымышленные примеры вводящих в заблуждение адресов от www. bank-online. de:

·  Поворот букв: www. bank-onllne. de, www. banl-online. de или аналогичный

·  другой домен верхнего уровня: www. bank-online. com, www. bank-online. eu или аналогичный

Владельцы биткойнов также подвергаются опасности.
В последние несколько месяцев владельцы интернет-валюты Биткойн все чаще становятся объектами фишинговых атак. Владельцы биткойнов должны сохранять свои цифровые деньги в автономном режиме на бумажном кошельке и никогда не раскрывать закрытый ключ!

Манипулирование компьютерной системой потенциальной жертвы

Системой интернет-пользователя манипулируют путем введения вредоносной программы (трояна или шпионского ПО). Вредоносная программа может проникать в компьютерную систему различными способами: открывая зараженные вложения электронной почты, грубо загружая программное обеспечение или из-за зараженных файлов сценариев на веб-странице. Если вредоносная программа находится в системе, она начинает работать. Есть три варианта:

·  Программа уведомляет, когда пользователь Интернета вводит свои персональные данные, и отправляет их незаметно для нарушителя. Однако полученный таким образом TAN не помогает преступнику, поскольку он также был отправлен на сервер банка и, таким образом, недействителен после его использования. В связи с этим необходимы дальнейшие манипуляции, такие. Например, перенаправление введенного TAN или отправка видимого сообщения об ошибке, которое требует ввода другого TAN.

При открытии исходной страницы программа открывает окно, которое на самом деле не имеет ничего общего с сайтом банка. Графически адаптированный к исходной странице, пользователю предлагается z. В целях безопасности введите данные доступа и (несколько) TAN. Введенные данные будут немедленно отправлены нарушителю.

Вредоносная программа садится в файл хоста системы. В адресной строке остается правильный Интернет-адрес, но пользователь попадает на фальшивый веб-сайт. Это работает следующим образом: если пользователь вводит интернет-адрес, браузер сначала просматривает файл хоста, чтобы узнать, сохранен ли интернет-адрес и связанный IP-адрес при предыдущем посещении. Затем вредоносная программа влияет на этот запрос, вызывая тот, который принадлежит поддельному интернет-сайту, вместо правильного IP-адреса.

Манипулирование DNS-сервером (DNS-спуфинг)

Другой подход заключается в манипулировании DNS-сервером. Для доступа к веб-странице необходимо, чтобы веб-адрес, состоящий из букв, был преобразован в последовательность чисел, называемых IP-адресом. Эта задача решается центральными мейнфреймами: DNS-серверами.

Если троянец прибывает на такой DNS-сервер или манипулирует конфигурацией DNS вашего компьютера, можно присвоить доменному имени разные IP-адреса. Таким образом, запрашивающий интернет-пользователь перенаправляется на поддельную страницу — хотя он был осторожен при наборе текста в браузере. В 2011 году киберпреступники перехватили DNS-запросы с тысяч зараженных компьютеров и перенаправили их на другие IP-адреса. Среди прочего, спонсоры использовали информацию о кредитной карте. Известны также случаи, когда управляемые DNS-серверы не позволяли антивирусным программам загружать необходимые обновления вирусов.

Осторожно: Le> Передача данных для входа только через зашифрованные соединения https (SSL)

Самый надежный пароль не имеет значения, если он передается через незашифрованное соединение (квази в текстовом формате). Обратите внимание на закрытый замок безопасности (HTTPS) в адресной строке браузера при вводе паролей. SSL обеспечивает аутентифицированную конфиденциальную связь за счет расширения протокола TCP / IP. Независимо от приложения, все сообщения зашифрованы. Это можно узнать по названию соответствующей веб-ссылки, которая начинается с https: //.

Очень полезным является расширение браузера HTTPS Everywhere (https://www. eff. org/https-everywhere). Расширение гарантирует, что веб-сайты, которые предлагают HTTPS, также называются. Кроме того, вы можете полностью заблокировать весь HTTP-трафик, поэтому нельзя вызывать сайты Интернета, которые не предлагают HTTPS.

Каждому провайдеру зашифрованной передачи нужен сертификат. При этом доверенный центр сертификации подтверждает, что за сайтом стоит оператор страницы. Б. от отпечатка как ответственного лица. Если вы предоставляете очень конфиденциальную информацию, вы должны проверить сертификат, особенно если вы делаете платежи или денежные переводы онлайн. Чтобы проверить сертификат, нажмите на закрытый замок. Появляется центр сертификации (например, VeriSign) и тот, для которого был создан сертификат. Убедитесь, что этот оператор («выдан для») соответствует введенному интернет-адресу (URL).

Использование одноразовых паролей

Даже соблюдение всех критериев безопасности паролей, описанных здесь, не удерживает потенциальных атакующих (также известных в отрасли как снифферы) от атак на вас. Каждый пользователь Интернета должен знать, что анализатор также знает рекомендации по безопасности для паролей и постоянно ищет новые способы их обхода. Поэтому необходимо обеспечить, чтобы данные, записанные злоумышленниками, не могли быть использованы. Эффективное средство безопасного использования систем аутентификации в сети Интернет основано на принципе одноразовых паролей. Одной из таких программных систем является система S / Key. S / Key может генерировать до 99 одноразовых паролей, которые могут быть напечатаны пользователем. Принцип S / Key основан на простой для вычисления функции (y = (x)), обратная функция которой (x = (y)) может быть вычислена только в недопустимо долгое время. Начиная со значения по умолчанию (x), эта функция применяется 99 раз: y = 99 (98 (97 (. 2 (1 (x)).)))

Полученные промежуточные значения распечатываются и служат одноразовыми паролями. Результат последней итерации (y) сохраняется на сервере. Если потенциальный пользователь входит в систему на соответствующем сервере, проверяется, соответствует ли результат функции указанному пользователем значению с результатом (y = (пароль)?), Сохраненным на сервере. Если аутентификация успешна, сервер предоставляет логин и сохраняет значение, указанное пользователем, как новый результат, который будет достигнут при следующем входе в систему.

S / Key успешно используется уже несколько лет. Однако этот метод также имеет некоторые недостатки. Например, все программы, которые запрашивают пароль, должны быть заменены.

Двухфакторная аутентификация

Некоторые онлайн-сервисы поддерживают так называемую двухфакторную аутентификацию. С двухфакторной аутентификацией вы блокируете злоумышленников. Даже если у вас есть троянец в системе, который просто читает ваш пароль. Или если ваш пароль читается через кейлоггер. Двухфакторная аутентификация требует второго фактора в дополнение к вашему паролю. Например, код, который будет отправлен вам через SMS. Или код, который генерируется с помощью мобильного приложения.

На https://twofactorauth. org/ вы можете найти список онлайн-сервисов, предлагающих эту опцию аутентификации.

Регулярные резервные копии

Если упоминается резервная копия, подразумевается резервная копия. Резервная копия создает копии, которые восстанавливают предыдущее состояние после потери данных. Резервное копирование должно быть сделано регулярно. Неправильный щелчок и вирус может удалить или зашифровать весь жесткий диск. Достаточно даже простого сбоя питания, слабого соединения или неправильной работы. Согласно проведенному нами опросу, 93% пользователей компьютеров считают резервное копирование данных очень важным, но только 14% регулярно делают резервные копии данных. 40% никогда не резервировали данные, а 80% уже потеряли данные.

Организация регулярного резервного копирования данных простыми средствами не является ни дорогой, ни слишком сложной. В настоящее время существует множество программ резервного копирования, в том числе бесплатные: Personal Backup of Rathlev (http://personal-backup. rathlev-home. de/) и Paragon Backup & Recovery Free (www. paragon-software. de) являются одними из лучших бесплатные инструменты резервного копирования на рынке. Программы могут быть установлены на жесткий диск и выполнять резервное копирование полностью автоматически.

Если у вас есть два или более компьютеров, подключенных через сеть, резервное копирование легко возможно. Просто скопируйте данные для резервного копирования на другой компьютер. Большинство жестких дисков компьютера заполнены менее чем на треть. В результате этого достаточно свободного места для размещения резервной копии другого компьютера. Лучше всего создать раздел на первом компьютере для резервного копирования второго компьютера и наоборот.

Важно: срок действия резервной копии очень сильно зависит> от банковских транзакций только через Live-CD

Для многих онлайн-банкинг (или домашний банкинг) — это практическая альтернатива банковскому счетчику. Более 40 миллионов человек в Германии уже используют онлайн-банкинг. Каждый год переводится несколько миллиардов. Вот перевод, оплатить с момента последнего счета Амазонки. Независимо от местоположения и часов работы, клиент может в любое время через веб-сайт или с помощью специального программного обеспечения через Интернет войти в свою учетную запись и просматривать информацию об учетной записи и совершать транзакции (например, переводы). Быстро и просто. Но насколько безопасны банковские операции и как вы можете сделать больше для вашей безопасности? Любая атака банковского трояна требует, чтобы грабитель установил вредителя на компьютерную систему жертвы. Так что не может случиться, Вы должны использовать живую систему на основе Linux для банковских транзакций. Операционная система означает, что операционная система не установлена ​​на компьютере, а запущена с компакт-диска. Самые важные данные и информация загружаются в оперативную память. Когда система выключена, никакие изменения не сохраняются. В результате в систему не может попасть ни один вирус, и вирусная атака очень сложна.

Есть много производных Linux, которые в настоящее время предлагают так называемые «живые системы». Самые известные системы live CD перечислены здесь:

·  Bankix (https://www. heise. de/download/product/ct-bankix-57557)

·  Knoppix Live-CD (http://www. knopper. net/knoppix/)

·  Ubuntu Desktop CD (https://www. ubuntu. com/download/desktop)

1.  Чтобы запустить компьютер с компакт-диска, сначала необходимо изменить порядок загрузки в BIOS. Вы можете получить доступ к BIOS, нажав определенную клавишу при запуске компьютера. Какой из них, как правило, будет показан вам в начале. Очень часто это одна из следующих клавиш: Del, F2, F8 или F10.

2.  Как только вы в настройках BIOS, перейдите в меню загрузки.

3.  В разделе «Приоритет загрузочного устройства» установите привод компакт-дисков так, чтобы он запускался перед жестким диском.

4.  Затем нажмите клавишу Esc и подтвердите измененные настройки клавишей Enter.

5.  Ваш компьютер перезагрузится. Если в дисководе есть компакт-диск, компьютер запускается с него. Если в приводе нет компакт-диска, компьютер запускается с жесткого диска (Windows).

·  Убедитесь, что вы на самом деле на сайте вашего банка. Лучший способ ввести веб-адрес веб-банкинга — это ввести адресную строку.

·  Обратите внимание на различия в оформлении.

·  Если данные передаются через Интернет, их можно перехватить, просмотреть и изменить, если только путь передачи не зашифрован. По этой причине конфиденциальная информация (в частности, личные данные, банковские реквизиты, PIN-коды и т. Д.) Не должна передаваться в Интернете или только в соответствии с методами шифрования. Для онлайн-транзакций банк всегда предоставляет зашифрованное соединение. Безопасная передача обеспечивается шифрованием SSL. Дальнейшее развитие называется TLS. SSL позволяет зашифровать непрерывный поток данных между сервером и браузером интернет-пользователя, сделав соединение, так сказать, «защищенным от прикосновения». Вы узнаете зашифрованное SSL-соединение на присоединенном «s» на «http» в адресной строке вашего браузера (то есть «https: //» вместо «http: //»). Кроме того, в верхней или нижней правой части изображения отображается закрытый замок (в зависимости от браузера). Если эти две функции выполнены, то это безопасное соединение.

·  Используйте безопасный пароль для вашего онлайн-банкинга.

·  Не позволяйте браузеру сохранять учетные данные онлайн-банкинга. Некоторые антивирусные сканеры имеют специальный банковский браузер (например, Bitdefender) для беспроблемного онлайн-банкинга.

·  Установите лимит передачи как можно ниже, чтобы минимизировать ущерб в случае неправильного использования данных.

·  Когда вы завершите свои банковские операции, выйдите из системы должным образом.

·  Избегайте онлайн-банкинга на общедоступных компьютерах или в точках доступа Wi-Fi.

·  Ни одно учреждение не отправляет и не запрашивает важную личную информацию по электронной почте, но всегда делает это по почте или лично.

·  Если вы обнаружите что-либо подозрительное в отношении онлайн-банкинга, немедленно свяжитесь с вашим банком.

·  Регулярно проверяйте свои банковские выписки. Если было предъявлено обвинение, которое вы не инициировали, немедленно свяжитесь с вашим банком!

·  Первая уголовная жалоба, если вы стали жертвой кражи данных. Даже если вы вернете деньги из банка, существует мошенничество, которое наказуемо.

Какая процедура TAN?

Процедура TAN в немецких банках

SMS-TAN

Чип TAN

HBCI карты

PushTAN

Итан

PhotoTAN

Безопасность

Неуверенный

Безопасно

Безопасно

Безопасно

Commerzbank

Да

Нет

Да

Нет

Нет

Да

Немецкий банк

Да

Нет

Да

Нет

Да

Да

DKB AG

Нет

Да

Да

Да

Да

Нет

HypoVereinsbank

Да

Да

Да

Нет

Да

Нет

ING-DiBa

Да

Нет

Да

Нет

Да

Нет

Postbank

Да

Да

Да

Нет

Нет

Нет

Финансовые институты

Да

Да

Да

Да

Нет

Нет

Targobank

Да

Нет

Нет

Нет

Да

Нет

Кооперативные банки

Да

Да

Да

Нет

Нет

Нет

Кто несет ответственность за финансовые потери — банк или владелец счета

По сути, банк должен повторно перечислить сумму, если вы не инициировали дебет. Однако банк может уменьшить претензию, если клиент не сохранил «персонализированные функции безопасности» (т. Е. PIN и TAN) в безопасности. Если клиент действовал по небрежности, он несет ответственность до 150 евро. Если, с другой стороны, он оказывается "крайне небрежным", возможно, ему придется полностью взять на себя ответственность.

(Грубо) небрежно это з. Например, чтобы сохранить его PIN-код на компьютере или сохранить его список TAN на своем столе. Здесь третьи лица (например, члены семьи, коллеги по работе) могут легко использовать данные и осуществлять переводы. Гораздо сложнее обвинить клиента в халатном обращении с данными, если он стал жертвой фишинговой или фарминговой атаки. Потому что в настоящее время внедренные трояны могут подсматривать данные на компьютере, не замечая манипуляций. Затем это зависит от того, приняли ли вы достаточные меры предосторожности, чтобы минимизировать этот риск беспорядка данных. До сих пор суды выносили решения по этому вопросу, что банк несет риск, если у клиента установлена ​​текущая операционная система и установлена ​​текущая вирусная программа. Обратите внимание, хотя,

Лучше всего платить по счету

Если товары заказываются через Интернет, загружаются файлы (например, музыка, газетные статьи) за плату или оправдывают платное членство в Интернете, обе стороны хотят использовать эффективную и безопасную модель оплаты. Из-за анонимности Интернета существует риск для обеих сторон, что другая не доставляет или не платит. Прежде всего, это вопрос о том, настаивает ли онлайн-продавец на предоплате или была ли согласована оплата при получении товара, будь то наложенным платежом, будь то на счете.

Сам способ оплаты также может выглядеть по-разному: часто у клиента есть выбор, совершать ли он платеж обычным способом (например, перевод в собственном банке, оплата наложенным платежом), Интернет используется в качестве средства передачи (онлайн-перевод, оплата по Кредитная карта или прямой дебет). В основном вы не должны идти вперед с большими суммами. Самый безопасный способ — оплата по счету. Таким образом, вы можете спокойно проверить заказанный товар, если это необходимо, с помощью маршрутизатора и беспроводной безопасности.

Конечно, не будет преувеличением сказать, что WLAN произвел революцию в том, как мы используем Интернет. Это универсальная технология, которая позволяет нам без проводов подключаться к Интернету через телефон, планшет или ноутбук, где бы мы ни находились. Но как это хорошо: мобильность имеет свою цену. И мы не имеем в виду стоимость покупки беспроводного маршрутизатора или платы WLAN, а заботу о безопасности. Тот, кто сегодня заключает DSL-контракт, обычно сразу же получает комбинированное устройство с DSL-модемом и беспроводным маршрутизатором. Конечно, настроить сеть Wi-Fi еще никогда не было так просто. Но очень немногие клиенты знают риски, с которыми вы сталкиваетесь. С настройками устройства по умолчанию вы открываете входную дверь каждого возможного злоумышленника. Прежде чем врезаться в удовольствие от беспроводного интернета, вы должны принять некоторые меры предосторожности:

Изменение пароля администратора и пароля пользователя
Самое первое, что нужно сделать после покупки роутера, это изменить пароль администратора! Предварительная настройка производителя ни при каких обстоятельствах не должна использоваться. Пароли по умолчанию слишком слабые (если таковые имеются) и, во-вторых, известны каждому хакеру. Для обеспечения оптимальной защиты новый пароль должен содержать не менее 20 символов и содержать прописные и строчные буквы, цифры и специальные символы (см. «Безопасные пароли»).


настройки маршрутизатора

Внимание! Некоторые маршрутизаторы имеют дополнительную учетную запись пользователя в дополнение к учетной записи администратора. Здесь также измените пароль, но не используйте его для учетной записи администратора.

Достаточно зашифруйте WLAN
Радиоволны, которые вы должны защитить в достаточной степени, с соответствующим шифрованием WPA2. WPA2 использует безопасный алгоритм шифрования AES как расширение стандарта WPA. Более старые типы шифрования, такие как WEP или WPA, больше не рекомендуются — держитесь подальше от этого! Пароль должен содержать не более 63 символов, включая прописные и строчные буквы, цифры и специальные символы. Более подробную информацию о безопасных паролях можно найти здесь.

Фильтры MAC-адресов
Многие маршрутизаторы обеспечивают возможность доступа к сети только определенным устройствам. Для идентификации устройств используются так называемые MAC-адреса. Этот адрес является глобально уникальным идентификатором для каждой сетевой карты. Однако MAC-адреса передаются в незашифрованном виде, поэтому они могут быть перехвачены и обработаны. Поэтому не стоит полагаться исключительно на этот фильтр. В сочетании с надежным паролем WLAN фильтр MAC-адресов (пункт меню: настройка списков доступа) является хорошей комбинацией против хакеров.

Совет: для простоты настройки убедитесь, что все устройства подключены к сети и включены в список. Таким образом, вы не блокируете никакие устройства и не должны искать MAC-адреса.


подсказка

MAC-адрес можно найти на ноутбуках, часто на задней панели с соответствующей наклейкой. Если это больше не читается или вы используете настольный компьютер, вы можете найти MAC-адрес в операционной системе. В Windows выполните следующие действия: Перейдите в меню «Пуск», введите cmd в поле поиска и нажмите Enter. Открывается окно с так называемой подсказкой. Введите следующую команду: ipconfig / all и подтвердите ввод нажатием Enter. Отображается двенадцатизначный физический адрес (MAC-адрес) адаптера WLAN.

В Mac OS X выполните следующие действия: Перейдите в «Системные настройки» и нажмите «Сеть». Под Дополнительные параметры, нажмите на вкладку Ethernet. Там вы найдете «Ethernet-ID», который является искомым MAC-адресом.

На iPhone выполните следующие действия. Перейдите в «Настройки» и нажмите «Основные» -> «О программе». Найдите здесь имя «WLAN address», которое является искомым MAC-адресом.

Кстати, некоторые маршрутизаторы регистрируют, какое устройство было зарегистрировано, когда и с какого MAC-адреса в сети. Хотя такой протокол не может предотвратить злоупотребление, он является отличным инструментом контроля.

Уменьшите покрытие Wi-Fi.
Расположите маршрутизатор Wi-Fi так, чтобы у вас был хороший прием во всем доме или в вашем доме, но не так, чтобы маршрутизатор беспрепятственно излучал в окрестности. Некоторые устройства предлагают возможность уменьшить мощность передачи.

Отключение WPS и UPnP
Многие устройства локальной сети стандартно поставляются с возможностью подключения WPS. В принципе, WPS — полезная вещь: устройства (мобильные телефоны, ноутбуки, планшеты) больше не нужно неловко вводить в WLAN — вы нажимаете, например, просто кнопку на маршрутизаторе и одно устройство s. Ende, и вы подключены к беспроводной сети. Без раздражающего ввода пароля WLAN. К сожалению, многие маршрутизаторы имеют серьезные уязвимости WPS. По этой причине вам обязательно следует отключить технологию WPS.

Кроме того, следует отключить протокол UPnP. UPnP функция маршрутизатора, с помощью которого вы можете поручить устройство, чтобы изменить некоторые параметры, чтобы некоторые программы функционировать без вмешательства, такие как мессенджеров или файлообменные сети. К сожалению, многие маршрутизаторы извне через UPnP уязвимы.

Деактивация удаленной конфигурации
Наконец, вы должны обратить внимание, если это возможно, на то, что удаленная настройка маршрутизатора невозможна. В противном случае хакеры могут манипулировать настройками вашего маршрутизатора через Интернет.

Отключение нежелательного доступа к Wi-Fi
Если Доступ к Wi-Fi не требуется, его следует отключить (например, ночью). На некоторых устройствах функция WLAN может быть активирована по таймеру. Если вы приобрели беспроводной маршрутизатор, но не собираетесь использовать беспроводную связь в Интернете, отключите функцию беспроводной связи навсегда.

Если доступ к W-LAN не нужен, вы должны отключить его (например, ночью).

Точки доступа Wi-Fi

Fi точек доступа, возникающие в последние годы. В гостиницах, рестораны, магазины, везде, где они находятся. Кто много путешествует, конечно спросил себя, как безопасный серфинг на обрыве провода? После того, как вы вошли в чужую сеть, вы будете отслеживаться с любого устройства в нем. Так как все данные не будут зашифрованы в сеть, хакеры, которые, вероятно, также вошли в точке доступа могут прочитать все данные. Конфиденциальные данные никогда не должны быть отправлены через общедоступные точки доступа. полностью нецелесообразной онлайн переводов через общественные горячие точки!

Некоторые антивирусные программы предлагают так называемый доступ VPN. Это шифрование всех данных, передаваемых по сети. Даже бесплатная программа рагу Shield (http://anchorfree. com) строит такое соединение VPN — между персональным компьютером и сервером AnchorFree (место нахождения: Америка). Трафик данных полностью шифруется.

Краткое изложение наиболее важных антивирусных правил

Процедура вирусной атаки

Лучшие live CD на случай вирусной атаки:

·  Спасательный CD Bitdefender (www. bitdefender. de)

·  Avira AntiVir Rescue System (www. avira. com)

·  AVG Rescue CD (www. avg. com)

·  F-Secure Rescue CD (www. f-secure. com)

·  Kaspersky Rescue Disk (www. kaspersky. com)

·  Panda SafeCD (www. pandasecurity. com)

Последнее слово пребывания без вирусов

Этот сайт является чисто частным и некоммерческим интернет-присутствием. Владелец и авторы с самого начала сознательно отказались от рекламы любого рода, чтобы сохранить свою независимость. Тот факт, что различные антивирусные продукты представлены здесь, не противоречит этому утверждению, но это опыт и рекомендации соответствующего автора. Насколько это возможно, в центре внимания рекомендуемых продуктов находится свободное программное обеспечение. Сайт работает по инициативе Stay-Virus-Free.

Если, вопреки рекомендации, используется функция для хранения паролей, важно установить мастер-пароль. После активации этой функции дополнительный пароль запрашивается перед первым использованием сохраненного пароля. Кроме того, хранилище паролей затем шифруется.

Www. bleib-virenfrei. de Подробнее…

11.10.2017 0:45:19

antfiksa

Share
Published by
antfiksa

Recent Posts

бетонная стяжка пола цена за м2 стоимость работ в москве

Бетонная стяжка пола цена за м2 стоимость работ в москве

1 месяц ago

бетонная стяжка на деревянный пол в частном доме

Бетонная стяжка на деревянный пол в частном доме

1 месяц ago

клей для паркета на бетонную стяжку своими руками

Клей для паркета на бетонную стяжку своими руками

1 месяц ago

выравнивание пола под ламинат без бетонной стяжки

Выравнивание пола под ламинат без бетонной стяжки

1 месяц ago

как выровнять бетонный пол без стяжки при помощи осб или дсп

Как выровнять бетонный пол без стяжки при помощи осб или дсп

1 месяц ago

расчет бетонной стяжки пола калькулятор онлайн

Расчет бетонной стяжки пола калькулятор онлайн

1 месяц ago