Десять невідомих небезпек для ПК - Десять невідомих небезпек для ПК <!--if()-->- <!--endif--> - Статті про віруси, антивіруси і антивірусні програми - Безкоштовні програми для комп'ютера


- Безкоштовні антивіруси і антивірусні програми для пк, кпк, нетбуків та мобільних телефонів


Microsoft Windows | Mac OS | Linux | Android | iPhone и iPad | Windows Phone

Антивірусна програма (Антивірус) [1]
Комп'ютерні віруси - психологія вірусних атак [1]
Що робити, якщо виявлений вірус [1]
Фішинг [1]
Спам і боротьба із спамом [1]
Безкоштовні антивіруси [1]
Методика визначення найкращого антивіруса [1]
Методика використання антивірусів [1]
Найкращий безкоштовний антивірус [1]
Найкращі антишпигуни і антитрояни 2010 [1]
Як вибрати антивірусну програму [1]
Антивіруси для мобільника [1]
Два антивіруса на одному ПК [1]
Комп'ютерні віруси - зараження і ознаки [1]
Безпека ПК - макровіруси [1]
Відновлення даних на флешці [1]
Приховані віруси - пошук та видалення [1]
Найкращий антивірус для нетбука [1]
Мобільні віруси і антивіруси [1]
Найпопулярніші антивірусні програми [1]
Сервіс SkyDNS - хмарний захист від шкідливих сайтів [1]
Програми для анонімного веб-серфінгу [1]
Фальшиві або підробні антивіруси [1]
Оптимізація роботи системи за допомогою Iobit [1]
Комплексний і безкоштовний захист [1]
Інтернет-шахрайство. Практичні рекомендації [1]
Як запустити Android на нетбуці, ноутбуці чи ПК [1]
5 міфів про антивірусну безпеку ПК [1]
Небезпечні картинки [1]
Техніка безпеки в мережі Wi-Fi [1]
Інтернет черв'яки - основи основ [1]
Як дізнатися, чи зламаний Ваш Wi-Fi [1]
Avast! - більше, ніж просто антивірус [1]
Найкращі безкоштовні антивіруси 2011 [1]
Рятівна флешка [1]
Як захистити свій сайт від злому [1]
Самі швидкодіючі та ресурсомісткі антивіруси 2011 року [1]
Інтернет шахрайство і лохотрони [1]
Види шахрайства в мережі Інтернет [1]
Як правильно вибрати ноутбук [1]
Virus Bulletin Квітень 2011 [1]
Virus Bulletin Червень 2011 [1]
Десять невідомих небезпек для ПК [1]
Безкоштовна ліцензія Avast! Internet Security [1]
Як прискорити роботу антивіруса [1]
Тестування антивірусів: AV-Comparatives Лютий 2011 [1]
Тестування антивірусів: AV-Comparatives Травень 2011 [1]
Тестування антивірусів: AV-Comparatives Серпень 2011 [1]
Найпопулярніші марки ноутбуків [1]
Як запустити Windows в безпечному режимі [1]
Бета-тестування онлайн-сервісу Norton Online Family від Symantec [1]
Інструмент для онлайн резервного копіювання Avast! BackUp [1]
Безкоштовна ліцензія McAfee Antivirus Plus 2012 [1]
Нові версії антивірусних програм AVG 2012 [1]
Антивірус NOD32 5 і Smart Security 5 - початок бета-тестування [1]
NANO AntiVirus 0.15 Alpha - оновлення технічного превью [1]
COMODO Cleaning Essentials 2.2 Final - вийшла фінальна версія [1]
Нова версія NANO AntiVirus - 0.18 Beta [1]
PC Tools AOSS LiveCD - антивірусний завантажувальний диск [1]
Комплексний антивірус Comodo Internet Security Premium 2012: Реліз версії 5.10 [1]
Безкоштовна ліцензія Comodo Internet Security Pro на 1 рік [1]
Bitdefender Bootkit Removal Tool - утиліта для видалення буткітів [1]
Вийшов HitmanPro 3.6 Final: нова версія 3.6.0.152 [1]
Огляд безкоштовного антивіруса Microsoft Security Essentials [1]
Огляд безкоштовних антивірусів 2012 [1]
SafenSoft SysWatch Personal - ліцензія на 1 рік безкоштовно [1]
AVG 2012 Service Pack 1: Основні поліпшення і зміни [1]
Боротьба з шкідливим ПЗ і захист файлів паролем [1]
Тестування антивірусів: AV-Comparatives Березень 2012 [1]
Ashampoo WinOptimizer Free - безкоштовна утиліта для оптимізації роботи ПК [1]
Динамічне тестування антивірусів: Червень 2014 [1]

Головна » Статті » Десять невідомих небезпек для ПК

Десять невідомих небезпек для ПК

Десять невідомих небезпек для ПК

Ви думаєте, що Вашій системі ніщо не загрожує? Помиляєтеся! Хакери здатні зламати будь-який ПК, обходячи встановлені захисні програми. Лише той, хто обізнаний про їх хитрощі, зможе вчасно застосувати запобіжні заходи.

У цій статті:

1. Як хакерам вдається перехитрити захисні програми
2. Мережевий принтер як фактор ризику
3. Про що говорять цифрові фотографії
4. Секретні методи комп'ютерної поліції

Долаючи найнадійніший захист, хакери непомітно проникають в систему і беруться за справу. Вони стають все більш небезпечними, зухвалими і завжди знаходять нові способи заражати комп'ютери своїми шкідливими програмами. Ті, хто думає, що останні оновлення, актуальні антивіруси і потужні брандмауери можуть гарантувати безпеку, на жаль, помиляються. Витончені методи інтернет-мафії здатні поставити в глухий кут навіть досвідчених професіоналів в галузі захисту комп'ютерів. Однак ризик можна принаймні зменшити. У цій статті розповідається про 10 небезпек, які багатьом не знайомі, і про те, як від них захиститися.

1. Дірки в захисних програмах

На комп'ютері з операційною системою сімейства Windows повинні бути встановлені брандмауер, антивірус і програма, що блокує спам. Однак далеко не кожен користувач знає, що найчастіше саме ці програми стають мішенню інтернет-мафії. Як і інший софт, брандмауери і антивіруси часто містять програмні помилки, які можна використовувати, наприклад, при виході в Інтернет за оновленнями. Дуже повчальна історія сталася з брандмауером Black ice. У цьому міжмережевому екрані хакери знайшли лазівку і менш ніж за годину запровадили хробака Witty в ці брандмауери по всьому світу. Результати були плачевними: на заражених комп'ютерах зникли всі дані.

Стикатися з подібними проблемами доводиться навіть таким прогресивним компаніям як Symantec. Один хакер показав, як він використовує помилку в програмі Symantec Antivirus Corporate Edition. Швидко і без особливих зусиль він проник у комп'ютер, який, здавалося б, був надійно захищений.

Як з цим боротися: Питання насамперед стосується захисних програм. Їх розробники повинні швидко реагувати на подібні погрози і регулярно «латати діри». Користувачам ні в якому разі не слід відключати функцію онлайнового оновлення своїх захисних програм. Між іншим, Symantec вже усунула вищезазначену помилку. І все ж слід розуміти: стовідсоткового гарантованого захисту не існує.

2. Небезпека в мережевих принтерах

Хакери постійно шукають лазівки для проникнення в локальні комп'ютерні мережі. Тому досвідчені адміністратори піклуються про те, щоб захистити не тільки сервери і брандмауери, але і для користувача ПК. Але одне слабке місце часто залишається непоміченим. Це всього навсього звичайний принтер. Вся справа в тому, що доступні в мережі принтери є свого роду серверами. Зловмисник може проникнути в налаштування принтера і навіть отримати повний контроль над його операційною системою. Для цього використовується спеціальний софт. Одну таку програму п'ять років тому опублікував в мережі член хакерської групи Phenoelit. З її допомогою можна було маніпулювати принтерами HP. Важко уявити, скільки людей отримали до неї доступ.

У цьому році ще один хакер показав модифікований принт-сервер, на якому працювали хакерські програми. Принтер, підконтрольний хакеру, поставляє своєму «хазяїну» таку конфіденційну інформацію, як номери банківських рахунків, зміст розрахункових листів і навіть паролі. Це відбувається кожного разу, коли нічого не підозрюючи користувач роздруковує відповідну інформацію.

Як з цим боротися: Методи захисту досить прості. Зазвичай вистачає надійних паролів і строгих прав доступу до принтера. Іноді не заважає уважніше придивитися до інших пристроїв, підключеним до локальної мережі. Мішенню хакерів також можуть стати веб-камери або бездротові маршрутизатори.

3. USB флеш-накопичувачі для контролю над комп'ютером

Експерти з безпеки знають: якщо хакер хоч раз підійшов до комп'ютера, ніякий захист вже не допоможе. Саме тому термінали із загальним доступом, наприклад в бібліотеках або супермаркетах, замкнені. Користувачеві доступні лише клавіатура, миша і монітор. При цьому на перший погляд скористатися можна тільки браузером або локальним пошукачем. Але хакерам достатньо і цього. У кожній програмі є ніде не враховані і не документовані комбінації клавіш. Одна з них дозволяє відкрити в Windows вікно «Виконати», інша запускає командний рядок, в результаті чого зловмисник може підпорядкувати собі операційну систему терміналу.

Ще більш серйозною небезпекою є переповнення буферу в драйверах пристроїв Plug & Play.

На хакерській конференції DefCon, що проходила в Лас-Вегасі, був продемонстрований приклад атаки на ноутбук. Демонстрація тривала всього кілька секунд. Хакер вставив у комп'ютер саморобний пристрій USB. В ту ж мить заблимав світлодіод, система вилетіла в синій «екран смерті» і більше не завантажувалася. Точно так само в операційну систему може бути завантажений «троян», який буде непомітно для користувача передавати інформацію своєму творцю.

Як з цим боротися: Ефективним захистом є відключення тих портів USB, які не використовуються в даний момент. Це, звичайно, не перешкодить хакеру на короткий час непомітно від'єднати USB-клавіатуру. Але в такому випадку можна скористатися програмою Device Wall виробництва Centennial Software, яка контролює порти USB.

4. Ідеальне хакерське укриття на жорсткому диску

Хакери вміють використовувати slack-space - порожнечі в кластерах файлової системи. Це місце на жорсткому диску, який зазвичай не використовується. Якщо файл займає не весь кластер, а лише його частину, то простір, що залишився залишається вільним. За допомогою спеціальних програм хакери можуть записувати в нього свої дані, а потім, при необхідності, витягувати їх звідти. Правда, в slackspace не можна внести виконувані файли або програми, зате ці місця є ідеальним укриттям для протоколів і логів, які ведуть всілякі «троянці», наприклад кейлогери. Для хакера slackspace є особливо надійним місцем зберігання інструментів - але тільки в тому випадку, якщо його дані зашифровані.

Був проведений невеликий тест, використовуючи програму Slacker (www.metasploit.com) і редактор жорсткого диска. Спочатку сховали в slackspace незашифрований текстовий файл, потім взялися за редактор жорсткого диска, який розпізнав великі фрагменти прихованих даних. Змінивши параметри, витягли з slackspace неушкоджений файл. Теоретично користувачі могли б самі використовувати slackspace, щоб ховати від хакерів найбільш важливу інформацію. Однак цей спосіб досить ненадійний: збережені в slackspace дані легко втратити - наприклад, при видаленні того файлу, через якого з'явилася діра у файловій системі. Якщо операційна система запише на тому ж місці файл більшого розміру, то файл, який знаходиться в slackspace, теж буде пошкоджено.

Як з цим боротися: Якщо дані зашифровані, виявити їх у slackspace майже неможливо. Але там вони постійно наражаються на небезпеку бути переписаними або пошкодженими. Якщо користувач закриє хакерам доступ до свого комп'ютера, інформація в slackspace перетвориться на нешкідливе цифрове сміття.

5. Як цифрові фотографії видають свого автора

По пулі, випущеної з пістолета, знаходять злочинця. Цифрова фотографія теж може видати того, хто її зробив. На пулі залишаються сліди ствола, а на знімку - інформація про камеру. У цьому «винні» сенсори: оскільки не всі пікселі однакові, а деякі навіть мають дрібні дефекти, кожна камера має унікальні «відбитки пальців». Джессіка Фрідріх, професор Університету штату Нью-Йорк, розробила програму, що розпізнає такі сліди. Спочатку Фрідріх працювала над ознаками фальсифікації цифрових фотографій. Тепер її технологія загрожує викриттям працівникам фірм, які видають в своїх блогах закриту інформацію.

Як з цим боротися: Досить обробити фотографії розмиваючим фільтром. «Відбитки пальців» фотокамери при цьому втрачаються. Те ж саме відбувається при сильному зменшенні знімків для онлайнових фотогалерей. Проте деякі дослідники вже з'ясовують, як, незважаючи на всі зміни, отримати з фотографій вихідну інформацію.

6. Проксі-сервери маніпулюють веб-сайтами

Ті, хто хоче сховатися від спамерів та інших інтернет-шахраїв, охоче користуються проксі-серверами. Є спеціальні програми, наприклад Steganos Internet Anonym 2006, які знаходять загальнодоступні проксі. Багато хто вважає, що це забезпечує безпеку і анонімність. Але ось про що знають не всі: хитромудрі хакери теж створюють загальнодоступні проксі-сервери і заманюють нічого непідозрюючих користувачів у свої пастки. Хакеру легко дізнатися, які сторінки відвідує його жертва. Але це ще не все. Хакерський проксі-сервер може маніпулювати будь-якими сайтами, перетворюючи їх на фактор ризику.

Якщо «проксі-хакер» заробляє гроші тільки на рекламі, вважайте, що ви легко відбулися. У цьому випадку він просто підміняє оригінальні рекламні банери підробленими. Але найчастіше через такі сервери поширюються шкідливі скрипти і модулі ActiveX. На «оброблених» веб-сторінках з'являються кейлогери, які передають хакеру всі дані, що вводяться з клавіатури. Разом з головною сторінкою такого ресурсу на ПК може завантажитися «троян» - інструмент для DoS-атаки.

Щоб зрозуміти, як це працює, встановили «гнучкий» проксі-сервер Privoxy застосовуваний для захисту від реклами. Перша ж стандартна настройка Adventuresome змінила на веб-сайті Microsoft назву компанії на MicroSuck. Але це ще не все. За допомогою «зайвого» програмного рядка у веб-сторінки додається скрипт Java, який видає файли cookie. Будь на цьому місці хакер, він би, мабуть, просто переадресував їх до себе.

Як з цим боротися. Краще взагалі не користуватися чужими проксі-серверами. Steganos Internet Anonym VPN, наприклад, пропонує власний сервер. Ефективною і безкоштовною альтернативою є анонімайзери на зразок TOR і JAP.

Quote (Секретні методи управління «Р»)
Хакери постійно вдосконалюють свої методи, але й мисливці за хакерами теж не відстають. Нова дисципліна, що вивчає методи переслідування цифрових зломщиків, називається «комп'ютерне слідство».

Радіов'язниця для мобільних телефонів. При обшуках в будинках людей, підозрюваних у злочині, серйозною проблемою стає небажаний радіозв'язок, а також автоматичні процеси, які можуть знищити сліди хакерів. Мобільні телефони, вилучені при обшуку, не можна виключати, щоб не втратити дані з пам'яті. Щоб зловмисник не послав «SMS-кілера» і не знищив важливі докази, вилучений мобільний телефон упаковують в спеціальний пакет, який блокує радіосигнали в обох напрямках.

Дані в перечниці. Ще одна проблема комп'ютерної поліції може здатися дивною, але саме вона викликає все більше ускладнень. Мініатюризація цифрових пристроїв дозволяє зловмисникам все більш надійно ховати свої дані. Обсяг карт microSD, розмір яких трохи більше копійчаної монети, сьогодні досягає 1 Гбайт. Чи варто дивуватися, що важливі докази можуть виявитися навіть у маленькій перечниці?

Інформація, прихована в зображеннях. Для того щоб викрити злочинця, не завжди потрібні «відбитки пальців» цифрових фотографій. Буває достатньо тієї інформації, яку дають метадані EXIF (Exchangeable image File format). Поряд з типом камери, в них міститься точний час збереження знімка, яке іноді може підтвердити або спростувати ті чи інші свідчення. У недалекому майбутньому для тих же цілей можна буде використовувати дані GPS-навігаторів. Компанія Sony вже продає GPS-надбудову для цифрових камер серії Cybershot.

Друге життя видалених даних. Класичним методом комп'ютерного слідства було і залишається відновлення даних. У фантастичних фільмах героїчні поліцейські розкладають на частини і біт за бітом відновлюють навіть спалені жорсткі диски. У реальності цю роботу виконують спеціальні програми, наприклад PhotoRescue від компанії Datarescue. He всі знають про те, що такі програми відновлюють дані не тільки з жорстких дисків, але і з карт пам'яті SD, ММС і USB флеш-накопичувачів.

7. Старе шифрування WLAN зламується за секунди

Старе шифрування WLAN, яке називається WEP, зламає навіть новачок, що має відповідне ПЗ. Тому нові пристрої оснащуються більш надійними версіями - WPA і WPA2. Проте хакери вже навчилися справлятися з ними. Як не дивно, винні в цьому самі користувачі.

WPA дозволяє задавати в якості ключів слова. Часто користувачі вибирають дуже прості слова, назви предметів, власні імена та імена своїх подруг. Шляхом атаки Brute Force хакери підбирають такі паролі майже так само швидко, як і ключі WEP, - за 10-20 хвилин. Хакерська група Church of WiFi зібрала навіть спеціальний комп'ютер вартістю в кілька тисяч доларів, який вдень і вночі зламує такі ключі. Головна хитрість полягає в тому, що ключі не доводиться вираховувати кожен раз заново. Вони зберігаються у величезній базі даних. Результатами роботи цього суперкомп'ютера може скористатися будь-який хакер, не витрачаючи грошей на дороге «залізо».

Як з цим боротися: Використовуйте тільки складні ключі WPA. Ні в якому разі не беріть слова, які можна знайти в словнику. Найкраще - безглузді поєднання букв, цифр і спеціальних символів довжиною не менше восьми знаків.

8. Нове шифрування WLAN зламується за секунди

Серед сучасних мобільних телефонів «розумні» смартфони виділяються різноманітністю функцій. Саме ці міні-комп'ютери стають улюбленою мішенню хакерів.

У мобільних операційних системах Symbian OS і Windows Mobile можуть працювати не тільки корисні програми, а й «трояни» - так само, як і на звичайних ПК. Піддатися атаці можуть навіть ті користувачі, які нічого не скачують з Інтернету і дуже рідко включають Bluetooth. Досить одного зараженого MMS-повідомлення. Варто його відкрити, як «троян» тут же встановиться на смартфон. До речі, існують хакерські демоверсії, які не містять шкідливих програмних кодів.

Технічну можливість реалізації цього методу продемонстрував на конференції DefCon його першовідкривач Коллін Муллінер, який надіслав повідомлення на кишеньковий ПК під управлінням Windows Mobile 5.0, що містить текст «You are owned», після чого на пристрої був довільно виконаний шкідливий код.

Сьогодні таким способом зламується тільки Windows Mobile. Але скоро прийде черга й інших ОС.

Як з цим боротися: На жаль, можливостей тут небагато. У кожному разі рекомендується встановлювати на мобільні телефони тільки самі останні версії програмного забезпечення. Для багатьох моделей смартфонів недавно були випущені оновлення, що закривають дірки в протоколі Bluetooth. Ці оновлення, а також інструкції щодо їх використання, опубліковані на веб-сайтах виробників. Крім того, вже є антивіруси і брандмауери для Windows Mobile.

9. Анонімність користувачів Інтернету під питанням

Анонімності користувачів Інтернету загрожує нова технологія Traffic Analysis.

До недавнього часу служби анонімізації TOR і JAP вважалися абсолютно безпечними. Ці популярні мережі шифрують і розбивають на частини пакети даних, так що простежити їхній шлях звичайними засобами практично неможливо. Але дискусія, що відбулася на конференції DefCon за участю PGP-хакера Джона Каллас, викликала серйозні побоювання. Алгоритми, досліджувані в Університеті Техаса, визначають походження даних за такою мізерною інформацією, як час, інтервал і обсяг передачі.

Серйозність таких намірів демонструє відомий приклад: мережевий протокол SSH використовує дуже ефективне шифрування, але хакерам все одно вдається дізнатися, що саме користувач ввів в командному рядку. Знаючи, наприклад, що часовий інтервал між введенням букв а і f більше, ніж між а і s, можна вгадати слово. Схожим способом можна ідентифікувати і любителів анонімності в Інтернеті.

Як з цим боротися: Ці технології поки не так досконалі, щоб серйозно турбуватися. Крім того, за словами одного з розробників системи TOR, хакери побоюються, що разом з новими стратегіями атак покращаться і алгоритми захисту.

10. Сервери доменних імен паралізують Інтернет

Деякі дірки в безпеці не закриються ніколи, і через них буде паралізовано ще чимало комп'ютерів. Наочний приклад: один з найстаріших видів атаки на сервери еволюціонував завдяки інтернет-службі серверів доменних імен DNS (Domain Name Service). Раніше DoS-атака проходила так: хакер завантажував «троян» на проксі-сервер або головну сторінку будь-якого сайту і чекав, коли заразиться достатня кількість комп'ютерів. Набравши тисячну «армію», хакер давав команду, і всі заражені комп'ютери одночасно починали посилати запити на сервер-жертву. Сервер, намагаючись їх обробити, виходив з ладу.

Порівняно недавно з'явився більш ефективний метод. Армія ботів може бути набагато менше і посилати запити не безпосередньо, а на DNS-сервери, які, в свою чергу, відповідають не відправнику, а серверу-жертві великими пакетами даних.

Вся справа в тому, що, на відміну від HTTP з протоколом TCP, що вимагає підтвердження для кожного пакета, DNS працює по протоколу UDP, який не перевіряє адресу відправника. Це означає, що хакер може скористатися будь-якою підробною адресою і направити відповідь сервера на комп'ютер, що атакується. При відповіді DNS-сервера розмір пакетів набагато більше, ніж при запиті. DNS-пакети поряд з інформацією про IP-адреси і іменах доменів мають поле для коментарів, де містяться такі дані, як місцезнаходження комп'ютера (якщо адміністратор вносить такі). Тому DNS-сервери можуть відповідати пакетами, обсяг яких в сотні разів перевершує початковий запит.

Якщо DoS-атаку здійснювану безпосередньо, можна зупинити, блокуючи IP-адреси, то відхилити запити DNS-серверів набагато важче.

Як з цим боротися: У самої жертви шансів майже немає. Зробити що-небудь можуть тільки власники DNS-серверів. Однак малоймовірно, що всі сервери Інтернету коли-небудь будуть захищені від такого виду атак.

Категорія: Десять невідомих небезпек для ПК | Додав: admin (14.07.2011)
Переглядів: 1953 | Теги: шифрування WLAN, Десять невідомих небезпек для ПК, анонімність користувачів, шкідливі MMS, 10 невідомих небезпек, Небезпека в мережевих принтерах | Рейтинг: 4.7/7
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]