Как защититься при серфинге в интернете

Интернет может быть опасным местом, где неосторожные пользователи рискуют потерять деньги, репутацию, стать жертвами шантажистов или причиной заражения инфраструктуры своего работодателя. Ниже — несколько рекомендаций по безопасному серфингу.

Выбор браузера

Популярные браузеры, такие как Google Chrome, MozillaFirefox, Safari, Microsoft Edge, довольно хорошо защищены, о чем косвенно говорят суммы, которые платят исследователям за найденные уязвимости в рамках Pwn2Own (десятки тысяч долларов). Chrome и Opera могут защищать даже от экзотического пока криптоджекинга, то есть браузерного майнинга, блокируя выполнение JavaScript. Поэтому главное вовремя обновлять браузер.

Однако у некоторых браузеров есть весьма неприятные нюансы. Так, в Microsoft Edge хранится список веб-сайтов, предлагающих переключиться на устаревший Internet Explorer. Теоретически злоумышленники могут заразить один из таких сайтов и получить контроль над компьютерами пользователей.

Режим инкогнито

Когда пользуетесь чужим или общим компьютером —включайте анонимный режим. В таком режиме не сохраняются логины, пароли и история поиска. Кроме того, другие пользователи не смогут догадаться по тематике рекламных баннеров о том, что вы искали в сети (хотя Chrome подозревают в слежке и в режиме инкогнито, которая может осуществляться, например, по IP-адресам).

Включать подобный режим проще всего сочетаниями клавиш:Ctrl+Shift+N вWindows или Command+Shift+N на macOS (в Chrome, Яндекс Браузере, Opera и Safari). Для Firefox, Internet Explorer и Edge вместо N надо нажимать клавишу p.

Про VPN и Wi-Fi

Режим инкогнито не поможет от кражи данных, поэтому для интернет-банкинга и онлайн-покупок, особенно при использовании Wi-Fi в публичных местах, предпочтительно использовать VPN. Это может быть мобильноеприложение VPN Signal, встроенный VPN в браузере Opera, утилиты ZenMate, SurfEasy, Hideninja VPN и т. п. Надо помнить, что при использовании малоизвестных сервисов всегда существует риск утечки данных: в некоторых случаях будет правильно организовать свой VPN-сервер.

Если вы используете публичные точки доступа, автоподключение Wi-Fi также лучше деактивировать, чтобы ваше устройство самостоятельно не подключилось к фальшивой хотспоту с распространенным названием, например «MosMetro_Free». Подобный эксперимент по подключению смартфонов к поддельной точке доступа с названием, повторяющим легальное, проводился на форуме PHDays.

Отключайте расширения

У многих пользователей в браузере появляетсяреклама или всплывающие окна. Это свидетельствует о заражении, однако найти его источник не всегда просто.


«Установленные плагины — потенциальная брешь ввашем браузере, куда может провалиться ваша платежная и другая чувствительная информация, — отмечает руководитель группы исследований безопасности банковских систем Positive Technologies Ярослав Бабин. — Расширения, которые не используете, рекомендуем удалять, а устанавливать только от надежных поставщиков и с проверенных веб-сайтов».

Проще всего отключить все расширения иподключить только самые необходимые. Кроме того, поведение браузера можнопроверить в режиме инкогнито, в котором расширения отключены.

Выявить вредоносные плагины, в том числе класса adware,можно также с помощью бесплатного инструмента Malwarebytes.

Проверяйте наличие HTTPS 

Некоторые пользователи считают излишним включатьVPN даже в публичных местах: зачем, если сейчас все сайты с чувствительными данными работают по защищенному протоколу? Однако в поддельной точке доступаможет быть установлена программа SSLstrip, которая подключит ваш браузер не к HTTPS-версиям сайтов, а к нешифрованному HTTP. Поэтому важно контролироватьналичие зашифрованного соединения, для этого есть бесплатные расширения длябраузера, например SSL Everywhere.

При этом необходимо внимательно читать название сайта: фишеры тоже массово освоили HTTPS. Злоумышленники рассылают письма с привлекательными предложениями якобы от банков или интернет-магазинов с доменными именами, очень похожими на названия оригинальных сайтов. Ипользователь вводит свои аутентификационные данные на фальшивом сайте.

Лучше следовать простому правилу — не вводить платежные и другие важные данные, переходя в форму для заполнения из писем или по присланным ссылкам.

Осторожнее со ссылками на файлы

Многие делятся объемными конфиденциальными документами, размещая их в Google Drive и на других файловых хостингах, отправляя уникальную ссылку. Но это небезопасно.

«Уже было несколько инцидентов с внезапной индексациейпоисковиками приватных файлов на различных облачных сервисах, — замечает Александр Анисимов, управляющий директорPositive Technologies. — Поэтому конфиденциальные файлы должны быть защищены в любом случае, например зашифрованы. Если нет такой возможности, томожно положить в архив и защитить стойким паролем (желательно с сокрытием имен файлов в архиве). И чем длиннее пароль — тем лучше. Можно даже поступиться сложностью пароля, длина важнее».

Как не стать причиной атаки на компанию

При подготовке вторжения в сеть организациикиберпреступники в первую очередь ищут контакты ее сотрудников и затем, какправило, закидывают их фишинговыми письмами.


«Моя рекомендация проста и сводится к одному НЕ —не использовать корпоративную почту, и тем более пароль от нее, для регистрации на сомнительных сервисах, — говорит руководитель группы разработки методов обнаружения атак компании Positive Technologies Антон Тюрин. — Для этого есть либо личная почта у крупных провайдеров (gmail.com, mail.ru и т. п.), которые тратят много сил, чтобы бороться со спамом, бомбардирующим ящики пользователей (заглянитев папку «Спам» своего ящика — там Содом и Гоморра), либо временная (просто погуглите «temp mail»). Если корпоративная почта засвечена в паблике (в презентациях, контактах, статьях, профессиональных сообществах), то будьте готовы к таргетированным рассылкам. Готовьте сотрудников к письмам с вредоносными вложениями и приглашениями перейти по ссылке».

Целевые атаки осуществляются также через социальные сети, как в случае с фишинговой атакой якобы иранских хакеров на сотрудников Госдепартамента США, которые занимались вопросами Ирана иБлижнего востока. Поэтому надо критично относиться к файлам и ссылкам, присылаемым новыми знакомыми в соцсетях.

Обновите прошивку на роутере

Летом 2018 года вирус VPNFilter заразил более полумиллиона роутеров ASUS, D-LINK, Huawei, Linksys, Mikrotik, Netgear,QNAP, TP-Link,ZTE и других производителей. И если раньше роутеры главным образом объединялисьв ботнеты и использовались для DDoS-атак, то вирус VPNFilter умеет перехватывать пароли и другие конфиденциальные данные. Владельцам уязвимых роутерови сетевых файловых хранилищ рекомендуется по крайней мере вернуть роутеры к заводским параметрам и установить новую прошивку.

В качестве заключения — традиционная, но важная рекомендация. Необходимо регулярно устанавливать обновления операционной системы и отдельных приложений,а также проверять систему антивирусом.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.