#BETA_ключ_для_Security_Space #ключ_для_DrWeb_Security_Space #свежие_ключи_для_DrWeb #ключевой_файл_для_DrWeb
Обновился BETA ключ для Security Space до 12.02.2022
Графики роста подписчиков
Лучшие посты
#BETA_ключ_для_Security_Space #ключ_для_DrWeb_Security_Space #свежие_ключи_для_DrWeb #ключевой_файл_для_DrWeb
Обновился BETA ключ для Security Space до 07.07.2022
Обновился BETA ключ для Security Space до 07.07.2022
#BETA_ключ_для_Security_Space #ключ_для_DrWeb_Security_Space #свежие_ключи_для_DrWeb #ключевой_файл_для_DrWeb
Обновился BETA ключ для Security Space до 18.09.2021
Обновился BETA ключ для Security Space до 18.09.2021
С момента своего появления, вот уже более 30 лет, антивирусы применяют два принципиально разных подхода к выявлению угроз: сигнатурный и несигнатурный. Рассказываем сегодня про Dr.Web KATANA – несигнатурный антивирус для превентивной защиты от новейших активных угроз, целевых атак и попыток проникновения, в том числе через уязвимости «нулевого дня», которые еще не известны другим антивирусам.
Сигнатурный метод связан с выделением определенных признаков конкретной вредоносной программы — сигнатур — и обнаружением на защищаемом компьютере соответствующих им файлов или процессов. Самые первые антивирусы использовали именно сигнатурное определение вредоносных программ. Это было вполне оправданно, так как на рубеже 80-х и 90-х годов вирусов было сравнительно немного, а используемые операционные системы были преимущественно однозадачными — могли выполнять только одну задачу в единицу времени, что делало невозможным существование антивирусов в их современном понимании. Для проверки компьютера или дискеты требовалось каждый раз запускать сканирование носителя информации. Классическим представителем сигнатурного антивируса той эпохи является легендарный Aidstest авторства Дмитрия Николаевича Лозинского.
Однако в начале 90-х появились полиморфные вирусы. Такие вредоносные программы видоизменяли свой код при каждом новом заражении или исполнении, что делало их обнаружение сигнатурными методами неэффективным, а то и вовсе невозможным. Антивирус Dr.Web стал в нашей стране пионером в использовании несигнатурных методов выявления вредоносных программ за счет применения эмуляции кода и эвристического анализа.
В последующие три десятилетия несигнатурные методы активно развивались, а Dr.Web заслуженно занял место в когорте лидеров по реализации методик поведенческого анализа приложений и превентивной защиты компьютера от неизвестных угроз.
На сегодняшний день большинство антивирусных продуктов использует сочетание сигнатурных и несигнатурных методов обнаружения вредоносных программ. Это позволяет добиться высокого уровня защиты, но все же необходимо понимать, что ни один антивирус, каким бы хорошим он ни был, не обеспечит обнаружения абсолютно всех вредоносных программ, тем более когда речь идет о новых и неизвестных угрозах или ситуациях, когда антивирус работает в нестандартных для него условиях, — скажем, не может регулярно получать обновления баз сигнатур ввиду отсутствия доступа в интернет.
Логичным решением видится подстраховать антивирус… другим антивирусом. Антивирусные решения разных производителей используют разные методики детектирования вредоносных программ и базы сигнатур, а значит, шансы на успех повышаются. Вот только нашим читателям наверняка известно, что использование двух антивирусов в одной системе — не самая хорошая идея.
Во-первых, такой подход неизбежно вызовет конфликты двух антивирусных программ, каждая из которых может классифицировать действия другой в качестве вредоносной активности.
Во-вторых, два сигнатурных антивируса в одной системе неизбежно будут сверх меры нагружать машину за счет одновременного обращения к проверяемым файлам и суммарного потребления ресурсов.
Однажды мы подумали: а почему бы не сделать антивирус, который не будет конфликтовать с решениями других производителей, не станет потреблять много ресурсов, но при этом сможет существенно повысить безопасность системы за счет использования самых передовых несигнатурных инструментов, прошедших обкатку в Dr.Web Security Space? Так на свет появился Dr.Web KATANA – легкий несигнатурный антивирус, призванный стать незаменимым помощником вашего основного защитника.
Сценарии использования Dr.Web KATANA отличаются от таковых для традиционного антивируса. С его помощью вы не сможете просканировать флешку, и он не обратит внимание на файл с трояном, мертвым грузом лежащий в папке на рабочем столе. Но это ему и не требуется: цель «катаны» — выявление активных угроз путём анализа всех запущенных в системе процессов и обнаружения аномалий. А сканирование файлов — забота вашего основного защитного инструмента.
Пока файл с трояном просто лежит в папке, он представляет лишь потенциальную угрозу. А вот если пользователь решить запустить его, угроза перейдет в категорию активных. В этом случае Dr.Web KATANA немедленно отреагирует на попытки программы реализовать один из вредоносных сценариев и заблокирует их исполнение. Не менее оперативная реакция последует и на иного рода инциденты — например, вторжение сетевого червя, в том числе с использованием еще неизвестных уязвимостей ОС или прикладного софта, а также отклонение в функционировании легитимных процессов или их модификацию. Кроме того, Dr.Web KATANA защитит от несанкционированного изменения информации, будь то попытка зашифровать ваши файлы или исказить часть информации в буфере обмена или окне браузера.
Работа Dr.Web KATANA полностью автоматизирована и максимально незаметна. По сути, все, что требуется от пользователя, это просто установить антивирус. В процессе работы он сам заблокирует все обнаруженные угрозы и оповестит об этом. В то же время при необходимости вы можете тонко подстроить его исходя из ваших потребностей.
Ничто не мешает вам установить Dr.Web KATANA и в качестве единственного антивируса, но в большинстве случаев такое его применение неоправданно. Эффективная защита системы требует применения комплекса решений, одним из которых как раз и может стать Dr.Web KATANA. Согласитесь: помимо меча самураю нужны и доспехи.
Именно поэтому некорректно сравнивать Dr.Web KATANA с комплексными антивирусными продуктами. Давайте разовьем пример с трояном на вашем диске. Допустим, запущенный вами файл — это троян-загрузчик (Trojan Downloader). Это один из самых распространённых видов троянских программ. Обладая маленьким размером, он призван скачать, распаковать и активировать на компьютере необходимые вредоносные модули. Если эта сборка трояна-загрузчика уже попадала в поле зрения антивирусной компании, традиционный антивирус может определить его по сигнатурам, «катана» же будет ожидать от него дальнейших действий.
Представим, что загрузчик не может связаться со своим управляющим сервером и скачать вредоносные пакеты. Будут ли такие действия представлять угрозу? Потенциально — да, на практике — нет. Другое дело, если загрузчик успешно скачал необходимый ему модуль и пытается интегрировать его в систему, распаковать в системную папку, прописать в автозагрузку, запустить на исполнение или внедрить в системный процесс. Dr.Web KATANA без труда выявит и пресечет такую активность, обезвредив как вредоносные модули, так и сам загрузчик.
В апреле 2017 года компания MRG Effitas по заказу одного крупного вендора провела исследование эффективности антивирусов. Мы неоднократно писали о том, почему сознательно не участвуем в таких тестах и не видим пользы от них, но на этом конкретном исследовании стоит остановиться подробнее. Дело в том, что в сравнительный анализ корпоративных антивирусных решений для защиты рабочих мест его организаторами был включен не соответствующий этому классу Dr.Web Enterprise Security Suite, а Dr.Web KATANA.
Тестирование проводилось путем последовательного помещения различными способами вредоносного файла на тестовую машину и его запуска. Несмотря на то, что легкому антивирусу Dr.Web KATANA пришлось соревноваться с многофункциональными антивирусными комплексами, включающими множество различных инструментов и имеющих в своем распоряжении свежие базы вирусных сигнатур, он сумел выявить и обезвредить более половины вредоносных образцов. Смеем предположить, что оставшаяся часть не была обнаружена лишь по причине отсутствия активности тестовых образцов вредоносных программ – в исследовании отсутствуют данные о том, проверялись ли тестовые образцы на работоспособность на момент проведения конкретного тестирования.
А если Dr.Web KATANA способен на такое в одиночку, в нестандартных для него условиях работы, представьте, что он сделает в паре с вашим сигнатурным антивирусом!
Сигнатурный метод связан с выделением определенных признаков конкретной вредоносной программы — сигнатур — и обнаружением на защищаемом компьютере соответствующих им файлов или процессов. Самые первые антивирусы использовали именно сигнатурное определение вредоносных программ. Это было вполне оправданно, так как на рубеже 80-х и 90-х годов вирусов было сравнительно немного, а используемые операционные системы были преимущественно однозадачными — могли выполнять только одну задачу в единицу времени, что делало невозможным существование антивирусов в их современном понимании. Для проверки компьютера или дискеты требовалось каждый раз запускать сканирование носителя информации. Классическим представителем сигнатурного антивируса той эпохи является легендарный Aidstest авторства Дмитрия Николаевича Лозинского.
Однако в начале 90-х появились полиморфные вирусы. Такие вредоносные программы видоизменяли свой код при каждом новом заражении или исполнении, что делало их обнаружение сигнатурными методами неэффективным, а то и вовсе невозможным. Антивирус Dr.Web стал в нашей стране пионером в использовании несигнатурных методов выявления вредоносных программ за счет применения эмуляции кода и эвристического анализа.
В последующие три десятилетия несигнатурные методы активно развивались, а Dr.Web заслуженно занял место в когорте лидеров по реализации методик поведенческого анализа приложений и превентивной защиты компьютера от неизвестных угроз.
На сегодняшний день большинство антивирусных продуктов использует сочетание сигнатурных и несигнатурных методов обнаружения вредоносных программ. Это позволяет добиться высокого уровня защиты, но все же необходимо понимать, что ни один антивирус, каким бы хорошим он ни был, не обеспечит обнаружения абсолютно всех вредоносных программ, тем более когда речь идет о новых и неизвестных угрозах или ситуациях, когда антивирус работает в нестандартных для него условиях, — скажем, не может регулярно получать обновления баз сигнатур ввиду отсутствия доступа в интернет.
Логичным решением видится подстраховать антивирус… другим антивирусом. Антивирусные решения разных производителей используют разные методики детектирования вредоносных программ и базы сигнатур, а значит, шансы на успех повышаются. Вот только нашим читателям наверняка известно, что использование двух антивирусов в одной системе — не самая хорошая идея.
Во-первых, такой подход неизбежно вызовет конфликты двух антивирусных программ, каждая из которых может классифицировать действия другой в качестве вредоносной активности.
Во-вторых, два сигнатурных антивируса в одной системе неизбежно будут сверх меры нагружать машину за счет одновременного обращения к проверяемым файлам и суммарного потребления ресурсов.
Однажды мы подумали: а почему бы не сделать антивирус, который не будет конфликтовать с решениями других производителей, не станет потреблять много ресурсов, но при этом сможет существенно повысить безопасность системы за счет использования самых передовых несигнатурных инструментов, прошедших обкатку в Dr.Web Security Space? Так на свет появился Dr.Web KATANA – легкий несигнатурный антивирус, призванный стать незаменимым помощником вашего основного защитника.
Сценарии использования Dr.Web KATANA отличаются от таковых для традиционного антивируса. С его помощью вы не сможете просканировать флешку, и он не обратит внимание на файл с трояном, мертвым грузом лежащий в папке на рабочем столе. Но это ему и не требуется: цель «катаны» — выявление активных угроз путём анализа всех запущенных в системе процессов и обнаружения аномалий. А сканирование файлов — забота вашего основного защитного инструмента.
Пока файл с трояном просто лежит в папке, он представляет лишь потенциальную угрозу. А вот если пользователь решить запустить его, угроза перейдет в категорию активных. В этом случае Dr.Web KATANA немедленно отреагирует на попытки программы реализовать один из вредоносных сценариев и заблокирует их исполнение. Не менее оперативная реакция последует и на иного рода инциденты — например, вторжение сетевого червя, в том числе с использованием еще неизвестных уязвимостей ОС или прикладного софта, а также отклонение в функционировании легитимных процессов или их модификацию. Кроме того, Dr.Web KATANA защитит от несанкционированного изменения информации, будь то попытка зашифровать ваши файлы или исказить часть информации в буфере обмена или окне браузера.
Работа Dr.Web KATANA полностью автоматизирована и максимально незаметна. По сути, все, что требуется от пользователя, это просто установить антивирус. В процессе работы он сам заблокирует все обнаруженные угрозы и оповестит об этом. В то же время при необходимости вы можете тонко подстроить его исходя из ваших потребностей.
Ничто не мешает вам установить Dr.Web KATANA и в качестве единственного антивируса, но в большинстве случаев такое его применение неоправданно. Эффективная защита системы требует применения комплекса решений, одним из которых как раз и может стать Dr.Web KATANA. Согласитесь: помимо меча самураю нужны и доспехи.
Именно поэтому некорректно сравнивать Dr.Web KATANA с комплексными антивирусными продуктами. Давайте разовьем пример с трояном на вашем диске. Допустим, запущенный вами файл — это троян-загрузчик (Trojan Downloader). Это один из самых распространённых видов троянских программ. Обладая маленьким размером, он призван скачать, распаковать и активировать на компьютере необходимые вредоносные модули. Если эта сборка трояна-загрузчика уже попадала в поле зрения антивирусной компании, традиционный антивирус может определить его по сигнатурам, «катана» же будет ожидать от него дальнейших действий.
Представим, что загрузчик не может связаться со своим управляющим сервером и скачать вредоносные пакеты. Будут ли такие действия представлять угрозу? Потенциально — да, на практике — нет. Другое дело, если загрузчик успешно скачал необходимый ему модуль и пытается интегрировать его в систему, распаковать в системную папку, прописать в автозагрузку, запустить на исполнение или внедрить в системный процесс. Dr.Web KATANA без труда выявит и пресечет такую активность, обезвредив как вредоносные модули, так и сам загрузчик.
В апреле 2017 года компания MRG Effitas по заказу одного крупного вендора провела исследование эффективности антивирусов. Мы неоднократно писали о том, почему сознательно не участвуем в таких тестах и не видим пользы от них, но на этом конкретном исследовании стоит остановиться подробнее. Дело в том, что в сравнительный анализ корпоративных антивирусных решений для защиты рабочих мест его организаторами был включен не соответствующий этому классу Dr.Web Enterprise Security Suite, а Dr.Web KATANA.
Тестирование проводилось путем последовательного помещения различными способами вредоносного файла на тестовую машину и его запуска. Несмотря на то, что легкому антивирусу Dr.Web KATANA пришлось соревноваться с многофункциональными антивирусными комплексами, включающими множество различных инструментов и имеющих в своем распоряжении свежие базы вирусных сигнатур, он сумел выявить и обезвредить более половины вредоносных образцов. Смеем предположить, что оставшаяся часть не была обнаружена лишь по причине отсутствия активности тестовых образцов вредоносных программ – в исследовании отсутствуют данные о том, проверялись ли тестовые образцы на работоспособность на момент проведения конкретного тестирования.
А если Dr.Web KATANA способен на такое в одиночку, в нестандартных для него условиях работы, представьте, что он сделает в паре с вашим сигнатурным антивирусом!
Представьте: вы приходите домой и закрываете дверь на несколько замков. На окнах стоят решетки. И тут же слышите, как кто-то за дверью начинает ковырять замки отмычкой. И это явно не один незнакомец — по звуку кажется, что целая шайка пытается взломать вашу дверь. И тут ваше внимание отвлекает характерный противный скрип — это неизвестные уже работают стеклорезом по вашему окну. А во второе окно летит булыжник (хорошо, что есть решетки). «Обычное дело», — думаете вы и собираетесь повесить пальто на крючок. И тут с ужасом обнаруживаете, что в кармане нет бумажника. Но ведь он точно был там, когда вы заходили в квартиру...
Звучит как отрывок из сюрреалистического триллера, согласитесь. Меж тем, если бы наше общество существовало в цифровом мире, то повседневная жизнь была бы именно такой. По крайней мере, в настоящий момент. Порядок и безопасность в нашей «цифровой цивилизации» находятся примерно на уровне каменного века. К сожалению, нельзя и помыслить о том, чтобы оставлять окна и двери открытыми, безоговорочно доверять всем соседям и выходить из дома без специальной подготовки.
Мы часто рассказываем о важности современного комплексного антивируса и его компонентов. Одним из таких компонентов является брандмауэр. У него много имен: межсетевой экран, firewall или просто «фаер», как его часто называют на профессиональном жаргоне. Для многих пользователей этот компонент является чем-то неведомым. Он работает непосредственно с сетью, и порой может показаться, что он живет своей жизнью: то вовсе не дает о себе знать, то начинает сыпать непонятными предупреждениями, после чего могут возникать ситуации из разряда «я что-то нажал, и все сломалось». Чтобы избежать таких неприятностей и подружиться с брандмауэром, мы предлагаем узнать о нем чуточку больше.
Начнем с того, что брандмауэры бывают разные — программные и программно-аппаратные. Последние — тема для отдельного разговора, хотя принцип их работы ничем не отличается от программных реализаций. В основе любого брандмауэра лежит специальное программное обеспечение, поэтому в этой статье мы будем рассматривать брандмауэр как ПО. Любой брандмауэр — это программа-фильтр, которая осуществляет контроль и фильтрацию проходящей через нее сетевой информации в соответствии с заданными правилами.
Брандмауэр в составе антивируса Dr.Web является классическим программным межсетевым экраном. Для глубокого понимания его работы нужны соответствующие, пусть и базовые, знания компьютерных сетей. Мы же попробуем провести более наглядные аналогии.
Ваш компьютер и хранящуюся в нем информацию можно представить как дом. Для защиты дома от злоумышленников нужен охранный периметр — надежный забор, двери, правильно настроенная пропускная система. Таким периметром и является брандмауэр. Массовое распространение межсетевых экранов совпало с развитием компьютерных сетей —потребность в такой защите стала очевидна. Представим, что ваш компьютер подключен к интернету напрямую (то есть между компьютером и глобальной сетью нет никаких шлюзов, и он полностью открыт для входящих подключений). Также допустим, что на компьютере стоит классический антивирус. Даже если вы не выходите в сеть и не устанавливаете никаких исходящих соединений с такого компьютера, он будет открыт для сетевых угроз извне. Такими угрозами могут быть как злоумышленники, которые сканируют сети и используют различные методы для получения доступа к вашему ПК, так и сетевые черви, распространяющиеся автоматически и заражающие все, до чего могут «дотянуться». Много лет назад, в эпоху бурного развития рунета и локальных сетей, можно было часто наблюдать такую картину, когда антивирус на ПК лихорадочно детектировал «входящие» угрозы, которые буквально сотнями поступали на компьютер. Виной тому было отсутствие брандмауэра. Антивирус обезвреживал вредоносный код, но был не в состоянии «захлопнуть двери» перед самой угрозой. А источником постоянных заражений мог быть, например, червь, гуляющей по сети.
Важно понимать, что наиболее частые (пусть в основном и неудачные) попытки сетевого заражения производятся путем установки входящего соединения с определенными параметрами, такими как IP-адрес, порт, сетевой протокол. Брандмауэр анализирует весь входящий и исходящий сетевой трафик и в зависимости от настроек пропускает его через себя или отфильтровывает в соответствии с установленными правилами. В случае с нашим сетевым червем вредоносная программа будет неизвестна брандмауэру, а значит, ее сетевая активность будет заблокирована как подозрительная. Это простой пример того, как брандмауэр защищает ваш компьютер от сетевых угроз.
В наши дни доступ домашних компьютеров в интернет организован иначе — все домашние устройства защищены роутером, который, будучи шлюзом между домашней и провайдерской сетями, выступает в качестве межсетевого экрана. Домашний роутер также стоит за шлюзом провайдера, поэтому сетевые заражения извне стали гораздо более редким явлением. Но это вовсе не значит, что брандмауэр не нужен на домашнем (и тем более рабочем) компьютере.
Как уже говорилось выше, брандмауэр способен блокировать не только входящие, но и исходящие соединения. Это важно, если ваш компьютер оказался заражен трояном. Практически любой современный троян имеет сетевые функции для связи с управляющим сервером и передачи скомпрометированных данных. Для предотвращения утечки данных при таком заражении в том числе и служит правильно настроенный брандмауэр. Другой пример — работа трояна-шифровальщика. Перед шифрованием файлов троян получает от управляющего сервера специальный ключ для генерации уникального ключа шифрования, а затем шифрует файлы. Исходящее соединение, инициированное шифровальщиком, будет заблокировано. Как правило, на случай неудачи в тело трояна зашит стандартный ключ в качестве запасного. Но файлы, зашифрованные стандартным ключом, гораздо чаще поддаются расшифровке.
Брандмауэр полезен при контроле любых, даже доверенных приложений. Пользователь может заблокировать сетевую активность некоторых приложений или разрешить только входящие или только исходящие подключения. Это может быть полезно при тонкой настройке системы и построении по-настоящему безопасного периметра. Например, произвольной программе можно разрешить подключение только по указанным портам и адресам, необходимым для ее работы. Таким образом, можно быть уверенным, что программа будет выполнять только то, что от нее требуется, и любая сторонняя сетевая активность будет пересечена.
Есть еще великое множество сценариев, иллюстрирующих необходимость такого важного компонента защиты как брандмауэр. Что и говорить — любая корпоративная сеть обязательно должна быть защищена межсетевым экраном, работающем на сетевом шлюзе. Поэтому не стоит пренебрегать таким инструментом, тем более, что он по умолчанию включен в Dr.Web Security Space. Надеемся, вышесказанное убедило вас в том, что вашему антивирусу нужен помощник для эффективной охраны вашего цифрового дома.
Звучит как отрывок из сюрреалистического триллера, согласитесь. Меж тем, если бы наше общество существовало в цифровом мире, то повседневная жизнь была бы именно такой. По крайней мере, в настоящий момент. Порядок и безопасность в нашей «цифровой цивилизации» находятся примерно на уровне каменного века. К сожалению, нельзя и помыслить о том, чтобы оставлять окна и двери открытыми, безоговорочно доверять всем соседям и выходить из дома без специальной подготовки.
Мы часто рассказываем о важности современного комплексного антивируса и его компонентов. Одним из таких компонентов является брандмауэр. У него много имен: межсетевой экран, firewall или просто «фаер», как его часто называют на профессиональном жаргоне. Для многих пользователей этот компонент является чем-то неведомым. Он работает непосредственно с сетью, и порой может показаться, что он живет своей жизнью: то вовсе не дает о себе знать, то начинает сыпать непонятными предупреждениями, после чего могут возникать ситуации из разряда «я что-то нажал, и все сломалось». Чтобы избежать таких неприятностей и подружиться с брандмауэром, мы предлагаем узнать о нем чуточку больше.
Начнем с того, что брандмауэры бывают разные — программные и программно-аппаратные. Последние — тема для отдельного разговора, хотя принцип их работы ничем не отличается от программных реализаций. В основе любого брандмауэра лежит специальное программное обеспечение, поэтому в этой статье мы будем рассматривать брандмауэр как ПО. Любой брандмауэр — это программа-фильтр, которая осуществляет контроль и фильтрацию проходящей через нее сетевой информации в соответствии с заданными правилами.
Брандмауэр в составе антивируса Dr.Web является классическим программным межсетевым экраном. Для глубокого понимания его работы нужны соответствующие, пусть и базовые, знания компьютерных сетей. Мы же попробуем провести более наглядные аналогии.
Ваш компьютер и хранящуюся в нем информацию можно представить как дом. Для защиты дома от злоумышленников нужен охранный периметр — надежный забор, двери, правильно настроенная пропускная система. Таким периметром и является брандмауэр. Массовое распространение межсетевых экранов совпало с развитием компьютерных сетей —потребность в такой защите стала очевидна. Представим, что ваш компьютер подключен к интернету напрямую (то есть между компьютером и глобальной сетью нет никаких шлюзов, и он полностью открыт для входящих подключений). Также допустим, что на компьютере стоит классический антивирус. Даже если вы не выходите в сеть и не устанавливаете никаких исходящих соединений с такого компьютера, он будет открыт для сетевых угроз извне. Такими угрозами могут быть как злоумышленники, которые сканируют сети и используют различные методы для получения доступа к вашему ПК, так и сетевые черви, распространяющиеся автоматически и заражающие все, до чего могут «дотянуться». Много лет назад, в эпоху бурного развития рунета и локальных сетей, можно было часто наблюдать такую картину, когда антивирус на ПК лихорадочно детектировал «входящие» угрозы, которые буквально сотнями поступали на компьютер. Виной тому было отсутствие брандмауэра. Антивирус обезвреживал вредоносный код, но был не в состоянии «захлопнуть двери» перед самой угрозой. А источником постоянных заражений мог быть, например, червь, гуляющей по сети.
Важно понимать, что наиболее частые (пусть в основном и неудачные) попытки сетевого заражения производятся путем установки входящего соединения с определенными параметрами, такими как IP-адрес, порт, сетевой протокол. Брандмауэр анализирует весь входящий и исходящий сетевой трафик и в зависимости от настроек пропускает его через себя или отфильтровывает в соответствии с установленными правилами. В случае с нашим сетевым червем вредоносная программа будет неизвестна брандмауэру, а значит, ее сетевая активность будет заблокирована как подозрительная. Это простой пример того, как брандмауэр защищает ваш компьютер от сетевых угроз.
В наши дни доступ домашних компьютеров в интернет организован иначе — все домашние устройства защищены роутером, который, будучи шлюзом между домашней и провайдерской сетями, выступает в качестве межсетевого экрана. Домашний роутер также стоит за шлюзом провайдера, поэтому сетевые заражения извне стали гораздо более редким явлением. Но это вовсе не значит, что брандмауэр не нужен на домашнем (и тем более рабочем) компьютере.
Как уже говорилось выше, брандмауэр способен блокировать не только входящие, но и исходящие соединения. Это важно, если ваш компьютер оказался заражен трояном. Практически любой современный троян имеет сетевые функции для связи с управляющим сервером и передачи скомпрометированных данных. Для предотвращения утечки данных при таком заражении в том числе и служит правильно настроенный брандмауэр. Другой пример — работа трояна-шифровальщика. Перед шифрованием файлов троян получает от управляющего сервера специальный ключ для генерации уникального ключа шифрования, а затем шифрует файлы. Исходящее соединение, инициированное шифровальщиком, будет заблокировано. Как правило, на случай неудачи в тело трояна зашит стандартный ключ в качестве запасного. Но файлы, зашифрованные стандартным ключом, гораздо чаще поддаются расшифровке.
Брандмауэр полезен при контроле любых, даже доверенных приложений. Пользователь может заблокировать сетевую активность некоторых приложений или разрешить только входящие или только исходящие подключения. Это может быть полезно при тонкой настройке системы и построении по-настоящему безопасного периметра. Например, произвольной программе можно разрешить подключение только по указанным портам и адресам, необходимым для ее работы. Таким образом, можно быть уверенным, что программа будет выполнять только то, что от нее требуется, и любая сторонняя сетевая активность будет пересечена.
Есть еще великое множество сценариев, иллюстрирующих необходимость такого важного компонента защиты как брандмауэр. Что и говорить — любая корпоративная сеть обязательно должна быть защищена межсетевым экраном, работающем на сетевом шлюзе. Поэтому не стоит пренебрегать таким инструментом, тем более, что он по умолчанию включен в Dr.Web Security Space. Надеемся, вышесказанное убедило вас в том, что вашему антивирусу нужен помощник для эффективной охраны вашего цифрового дома.
Покупка подержанного устройства — это не только хороший способ сэкономить, но и большой риск приобрести «кота в мешке». Рассказываем, как свести его к минимуму и вовремя распознать недобросовестного продавца.
Риск №1. Отправка транспортной компанией
Собираетесь купить смартфон через доску объявлений с последующей пересылкой или доставкой? Насторожитесь, если продавец говорит о нежелании или якобы невозможности использовать стандартную службу доставки сервиса объявлений и настойчиво предлагает отправить покупку транспортной компанией. В этом случае вы рискуете получить, например, «кирпич» с неизвестным числом недочетов и поломок или устройство не той модели. Или ожидаемый аппарат, но со скрытыми дефектами. Когда по истечении времени дефекты всплывут, предъявлять претензии будет уже некому.
В целом покупать б/у смартфон онлайн намного рискованнее, чем при личной встрече с продавцом. Так как фактическая проверка устройства возможна только после его получения, шанс столкнуться с мошенниками или недобросовестными продавцами очень высок. Надеяться здесь можно только на честные отзывы других покупателей и порядочность самого продавца.
Риск №2. Аппарат не сброшен к заводским настройкам
Обязательно проверьте, что смартфон отвязан от всех старых учетных записей.
Если он не сброшен к заводским настройкам, и на нем имеется старая учетная запись, необходимо отвязать ее при продавце. Честный и адекватный продавец при личной встрече сделает это без проблем, когда сделка фактически совершена или почти совершена: покупатель готов оплатить, и никаких претензий с его стороны нет. А вот если продавец отказывается (торопится и т. д.), это должно вас насторожить.
Если продавец вдруг «забыл» пароль от учетной записи и обещает найти его и позвонить или написать из дома, велика вероятность, что смартфон не его, и вас пытаются обмануть, продавая найденный или украденный аппарат. Предложите ему найти пароль и встретиться еще раз. Мошенника, скорее всего, вы больше не увидите.
Не договорились о покупке здесь и сейчас, а сам продавец продолжает пользоваться смартфоном? В этом случае нет ничего странного в отказе сбросить настройки.
Риск №3. Скрытые блокировки и модификации ПО
Даже если смартфон уже сброшен к заводским настройкам, самостоятельно выполните сброс еще раз. Неизвестно, какие приложения ставил прошлый владелец или какие настройки менял. Хуже не будет. Это дополнительная гарантия, что смартфон рабочий, и на нем с высокой долей вероятности нет никаких скрытых блокировок и модификаций ПО.
Риск №4. Наличие Root или Jailbreak
На Android-смартфоне по возможности стоит проверить наличие root-доступа (повышенных системных привилегий). Это можно сделать, например, с помощью Dr.Web Security Space для Android через Аудитор безопасности (если у вас нет лицензии, можно установить демо).
Root-доступ опасен тем, что:
пропадает гарантия (если смартфон еще на гарантии);
если не получится восстановить заводскую прошивку после модификации, root останется, что потенциально опасно, поскольку будет открыт доступ к системной области файловой системы. Из-за этого существует риск случайно что-то повредить или удалить. Либо подхватить вредоносное ПО, которому root очень пригодится: оно, например, сможет незаметно ставить других троянов и рекламное ПО.
На смартфоне под управлением iOS следует проверить наличие Jailbreak. Jailbreak похож на root — он опасен тем, что устройство становится более уязвимым к атакам и утечкам данных. Существуют различные способы получить jailbreak, и признаки его наличия могут отличаться. В большинстве случаев индикатором будет программа Cydia (альтернативный каталог ПО). Однако ее иконку можно скрыть, и тогда обнаружить jailbreak будет непросто.
Риск №5. Сторонняя прошивка
Среди пользователей Android-смартфонов популярны альтернативные версии прошивок. Поэтому при покупке дополнительно можно проверить версию установленной системы. Ее смотрят в меню системных настроек (в зависимости от модели нужный пункт будет называться «О телефоне», «Версия ПО», «Версия прошивки» и т. д.).
Главная задача — понять, что установлено: официальная прошивка или кастом. Кастом потенциально опасен, т. к. в сторонние прошивки могут быть встроены трояны и рекламное ПО. При этом, в зависимости от модели, вернуть оригинальную версию может быть непросто или вовсе невозможно.
Решением в определенной степени здесь может стать антивирус, который выявит известные угрозы. Однако в прошивке могут быть и еще неизвестные трояны. К тому же не каждый продавец станет ждать, пока вы будете возиться с проверками. Но это даже к лучшему — такая ситуация будет означать, что не надо рисковать и стоит поискать другие варианты.
Риск №1. Отправка транспортной компанией
Собираетесь купить смартфон через доску объявлений с последующей пересылкой или доставкой? Насторожитесь, если продавец говорит о нежелании или якобы невозможности использовать стандартную службу доставки сервиса объявлений и настойчиво предлагает отправить покупку транспортной компанией. В этом случае вы рискуете получить, например, «кирпич» с неизвестным числом недочетов и поломок или устройство не той модели. Или ожидаемый аппарат, но со скрытыми дефектами. Когда по истечении времени дефекты всплывут, предъявлять претензии будет уже некому.
В целом покупать б/у смартфон онлайн намного рискованнее, чем при личной встрече с продавцом. Так как фактическая проверка устройства возможна только после его получения, шанс столкнуться с мошенниками или недобросовестными продавцами очень высок. Надеяться здесь можно только на честные отзывы других покупателей и порядочность самого продавца.
Риск №2. Аппарат не сброшен к заводским настройкам
Обязательно проверьте, что смартфон отвязан от всех старых учетных записей.
Если он не сброшен к заводским настройкам, и на нем имеется старая учетная запись, необходимо отвязать ее при продавце. Честный и адекватный продавец при личной встрече сделает это без проблем, когда сделка фактически совершена или почти совершена: покупатель готов оплатить, и никаких претензий с его стороны нет. А вот если продавец отказывается (торопится и т. д.), это должно вас насторожить.
Если продавец вдруг «забыл» пароль от учетной записи и обещает найти его и позвонить или написать из дома, велика вероятность, что смартфон не его, и вас пытаются обмануть, продавая найденный или украденный аппарат. Предложите ему найти пароль и встретиться еще раз. Мошенника, скорее всего, вы больше не увидите.
Не договорились о покупке здесь и сейчас, а сам продавец продолжает пользоваться смартфоном? В этом случае нет ничего странного в отказе сбросить настройки.
Риск №3. Скрытые блокировки и модификации ПО
Даже если смартфон уже сброшен к заводским настройкам, самостоятельно выполните сброс еще раз. Неизвестно, какие приложения ставил прошлый владелец или какие настройки менял. Хуже не будет. Это дополнительная гарантия, что смартфон рабочий, и на нем с высокой долей вероятности нет никаких скрытых блокировок и модификаций ПО.
Риск №4. Наличие Root или Jailbreak
На Android-смартфоне по возможности стоит проверить наличие root-доступа (повышенных системных привилегий). Это можно сделать, например, с помощью Dr.Web Security Space для Android через Аудитор безопасности (если у вас нет лицензии, можно установить демо).
Root-доступ опасен тем, что:
пропадает гарантия (если смартфон еще на гарантии);
если не получится восстановить заводскую прошивку после модификации, root останется, что потенциально опасно, поскольку будет открыт доступ к системной области файловой системы. Из-за этого существует риск случайно что-то повредить или удалить. Либо подхватить вредоносное ПО, которому root очень пригодится: оно, например, сможет незаметно ставить других троянов и рекламное ПО.
На смартфоне под управлением iOS следует проверить наличие Jailbreak. Jailbreak похож на root — он опасен тем, что устройство становится более уязвимым к атакам и утечкам данных. Существуют различные способы получить jailbreak, и признаки его наличия могут отличаться. В большинстве случаев индикатором будет программа Cydia (альтернативный каталог ПО). Однако ее иконку можно скрыть, и тогда обнаружить jailbreak будет непросто.
Риск №5. Сторонняя прошивка
Среди пользователей Android-смартфонов популярны альтернативные версии прошивок. Поэтому при покупке дополнительно можно проверить версию установленной системы. Ее смотрят в меню системных настроек (в зависимости от модели нужный пункт будет называться «О телефоне», «Версия ПО», «Версия прошивки» и т. д.).
Главная задача — понять, что установлено: официальная прошивка или кастом. Кастом потенциально опасен, т. к. в сторонние прошивки могут быть встроены трояны и рекламное ПО. При этом, в зависимости от модели, вернуть оригинальную версию может быть непросто или вовсе невозможно.
Решением в определенной степени здесь может стать антивирус, который выявит известные угрозы. Однако в прошивке могут быть и еще неизвестные трояны. К тому же не каждый продавец станет ждать, пока вы будете возиться с проверками. Но это даже к лучшему — такая ситуация будет означать, что не надо рисковать и стоит поискать другие варианты.
В настоящее время многие популярные зарубежные фитнес-приложения не доступны для скачивания на территории РФ. Чтобы собирать данные и хранить историю тренировок, пользователи загружают программы с неофициальных магазинов или сайтов, где размещаются нелицензионные материалы. В результате мобильные устройства подвергаются риску заражения.
Нередко причиной заражения смартфонов становится установка приложений из неизвестных источников. У вас могут попросить доступ к личным фото, СМС-переписке, совершению звонков и особым функциям, например, к специальным возможностям. Всего одно неверное решение — и вы подвергнетесь атаке.
Всевозможные трояны могут отправлять СМС-сообщения на платные номера и в считанные минуты опустошать ваш мобильный счет. Услуга, когда со счета банковской карточки автоматически пополняется баланс мобильного телефона, также может стать «окном» для хищения средств. В некоторых случаях, если вы подхватите троян, он будет пересылать деньги с вашего счета до тех пор, пока они не закончатся на карте. При этом СМС-сообщения от банка могут блокироваться, и вы не будете знать о взломе, пока не увидите ноль на балансе.
Кроме того, незаметно для пользователя вредоносный код может отсылать злоумышленникам конфиденциальные данные: например, пароли от онлайн-банкинга и соцсетей, переписку в мессенджерах. А еще отслеживать местоположение. Или делать снимки с камеры и записывать звук с микрофона в фоновом режиме.
Как распознать заражение?
Стоит насторожиться, если вы замечаете, что:
повысился расход заряда аккумулятора;
снизилась производительность;
участились «подвисания» и случайные перезагрузки;
появились неизвестные файлы, ярлыки и иконки;
перестали приходить уведомления от сервисов, которыми вы пользуетесь (или, наоборот, появляются подозрительные сообщения);
увеличились счета за мобильную связь.
Нередко причиной заражения смартфонов становится установка приложений из неизвестных источников. У вас могут попросить доступ к личным фото, СМС-переписке, совершению звонков и особым функциям, например, к специальным возможностям. Всего одно неверное решение — и вы подвергнетесь атаке.
Всевозможные трояны могут отправлять СМС-сообщения на платные номера и в считанные минуты опустошать ваш мобильный счет. Услуга, когда со счета банковской карточки автоматически пополняется баланс мобильного телефона, также может стать «окном» для хищения средств. В некоторых случаях, если вы подхватите троян, он будет пересылать деньги с вашего счета до тех пор, пока они не закончатся на карте. При этом СМС-сообщения от банка могут блокироваться, и вы не будете знать о взломе, пока не увидите ноль на балансе.
Кроме того, незаметно для пользователя вредоносный код может отсылать злоумышленникам конфиденциальные данные: например, пароли от онлайн-банкинга и соцсетей, переписку в мессенджерах. А еще отслеживать местоположение. Или делать снимки с камеры и записывать звук с микрофона в фоновом режиме.
Как распознать заражение?
Стоит насторожиться, если вы замечаете, что:
повысился расход заряда аккумулятора;
снизилась производительность;
участились «подвисания» и случайные перезагрузки;
появились неизвестные файлы, ярлыки и иконки;
перестали приходить уведомления от сервисов, которыми вы пользуетесь (или, наоборот, появляются подозрительные сообщения);
увеличились счета за мобильную связь.
Многие разработчики ПО практически ежедневно выпускают обновления своих продуктов. При этом пользователи зачастую не понимают, зачем нужно так много обновлений — «с виду же всё и так нормально работает». Тем временем на это есть веские причины, порой мы и сами советуем не затягивать с обновлениями. В сегодняшнем выпуске «Антивирусной правды» рассказываем, почему обновления появляются так часто и зачем их устанавливать.
Слишком частые обновления нужны для безопасности устройства
Мы регулярно рекомендуем обновлять Dr.Web — ведь это напрямую связано с риском заражения устройства. Многие пользователи до сих пор, видя уведомление о доступности обновления, по привычке машинально нажимают на «Обновить позже». Эта стратегия в корне неправильна — ведь чем дольше устройство остается без обновления, тем большей опасности оно подвергается.
Например, можно представить ситуацию, при которой злоумышленник используют какую-либо уязвимость в программном обеспечении. Разработчик узнает об этом и выпускает хотфикс — быструю заплатку для критической проблемы. Как только хотфикс будет доступен для пользователей ПО, на устройствах, где оно установлено, появится запрос на срочное обновление. Важно максимально быстро установить его, иначе с каждой минутой всё больше устройств рискуют оказаться зараженными.
Частота обновлений при этом зависит не только от появления критических уязвимостей, но и от устранения каких-либо багов. Так, например, 18 апреля вышло обновление Dr.Web для macOS до версии 12.6.2. В рамках этого обновления были устранены некоторые ошибки, а также внесены внутренние изменения в работу облачного сервиса Dr.Web. О таких обновлениях мы регулярно сообщаем в разделе новостей. Там читатели могут узнать и о появлении новых версий продуктов.
Мы рекомендуем оставлять функцию автообновления включенной для всех продуктов, в том числе и для Dr.Web. В декабре в одном из выпусков «Антивирусной правды» мы подробно рассказали о вирусной библиотеке и в очередной раз подчеркнули важность автообновлений. Если коротко: угрозы появляются с завидной регулярностью, после чего попадают к нам в лабораторию и оказываются в вирусной базе. При этом пользователи с включенной функцией автообновления окажутся защищены сразу после того, как угроза будет обработана. В противном же случае устройство может быть заражено, и лечить его придется уже Dr.Web CureIt!
При этом многие пользователи по-прежнему считают, что обновление может «испортить» устройство. Мол, до обновления всё работало отлично, а теперь вдруг что-то виснет / тормозит / не включается. Иногда подобные вещи и правда могут происходить. Лучшее решение в таком случае — написать в техническую поддержку. Неправильная работа устройства может быть связана не только с обновлением какого-либо ПО, но и со многими другими факторами.
Устанавливать следует не каждое обновление
Порой обновление может привести к появлению критических уязвимостей. В таких случаях добросовестные разработчики уведомляют об этом пользователей на официальном сайте или в почтовой рассылке. Юзерам, не успевшим обновиться, рекомендуют не делать этого до выпуска патча, устраняющего уязвимости.
В декабре мы рассказывали об уязвимостях в Log4j 2. Тогда были выявлены четыре критические уязвимости, на каждую из которых компания Apache выпускала патч, но в течение нескольких дней не могла полностью устранить опасность. При этом устанавливать обновления от разработчика нужно было максимально оперативно — Log4j 2 влияет на работоспособность проектов по всему миру.
Получается эдакая игра разработчиков и злоумышленников: одни эксплуатируют всё новые уязвимости, а другие экстренно выпускают патчи, чтобы эти уязвимости закрыть.
Слишком частые обновления нужны для безопасности устройства
Мы регулярно рекомендуем обновлять Dr.Web — ведь это напрямую связано с риском заражения устройства. Многие пользователи до сих пор, видя уведомление о доступности обновления, по привычке машинально нажимают на «Обновить позже». Эта стратегия в корне неправильна — ведь чем дольше устройство остается без обновления, тем большей опасности оно подвергается.
Например, можно представить ситуацию, при которой злоумышленник используют какую-либо уязвимость в программном обеспечении. Разработчик узнает об этом и выпускает хотфикс — быструю заплатку для критической проблемы. Как только хотфикс будет доступен для пользователей ПО, на устройствах, где оно установлено, появится запрос на срочное обновление. Важно максимально быстро установить его, иначе с каждой минутой всё больше устройств рискуют оказаться зараженными.
Частота обновлений при этом зависит не только от появления критических уязвимостей, но и от устранения каких-либо багов. Так, например, 18 апреля вышло обновление Dr.Web для macOS до версии 12.6.2. В рамках этого обновления были устранены некоторые ошибки, а также внесены внутренние изменения в работу облачного сервиса Dr.Web. О таких обновлениях мы регулярно сообщаем в разделе новостей. Там читатели могут узнать и о появлении новых версий продуктов.
Мы рекомендуем оставлять функцию автообновления включенной для всех продуктов, в том числе и для Dr.Web. В декабре в одном из выпусков «Антивирусной правды» мы подробно рассказали о вирусной библиотеке и в очередной раз подчеркнули важность автообновлений. Если коротко: угрозы появляются с завидной регулярностью, после чего попадают к нам в лабораторию и оказываются в вирусной базе. При этом пользователи с включенной функцией автообновления окажутся защищены сразу после того, как угроза будет обработана. В противном же случае устройство может быть заражено, и лечить его придется уже Dr.Web CureIt!
При этом многие пользователи по-прежнему считают, что обновление может «испортить» устройство. Мол, до обновления всё работало отлично, а теперь вдруг что-то виснет / тормозит / не включается. Иногда подобные вещи и правда могут происходить. Лучшее решение в таком случае — написать в техническую поддержку. Неправильная работа устройства может быть связана не только с обновлением какого-либо ПО, но и со многими другими факторами.
Устанавливать следует не каждое обновление
Порой обновление может привести к появлению критических уязвимостей. В таких случаях добросовестные разработчики уведомляют об этом пользователей на официальном сайте или в почтовой рассылке. Юзерам, не успевшим обновиться, рекомендуют не делать этого до выпуска патча, устраняющего уязвимости.
В декабре мы рассказывали об уязвимостях в Log4j 2. Тогда были выявлены четыре критические уязвимости, на каждую из которых компания Apache выпускала патч, но в течение нескольких дней не могла полностью устранить опасность. При этом устанавливать обновления от разработчика нужно было максимально оперативно — Log4j 2 влияет на работоспособность проектов по всему миру.
Получается эдакая игра разработчиков и злоумышленников: одни эксплуатируют всё новые уязвимости, а другие экстренно выпускают патчи, чтобы эти уязвимости закрыть.
Во время первых прогулок родители рассказывают нам, что дорогу нужно переходить только на зелёный свет. Когда мы становимся чуточку старше — что не следует общаться с незнакомыми людьми. С самого детства нас приучают к правилам, которые помогут защитить нас, а жизнь наших родителей и близких сделать спокойнее. А сегодня уже мы должны учить детей и внуков — причём как классическим правилам, так и новым, сетевым. Любой современный ребенок много времени проводит в интернете, поэтому взрослые должны сделать эту среду максимально безопасной. Тема сегодняшнего выпуска — защита детей в сети.
Зачем обучать детей кибербезопасности
Мы не раз писали, сколько «взрослых» опасностей таит интернет. Одна из миссий «Антивирусной правды» — уберечь читателей от всевозможных форм обмана и угроз. Мы регулярно пишем про фишинг, раскрываем мошеннические схемы и предостерегаем от скачивания файлов с неизвестных сайтов. Однако мы не так часто обращаем внимание читателей на защиту детей.
Важно, чтобы каждый ребенок понимал: в интернете нужно вести себя так же, как и в реальной жизни — с настороженностью относиться к незнакомцам, «не открывать двери» социальных сетей чужим людям и совершать покупки только в проверенных магазинах.
Интернет только с первого взгляда кажется безопасным и анонимным. Дети зачастую не видят и не чувствуют ответственности за свои действия в киберпространстве. Для большинства ребят это какой-то параллельный мир, никак не пересекающийся с реальностью. До какого-то момента так кажется любому пользователю вне зависимости от возраста, однако на деле оказывается, что онлайн и офлайн тесно связаны друг с другом.
Бывает так, что невинный комментарий под фотографией в соцсети приводит к живой встрече двух виртуальных друзей. Это может быть одинаково опасно как для детей, так и для взрослых — никто не может заранее знать, какова истинная цель этой встречи и чем она закончится. Нужно предотвращать ситуации, когда ребенок школьного возраста заводит виртуального друга, не задумываясь, что человек по ту сторону экрана может оказаться совсем не тем, кем кажется. Дети всегда должны помнить, что в интернете по возможности стоит избегать общения с людьми, которых они не знают в жизни. В то же время бывают ситуации, когда злоумышленник, угнав учётную запись или сделав её «клон», притворяется реальным другом. Предупредите ребенка и о такой вероятности.
То же касается и файлов, попадающих на детский компьютер или смартфон. Ребенок может по незнанию загрузить вредоносное ПО, что добавит ненужных проблем. Конечно, Dr.Web надежно защищает и стационарные, и мобильные устройства, но дети случайно или намеренно могут отключить антивирус. Dr.Web часто детектирует угрозы, связанные с загрузкой пиратского контента, о чем мы регулярно сообщаем в обзорах вирусной активности. Например, в сентябре среди популярных угроз числятся Adware.Downware.19856 и Adware.Downware.19925 — рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Как обезопасить ребенка
Прежде чем начать разговор с детьми на эту тему, сделайте для их киберзащиты всё, что зависит от вас. Мы имеем в виду настройку одного из ключевых компонентов Dr.Web — Родительского контроля. С его помощью вы сможете ограничить доступ к нежелательным сайтам, отрегулировать время работы за устройством или вовсе заблокировать доступ к каким-либо папкам. В начале июня мы подробно рассказали, как настроить этот модуль.
К сожалению, даже если ребенок ограничен в перемещениях по различным интернет-ресурсам, проблема безопасности остаётся решённой не полностью. Важно подкреплять любые действия понятными объяснениями. Чем больше вы беседуете на тему кибербезопасности с ребенком, тем лучше. Приводите реальные примеры, показывайте, на что стоит обращать внимание при общении с незнакомым человеком, а также сами по возможности контролируйте сетевое общение. Конечно, проверить, с кем переписывается или говорит ребенок, будет проще, если речь о младшем школьном возрасте. Подросток такому вмешательству будет уже не рад, поэтому с более старшими детьми достаточно поговорить.
О детской безопасности в сети говорят и на государственном уровне. Есть вероятность, что кибербезопасность войдёт в школьные курсы ОБЖ и технологии. Чем скорее дети начнут изучать основы кибергигиены, тем лучше. В обществе сложился высокий запрос на подобные уроки, что во многом связано с обеспокоенностью родителей. Если на уроках начнут чаще говорить о правилах поведения в сети, это наверняка положительно скажется на безопасности школьников. Даже если кто-то из них не воспримет эту информацию всерьёз, в стрессовой ситуации они будут знать, как действовать.
Зачем обучать детей кибербезопасности
Мы не раз писали, сколько «взрослых» опасностей таит интернет. Одна из миссий «Антивирусной правды» — уберечь читателей от всевозможных форм обмана и угроз. Мы регулярно пишем про фишинг, раскрываем мошеннические схемы и предостерегаем от скачивания файлов с неизвестных сайтов. Однако мы не так часто обращаем внимание читателей на защиту детей.
Важно, чтобы каждый ребенок понимал: в интернете нужно вести себя так же, как и в реальной жизни — с настороженностью относиться к незнакомцам, «не открывать двери» социальных сетей чужим людям и совершать покупки только в проверенных магазинах.
Интернет только с первого взгляда кажется безопасным и анонимным. Дети зачастую не видят и не чувствуют ответственности за свои действия в киберпространстве. Для большинства ребят это какой-то параллельный мир, никак не пересекающийся с реальностью. До какого-то момента так кажется любому пользователю вне зависимости от возраста, однако на деле оказывается, что онлайн и офлайн тесно связаны друг с другом.
Бывает так, что невинный комментарий под фотографией в соцсети приводит к живой встрече двух виртуальных друзей. Это может быть одинаково опасно как для детей, так и для взрослых — никто не может заранее знать, какова истинная цель этой встречи и чем она закончится. Нужно предотвращать ситуации, когда ребенок школьного возраста заводит виртуального друга, не задумываясь, что человек по ту сторону экрана может оказаться совсем не тем, кем кажется. Дети всегда должны помнить, что в интернете по возможности стоит избегать общения с людьми, которых они не знают в жизни. В то же время бывают ситуации, когда злоумышленник, угнав учётную запись или сделав её «клон», притворяется реальным другом. Предупредите ребенка и о такой вероятности.
То же касается и файлов, попадающих на детский компьютер или смартфон. Ребенок может по незнанию загрузить вредоносное ПО, что добавит ненужных проблем. Конечно, Dr.Web надежно защищает и стационарные, и мобильные устройства, но дети случайно или намеренно могут отключить антивирус. Dr.Web часто детектирует угрозы, связанные с загрузкой пиратского контента, о чем мы регулярно сообщаем в обзорах вирусной активности. Например, в сентябре среди популярных угроз числятся Adware.Downware.19856 и Adware.Downware.19925 — рекламное ПО, выступающее в роли промежуточного установщика пиратских программ.
Как обезопасить ребенка
Прежде чем начать разговор с детьми на эту тему, сделайте для их киберзащиты всё, что зависит от вас. Мы имеем в виду настройку одного из ключевых компонентов Dr.Web — Родительского контроля. С его помощью вы сможете ограничить доступ к нежелательным сайтам, отрегулировать время работы за устройством или вовсе заблокировать доступ к каким-либо папкам. В начале июня мы подробно рассказали, как настроить этот модуль.
К сожалению, даже если ребенок ограничен в перемещениях по различным интернет-ресурсам, проблема безопасности остаётся решённой не полностью. Важно подкреплять любые действия понятными объяснениями. Чем больше вы беседуете на тему кибербезопасности с ребенком, тем лучше. Приводите реальные примеры, показывайте, на что стоит обращать внимание при общении с незнакомым человеком, а также сами по возможности контролируйте сетевое общение. Конечно, проверить, с кем переписывается или говорит ребенок, будет проще, если речь о младшем школьном возрасте. Подросток такому вмешательству будет уже не рад, поэтому с более старшими детьми достаточно поговорить.
О детской безопасности в сети говорят и на государственном уровне. Есть вероятность, что кибербезопасность войдёт в школьные курсы ОБЖ и технологии. Чем скорее дети начнут изучать основы кибергигиены, тем лучше. В обществе сложился высокий запрос на подобные уроки, что во многом связано с обеспокоенностью родителей. Если на уроках начнут чаще говорить о правилах поведения в сети, это наверняка положительно скажется на безопасности школьников. Даже если кто-то из них не воспримет эту информацию всерьёз, в стрессовой ситуации они будут знать, как действовать.
Сегодняшний выпуск «Антивирусной правды» мы решили посвятить знаковой дате — нашему проекту исполнилось 6 лет. Первый выпуск увидел свет 27 января 2016 года. Сама идея небольших информационных публикаций на тему ИБ появилась в ответ на множество цифровых угроз, возникающих перед современным интернет-пользователем. При реализации этого замысла мы стремились к тому, чтобы выпуски «Антивирусной правды» стали для широкого круга пользователей неотъемлемой частью повседневного информационного потока. Сегодня, в день рождения проекта, поделимся с читателями некоторыми цифрами.
За 6 лет «Антивирусная правДА!» успела превратиться в настоящую энциклопедию информационной безопасности — число выпусков давно перевалило за 1000, а количество читательских добавлений в избранное подбирается к 4000. Будь это толстая бумажная книга, можно было бы утверждать, что несколько тысяч человек уже поставили её к себе на полку.
Статистика показывает, что выпуски проекта в общей сложности просмотрены более 17 млн. раз и, что не менее ценно, получили более 163 000 оценок, подавляющее большинство из которых — положительные. «Антивирусная правДА!» достигает поставленной цели: мы видим это не только по многочисленным «лайкам», но и по огромному количеству читательских комментариев (счёт которых идёт на десятки тысяч).
Комментарии к «Антивирусной правде» — самая важная разновидность обратной связи с читателями: подчас из высказанных мнений, споров и заданных вопросов рождается не только истина, но и новые выпуски проекта. Ну а когда под материалами с практическими советами появляются комментарии в духе «Здравствуйте! мне помогло! спасибо!!!», — нам становится особенно приятно. Благодарим всех читателей за интерес к нашим публикациям и за реакции на них, в том числе и критические — они помогают нам развиваться в нужном направлении.
Выпуски проекта разделены по рубрикам — на сегодняшний день их 42 — и снабжены хештэгами для удобства поиска нужной информации. Приходя на страницу «Антивирусной правды», читатели зачастую обращаются к материалам, опубликованным ещё несколько лет назад. И это неудивительно: ведь мы публикуем выпуски и на злобу дня, и те, что не теряют своей актуальности долгое время. Так, самый первый выпуск, посвящённый репостам в соцсетях, до сих пор набирает просмотры и комментарии!
Лозунг «Антивирусной правды» — «Кругозор без горизонтов». Специфика сферы ИБ такова, что новые угрозы — а значит, и советы на тему того, как им противостоять, — появляются постоянно. Так что мы продолжаем расширять горизонты познания и делиться с читателями рекомендациями, наблюдениями, «лайфхаками» и просто соображениями о противостоянии киберзлу.
Ещё раз большое спасибо за то, что читаете и комментируете нас!
За 6 лет «Антивирусная правДА!» успела превратиться в настоящую энциклопедию информационной безопасности — число выпусков давно перевалило за 1000, а количество читательских добавлений в избранное подбирается к 4000. Будь это толстая бумажная книга, можно было бы утверждать, что несколько тысяч человек уже поставили её к себе на полку.
Статистика показывает, что выпуски проекта в общей сложности просмотрены более 17 млн. раз и, что не менее ценно, получили более 163 000 оценок, подавляющее большинство из которых — положительные. «Антивирусная правДА!» достигает поставленной цели: мы видим это не только по многочисленным «лайкам», но и по огромному количеству читательских комментариев (счёт которых идёт на десятки тысяч).
Комментарии к «Антивирусной правде» — самая важная разновидность обратной связи с читателями: подчас из высказанных мнений, споров и заданных вопросов рождается не только истина, но и новые выпуски проекта. Ну а когда под материалами с практическими советами появляются комментарии в духе «Здравствуйте! мне помогло! спасибо!!!», — нам становится особенно приятно. Благодарим всех читателей за интерес к нашим публикациям и за реакции на них, в том числе и критические — они помогают нам развиваться в нужном направлении.
Выпуски проекта разделены по рубрикам — на сегодняшний день их 42 — и снабжены хештэгами для удобства поиска нужной информации. Приходя на страницу «Антивирусной правды», читатели зачастую обращаются к материалам, опубликованным ещё несколько лет назад. И это неудивительно: ведь мы публикуем выпуски и на злобу дня, и те, что не теряют своей актуальности долгое время. Так, самый первый выпуск, посвящённый репостам в соцсетях, до сих пор набирает просмотры и комментарии!
Лозунг «Антивирусной правды» — «Кругозор без горизонтов». Специфика сферы ИБ такова, что новые угрозы — а значит, и советы на тему того, как им противостоять, — появляются постоянно. Так что мы продолжаем расширять горизонты познания и делиться с читателями рекомендациями, наблюдениями, «лайфхаками» и просто соображениями о противостоянии киберзлу.
Ещё раз большое спасибо за то, что читаете и комментируете нас!