Вирусы в интернете — можно ли подцепить вирус при простом посещении сайта

Про заражение сайта вирусами простым языком: что делать, как удалить, как защититься от вирусов в будущем

Эта статья написана не для разработчиков, а для владельцев сайтов. Простым языком мы расскажем, что может сделать с завирусованным сайтом человек, ничего не понимающий в веб-программировании.

1 Самая распространенная причина заражения сайта — неосторожность самого владельца. Люди очень часто сохраняют пароли от админки сайта в браузере. И если их компьютер завирусован, зловредная программа крадет пароль из браузера и отправляет его злоумышленнику. Тот заходит в админку вашего сайта и внедряет в код вирусы, которые моментально заражают все файлы. Обычно это происходит автоматически, с помощью специальных ботов. Т.е. у злоумышленника есть программы, которые на автопилоте, круглые сутки, заражают тысячи сайтов.

2 Вторая по распространенности причина — криворукие разработчики. Они еще во время выгрузки сайта на сервер могут его скомпрометировать (т.е. пароли от сайта могут быть украдены с их компьютера).

Например, пароли у разработчиков часто умыкают из их FTP-менеджеров — программ, с помощью которых сайт размещается на сервере.

В итоге будет все то же самое, что в предыдущем пункте.
Либо, как вариант, разработчик может установить на сайт какое-нибудь “дырявое” приложение, которое открывает “ворота” на сервер для вирусов.

3 Еще одна причина — некачественная система управления сайтом (CMS). Уязвимости в системе управления могут позволить злоумышленникам заразить сайт вирусами, украсть ваши данные, или вообще украсть сам сайт. Уязвимости иногда находят даже в очень известных и уважаемых движках. Чего уж говорить о самописных, никому не известных CMS.

4 Плохой хостинг-провайдер с некачественным программным обеспечением на серверах. Сегодня это встречается достаточно редко, но такой вариант возможен. Если хостинг-провайдер допустит уязвимость на своих серверах, это может привести к заражению расположенных там сайтов.

Какие вирусы можно подцепить, просто посещая сайты? Что такое эксплоиты?

В 2017 году всем резко стала интересна тема криптовалюты и на этом фоне появилось огромное количество майнеров, которые начали искать всевозможное методы добычи криптовалют.

С этой целью было разработано вредоносное программное обеспечение под названием Cryptocurrency-Mining, которое незаметно проникало на чужие устройства и использовало их ресурсы.

Эта программа удаленно воровали мощности процессора пользовательского устройства, а это именно то, что нужно майнеру. Пострадавшие пользователи замечали, что их компьютеры стали работать медленно, но списывали это на износ комплектующих.

Какие вирусы можно подцепить, просто посещая сайты? Что такое эксплоиты?

Тема криптовалюты все еще популярна, соответственно Cryptocurrency-Mining продолжает распространяться. Причем она может попасть на компьютер абсолютно разными способами, даже в том случае, если пользователь ничего не нажимал и не скачивал.

Кроме описанной выше программы существует множество других вирусов, которые могут заразить компьютер. Это могут быть:

  • Клавиатурные шпионы, которые крадут данные, вводимые пользователем с помощью клавиатуры.
  • Загрузочные вирусы.
  • Трояны-бэкдоры.
  • Шпионское программное обеспечение и т.д.

Какие вирусы можно подцепить, просто посещая сайты? Что такое эксплоиты? - 2

В «тихом» заражении компьютера вирусом помогают эксплоиты. Эксплоит – это программное обеспечение, которое находит слабые места на компьютере и в программах, установленных на нем. После того, как уязвимости будут обнаружены, эксплоит без особых проблем сможет проникнуть на ПК, начав вредить операционной системе и пользовательским данным.

Эксплоит может запуститься в тот момент, когда пользователь посещает определенную веб-страницу, кроме того его может запускать специальный скрипт. В таком случае пользователь не переходит по вредоносным ссылкам, не скачивает программы, не кликает по баннерам и кнопкам, а процесс заражения может начаться и без этого. Эксплоиту нужно всего лишь немного времени для поиска имеющихся уязвимостей.

Как определить есть ли вирус на сайте.

Определить заражен ли ваш сайт несложно.

Во-первых, если используете хороший антивирус, то при переходе по адресу сайта он вас информирует о наличии вредоносной программы. Можете почитать наши рекомендации того, как выбрать антивирусную программу.

Во-вторых, полезно следить за состоянием сайта в аккаунтах для вебмастеров Яндекса и Google, где тоже вас уведомят о вирусе либо просто смотрите в поисковой выдаче. Вот примеры сообщений:

  • ресурс заблокирован антивирусом или интернет-браузером;
  • произошли резкие изменения в статистических параметрах сервера или индексации поисковых систем;
  • сайт находится в черном списке Google или другой базе нежелательных адресов;

В-третьих, полезно так же самостоятельно проверять, не появились ли подозрительные изменения, например ссылки которые вы не размещали.

Больше информации можете найти в данном видео:

Заражение компьютера через наведение на ссылку – это возможно!

Заражение компьютера через наведение на ссылку – это возможно!

Когда мы просматриваем сайты в интернете, мы помним правило «внимательно смотри, куда кликаешь». Различные вредоносные ссылки с подозрительных сайтов могут привести к заражению компьютера вирусами, краже данных и паролей, а возможно и к необходимости восстанавливаться из резервной копии.

А что, если вредоносное ПО может быть установлено не только по клику, но и просто по наведению на ссылку? Оказывается, это возможно!

Известный поставщик решений в области ИТ-безопасности Trend Micro сообщил об обнаружении нового способа установки зловредного ПО, причем при этом не требуется клика. Заражение происходит, когда указатель мыши просто находится над зловредной ссылкой, размещенной в слайде PowePoint. Такая ссылка может быть прикреплена к тексту или изображению.

Эффективность заражения зависит от версии Microsoft Office. Более старые версии позволяют запуститься скрипту PowerShell, который устанавливает троян. Более новые версии вызовут на экран предупреждение о возможной проблеме с безопасностью, и пока пользователь не нажмет «Разрешить», скрипт не будет запущен. Однако в зависимости от настроек безопасности, подобные предупреждения могут появляться для пользователей слишком часто, и они могут уже просто по привычке нажимать «Разрешить» на такое предупреждение.

Заражение не может произойти, если используется PowerPoint Online или режим работы через веб в Office 365.

Хотя риск такого заражения не очень велик, стоит отдельно отметить, что теперь не только клик, но и само наведение курсора на вредоносную ссылку становится новым вектором атаки, и возможно, мы еще увидим попытки таких атак в браузерах или в другом ПО.

Главным преимуществом cloud server является их стоимость. Вы будете платить за конкретные ресурсы, а не за общее дисковое пространство. Некоторые клиенты путают VPS и облачный сервер. Главным отличием их друг от друга является гибкость настройки.

Простая, удобная и надежная интеграция облачной инфраструктуры в IT-инфраструктуру компании с глубокими индивидуальными настройками.

Миграция в облако Xelent – технология, позволяющая адаптировать инфраструктуру к высоким нагрузкам. Понятное управление и администрирование позволяет уменьшать или наоборот увеличивать количество ресурсов, которые вам необходимы в тот или иной момент.

Можно ли подцепить компьютерный вирус, просто открыв письмо незнакомца?

Электронная почта. Наиболее часто используемый путь распространения вируса или другой угрозы, и та область, откуда происходят почти 80% вирусных заражений. Главными признаками распространения вируса через электронную почту являются:

  • Прикрепленные файлы к сообщению(Обычно это exe файлы) Но в последнее время участились случаи внедрения тела вируса в pdf файлы.
  • Странные ссылки имеющие непонятный формат(порой приходящие от друзей)
  • Некоторые почтовые сервисы поддерживают возможность html разметки, а соответственно таким письмом можно сделать все что угодно.

Все это указывает на необходимость тщательной защиты возможных точек входа сети, включая коммуникационные порты и электронные протоколы (POP3 и SMTP).

Что я могу посоветовать? Использовать качественный антивирус. Тщательно проверять адрес отправителя, ну и не регистрироваться на подозрительных ресурсах с помощью Вашей почты.

Вопреки тому, что ответившие ранее написали, я всё ещё наивно считаю, что открыв текстовое письмо незнакомца, ничем заразиться нельзя. По крайней мере увидев в своей почте письмо от незнакомца и открыв его в почтовой программе провайдера в своём браузере. Иначе бы все давно перезаражались до предела.

Через само электронное письмо в текстовом формате пришедшее на вашу почту, никакой вирус к вам не попадёт. И соответственно, всю электронную почту можно безбоязненно смотреть, даже, если она попала в папку «Спам».

Потому, что само электронное письмо это просто текстовый файл, состоящий из символов в 8-ми или 16-битовых кодировках. Такой текст, является просто осмысленным набором байтов и совершенно безопасен. Даже, если байты подобраны так, что являются исполняемым кодом. Тогда на экране будет «мусор», из случайных символов, но запуститься на исполнение этот код не сможет.

Но эл.письмо может быть также в HTML-формате. Теоретически файл в HTML-формате может оказаться вредоносным. В файле может быть закодирован вредоносный сценарий. Но браузер не позволит запустить EXE-файл командой из HTML или другую вольность.

HTML формат письма служит лишь для лучшего оформления, типа выбора шрифтов, вставки картинок и таблиц и позволяет вставлять ссылки. Да и в обычной почтовой программе в текст письма в HTML-формате нельзя ввести ничего, кроме разметки текста. Хотя теоретически отдельной программой можно послать вредоносный HTML-сценарий, но браузер его всё равно не исполнит.

Кстати, и в письме в обычном текстовом формате могут быть вставлены ссылки, браузер их подсвечивает, как и в HTML тексте, и делает переход по ним при клике.

А вот кликать на ссылки в любом письме незнакомца очень опасно. Также как и переходить вручную по IP-адресу приведённому посимвольно (типа «дополнтельную информацию можно узнать на сайте XXX»). Потому я никогда так не делаю.

Совсем иное дело прикреплённый файл. Можно замаскировать исполняемый файл под картинку или даже текст. После скачивания при попытке «открыть» такой файл он запустится и совершит деструктивные действия.

Хотя, если вы пользуетесь браузером от врагов, то опасным может стать даже простое чисто текстовое электронное письмо. Кто его знает, какие закладки враги встроили в своё программное обеспечение. Простое текстовое письмо может быть спусковым крючком, то есть стать командой для атаки, активировать заранее заданную цепочку событий. Типа скачать на ваш компьютер с заданного сайта атакующую или шпионскую программу и запустить её.

Вирусная инфекция: пять способов заразить свой компьютер

Банки отлично знают, что ДБО – настоящее золотое дно для кибермошенников. Ситуация осложняется тем, что как бы банк ни закручивал гайки информационной безопасности, огромной «дырой» в защите останется компьютер клиента, нередко зараженный целым «букетом» вредоносных программ (зловредов). Как такие программы проникают на компьютер и как можно это пресечь, разбирался портал Банки.ру.

Какова бы ни была функциональность вредоносной программы (будь то троянец-банкер, кейлоггер или простой датамайнер), для заражения ей необходимо загрузиться на компьютер жертвы. В современных операционных системах это сделать без дозволения пользователя не так-то легко, и злоумышленники идут на множество ухищрений.

Оговоримся сразу, что во всех случаях может помочь установленный комплексный антивирус класса Internet Security или пакет защитного программного обеспечения, включающий спам-фильтр, почтовый, файловый и веб-антивирус, а также брандмауэр. Но все это может и не помочь: иные мошенники превосходно разбираются в технологиях информационной безопасности, а их вредоносные продукты зачастую опережают защитные решения на несколько недель или даже месяцев. И если на вашем пути встретилась такая суперсовременная угроза, вы можете остаться с ней один на один.

Сценарий первый: любовь по переписке. Вирус ILOVEYOU, заразивший около 3 млн компьютеров в 2000 году, действовал предельно просто – рассылал свои копии по почте, признаваясь получателю в любви. Жертва, заинтересовавшись, кто именно испытывает к ней такие чувства, открывала приложенный файл, названный LOVE-LETTER-FOR-YOU.TXT.vbs, и заражала свой компьютер.

Прошло 15 лет, а этот способ до сих пор отлично работает и является основным в целевых атаках на серьезные организации, тщательно выстраивающие свой периметр безопасности. Письмо может выглядеть крайне достоверно и даже содержать какую-либо личную информацию о получателе. Но чаще всего это что-то невнятное, обещающее, к примеру, чьи-то интимные фотографии. При этом отправитель может быть вам известен – в частности, если письмо прислал зловред с компьютера вашего знакомого.

К такому письму обязательно прилагается файл, обычно упакованный в запароленный архив для защиты от антивирусов. Файл может быть исполняемым, в этом случае его запуск почти всегда приводит к заражению системы. Или же это может быть документ, или даже картинка. В двух последних случаях заражение произойдет, если в той программе, в которой вы откроете файл (например, Microsoft Word в случае файла DOCX), имеются известные злоумышленникам уязвимости, позволяющие запустить на компьютере какой-либо код.

Что делать? Главное – не открывать вложение к письму, если вы его не ждете. Чаще всего вам просто не нужны вложения, рассылаемые незнакомыми людьми, а достоверность письма от знакомого можно подтвердить по другим каналам связи.

Если же вам по роду деятельности необходимо иметь дело с файлами, присланными от незнакомцев, то вы – в группе риска, и серьезная антивирусная защита вам просто необходима. Кроме того, стоит позаботиться о том, чтобы ваше программное обеспечение было наименее уязвимо, для чего нужно его своевременно обновлять. Если, к примеру, для просмотра картинок в формате JPG вы используете популярный просмотрщик, который установили три года назад, можете быть уверены, что злоумышленники досконально изучили его код и научились использовать его уязвимости для заражения через JPG-файлы.

Сценарий второй: заражаемся сами. Доверчивый пользователь сам найдет, загрузит и установит себе вредоносную программу, надо лишь его обмануть. Методику в общих чертах продемонстрировали лиса Алиса с котом Базилио в известном отечественном фильме, не менее эффективно это работает и в Интернете.

Внешне легитимная полезная программа, которую вы скачаете с незнакомого вам сайта-файлопомойки, может на деле оказаться зловредом или содержать встроенного зловреда. Допустим, вам понадобилась какая-либо программа (архиватор, конвертер форматов, мессенджер), вы вбиваете ее название в поисковую систему, кликаете на одну из первых строчек поисковой выдачи, загружаете и устанавливаете программу – все, ваш компьютер заражен.

Технология такая: страница с вредоносными файлами «раскручивается» с помощью набора приемов черной поисковой оптимизации (Black SEO). Арсенал Black SEO весьма обширен – страница может наполняться тысячами ключевых слов, повышающими ее релевантность с точки зрения поисковой системы, ссылки на страницу раскидываются по популярным форумам, нередко используются ботнеты – тысячи ботов задают определенные поисковые запросы и выбирают в выдаче вредоносный сайт. В результате его рейтинг повышается.

В качестве приманки мошенники используют популярные бесплатные или условно-бесплатные программы (например, WinRAR), или жертвам предлагаются взломанные версии платных программ. Перед таким искушением многие устоять не могут.

Что делать? Старайтесь не скачивать программы из незнакомых мест. В Интернете есть немало площадок обмена файлами, администрация которых следит за их наполнением и проверяет все программы (туда же можно отнести и некоторые торрент-трекеры). Но надежнее всего будет найти сайт разработчиков программы и загрузить ее оттуда. Конечно, если она платная, ее придется купить, заодно и авторов полезного приложения поддержите. В противном случае риск весьма высок.

Сценарий третий: соглашаемся, не глядя. Если вы любитель посещать страницы сомнительного содержания, к примеру, уже упомянутые файлопомойки, порносайты или онлайн-казино, владельцы сайта могут вас атаковать с помощью всплывающих окон.

Содержание окна может быть разным, но обязательно требует от вас установки какой-либо программы. Например, для корректной работы онлайн-казино вдруг потребуется обновить ваш Adobe Flash Player, порносайт откажется показывать «горячее» видео без установки специального проигрывателя, а файлопомойка вдруг заявит, что на вашем компьютере обнаружены тонны вирусов и предложит загрузить бесплатный антивирус. Если вы выразите свое согласие нажатием соответствующей кнопки окна, ваш браузер загрузит файл, и вам еще повезет, если это будет относительно безобидное приложение, показывающее вам рекламу к месту и не к месту.

Что делать? Ничему не верить, ни на что не соглашаться. Ничего хорошего вам на таких сайтах все равно не предложат.

Сценарий четвертый: зашел, увидел, заразился. Самый опасный зверь в океане Интернета – эксплойт-кит (exploit-kit, набор эксплойтов). Очень дорогостоящая, но крайне эффективная штука. Тысячи профессионалов с темной стороны информационной безопасности непрерывно анализируют код браузеров, дополнений для браузеров и прочего популярного софта для Интернета. Ищут они уязвимости – программные ошибки, позволяющие вынудить приложение сделать на компьютере нечто опасное, например, запустить вредоносный код, который в свою очередь загрузит и установит троянца.

Для обнаруженных уязвимостей специалисты пишут эксплойты – программы, позволяющие этими уязвимостями воспользоваться через Интернет. Эксплойты закупаются у авторов и собираются в эксплойт-киты, за использование которых профессиональные мошенники платят десятки тысяч долларов. Если вы зашли на сайт с установленным эксплойт-китом, и в вашем программном обеспечении найдется уязвимость, эксплойт для которой имеется в этом наборе, ваш компьютер окажется заражен. Вы об этом даже не узнаете, пока не будет слишком поздно.

Повстречать эксплойт-кит можно даже на солидном и популярном сайте – злоумышленники тратят немало сил и средств, чтобы взломать ресурсы с высокой посещаемостью. Если администраторы сайта окажутся нерасторопны, компьютеры тысяч посетителей могут заразиться чем-то неприятным.

Подвергнуться атаке эксплойтом можно и на невзломанном сайте – к примеру, если злоумышленникам удается пропихнуть свой баннер в популярную баннерную сеть. Это иногда случается, и тогда достаточно открыть страницу с таким баннером, чтобы получить зловред на свой компьютер. Бывает, для распространения вредоносных баннеров злоумышленники создают целые баннерные сети, оплачивающие размещение по высоким ставкам. Не слишком щепетильные владельцы сайтов подключаются к таким сетям и подставляют своих посетителей под удар.

Признаком атаки через баннер (так называемого малвертайзинга) является неожиданное открытие всплывающего окна не над, а под основным окном браузера (pop-under). Появление такого окна можно не заметить. Именно из-за таких атак в большинстве современных браузеров открытие всплывающих окон по умолчанию блокируется.

Что делать? Держите свое программное обеспечение в состоянии свежести. Обнаружение уязвимостей и написание для них эксплойтов требуют немало времени. И для самых новых версий приложений эксплойты могут просто отсутствовать на рынке. Правда, останутся еще эксплойты для уязвимостей, о которых производителям программного обеспечения ничего неизвестно. С такого рода атаками неплохо справляются веб-антивирусы, входящие в комплект всех мало-мальски серьезных антивирусных пакетов.

Сценарий пятый: гость из сети. Достаточно редкий в силу своей трудоемкости способ – удаленная атака через сеть. В операционных системах есть сервисы, «слушающие» сеть и ожидающие подключения снаружи – к примеру, для удаленного управления компьютером. Кроме того, у вас могут быть установлены сторонние программы с подобными функциями. И если в них есть известные хакеру уязвимости, он может проникнуть на компьютер и выполнить какие-либо действия от имени пользователя, в том числе загрузить и установить вредоносные программы.

В современных операционных системах такого рода «дыры» изначально закрыты, но если вы полезли в настройки безопасности, не разбираясь в них, или до сих пор пользуетесь, к примеру, плохо настроенной Windows XP, то можете быть атакованы. Хакер скачает ваши файлы, почитает вашу переписку, украдет ваши пароли и на прощание оставит какого-нибудь троянца.

Такие атаки плохо автоматизируются, и злоумышленник вынужден тратить много времени для заражения каждого компьютера. Поэтому занимаются этим лишь любители или, наоборот, хорошо оснащенные профессионалы, обладающие эксплойтами для таких атак. Но их целями обычно являются серьезные организации, а не домашние компьютеры пользователей портала Банки.ру.

Что делать? Регулярно обновлять операционную систему, вдумчиво настраивать параметры безопасности и пользоваться брандмауэром – отдельным либо в составе антивирусного пакета класса Internet Security. Во многих случаях от таких атак спасает простой домашний маршрутизатор – правда, и его еще надо правильно настроить.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector