litbaza книги онлайнДомашняяСтарший брат следит за тобой. Как защитить себя в цифровом мире - Михаил Райтман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 110 111 112 113 114 115 116 117 118 ... 159
Перейти на страницу:

Запускайте только доверенное программное обеспечение. Не следует устанавливать «для галочки» все программное обеспечение по списку, как это нередко делалось пару десятилетий назад. Инсталлируйте только необходимый софт проверенных разработчиков и только из официальных источников. Это касается и считающихся «безвирусными» операционных систем группы Linux, в которых следует использовать только официальные репозитории пакетов[859]. В последнее время у злоумышленников растет интерес к взлому систем этого семейства из-за их довольно широкого распространения и использования компаниями по всему миру[860].

■ Взломанные версии программ (а также кустарно сделанные портативные (Portable) и так называемые репаки (RePack)) и всевозможные генераторы ключей (кейгены), патчи, русификаторы, программы для взлома программного обеспечения (крэки), загрузчики, нелегальные активаторы для различных программ[861] и т. п. могут содержать вредоносный код, в том числе и RAT, удаленно управляющий вашим устройством и крадущий данные (в частности, поэтому многие взломанные версии приложений и игр приходится устанавливать при отключенном антивирусе). Кроме того, официальные версии дистрибутивов программ, опубликованные на сторонних сайтах, могут быть перепакованы с добавлением рекламного и вредоносного кода (см. кейс). К примеру, взломанные дистрибутивы Microsoft Office и Adobe Photoshop, как стало известно в апреле 2021 г., похищают cookie-файлы и данные криптовалютных кошельков Monero у пользователей этого пиратского ПО[862].

КЕЙС В 2015 г. исследователи установили 10 самых популярных программ с известного ресурса Download.com, позиционируемого как агрегатор официального и проверенного на вирусы программного обеспечения. Среди устанавливаемых программ оказался антивирус Avast, проигрыватель KMPlayer, менеджер драйверов Driver Booster и другие приложения. При установке таких программ попутно устанавливалось множество сторонних утилит, при этом происходила замена сетевых настроек, работа компьютера существенно нарушалась, вплоть до того, что веб-браузер переставал запускаться[863].

В крайнем случае, если по каким-то причинам вы не можете отказаться от пиратского программного обеспечения, используйте крупные торрент-трекеры с модерацией раздач. Вероятность заражения на таких ресурсах ниже, чем на малоизвестных сайтах[864].

Внимательно просматривайте окна установщиков в процессе инсталляции программ и выбирайте вариант выборочной установки, при котором можно отказаться от того, что явно не нужно. Многие программы, особенно бесплатные, по умолчанию[865] устанавливают дополнительные приложения, меняют домашние страницы браузера и вносят другие изменения в системные настройки. Как правило, нельзя сказать, что такие дополнения вредоносны или похищают данные, – это скорее маркетинговые инструменты (например, «Менеджер браузеров» компании «Яндекс»). Но они совершенно бесполезны, а их установка и запуск существенно влияют на производительность системы.

Сомнительные файлы, скачанные или полученные по электронной почте, необходимо как минимум проверять на предмет отсутствия вирусов (установленным антивирусом или на специализированных сайтах для онлайн-проверки[866]). Для более надежной защиты системы подозрительные файлы следует открывать в изолированной песочнице – лучше на отдельном, специально выделенном компьютере или в виртуальной машине (но в некоторых случаях существует риск инфицирования хостовой операционной системы из виртуальной). Особенно внимательно относитесь к так называемым исполняемым файлам и документам, содержащим макросы. Их можно опознать по расширениям:.exe,msi,dmg,scr,jar,bat,doc,docx,xls,xlsx,ppt,pptx,js,vbs[867] и др.[868] Также для загрузки вредоносного контента могут использоваться ярлыки, в частности в формате. lnk[869].

Регулярно обновляйте операционную систему[870] и установленные на компьютере приложения. Особое внимание уделите обновлениям безопасности Windows или macOS и программ, более всего подвергающихся опасности, – браузеров, офисных пакетов, приложений для просмотра PDF-файлов. По возможности откажитесь от использования ненужных и устаревших приложений, а также уязвимых технологий, таких как Flash и Java. Технология Flash признана устаревшей и больше не поддерживается компанией Adobe. Все уязвимости, найденные после 31 декабря 2020 г., навсегда останутся незакрытыми[871]. Воздержитесь от посещения сайтов, требующих установки/включения Flash-плагина. Такие сайты либо заброшены, либо провоцируют пользователей на установку опасного контента.

Время от времени проверяйте разрешения, выданные другим приложениям на компьютере. В Windows разрешения для операционной системы и приложений настраиваются в окне Параметры (Settings), в разделе Конфиденциальность (Privacy). В macOS разрешения приложений задаются в окнеСтарший брат следит за тобой. Как защитить себя в цифровом мире Системные настройкиСтарший брат следит за тобой. Как защитить себя в цифровом мире Защита и безопасность (Старший брат следит за тобой. Как защитить себя в цифровом мире System PreferencesСтарший брат следит за тобой. Как защитить себя в цифровом мире Security & Privacy), далее надо перейти на вкладку Конфиденциальность (Privacy).

1 ... 110 111 112 113 114 115 116 117 118 ... 159
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?