Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 74. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 74

При регистрации укажите надежный уникальный пароль (и меняйте его время от времени [529]) и, если это позволяет сервис, обязательно включите многофакторную аутентификацию (см. главу 2). Для многофакторной аутентификации лучше используйте специальное приложение-аутентификатор, а не передачу одноразовых кодов посредством SMS-сообщений или голосовых автоматизированных вызовов. Не используйте средства аутентификации на том же устройстве, с которого входите на сайт. К примеру, для входа в профиль на смартфоне запускайте утилиту-аутентификатор на компьютере или другом мобильном устройстве.

КЕЙС В 2016 г. в даркнете в продаже появилась база данных более чем 100 млн пользователей социальной сети «ВКонтакте» (Ф.И.О., адреса электронной почты, номера телефонов и пароли) [530].

Используйте для восстановления доступа к учетной записи уникальные вопросы либо неординарные ответы на обычные вопросы, как это описано в главе 2.

Внимательно прочитайте описание политики конфиденциальности социальной сети, обратив внимание на типы персональных данных, которые доступны владельцам сайта или третьей стороне. Как правило, описание политики конфиденциальности – весьма объемный документ, поэтому уделите внимание только тем разделам, которые касаются передачи и обработки ваших данных.

Примечание. Сайты, особенно сайты социальных сетей, создаются для получения максимальной прибыли от их посещения и использования. Нередко они самовольно собирают конфиденциальную информацию о вас, не довольствуясь той, которую предоставили вы. Эти сайты стараются получить данные о вашем местонахождении и маршрутах, интересах и предпочтениях (об этом свидетельствуют лайки и прочая активность), об интересующей вас рекламе (какую рекламу вы открываете, досматриваете ли ее до конца или прерываете и т. п.), о посещаемых вами сайтах. Здесь поможет блокировка сторонних cookie-файлов и трекеров с помощью настроек браузера и специальных расширений браузера типа Privacy Badger.

Обязательно измените дефолтные настройки безопасности и конфиденциальности вашей учетной записи. Отдельное внимание уделите выбору тех, кто может просматривать ваш профиль (кто угодно, зарегистрированные пользователи этой социальной сети или только «друзья» [531]). Воспользуйтесь инструментами для проверки настроек безопасности и конфиденциальности учетной записи, предоставляемыми такими разработчиками, как Facebook и Google. Это понятные пошаговые руководства, помогающие подходящим для вас образом настроить аккаунт.

Примечание. Время от времени настройки безопасности и конфиденциальности на том или ином сайте могут меняться. Обращайте внимание на изменения, о которых оповещает администрация, и своевременно корректируйте настройки своего аккаунта.

Используйте проверенные браузеры и приложения. Авторизация в браузерах и приложениях (в том числе и мобильных) неизвестных разработчиков может привести к утечке ваших персональных данных и даже к перехвату посторонними контроля над вашим профилем.

Примечание. В Facebook настройки аккаунта находятся на странице https://www.facebook.com/settings; в сети «ВКонтакте» – https://vk.com/settings, в Instagram – https://www.instagram.com/accounts/edit/, в Twitter – https://twitter.com/settings/account, а в «Одноклассниках» – https://ok.ru/settings.

Проверяйте адрес социальной сети в адресной строке браузера или приложения, чтобы убедиться, что вы переходите на оригинальный сайт социальной сети. Злоумышленники могут использовать фишинговые сайты с целью выманить у вас персональные данные. Как правило, адреса фишинговых сайтов отличаются от оригинальных незначительно, например https://faceb00k.com, myspace.com.com или https://vк.com [532], что может быть незаметно с первого взгляда. Для быстрого, надежного и удобного доступа к сайту можно создать ссылку в «Избранном» или на панели браузера.

Злоумышленники могут вмешиваться в работу службы DNS [533] – подменять IP-адреса сайтов разными способами; в этом случае даже после ввода корректного адреса вручную браузер переходит на фишинговую страницу. Так происходит, если DNS-записи изменены в файле hosts [534], конфигурации уязвимого роутера [535], в локальном кеше DNS на компьютере пользователя или даже на DNS-сервере либо если DNS-запросы перехватываются. От взлома DNS-сервера пользователь защититься не может, а вот защитить от проникновений собственную локальную сеть вполне возможно. Нужно сменить в маршрутизаторе дефолтный аккаунт администратора и установить сложный пароль, запретить доступ к сетевым настройкам из интернета, закрыть уязвимые порты, защитить от проникновений компьютер или мобильное устройство, с которых осуществляется выход в интернет.

DNS

Если говорить коротко, DNS, Domain Name System, – это система доменных имен, которая преобразует адреса, вводимые пользователем, например, https://www.google.com, в IP-адрес, распознаваемый сетевыми устройствами, к примеру, 216.239.38.120. И первый, и второй адреса приведут вас на одну и ту же страницу. Так как человеку гораздо проще запомнить имя, чем последовательность цифр, была разработана система DNS, по сути, представляющая собой базу данных, в которой понятные человеку адреса сайтов сопоставлены с их IP-адресами.

Существует несколько разновидностей атак на эту систему как на стороне клиента, так и на стороне сервера. Например, с помощью вируса злоумышленник может модифицировать локальный кеш DNS (он содержит сопоставления адресов сайтов, ранее посещенных пользователем), в этом случае на фишинговый сайт будет перенаправляться только этот конкретный пользователь. Или же вирус может атаковать сам DNS-сервер – тут пострадают все пользователи, чьи обращения идут через скомпрометированный DNS-сервер (в этом случае поиск руткитов и прочих вредоносных инъекций на компьютерах каждого из этих пользователей результата не даст). Такая атака называется модификацией, или отравлением кеша DNS (DNS cache poisoning). Атака вида DNS spoofing (подмена DNS-запросов) относится к MiTM-атакам и предполагает наличие посредника, который перехватывает все запросы к DNS-серверу и отвечает на них (либо перехватывает ответ легитимного DNS-сервера), подменяя IP-адрес. Атака DNS hijacking (подмена DNS-сервера) изменяет настройки сетевого устройства пользователя так, что все DNS-запросы перенаправляются на DNS-сервер злоумышленника. Часто такая атака используется для сбора статистической информации и показа контекстной рекламы; пользователь видит легитимные сайты, но то, что он их посещает, известно злоумышленнику. Существуют и другие атаки, связанные с DNS, но обычно их цель – вызвать отказ в работе DNS-серверов и сделать сайты недоступными для пользователей [536].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация