Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 114 – Михаил Райтман

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.me

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

📃 Cтраница 114

Запускайте только доверенное программное обеспечение. Не следует устанавливать «для галочки» все программное обеспечение по списку, как это нередко делалось пару десятилетий назад. Инсталлируйте только необходимый софт проверенных разработчиков и только из официальных источников. Это касается и считающихся «безвирусными» операционных систем группы Linux, в которых следует использовать только официальные репозитории пакетов [859]. В последнее время у злоумышленников растет интерес к взлому систем этого семейства из-за их довольно широкого распространения и использования компаниями по всему миру [860].

■ Взломанные версии программ (а также кустарно сделанные портативные (Portable) и так называемые репаки (RePack)) и всевозможные генераторы ключей (кейгены), патчи, русификаторы, программы для взлома программного обеспечения (крэки), загрузчики, нелегальные активаторы для различных программ [861] и т. п. могут содержать вредоносный код, в том числе и RAT, удаленно управляющий вашим устройством и крадущий данные (в частности, поэтому многие взломанные версии приложений и игр приходится устанавливать при отключенном антивирусе). Кроме того, официальные версии дистрибутивов программ, опубликованные на сторонних сайтах, могут быть перепакованы с добавлением рекламного и вредоносного кода (см. кейс). К примеру, взломанные дистрибутивы Microsoft Office и Adobe Photoshop, как стало известно в апреле 2021 г., похищают cookie-файлы и данные криптовалютных кошельков Monero у пользователей этого пиратского ПО [862].

КЕЙС В 2015 г. исследователи установили 10 самых популярных программ с известного ресурса Download.com, позиционируемого как агрегатор официального и проверенного на вирусы программного обеспечения. Среди устанавливаемых программ оказался антивирус Avast, проигрыватель KMPlayer, менеджер драйверов Driver Booster и другие приложения. При установке таких программ попутно устанавливалось множество сторонних утилит, при этом происходила замена сетевых настроек, работа компьютера существенно нарушалась, вплоть до того, что веб-браузер переставал запускаться [863].

В крайнем случае, если по каким-то причинам вы не можете отказаться от пиратского программного обеспечения, используйте крупные торрент-трекеры с модерацией раздач. Вероятность заражения на таких ресурсах ниже, чем на малоизвестных сайтах [864].

Внимательно просматривайте окна установщиков в процессе инсталляции программ и выбирайте вариант выборочной установки, при котором можно отказаться от того, что явно не нужно. Многие программы, особенно бесплатные, по умолчанию [865] устанавливают дополнительные приложения, меняют домашние страницы браузера и вносят другие изменения в системные настройки. Как правило, нельзя сказать, что такие дополнения вредоносны или похищают данные, – это скорее маркетинговые инструменты (например, «Менеджер браузеров» компании «Яндекс»). Но они совершенно бесполезны, а их установка и запуск существенно влияют на производительность системы.

Сомнительные файлы, скачанные или полученные по электронной почте, необходимо как минимум проверять на предмет отсутствия вирусов (установленным антивирусом или на специализированных сайтах для онлайн-проверки [866]). Для более надежной защиты системы подозрительные файлы следует открывать в изолированной песочнице – лучше на отдельном, специально выделенном компьютере или в виртуальной машине (но в некоторых случаях существует риск инфицирования хостовой операционной системы из виртуальной). Особенно внимательно относитесь к так называемым исполняемым файлам и документам, содержащим макросы. Их можно опознать по расширениям:.exe,msi,dmg,scr,jar,bat,doc,docx,xls,xlsx,ppt,pptx,js,vbs [867] и др. [868] Также для загрузки вредоносного контента могут использоваться ярлыки, в частности в формате. lnk [869].

Регулярно обновляйте операционную систему [870] и установленные на компьютере приложения. Особое внимание уделите обновлениям безопасности Windows или macOS и программ, более всего подвергающихся опасности, – браузеров, офисных пакетов, приложений для просмотра PDF-файлов. По возможности откажитесь от использования ненужных и устаревших приложений, а также уязвимых технологий, таких как Flash и Java. Технология Flash признана устаревшей и больше не поддерживается компанией Adobe. Все уязвимости, найденные после 31 декабря 2020 г., навсегда останутся незакрытыми [871]. Воздержитесь от посещения сайтов, требующих установки/включения Flash-плагина. Такие сайты либо заброшены, либо провоцируют пользователей на установку опасного контента.

Время от времени проверяйте разрешения, выданные другим приложениям на компьютере. В Windows разрешения для операционной системы и приложений настраиваются в окне Параметры (Settings), в разделе Конфиденциальность (Privacy). В macOS разрешения приложений задаются в окне

Иллюстрация к книге — Старший брат следит за тобой. Как защитить себя в цифровом мире [i_054.jpg]
Системные настройки
Иллюстрация к книге — Старший брат следит за тобой. Как защитить себя в цифровом мире [i_055.jpg]
Защита и безопасность (
Иллюстрация к книге — Старший брат следит за тобой. Как защитить себя в цифровом мире [i_056.jpg]
System Preferences
Иллюстрация к книге — Старший брат следит за тобой. Как защитить себя в цифровом мире [i_057.jpg]
Security & Privacy), далее надо перейти на вкладку Конфиденциальность (Privacy).

Реклама
Вход
Поиск по сайту
Ищем:
Календарь