А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
0-9 A B C D I F G H IJ K L M N O P Q R S TU V WX Y Z #


Чтение книги "Как защитить компьютер от ошибок, вирусов, хакеров" (страница 12)

   Фишинг, или кража данных кредитных карт

   Вид мошенничества, который мы рассмотрим в данном разделе, используется для кражи данных кредитных карт (номера кредитной карты, пароля, пин-кода и т. д.) с целью последующего присвоения чужих денежных средств.
   Первые попытки фишинга были зафиксированы в конце 90-х годов прошлого столетия, и с тех пор популярность этого вида мошенничества постоянно растет. Каким же образом мошенники могут заполучить данные чужой кредитной карты?
   Самый распространенный способ заключается в следующем. Пользователь получает электронное письмо от лица, например, своего банка с просьбой (а точнее – с требованием) срочно перейти по указанной в письме ссылке и подтвердить свои регистрационные данные. Ссылка приводит пользователя на поддельный сайт, который является точной копией сайта банка. Разумеется, ничего не подозревающий пользователь спокойно вводит свои конфиденциальные данные в форму на этом сайте, и в этот же момент эти данные попадают к злоумышленникам.
   Необходимо учитывать, что здесь возможны различные варианты. Например, мошенники могут потребовать ввести регистрационные данные либо для их подтверждения, либо для подтверждения якобы полученного крупного денежного перевода, и др.
   Каким же образом можно распознать, что полученное от имени банка письмо – фальшивка?
   В большинстве случаев подобные письма могут иметь следующие признаки:
   ♦ к пользователю обращаются не лично по имени и фамилии, а общим приветствием – вроде «Уважаемый клиент»;
   ♦ в письме обязательно будет присутствовать гиперссылка на сайт и предложение туда перейти;
   ♦ требования подтвердить свои конфиденциальные данные весьма настойчивы;
   ♦ в письме возможно наличие угроз (закрыть счет, прекратить сотрудничество и т. п.) в случае отказа от выполнения требований;
   ♦ не исключено наличие в письме грамматических и иных ошибок.
   Также для заманивания пользователя на фальшивый сайт может использоваться внедренная в его компьютер вредоносная программа. Ее задача заключается в том, чтобы автоматически перенаправить пользователя на фальшивый сайт, как только он наберет в интернет-обозревателе определенный веб-адрес (как правило – адрес своего банка). Ну а дальше – обычная схема: ввод конфиденциальных данных в предложенную форму, после чего они попадут в руки мошенников.
   Иногда для фишинга используются специальные клавиатурные шпионы (подробно о таких вредоносных программах рассказывается выше, в разделе «Подробнее о клавиатурных шпионах»). Их отличие от обычных клавиатурных шпионов (кейлоггеров) заключается в том, что они активизируются только после входа пользователя на определенный сайт (например – сайт банка). В результате все выполненные на этом сайте действия (в том числе и ввод данных кредитной карты) становятся известны злоумышленникам.

   Брандмауэр: непробиваемая стена

   Помимо различных антивирусных и антишпионских программ существует достаточно надежное средство, позволяющее защитить свой компьютер от несанкционированного доступа извне. Это средство называется брандмауэр.
   Брандмауэр (он может называться также сетевой экран, файрвол, шлюз безопасности и др.) – это своеобразный буфер, находящийся между локальным компьютером и Интернетом. Его смысл заключается в том, чтобы блокировать всяческие попытки проникновения как из Интернета в компьютер, так и из компьютера в Интернет различных программ, команд, заданий и т. д.
   Может возникнуть вопрос: понятно, когда брандмауэр блокирует несанкционированный доступ из Интернета в компьютер, но зачем же блокировать выход из компьютера в Интернет? А затем, чтобы, например, троян либо иной шпион, проникший в компьютер до установки либо включения брандмауэра, не имел возможности выполнять полученное задание (рассылать спам с зараженного компьютера, отсылать информацию о компьютере и пользователе и т. п.). При этом разрешается выход в Интернет только тем приложениям, которые укажет пользователь (Internet Explorer, Outlook Express и т. п.). Следует, однако, отметить, что не все брандмауэры могут контролировать исходящий трафик.
   В операционной системе Windows XP имеется встроенный брандмауэр подключения к Интернету. Чтобы включить брандмауэр, нужно в Панели управления выбрать категорию Сеть и подключения к Интернету, а затем – значок Сетевые подключения. В результате на экране откроется окно со списком имеющихся сетевых подключений. В данном окне нужно выделить курсором значок подключения, которое необходимо защитить брандмауэром, и в левой части окна в группе задач Сетевые задачи щелкнуть мышью на ссылке Изменение настроек подключения (рис. 3.1).

   Рис. 3.1. Переход в режим изменения настроек подключения

   После выполнения указанных действий на экране откроется окно просмотра и редактирования свойств текущего подключения. В данном окне следует перейти на вкладку Дополнительно (рис. 3.2).

   Рис. 3.2. Окно редактирования свойств, вкладка Дополнительно

   Чтобы включить брандмауэр текущего подключения, нужно на данной вкладке установить флажок Защитить мое подключение к Интернету.
   Кроме штатного брандмауэра Windows XP в настоящее время на рынке имеется достаточное количество брандмауэров от сторонних разработчиков. Среди них можно порекомендовать защитный файрвол ZoneAlarm, являющийся сегодня одним из наиболее популярных. Интерфейс программы представлен на рис. 3.3.

   Рис. 3.3. Программа ZoneAlarm

   К несомненным достоинствам программы можно отнести то, что она имеет как платную, так и бесплатную версии, причем возможностей бесплатной версии вполне достаточно для защиты домашнего компьютера. Недостаток – программа не поддерживает русский язык (по крайней мере, на момент написания данной книги). В программе предусмотрена возможность тонкой настройки параметров защиты. В частности, пользователь самостоятельно указывает приложения, которым разрешен выход в Интернет (чаще всего это интернет-обозреватель, почтовая программа, ICQ и т. п.), определяет параметры доступа в компьютер извне (иначе говоря, полностью контролируется входящий и исходящий трафик). Кроме этого, можно поместить программу в автозагрузку, включить режим скрытия своего IP-адреса, и др.
   Следует отметить, что программа ZoneAlarm в настоящее время является одним из самых надежных брандмауэров.

   Анонимность работы в Интернете

   Многие пользователи Интернета наверняка неоднократно задавали себе вопрос: а можно ли каким-либо образом обеспечить анонимность работы в Интернете? Ведь это позволяет получить целый ряд преимуществ: например, можно посещать любые ресурсы, и никто не вычислит пользователя по IP-адресу; кроме этого, можно получить доступ к веб-ресурсам, которые закрыты для обычного доступа (например, заблокированы системным администратором); да и вообще – очевидно, что лучше не оставлять за собой никаких следов в Сети – ими могут воспользоваться, в частности, те же злоумышленники. Далее мы рассмотрим некоторые варианты обеспечения анонимности при работе в Интернете.

   «Заметаем следы» на локальном компьютере

   Многие наверняка сталкивались с такой ситуацией: на работе к компьютеру имеют доступ несколько сотрудников. Может ли пользователь после работы в Интернете сделать так, чтобы о посещенных им ресурсах не узнал никто из других пользователей данного компьютера? Особенно это актуально, если к данному компьютеру имеет доступ также и начальство…
   Рассмотрим, каким образом можно решить эту проблему при использовании интернет-обозревателя Internet Explorer.
   Чтобы перейти в режим удаления следов своего пребывания в Интернете, следует выполнить команду главного меню СервисСвойства обозревателя и в открывшемся окне перейти на вкладку Общие (содержимое данной вкладки показано на рис. 3.4).

   Рис. 3.4. Свойства обозревателя, вкладка Общие

   Из параметров, расположенных на данной вкладке, нас в первую очередь интересуют кнопки Удалить «Cookie», Удалить файлы и Очистить. Остановимся на них подробнее.
   С помощью кнопки Удалить «Cookie» осуществляется быстрое удаление с локального диска всех файлов cookie. Это файлы, создаваемые веб-узлом и содержащие некоторую информацию о пользователе, которая применяется при посещении веб-узла. При нажатии на данную кнопку будет выдан дополнительный запрос на подтверждение данной операции.
   Кнопка Удалить файлы предназначена для быстрого удаления всех файлов из временной папки Интернета. По умолчанию папка с временными файлами Интернета располагается по пути C: Documents and SettingsИмя пользователяLocal SettingsTemporary Internet Files. Однако при необходимости этот путь можно изменить: для этого нужно нажать кнопку Параметры – при этом на экране откроется окно Параметры. В данном окне нужно нажать кнопку Переместить, и в открывшемся окне Обзор папок по обычным правилам Windows указать требуемый путь.
   Почему желательно удалить содержимое папки с временными файлами? Потому, что посторонний пользователь, заглянув в эту папку, может увидеть там все, что вы видели в Интернете – например, «веселые картинки» с порносайтов, который были посещены во время обеденного перерыва (или – в рабочее время…). Кстати, для быстрого открытия данной папки можно воспользоваться кнопкой Просмотр файлов, которая находится в окне Параметры рядом с кнопкой Переместить.
   Если прогулка по Интернету выполнялась только с помощью ссылок, поисковиков и т. п., то задачу удаления основного «компромата» мы выполнили. Но если какие-то адреса набирались в адресной строке Internet Explorer, то они там сохранились, и их легко можно найти, открыв раскрывающийся список. Для очистки раскрывающегося списка адресной строки следует воспользоваться кнопкой Очистить, которая находится на вкладке Общие в окне редактирования свойств обозревателя (рис. 3.4). Однако необходимо учитывать, что программа не разбирает, какие адреса «хорошие», а какие – «плохие». При нажатии на данную кнопку из адресной строки будут удалены все имеющиеся там адреса, поэтому предварительно рекомендуется изучить данный список и отдельно сохранить нужные адреса.
   При необходимости можно восстановить содержимое списка адресной строки после того, как он был очищен. Для этого достаточно выполнить восстановление системы с помощью специально предназначенной функциональности (ее описание приводится ниже, в главе «Восстановление системы»).
Чтение онлайн



1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15 16 17 18 19 20

Навигация по сайту
Реклама


Читательские рекомендации

Информация