Небезопасный сайт – Предупреждение о потенциально опасных сайтах

Содержание

НеБезопасно.Ком - Сайт о пажарной безапасности

Пожарные Обязанности, права и ответственность участников тушения пожара

Полномочия участников боевых действий по тушению пожаров определены заранее. Каждый работник спасательной службы обязан знать, какие действия ему следует выполнять. Ведь от этого зависит жизнь и здоровье пострадавших лиц, животных и сослуживцев. Разберемся, какие обязанности, права и ответственность участников тушения пожара лежат на каждом человеке. И что об этом говорят нормативные акты.

0

399 просмотров

Пожарные Какой срок действия удостоверения по пожарной безопасности?

Для эффективного выполнения обязанностей у работника должно быть удостоверение, которое подтверждает прохождение обучения по ПТМ. Срок действия удостоверения по пожарной безопасности зависит от рода занятий.

0

423 просмотров

Тушение пожаров Что такое локализация пожара, определение и выполнение работ

Локализация пожара - это комплекс действий, направленных на предотвращение хотя бы малейшей возможности дальнейшего распространения процесса горения. В это понятие также входит такое условие, как ликвидация возгорания имеющимся боевым составом и средствами.

0

285 просмотров

Средства пожаротушения Правила и техника соблюдения пожарной безопасности на АЗС

Заправки – объекты, на которых высока вероятность пожара. Поэтому пожарной безопасности на АЗС уделяют большое внимание. Стандартная инструкция по ТПБ включает большой перечень разделов, ознакомиться с которыми должен каждый работник станции.

0

222 просмотров

Ответственность Сколько составляет штраф за ложный вызов пожарных, меры ответственности

Когда житель вызывает оперативную службу по ошибке приняв запах гари от сгоревшей кастрюли за пожар, это порождает недовольство. Гнев вызывают те, кто сознательно совершает лживый вызов. Несмотря на предусмотренный штраф за ложный вызов пожарных желающих подшутить хватает.

0

177 просмотров

Оборудование Правила эксплуатации и виды пожарных рукавов и рукавной арматуры

И рукава, и арматура к ним незаменимы при борьбе с огнем. В любом здании при пожаре в первую очередь будут использоваться эти два приспособления. Пожарные рукава и рукавная арматура имеют величайшую важность, и без них тушение было бы невозможным.

0

422 просмотров

Тушение пожаров Основные этапы боевых действий подразделений во время тушения пожаров

Алгоритм действий пожарных во время ликвидации очага воспламенения и борьбы с его последствиями разработан на основании многолетней практики и с учетом технологических новинок. Этапы боевых действий по тушению пожаров позволяют быстро и эффективно устранить огонь, свести к минимуму потери.

0

244 просмотров

Оборудование Требования пожарной безопасности в электроустановках

Качественная пожарная безопасность в электроустановках осуществляется путем их содержания в надлежащем состоянии. Кроме того, выставляется ряд требований по использованию средств и методов пожаротушения на случай возгорания.

0

201 просмотров

Загрузить ещё

nebezopasno.com

Открытый и небезопасный. 9 простых советов по использованию публичного Wi-Fi

Подключение к общественной Wi-Fi сети — всегда риск. Большинство публичных точек доступа никак не защищены. Их устанавливают, чтобы посетители подольше задерживались в кафе и торговых центрах. При этом никто не думает о персональных данных пользователей.

Хорошей иллюстрацией этого тезиса служит недавний случай со взломом Wi-Fi скоростного поезда «Сапсан». Специалист по информационной безопасности без подготовки взломал беспроводную сеть и получил доступ ко всем данным, которые пассажиры передавали в интернет.

В этой статье мы рассмотрим угрозы, связанные с публичными беспроводными сетями, и способы защиты от них.

Разновидности атак

«Человек посередине» (англ. Man in the middle) — так называется хакерская атака, которой подвергся «Сапсан». Чтобы понять суть атаки, нужно разобраться в схеме работы Wi-Fi сети.

Беспроводная сеть состоит из клиентов (устройств пользователей) и точки доступа (маршрутизатора), которая служит источником сигнала и окном в интернет. Обычно клиент и маршрутизатор напрямую пересылают друг другу данные.

Самый простой способ атаковать Wi-Fi сеть — перехватить информацию на полпути между клиентами и точкой доступа. В этом случае взломщик выступает в роли ретранслятора Wi-Fi сигнала. Он принимает сигналы клиентов, посланные маршрутизатору, сохраняет содержащуюся в них информацию и отправляет ее дальше.

Чтобы выполнить эту атаку, необязательно быть высококлассным хакером. Достаточно правильного набора программ и смартфона. К тому же, такое вмешательство практически невозможно обнаружить самостоятельно. Для этого необходимо знать параметры настоящего маршрутизатора и точное время прохождения сигнала в беспроводной сети.

Еще одна популярная разновидность атак называется «злой двойник» (англ. evil twin), в которой хакер использует собственную точку доступа. С ее помощью он может расставить ловушку — запустить новую открытую сеть, назвать ее «Имя популярного мобильного оператора» Free Wi-Fi и дожидаться доверчивых пользователей.
Если добавить мощный радиопередатчик, можно скопировать настройки настоящей точки доступа, а затем заглушить и подменить сигнал. В таком случае смартфон может подключиться к поддельной сети автоматически.

И в том и в другом случае все данные, что пользователь отправляет в интернет, достаются злоумышленнику.

Хакеру необязательно ждать, пока пользователь решит зайти в банковское приложение. Мошенник может изменить данные, передаваемые между клиентом и маршрутизатором, и под правдоподобным предлогом перенаправить пользователя на фальшивую банковскую страницу.

Мощное сетевое оборудование, которое можно использовать для атак на Wi-Fi сети

Эта атака эффективнее и опаснее MITM. До недавнего времени она требовала навыков и подготовки, но сейчас приобрести предварительно настроенное оборудование для ее исполнения стало намного проще.

Какие данные под угрозой

В распоряжение хакера попадает вся информация, которая передается через скомпрометированную беспроводную сеть. Больше всего злоумышленников интересуют:
  • электронные письма и сообщения в чатах;
  • отправляемые файлы, например, фотографии;
  • пароли и другая конфиденциальная информация;
  • данные для входа на различные сервисы.
Помимо хакеров, данными пользователей публичного Wi-Fi интересуются владельцы магазинов, рекламные агентства и просто спамеры. Не стоит удивляться, если после подключения к Wi-Fi в магазине, реклама его товаров будет еще долго встречаться по всему интернету.


Оборудование для сбора данных в рекламных целях

Wi-Fi сети — надежный источник информации для маркетологов и владельцев бизнеса. На каких сайтах клиенты проводят больше времени, чем интересуются, что покупают? Формально законы не нарушаются, но сбор таких данных угрожает конфиденциальности обычных пользователей.

Номер телефона, который необходим для доступа к интернету, а также уникальный MAC-адрес подключенного устройства можно использовать для целевой рассылки баннерной рекламы, которая будет преследовать пользователя по всему интернету.

Методы защиты

По данным ESET на декабрь 2019 года 74% россиян подключаются к общедоступным Wi-Fi точкам. Как оказалось, при этом они редко соблюдают базовые меры предосторожности, и становятся жертвами хакерских атак.

Выполнение даже самых простых рекомендаций значительно повышает безопасность в открытых Wi-Fi сетях:
  • Откажитесь от покупок. Прежде всего стоит помнить, что при помощи публичных Wi-Fi сетей нельзя посещать банковские сайты и совершать покупки. Также не стоит пользоваться электронной почтой и входить в социальные сети. Скорее всего, вы поймете, как много важной информации в них хранится, только когда ее украдут.
  • Избегайте авторизации. Обычный интернет-серфинг и просмотр видео через публичный Wi-Fi сравнительно безопасны, но даже тогда стоит избегать авторизации. Если вы не пользуетесь менеджерами вроде LastPass и 1Password, то ваши пароли наверняка повторяются, и злоумышленник сможет использовать их для доступа к более важным сайтам.
  • Не делитесь личными данными. В России владелец публичной точки доступа обязан идентифицировать ее пользователей, но для этого достаточно телефонного номера. Если для подключения требуется имя, адрес электронной почты или даже авторизация на Госуслугах, это веский повод не пользоваться таким Wi-Fi — скорее всего точка доступа развернута специально для сбора перечисленной информации.
  • Не делитесь основным номером телефона. Чтобы избежать нежелательных рекламных звонков, лучше завести для подключения к публичным точкам доступа отдельную SIM-карту.
  • Прочитайте пользовательское соглашение. Перед использованием публичного Wi-Fi обычно предлагают принять пользовательское соглашение. В него часто добавляют согласие на сбор информации о пользователе и рассылку рекламы. Там может быть и пункт, дающий владельцу точки доступа разрешение делиться собранной информацией с другими лицами.


  • Выдержка из пользовательского соглашения крупной городской Wi-Fi сети

    Прежде чем поставить галочку или нажать «согласен», стоит хотя бы поверхностно ознакомиться с содержанием соглашения. Подозрительные пункты в нем легко заметить.



    Пункт соглашения, дающий хозяину точки доступа право следить за тем, какие сайты посещают пользователи

  • Ничего не устанавливайте. Для подключения к Wi-Fi не нужны дополнительные программы, сертификаты и браузерные расширения — все это уловки, которые используют хакеры, чтобы получить доступ не только к данным в Wi-Fi сети, но и к жесткому диску устройства.
  • Отключайте Wi-Fi, если соединение больше не требуется. Это защитит устройство от автоматического подключения к поддельным точкам доступа.

    Смартфоны периодически самостоятельно проверяют электронную почту и мессенджеры, чтобы показать всплывающие уведомления. Если в этот момент устройство будет использовать небезопасный Wi-Fi, данные могут быть украдены. К тому же, вы немного продлите время работы без подзарядки.

  • Подключайтесь по HTTPS. Этот протокол обеспечивает шифрованное соединение. С ним хакеру будет гораздо сложнее похитить ваши данные.

    Поэтому стоит использовать HTTPS версии сайтов так часто, как только возможно. Для этого пригодится браузерное расширение HTTPS Everywhere для Firefox, Chrome и Opera. HTTPS Everywhere автоматически активирует шифрование.

  • Используйте VPN. Виртуальная частная сеть обеспечивает наибольшую безопасность подключения к публичным Wi-Fi сетям. Она защищает шифрованием и отправляемые, и получаемые данные. Зашифрованный поток данных отправляется на сервер провайдера VPN и уже оттуда передается получателю, будь то сайт, почтовый сервер или другая служба.

    VPN делает использование публичных сетей практически полностью безопасным, главное — выбрать провайдера, которому можно доверять. О том, как это сделать, мы написали отдельную статью.

Заключение

Создатели Wi-Fi также обеспокоены недостаточной безопасностью своей технологии. В 2018 году они закончили разработку обновления, которое должно защитить беспроводные сети от хакеров.

Однако пройдет немало времени, прежде чем соответствующие новым стандартам безопасности точки доступа Wi-Fi будут установлены повсеместно. К тому же хакеры уже обнаружили в них уязвимости. К сожалению, подключение к публичному Wi-Fi еще долго будет нести в себе риск.

Как и в случае со многими другими аспектами информационной безопасности, решение использовать или не использовать общедоступный Wi-Fi сводится к компромиссу между безопасностью и удобством.


Как обезопасить себя при использовании публичного Wi-Fi:

  • Помните, что общественные Wi-Fi сети подвержены нескольким видам хакерских атак;
  • Под угрозой находятся логины и пароли, личная переписка и другая конфиденциальная информация;
  • Чтобы не потерять данные, не пользуйтесь важными сервисами через открытый Wi-Fi;
  • Заведите отдельный номер телефона для авторизации в публичных сетях;
  • Перед подключением читайте пользовательское соглашение;
  • Выключайте Wi-Fi, когда не пользуетесь интернетом;
  • Используйте HTTPS подключение;
  • Оформите подписку и установите VPN клиент.

club.esetnod32.ru

Google Safe Browsing — пришла беда откуда не ждали / Habr

Google Safe Browsing внезапно нашел вирус на моем сайте. [WNC-611600] Malicious or unwanted software detected on site… (Которого не было — как выяснилось позже).



Посетители сайта видят полноэкранное, красное окно с текстом, что сайт содержит вредоносные программы и авторы сайта пытаются обманом установить эти программы на ваш компьютер, чтобы поменять домашнюю страницу или показывать дополнительную рекламу на сайтах (все это является форменной клеветой).

И пользователи уходят, бегом бегут с сайта, так как верят всему, что на красном экране написано. И я их не осуждаю. Любой на их месте поступил бы также.

False Positive! Ошибка антивируса!

Это бывает. Сейчас напишем в Google, там разберутся и мигом справедливость восторжествует.

На деле все оказывается сложнее и путь к справедливости тернист и чреват потерями времени и денег из-за неверных действий.

Но это не самое страшное.

Беда в том, что ошибка не единичная. От нее страдаю не только я. И исправить ее окончательно Google не в состоянии. По крайней мере сейчас.

А значит, чем больше людей узнает об этом, тем лучше.

И может кто-то важный в Google прочтет, позвонит и скажет:
— Прости, Дима! Наш косяк. (просто мои мечты, в которые я сам не верю)

В скобках мой внутренний голос, который не во всем согласен с основным и все время хочет выражаться нецензурно. За что я заранее извиняюсь.

Разберемся по порядку.

Что такое Google Safe Browsing?


Google Safe Browsing (GSB) защищает порядка 3 миллиардов устройств (компьютеры, телефоны) по всему миру уже 12 год, с 2007 года.

Многие об этом не знают, так как никогда не устанавливали такой программы на свой компьютер. А это и не требуется, так как GSB автоматически устанавливается в Chrome и его клонах, в Firefox и Safari. Отсюда и взялись впечатляющие цифры в 3 миллиарда.

GSB не является дополнением браузера, а скрывается в его настройках, куда добраться не так и просто.

В Firefox вы Google Safe Browsing не найдете. Хотя он установлен и активен по умолчанию.
В настройках Firefox, Security есть опция “Block dangerous and deceptive content”. За этой надписью оно и скрывается.

Выглядит это так, как будто сам Firefox что-то защищает, хотя это не так. Разработчики Firefox в любой момент могут поменять защитника, например на Yandex Safe Browsing.

В браузер встроен код, который обменивается данными с системой Safe Browsing и сверяет хэши URL и файлов с таблицей, полученной от GSB. В зависимости от результатов браузер блокирует доступ и показывает красную картинку.

GSB целиком и полностью управляет кого блокировать, а кого нет. А браузер делает все, что скажут.

У Microsoft есть свой аналог — Smart Screen, который ничего плохого на моем сайте и программах не нашел.

Smart Screen встроен в Internet Explorer и Edge, доля которых намного меньше Chrome.

А теперь детектив!


История началась ранним утром 30 ноября 2018 г.

Я получил письмо от Google Search Console

[WNC-611600] Malicious or unwanted software detected on site…

Это ошибка! — подумал я.

Потому что это был мой сайт и мои файлы, указанные как вредоносные.

Пока я завтракал, пришли такие же письма про второй мой сайт и количество найденных “вредоносных” файлов увеличилось.

Бегу на работу.

Проверил файлы. Все подписаны цифровой подписью и скачав их я убедился, что подпись действительна. Подпись не новая, выдана больше года назад.

Все найденные файлы с разной датой, но не очень старые — в диапазоне от недели до месяца.
Загрузил их на Virustotal с перепроверкой.

Чистые!

Я занимаюсь созданием программ для Windows уже 20 лет и за это время случались ложные детекты антивирусов.

— Ладно, не в первой — подумал я.

В письме от Google предлагали отправить апелляцию, что я немедленно и сделал.
Через два часа пришел ответ, что апелляция отклонена.

И никаких комментариев к ответу.

Следующим письмом Google сообщил что заблокировал весь домен сайта и все страницы, с которых вели ссылки на файлы.

Логика его действий, видимо, следующая: если страница содержит ссылку на вредоносный файл, то вредоносной считается и эта страница. Если ссылки есть на главной странице сайта, то и весь домен.

При заходе на сайт пользователи видели ужасное полноэкранное красное окно: “The site ahead contains harmful programs”.

При скачивании файла он помечается как вредоносный и открыть его в принципе можно, несколько раз подтвердив, что я уверен, что хочу открыть этот файл. Я не думаю, что хоть один из обычных пользователей сайта станет делать это.

Украли подпись?

Я провел несколько экспериментов: подписал файл с помощью другого сертификата (EVO, подпись на токене), создал пустой проект в C++ Builder, собрал его, подписал файл, выложил на сайт.

Google посчитал его вирусом.

Из чего я сделал вывод, что теперь он считает все файлы с этого домена вредоносными, созданными после определенного времени.

Старый файл, месячной давности Google считал совершенно чистым.

Я знаю, что в нем принципиального ничего не менялось (вирусов я туда не добавлял).
Смущало и то, что детект был какой-то выборочный. Google считал почему-то стандартную редакцию программы вирусной, а золотую чистой (наверное золото оберегает от вирусов).

Все это выглядело странно.

В письме от Google предлагали создать тему на форуме Google.

Это я сделал.

В ответ я получил сообщение от негласного модератора, что он видит уже третий такой случай за день.

Я проверил форум и нашел много ответов от модератора. Товарищ пытался помочь в меру сил (предлагал бесполезные советы), но в Google он не работал и ничем реально помочь не мог. Зато в тему начали записываться другие пострадавшие.

Оказывается, я не один!

Ссылка на Google форум.

Я начал искать по форуму Google Webmasters подобные случаи со счастливым концом и нашел один прошлогодний. В нем даже был ответ от “вероятного сотрудника Google”, который предлагал направлять все false positive прямо из Chrome через функцию Report an issue.

Привожу его ответ:

Sergey_Semenov:

If it doesn't help after a review in console, send Chrome issue report from browser (Alt+Shift+I) saying you're a good white-hat company and your files is absolutely clean. It clearly helped us because we had all issues in google console disappeared after Chrome issue report without requesting another review.
Немного странно рапортовать об ошибке в форме уведомления о нежелательных программах и сайтах. Но отдельной формы False Positive ни в Хроме, ни на сайте GSB нет.
Вероятно, Google считает ошибок у них не бывает (нет слов).

Ночь прошла тревожно. (На самом деле намного хуже. Я думал, а что делать. Как жить дальше. Ну хорошо, хоть ребенок уже подрос)

Количество пострадавших увеличилось. Всех объединяло то, что это были производители программ для Windows и в той или иной мере имели связь со средой программирования Delphi.

Delphi bug?
(не думаю...)

Неполный список пострадавших: Greatis Software (RegRun, UnHackMe, BootRacer), Scooter Software (Beyond Compare), IBE Software (HelpNDoc), Blumentals Software (HTMLPad, WeBuilder, RapidPHP), Balanced Scorecard Software (BSC Designer), SpamBully, Gillmeister Software (Rename Expert), Autorun Organizer (Chemtable)…

9 из 10 использовали инсталлятор Innosetup, который написан на Delphi. Один использовал Nullsoft. У всех файлы были подписаны цифровыми подписями компаний.

Род деятельности у всех разный, но мирный: редактор PHP, архиватор, программа сравнения файлов, аддон к Power Point, менеджер автозагрузки, программа создания файлов справки.
Себя я не рекламирую, но у меня есть одна программа, которая удаляет вирусы (перепутать вирус и антивирус несложно).

А другая работает в некоторых крупных компаниях по всему миру (Европарламент, Western Digital, Metropolitan Police, банках и др.). Что могло вылиться в большие неприятности.

Варианты с фолсами по Delphi и Inno Setup были и раньше известны.

Смущало, что количество пострадавших хоть и увеличивалось, но не глобально. В мире много компаний, использующих Delphi программы и инсталляторы Inno Setup.

Почему не страдают они?

Думая над этим вопросом, я взялся “очищать” сайты, убирая ссылки на якобы вредоносные файлы. Нашлось несколько Download архивов, с которых можно было скачать те же файлы и куда Google не добрался.

Куда GSB добрался, было плохо. Их тоже пометили. Страница моей программы на Fileforum.com встречала красным экранам. Download.com просто заблокировал аккаунт моей компании и удалил все программы со своего сайта.

Name.com (подразделение IBM) лишил доступа к своим DNS серверам для домена. Это ущерб, который трудно восполнить немедленно.

Я очистил сайты от ссылок. Отправил в Google ссылки на программы.

И о чудо!

Через день после того как все файл были отосланы в GSB, сайты отправлены на review, Google пошел на попятный и убрал все свои притязания.

Все файлы стали чистыми как слеза. И новые и старые!

И у всех других пострадавших тоже!

Мы вернулись к жизни, к работе (и стали жить счастливо и не умерли в один день).

И все было бы хорошо, если бы…

Через неделю я выложил новую версию программы и через 2 часа ее задетектили как вредоносную!

Это был тяжелый удар (я так и сел, а потом лег).

Я быстро восстановил старую версию. Отправил на review. Утром все очистилось.

С тех пор я постоянно делаю процедуру перед выкладкой новых версий:

  1. Кладу новый файл в новый каталог на сайте.
  2. Отправляю через Chrome, Report an Issue ссылку.
  3. Жду пару часов.
  4. Выкладываю новую версию на новый сайт.

Больше у меня срабатываний не было.

Рецидив возник снова у одного из пострадавших 30 Января.

Он написал мне на почту и мы вместе решили проблему примерно за день. В феврале такая же проблема возникла у другого автора программ. Увидел на RSDN.

Проблема ложных срабатываний не решена ( и решать ее никто не собирается).

Что теперь бояться всю оставшуюся жизнь?


Если вам тоже не повезло, попробуйте это.
Методика действий, основанная на личном опыте:

  1. Не пытайтесь оспаривать сразу же через Google Search Console. Можете потерять время и увеличить свой ущерб.
  2. Убирайте найденные Google файлы с сайтов. Если оставите — ущерб может быть больше.
  3. Если есть старые версии файлов, восстановите их. Если нет, посмотрите, где в Интернете хостятся ваши файлы и Google их не банит. Посылайте трафик туда.
  4. Отправляйте очищенный сайт на Review через Google Search Console.
  5. Закачайте в новое место свои подозрительные файлы (новый каталог, другой сайт) и отправляйте ссылки на неверно определенные файлы через Report Issue. В новой Search Console есть такая же ссылка. Так, что Chrome не обязателен.
  6. Ждите оправдания в пределах 2 часов от GSB и в течении суток от Google Search Console.
  7. От GSB никакого ответа не будет.

Можно проверить статус ссылок поиском на сайте.

Первый вывод: cистема апелляции построена из рук вон плохо


(ты во всем виноват, а почему и в чем, мы тебе не скажем!)
Отсутствует форма Report False Positive.

Например, у Microsoft такая есть. И от них приходит ответ. Не отписка, а результаты тестов и предпринятые ими действия. От GSB никаких ответов.

Нашел, что в США люди дозваниваются по телефону до поддержки Google (это не просто) и получают тот же совет написать на форум. Никто в Google помогать и отвечать не собирается.
На форуме бывают сотрудники Google и, вероятно, его читают (проверено, что читают).
Но отвечают редко. В последнее время — никогда.
(Разговаривать самому с собой и со стенкой — не лучшие ощущения)

Время реакции на апелляцию слишком велико.

Может пройти и день и два.

Вердикту GSB безропотно верят все (особенно в Google).
(потом и не отмоешься!)

В Google вам заблокируют все: сайт, Youtube, почту и т.п., если есть диагноз от GSB.
GSB читает и Gmail. И непонятно на что и как может среагировать (у меня блокирует найденные письма, если в них есть имена вирусов. Т.е. находит вирус в тексте. Это высокое достижение!)

Поэтому, я так думаю, отказывают в review. Если есть вердикт GSB, все, что вы скажете игнорируется. Плохо и то, что причины отказа вы никогда и не узнаете, потому что Google ее не сообщает. (Google присылает стандартные отписки, что вы виновны в нарушении всего и вся)

Разберемся, а на чем основан вердикт GSB?


Оказывается это тайна!

Результаты Virustotal, также принадлежащей Google, могут полностью противоречить решениям GSB.

Вы знаете антивирус GSB? Нет? И я нет. А никакого антивируса Google Safe Browsing нет!

GSB — это проверка URL или хэша файла по некоей своей базе.

Никто не анализирует сайт в реальном времени, прямо перед тем как вы туда попадаете.
Никто не просматривает JS скрипты или файлы на этом сайте.

Просто браузер время от времени скачивает базу на компьютер и проверяет локально.

Больше похоже, что GSB реагирует на поведение.
Появился новый файл, неизвестный ему и система напряглась.
Стали его скачивать больше чем обычно с этого сайта — уже опасно.
А если такой же файл есть на «плохом» сайте, например, у пиратов?
(ну точно — вирус)

А ведь причина банальна. Просто выходит новая версия программы. И ее начинают больше скачивать.

Для GSB нормально, что если скачиваешь файл по одной ссылке — он заражен. Скачиваешь этот же файл по другой ссылке — чист.
Удивлены?
Я тоже.
Это говорит о том, что ссылка помещается в базу без проверки ее содержимого.
(На основании предположений робота)

Обычно это бывает на начальном этапе включения GSB бульдога. Затем бульдог включается на полную и добавляет хэш файла в базу. После этого не важно, с какого URL качают файл. Он везде метится.

При этом, с 99% вероятностью ни один человек файл не анализировал.

Далее бульдог переходит к следующей стадии. Он начинает метить все похожие файлы на сайте. Он метит файлы по цифровой подписи файла, если она есть.

Я проверял этот процесс, создавая пустой проект и компилируя его в exe файл. Подписанный файл детектируется как вредоносный. Последняя стадия: все файлы с домена детектируются как опасные.

Логика действий бульдога понятна: вцепиться и остановить распространение файла как можно скорее.

Судя по истории детектов, видно, что проблема началась с детекта URL (хэш файла не детектился). Затем детект дорос до того, что любые новые файлы с сайта считались вредоносными.

Детект исключительно машинный, основанный на “неизвестных принципах”.
В любом случае все это называется “эвристикой” с определенной долей вероятности.
И вердикт у такой системы должен быть не ВИРУС, а ВОЗМОЖНО подозрительный.

Почему срабатывания появились в одно время у многих, а до этого никогда не появлялись?

Мое предположение, что в GSB что-то придумали, например, обучили нейросеть.
Нейросеть находит похожие файлы. К несчастью, наши файлы оказались похожи с каким-то вирусом.

И GSB считает достаточным основанием, чтобы обвинить в преступлении.
Потом молча убрать свои ошибки и радостно отрапортовать сколько вирусов они нашли.

(Если по такой схеме будет работать суд, то любой может оказаться в тюрьме уже завтра)

Страдают маленькие


Все пострадавшие — это небольшие компании, которым тяжело засудить Google. Видимо, крупные у них в белом списке. (а на маленьких можно просто не обращать внимания)

Как я понял, на текущий момент, единственное, чем могут помочь в Google — это убирать URL и хэши из плохого списка по запросу.

Может быть GSB так хорош, что победил малварь во всем мире?
Не похоже.
Я встречаю одни и те же сайты с малварью уже много лет и они чувствуют себя прекрасно. Количеством дектектов, которым хвастает GSB, меня тоже не убедить. Малварь легко и быстро размножается.

Сама идея проверки по некоей базе, которая к тому же скачивается локально подразумевает некоторый лаг по времени.
(Уже попался, а потом скачалась база)

Второй вывод: не стоит полагаться, что GSB защитит и спасет


Здесь нужны совсем другие средства.

А зачем Google эта борьба с вирусами?


Для чего все эти усилия команды GSB?
Сделать мир лучше?
Или получить информацию о посещаемых пользователями сайтах?

Google уверяет, что проверяет URL сайтов только по хэшу и локально на клиенте, а не на сервере. И отправляет запросы на сервера Google тоже используя только хэши, а не полные URL.
www.chromium.org/developers/design-documents/safebrowsing
Как это работает в Firefox:
support.mozilla.org/en-US/kb/how-does-phishing-and-malware-protection-work

Но какой толк GSB только от хэшей?

Может быть потому, что Google это еще и компания, которая сканирует весь Интернет и имеет базу в которой легко может найти хэш и таким образом получать URL посещаемых сайтов и их анализировать.

Что разглашает Google.

В итоге Google может получать поведенческие характеристики сайтов, даже если Google Analytics на сайте не установлен. Все данные дает GSB совершенно бесплатно.

Несмотря на свои собственные правила для “хороших” приложений при установке Chrome нет галочки “Включить Safe Browsing” и никому не очевидно, что Chrome отсылает информацию в GSB.
(Мой личный вывод, что GSB — это совсем не бескорыстная забота о ближних)

А хотелось бы чтобы GSB следовал хотя бы общепринятым нормам в плане ответственности за свои действия, был открытым и понятным для всех участников процесса: пользователей, владельцев сайтов, производителей ПО.
(не будь злым, ну пожалуйста!)

habr.com

Google Safe Browsing — пришла беда откуда не ждали / Habr

Google Safe Browsing внезапно нашел вирус на моем сайте. [WNC-611600] Malicious or unwanted software detected on site… (Которого не было — как выяснилось позже).



Посетители сайта видят полноэкранное, красное окно с текстом, что сайт содержит вредоносные программы и авторы сайта пытаются обманом установить эти программы на ваш компьютер, чтобы поменять домашнюю страницу или показывать дополнительную рекламу на сайтах (все это является форменной клеветой).

И пользователи уходят, бегом бегут с сайта, так как верят всему, что на красном экране написано. И я их не осуждаю. Любой на их месте поступил бы также.

False Positive! Ошибка антивируса!

Это бывает. Сейчас напишем в Google, там разберутся и мигом справедливость восторжествует.

На деле все оказывается сложнее и путь к справедливости тернист и чреват потерями времени и денег из-за неверных действий.

Но это не самое страшное.

Беда в том, что ошибка не единичная. От нее страдаю не только я. И исправить ее окончательно Google не в состоянии. По крайней мере сейчас.

А значит, чем больше людей узнает об этом, тем лучше.

И может кто-то важный в Google прочтет, позвонит и скажет:
— Прости, Дима! Наш косяк. (просто мои мечты, в которые я сам не верю)

В скобках мой внутренний голос, который не во всем согласен с основным и все время хочет выражаться нецензурно. За что я заранее извиняюсь.

Разберемся по порядку.

Что такое Google Safe Browsing?


Google Safe Browsing (GSB) защищает порядка 3 миллиардов устройств (компьютеры, телефоны) по всему миру уже 12 год, с 2007 года.

Многие об этом не знают, так как никогда не устанавливали такой программы на свой компьютер. А это и не требуется, так как GSB автоматически устанавливается в Chrome и его клонах, в Firefox и Safari. Отсюда и взялись впечатляющие цифры в 3 миллиарда.

GSB не является дополнением браузера, а скрывается в его настройках, куда добраться не так и просто.

В Firefox вы Google Safe Browsing не найдете. Хотя он установлен и активен по умолчанию.
В настройках Firefox, Security есть опция “Block dangerous and deceptive content”. За этой надписью оно и скрывается.

Выглядит это так, как будто сам Firefox что-то защищает, хотя это не так. Разработчики Firefox в любой момент могут поменять защитника, например на Yandex Safe Browsing.

В браузер встроен код, который обменивается данными с системой Safe Browsing и сверяет хэши URL и файлов с таблицей, полученной от GSB. В зависимости от результатов браузер блокирует доступ и показывает красную картинку.

GSB целиком и полностью управляет кого блокировать, а кого нет. А браузер делает все, что скажут.

У Microsoft есть свой аналог — Smart Screen, который ничего плохого на моем сайте и программах не нашел.

Smart Screen встроен в Internet Explorer и Edge, доля которых намного меньше Chrome.

А теперь детектив!


История началась ранним утром 30 ноября 2018 г.

Я получил письмо от Google Search Console

[WNC-611600] Malicious or unwanted software detected on site…

Это ошибка! — подумал я.

Потому что это был мой сайт и мои файлы, указанные как вредоносные.

Пока я завтракал, пришли такие же письма про второй мой сайт и количество найденных “вредоносных” файлов увеличилось.

Бегу на работу.

Проверил файлы. Все подписаны цифровой подписью и скачав их я убедился, что подпись действительна. Подпись не новая, выдана больше года назад.

Все найденные файлы с разной датой, но не очень старые — в диапазоне от недели до месяца.
Загрузил их на Virustotal с перепроверкой.

Чистые!

Я занимаюсь созданием программ для Windows уже 20 лет и за это время случались ложные детекты антивирусов.

— Ладно, не в первой — подумал я.

В письме от Google предлагали отправить апелляцию, что я немедленно и сделал.
Через два часа пришел ответ, что апелляция отклонена.

И никаких комментариев к ответу.

Следующим письмом Google сообщил что заблокировал весь домен сайта и все страницы, с которых вели ссылки на файлы.

Логика его действий, видимо, следующая: если страница содержит ссылку на вредоносный файл, то вредоносной считается и эта страница. Если ссылки есть на главной странице сайта, то и весь домен.

При заходе на сайт пользователи видели ужасное полноэкранное красное окно: “The site ahead contains harmful programs”.

При скачивании файла он помечается как вредоносный и открыть его в принципе можно, несколько раз подтвердив, что я уверен, что хочу открыть этот файл. Я не думаю, что хоть один из обычных пользователей сайта станет делать это.

Украли подпись?

Я провел несколько экспериментов: подписал файл с помощью другого сертификата (EVO, подпись на токене), создал пустой проект в C++ Builder, собрал его, подписал файл, выложил на сайт.

Google посчитал его вирусом.

Из чего я сделал вывод, что теперь он считает все файлы с этого домена вредоносными, созданными после определенного времени.

Старый файл, месячной давности Google считал совершенно чистым.

Я знаю, что в нем принципиального ничего не менялось (вирусов я туда не добавлял).
Смущало и то, что детект был какой-то выборочный. Google считал почему-то стандартную редакцию программы вирусной, а золотую чистой (наверное золото оберегает от вирусов).

Все это выглядело странно.

В письме от Google предлагали создать тему на форуме Google.

Это я сделал.

В ответ я получил сообщение от негласного модератора, что он видит уже третий такой случай за день.

Я проверил форум и нашел много ответов от модератора. Товарищ пытался помочь в меру сил (предлагал бесполезные советы), но в Google он не работал и ничем реально помочь не мог. Зато в тему начали записываться другие пострадавшие.

Оказывается, я не один!

Ссылка на Google форум.

Я начал искать по форуму Google Webmasters подобные случаи со счастливым концом и нашел один прошлогодний. В нем даже был ответ от “вероятного сотрудника Google”, который предлагал направлять все false positive прямо из Chrome через функцию Report an issue.

Привожу его ответ:

Sergey_Semenov:

If it doesn't help after a review in console, send Chrome issue report from browser (Alt+Shift+I) saying you're a good white-hat company and your files is absolutely clean. It clearly helped us because we had all issues in google console disappeared after Chrome issue report without requesting another review.
Немного странно рапортовать об ошибке в форме уведомления о нежелательных программах и сайтах. Но отдельной формы False Positive ни в Хроме, ни на сайте GSB нет.
Вероятно, Google считает ошибок у них не бывает (нет слов).

Ночь прошла тревожно. (На самом деле намного хуже. Я думал, а что делать. Как жить дальше. Ну хорошо, хоть ребенок уже подрос)

Количество пострадавших увеличилось. Всех объединяло то, что это были производители программ для Windows и в той или иной мере имели связь со средой программирования Delphi.

Delphi bug?
(не думаю...)

Неполный список пострадавших: Greatis Software (RegRun, UnHackMe, BootRacer), Scooter Software (Beyond Compare), IBE Software (HelpNDoc), Blumentals Software (HTMLPad, WeBuilder, RapidPHP), Balanced Scorecard Software (BSC Designer), SpamBully, Gillmeister Software (Rename Expert), Autorun Organizer (Chemtable)…

9 из 10 использовали инсталлятор Innosetup, который написан на Delphi. Один использовал Nullsoft. У всех файлы были подписаны цифровыми подписями компаний.

Род деятельности у всех разный, но мирный: редактор PHP, архиватор, программа сравнения файлов, аддон к Power Point, менеджер автозагрузки, программа создания файлов справки.
Себя я не рекламирую, но у меня есть одна программа, которая удаляет вирусы (перепутать вирус и антивирус несложно).

А другая работает в некоторых крупных компаниях по всему миру (Европарламент, Western Digital, Metropolitan Police, банках и др.). Что могло вылиться в большие неприятности.

Варианты с фолсами по Delphi и Inno Setup были и раньше известны.

Смущало, что количество пострадавших хоть и увеличивалось, но не глобально. В мире много компаний, использующих Delphi программы и инсталляторы Inno Setup.

Почему не страдают они?

Думая над этим вопросом, я взялся “очищать” сайты, убирая ссылки на якобы вредоносные файлы. Нашлось несколько Download архивов, с которых можно было скачать те же файлы и куда Google не добрался.

Куда GSB добрался, было плохо. Их тоже пометили. Страница моей программы на Fileforum.com встречала красным экранам. Download.com просто заблокировал аккаунт моей компании и удалил все программы со своего сайта.

Name.com (подразделение IBM) лишил доступа к своим DNS серверам для домена. Это ущерб, который трудно восполнить немедленно.

Я очистил сайты от ссылок. Отправил в Google ссылки на программы.

И о чудо!

Через день после того как все файл были отосланы в GSB, сайты отправлены на review, Google пошел на попятный и убрал все свои притязания.

Все файлы стали чистыми как слеза. И новые и старые!

И у всех других пострадавших тоже!

Мы вернулись к жизни, к работе (и стали жить счастливо и не умерли в один день).

И все было бы хорошо, если бы…

Через неделю я выложил новую версию программы и через 2 часа ее задетектили как вредоносную!

Это был тяжелый удар (я так и сел, а потом лег).

Я быстро восстановил старую версию. Отправил на review. Утром все очистилось.

С тех пор я постоянно делаю процедуру перед выкладкой новых версий:

  1. Кладу новый файл в новый каталог на сайте.
  2. Отправляю через Chrome, Report an Issue ссылку.
  3. Жду пару часов.
  4. Выкладываю новую версию на новый сайт.

Больше у меня срабатываний не было.

Рецидив возник снова у одного из пострадавших 30 Января.

Он написал мне на почту и мы вместе решили проблему примерно за день. В феврале такая же проблема возникла у другого автора программ. Увидел на RSDN.

Проблема ложных срабатываний не решена ( и решать ее никто не собирается).

Что теперь бояться всю оставшуюся жизнь?


Если вам тоже не повезло, попробуйте это.
Методика действий, основанная на личном опыте:

  1. Не пытайтесь оспаривать сразу же через Google Search Console. Можете потерять время и увеличить свой ущерб.
  2. Убирайте найденные Google файлы с сайтов. Если оставите — ущерб может быть больше.
  3. Если есть старые версии файлов, восстановите их. Если нет, посмотрите, где в Интернете хостятся ваши файлы и Google их не банит. Посылайте трафик туда.
  4. Отправляйте очищенный сайт на Review через Google Search Console.
  5. Закачайте в новое место свои подозрительные файлы (новый каталог, другой сайт) и отправляйте ссылки на неверно определенные файлы через Report Issue. В новой Search Console есть такая же ссылка. Так, что Chrome не обязателен.
  6. Ждите оправдания в пределах 2 часов от GSB и в течении суток от Google Search Console.
  7. От GSB никакого ответа не будет.

Можно проверить статус ссылок поиском на сайте.

Первый вывод: cистема апелляции построена из рук вон плохо


(ты во всем виноват, а почему и в чем, мы тебе не скажем!)
Отсутствует форма Report False Positive.

Например, у Microsoft такая есть. И от них приходит ответ. Не отписка, а результаты тестов и предпринятые ими действия. От GSB никаких ответов.

Нашел, что в США люди дозваниваются по телефону до поддержки Google (это не просто) и получают тот же совет написать на форум. Никто в Google помогать и отвечать не собирается.
На форуме бывают сотрудники Google и, вероятно, его читают (проверено, что читают).
Но отвечают редко. В последнее время — никогда.
(Разговаривать самому с собой и со стенкой — не лучшие ощущения)

Время реакции на апелляцию слишком велико.

Может пройти и день и два.

Вердикту GSB безропотно верят все (особенно в Google).
(потом и не отмоешься!)

В Google вам заблокируют все: сайт, Youtube, почту и т.п., если есть диагноз от GSB.
GSB читает и Gmail. И непонятно на что и как может среагировать (у меня блокирует найденные письма, если в них есть имена вирусов. Т.е. находит вирус в тексте. Это высокое достижение!)

Поэтому, я так думаю, отказывают в review. Если есть вердикт GSB, все, что вы скажете игнорируется. Плохо и то, что причины отказа вы никогда и не узнаете, потому что Google ее не сообщает. (Google присылает стандартные отписки, что вы виновны в нарушении всего и вся)

Разберемся, а на чем основан вердикт GSB?


Оказывается это тайна!

Результаты Virustotal, также принадлежащей Google, могут полностью противоречить решениям GSB.

Вы знаете антивирус GSB? Нет? И я нет. А никакого антивируса Google Safe Browsing нет!

GSB — это проверка URL или хэша файла по некоей своей базе.

Никто не анализирует сайт в реальном времени, прямо перед тем как вы туда попадаете.
Никто не просматривает JS скрипты или файлы на этом сайте.

Просто браузер время от времени скачивает базу на компьютер и проверяет локально.

Больше похоже, что GSB реагирует на поведение.
Появился новый файл, неизвестный ему и система напряглась.
Стали его скачивать больше чем обычно с этого сайта — уже опасно.
А если такой же файл есть на «плохом» сайте, например, у пиратов?
(ну точно — вирус)

А ведь причина банальна. Просто выходит новая версия программы. И ее начинают больше скачивать.

Для GSB нормально, что если скачиваешь файл по одной ссылке — он заражен. Скачиваешь этот же файл по другой ссылке — чист.
Удивлены?
Я тоже.
Это говорит о том, что ссылка помещается в базу без проверки ее содержимого.
(На основании предположений робота)

Обычно это бывает на начальном этапе включения GSB бульдога. Затем бульдог включается на полную и добавляет хэш файла в базу. После этого не важно, с какого URL качают файл. Он везде метится.

При этом, с 99% вероятностью ни один человек файл не анализировал.

Далее бульдог переходит к следующей стадии. Он начинает метить все похожие файлы на сайте. Он метит файлы по цифровой подписи файла, если она есть.

Я проверял этот процесс, создавая пустой проект и компилируя его в exe файл. Подписанный файл детектируется как вредоносный. Последняя стадия: все файлы с домена детектируются как опасные.

Логика действий бульдога понятна: вцепиться и остановить распространение файла как можно скорее.

Судя по истории детектов, видно, что проблема началась с детекта URL (хэш файла не детектился). Затем детект дорос до того, что любые новые файлы с сайта считались вредоносными.

Детект исключительно машинный, основанный на “неизвестных принципах”.
В любом случае все это называется “эвристикой” с определенной долей вероятности.
И вердикт у такой системы должен быть не ВИРУС, а ВОЗМОЖНО подозрительный.

Почему срабатывания появились в одно время у многих, а до этого никогда не появлялись?

Мое предположение, что в GSB что-то придумали, например, обучили нейросеть.
Нейросеть находит похожие файлы. К несчастью, наши файлы оказались похожи с каким-то вирусом.

И GSB считает достаточным основанием, чтобы обвинить в преступлении.
Потом молча убрать свои ошибки и радостно отрапортовать сколько вирусов они нашли.

(Если по такой схеме будет работать суд, то любой может оказаться в тюрьме уже завтра)

Страдают маленькие


Все пострадавшие — это небольшие компании, которым тяжело засудить Google. Видимо, крупные у них в белом списке. (а на маленьких можно просто не обращать внимания)

Как я понял, на текущий момент, единственное, чем могут помочь в Google — это убирать URL и хэши из плохого списка по запросу.

Может быть GSB так хорош, что победил малварь во всем мире?
Не похоже.
Я встречаю одни и те же сайты с малварью уже много лет и они чувствуют себя прекрасно. Количеством дектектов, которым хвастает GSB, меня тоже не убедить. Малварь легко и быстро размножается.

Сама идея проверки по некоей базе, которая к тому же скачивается локально подразумевает некоторый лаг по времени.
(Уже попался, а потом скачалась база)

Второй вывод: не стоит полагаться, что GSB защитит и спасет


Здесь нужны совсем другие средства.

А зачем Google эта борьба с вирусами?


Для чего все эти усилия команды GSB?
Сделать мир лучше?
Или получить информацию о посещаемых пользователями сайтах?

Google уверяет, что проверяет URL сайтов только по хэшу и локально на клиенте, а не на сервере. И отправляет запросы на сервера Google тоже используя только хэши, а не полные URL.
www.chromium.org/developers/design-documents/safebrowsing
Как это работает в Firefox:
support.mozilla.org/en-US/kb/how-does-phishing-and-malware-protection-work

Но какой толк GSB только от хэшей?

Может быть потому, что Google это еще и компания, которая сканирует весь Интернет и имеет базу в которой легко может найти хэш и таким образом получать URL посещаемых сайтов и их анализировать.

Что разглашает Google.

В итоге Google может получать поведенческие характеристики сайтов, даже если Google Analytics на сайте не установлен. Все данные дает GSB совершенно бесплатно.

Несмотря на свои собственные правила для “хороших” приложений при установке Chrome нет галочки “Включить Safe Browsing” и никому не очевидно, что Chrome отсылает информацию в GSB.
(Мой личный вывод, что GSB — это совсем не бескорыстная забота о ближних)

А хотелось бы чтобы GSB следовал хотя бы общепринятым нормам в плане ответственности за свои действия, был открытым и понятным для всех участников процесса: пользователей, владельцев сайтов, производителей ПО.
(не будь злым, ну пожалуйста!)

habr.com

Блог о безопасности

Мы разместили этот текст в блоге Яндекса 6 марта 2012 года. С тех пор злоумышленников в интернете не стало меньше, но и мы не сидели сложа руки. За прошедшие полтора года мы добавили в наши сервисы и продукты больше средств обеспечения безопасности и дополнили этот текст новой полезной информацией.

 

Пользователи жалуются нам на объявления, в которых им якобы от имени Яндекса предлагают деньги в подарок. При этом человека просят ввести номер мобильного, а затем — код активации из полученного смс-сообщения. Если пользователь так и поступает, то, сам того не ведая, подключает платную смс-подписку. Ему начинают присылать смс, например, с прогнозом погоды, и каждый день списывают за это деньги с его мобильного счета. Вот как может выглядеть такое объявление:

 

Хотим предупредить, что мы не имеем отношения к подобным объявлениям, даже если они появляются на фоне Яндекса. Мошенники намеренно подделывают веб-страницы под известные сайты, которым люди доверяют. Они используют имя не только Яндекса, но и других популярных сервисов — например, ВКонтакте или Одноклассники. Помимо обещаний, в ход идут угрозы и предупреждения — например, «Ваш аккаунт взломан», «Антивирус устарел. Срочно обновите». Будьте внимательны и не попадайтесь на уловки злоумышленников.

Иногда злоумышленники заманивают пользователя на свой сайт броскими рекламными баннерами вроде «Узнай дату своей смерти! Если не боишься, ЖМИ!» или «Как сбросить 15 кг за две недели? Супердиета!». Обычно после клика на такой баннер пользователь попадает на созданный злоумышленниками сайт, где ему предлагают ввести свой номер телефона. Причины могут быть разные — например, часто пользователя просят доказать, что он не робот. Результат всегда один — со счёта списываются деньги.

Если в интернете вас просят сообщить номер телефона или другую личную информацию, разберитесь, кто именно просит. Часто злоумышленники выманивают у доверчивых пользователей не только номера телефонов, но и пароли от аккаунтов в социальных сетях или данные банковских карт. Для этого используются фишинговые письма и сайты. О том, как избежать кражи ваших личных данных и распознать обман, читайте в нашем материале о фишинге.

Будьте внимательны и не попадайтесь на уловки злоумышленников.

 

Если вы уже попались:

1. Прежде всего, отключите смс-подписку. Как это сделать, можно узнать у вашего сотового оператора — на сайте или позвонив в его службу поддержки. Вы можете также сообщить оператору о факте мошенничества и попросить вернуть деньги за услугу, которую вам навязали обманом. Ниже вы найдете ссылки на соответствующие разделы сайтов крупнейших операторов.  


2. Проверьте свой компьютер с помощью антивируса. Мы рекомендуем использовать, например, бесплатную Яндекс-версию антивируса Касперского или антивирусные программы из списка на этой странице. После этого на всякий случай можно еще проверить, не подменил ли вирус DNS-адрес на компьютере или записи в файле hosts (в случае подмены браузер может открывать не тот сайт, который вам нужен). Если вы в этом не разбираетесь, попросите кого-нибудь из знакомых.

Как защититься от смс-мошенничества и других угроз

Средства защиты от разного вида угроз встроены во многие сервисы и продукты Яндекса. Например, Яндекс.Браузер определяет сайты с смс-мошенничеством, о котором мы писали выше, и предупреждает пользователя о них с помощью специальной плашки. Если вы пользуетесь другим браузером, вам может пригодиться расширение Элементы, которое тоже умеет предупреждать о неблагонадёжных страницах.

Иногда достаточно просто открыть сайт, чтобы заразить свой компьютер вирусом. При попытке перехода на такой сайт в Яндекс.Браузере или в браузере с установленными Элементами пользователь видит предупреждение о его опасности. Оно означает, что сайт может быть заражён вирусом или содержать вредоносный код.

Кроме того, Яндекс умеет определять фишинговые и заражённые сайты ещё до того, как вы их открыли, и предупреждает об их потенциальной опасности прямо на странице результатов поиска.

Мы уже говорили о том, что злоумышленники пользуются названиями популярных сервисов, чтобы ввести пользователя в заблуждение. Иногда они копируют в том числе и адрес ресурса. Например, адрес Яндекса — yandex.ru, а вот yandex.ch.tf или yandex.12391.ru— это подделка под Яндекс. Расширение Элементы умеет определять такие подделки и предупреждает о них.

Наверняка вы видели на сайтах назойливые баннеры, которые перемещаются при прокрутке страницы и закрывают содержимое сайта. Часто эти баннеры ведут на вредоносные сайты, а при попытке закрыть их открывают новое окно с рекламой. Яндекс определяет такие сайты и ограничивает их показы странице результатов поиска, чтобы свести к минимуму риск заражения вашего компьютера.

В качестве комплексного инструмента обеспечения безопасности вашего компьютера можно использовать

yandex.ru

НЕБЕЗОПАСНЫЙ - это... Что такое НЕБЕЗОПАСНЫЙ?

  • небезопасный — небезопасный …   Орфографический словарь-справочник

  • небезопасный — связанный с риском, сопряженный с риском, угрожающий, рисковый, опасный, рискованный Словарь русских синонимов. небезопасный см. опасный 2 Словарь синонимов русского языка. Практический справочник. М.: Русский язык. З. Е. Александров …   Словарь синонимов

  • Небезопасный — прил. Не лишённый опасности; довольно опасный. Толковый словарь Ефремовой. Т. Ф. Ефремова. 2000 …   Современный толковый словарь русского языка Ефремовой

  • небезопасный — небезопасный, небезопасная, небезопасное, небезопасные, небезопасного, небезопасной, небезопасного, небезопасных, небезопасному, небезопасной, небезопасному, небезопасным, небезопасный, небезопасную, небезопасное, небезопасные, небезопасного,… …   Формы слов

  • небезопасный — для кого чего. Его странности представляют нечто исключительное и небезопасное для его знакомых (Чехов). См. также опасный …   Словарь управления

  • небезопасный — небезоп асный; кратк. форма сен, сна …   Русский орфографический словарь

  • небезопасный — кр.ф. небезопа/сен, небезопа/сна, сно, сны …   Орфографический словарь русского языка

  • небезопасный — *небезопа/сный …   Слитно. Раздельно. Через дефис.

  • небезопасный — ая, ое; сен, сна, сно. 1. Достаточно опасный. Н ое путешествие. Н ая авантюра. Н ое предприятие, дело. Н ое выступление на съезде. 2. Способный причинить вред. Н ое средство, лекарство …   Энциклопедический словарь

  • небезопасный — ая, ое; сен, сна, сно. 1) Достаточно опасный. Н ое путешествие. Н ая авантюра. Н ое предприятие, дело. Н ое выступление на съезде. 2) Способный причинить вред. Н ое средство, лекарство …   Словарь многих выражений

  • dic.academic.ru

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *