Признаки заражения компьютера вирусами

Первое, что необходимо сделать пользователю, перед тем как начать “паниковать” это провести детальную процедуру поиска программной заразы и обнаружить признаки этого самого вируса. В чем они могут проявляться?

  • Вход в систему блокируется окном с сообщениями о переводе денег за возможность дальнейшей работы.
  • Вход на некоторые популярные сайты блокируется полностью, либо блокируется с выводом окна, в котором вымогатели требуют перечислить деньги за дальнейшее их пользование.
  • Вы не можете попасть на свои страницы в социальных сетях и почтовых сервисах. Ранее действовавший пароль, теперь не является верным.
  • Система периодически начинает очень медленно реагировать на команды пользователя: запуск программ, подключение к  Интернету, копирование файлов, сканирование антивирусом, работа в Интернете.
  • Система стала загружаться в несколько раз медленнее, при том, что дополнительных программ пользователем не устанавливалось. 
  • Подключение к Интернету запускается самостоятельно, даже если пользователь запретил автоматический запуск такого подключения.
  • Ваши друзья и знакомые начинают жаловаться на спам, который приходит от Вас через Интернет.
  • Появились неизвестные сообщения, отправленные с Ваших учетных записей в социальных сетях, почтовых сервисах, службах обмена сообщениями.
  • Нет возможности открыть файловые диски в системе по двойному клику. При этом, обычно, открытие через контекстное меню правой кнопкой мыши продолжает работать.
  • В системе обнаружилось исчезновение ранее установленных программ и созданных документов.
  • В документах пользователя стали появляется надписи, которых он не оставлял.
  • Некоторые из программ в системе перестали запускаться или запускаются с ошибками.

Конечно, далеко не все из выше перечисленного в явном виде указывает на причастность вирусов к проблемам в компьютерной системе, однако такое поведение уже должно насторожить Вас, и заставить более детально заняться дальнейшей проверкой компьютера.

Защита сайта от копирования

В большинстве случаев пользователи ищут на сайте информацию, и для того, чтобы ресурс был популярным, его контент должен в первую очередь обладать высоким качеством.

Посетителя мало интересует дублирование размещенных текстов, но данный параметр чрезвычайно «волнует» поисковики. Уникальность контента влияет на ранжирование, то есть, на позиции в результатах поиска.

Если ресурс имеет солидный возраст и авторитет, то владельцы особо не переживают по поводу копирования контента. Но если сайт молод и еще не снискал уважения поисковиков, то «позаимствованная» информация может очень негативно сказаться на развитии ресурса.

То, что контент вашего сайта кому-то полезен – хорошо. Но если копирование происходит без размещения обратной ссылки, то ресурсу от этого будет только плохо. Для того чтобы воспрепятствовать подобным действиям, осуществляется защита сайта от копирования. Для её обеспечения применяют следующие методы.

 

  • Лайки и ретвиты. Если пользователи активно сигнализируют о том, как им нравится страница вашего сайта, поисковики не смогут пропустить это. Чем быстрее произойдёт индексация, тем выше вероятность определения сайта как первоисточника.

 

  • Указывать авторство. Можно связать свои статьи с профилем в Google+, тогда ваше имя и фамилия укажут на то, кто был первым.

 

  • Предупреждать поисковик заранее. Яндекс.Вебмастер предоставляет очень удобный инструмент «Оригинальные тексты», с помощью которого можно заблаговременно уведомить поисковую систему о скором выходе нового материала. Получив и обработав текст статьи, роботы будут знать, кто автор и где искать первоисточник.

 

  • Кросспостинг. Если другие сайты трубят о том, что у вас вышла новая статья, поисковые роботы смогут гораздо быстрее об этом узнать.Запрет копирования. Можно использовать скрипты, запрещающие выделение и перетаскивание текста. Конечно, опытные пользователи без труда обойдут это ограничение, но вероятность копирования будет снижена.

11 правил как защитить свой сайт

1. Минимум раз в неделю делайте архив вашего сайта целиком и базы данных. Используйте функции архивации на вашем хостинге или делайте архивы вручную. Что бы восстановить пораженный сайт, достаточно восстановить архив.

2. Держите копии архивов в защищенном месте. Специально для этого купите «флэшку», на которой будете хранить только копии архивов и пользоваться «флэшкой» нужно только тогда, когда нужно сделать очередной архив!

3. Не устанавливайте на блог шаблоны с непроверенных ресурсов. Очень часто, скачанные «бесплатные» шаблоны содержат в себе вирус. Даже если вам шаблон понравился, перед тем как установить на блог, элементарно проверь файлы шаблона антивирусом.

4. Откажитесь от использования небезопасных браузеров. Всегда проверяйте как открывается ваш сайт в разных браузерах. Например мой браузер Mozilla не среагировал на вредоносный код на сайте, даже не смотря на свою «железную» защищённость.

5. Откажитесь от функции сохранения паролей в программах клиентах FTP. Никогда не сохраняйте пароли в различных программах доступа к вашим сайтам по протоколу FTP. Храните пароли в надёжном и защищённом месте. Я лично каждый раз ввожу пароли даже на страницу ВКонтакте.

6. Разрешите доступ по FTP к своему аккаунту только с известных вам IP-адресов. В панели управления хостингом укажите список ваших IP адресов. В таком случае доступ с IP адреса злоумышленника будет блокирован. Это очень надёжный способ защиты, но он не спасет ваш сайт в случае заражения вашего компьютера. 

7. Отключите доступ к сайту по FTP. Если Вы не пользуетесь ftp для загрузки материалов на сайт, отключите эту функцию в панели управления хостингом.

8. Пользуйтесь антивирусом и файрволом (брандмауэром). Регулярно обновляйте антивирусные базы и проверяйте свой компьютер.

9. Не используйте везде одинаковые пароли. Будьте изобретательны. 

10. Не открывайте неизвестные вложения в письмах. Перед тем, как открыть вложения в электронных письмах, убедитесь что это безопасно.

11. Не заходите в панель управления сайтом или хостингом с чужого компьютера. Думаю, комментарии излишне.

DDoS - обострение

12 способов защиты:

1. Попросите провайдера изменить лимит трафика, проходящий через канал соединения с интернетом каждого отдельно взятого пользователя. Возможно, некоторые будут против такого решения, но данный способ поможет обнаружить заражённую компьютерную единицу в случае того, если этот компьютер будет потреблять больше трафика, чем он обычно. Возможно, это потребует больших усилий и чётко скоординированных действий, но подобный способ основан на лучших решениях в данной области.

2. Попробуйте заставить ISP быть более ответственным и продвинутым. Подобная цель является превосходным решением, но также является и очень трудной задачей. Возможно, настало время изменить правила мониторинга, с пониманием того, что ISP будет отключен от соседних сетей при условии, что провайдер будет уделять недостаточно внимания своей безопасности. Подобные решения в любом случае приведут к мелким междоусобным конфликтам, так что данный вопрос должен быть предварительно обговорён со всеми участвующими сторонами.

3. Критически важные для работы бизнеса системы должны быть разработаны с учётом возможного излишка данных, а также быть устойчивыми к внешним воздействиям. Подобные правила включают в себя возможность наличия запасного сервера — к примеру, наличие дополнительных баз данных и сервера, где хранится копия всего портала, но этот сервер будет скрыт от посторонних глаз и иметь другие IP-адреса.

4. Список отзыва сертификатов (CRL) должен быть создан для того, чтобы отслеживать сертификаты, которые были просрочены и более не действуют. Любому (будь то программа, или же человек), предоставившему подобный сертификат, больше не будут доверять. Альтернативой ему является сетевой протокол статус сертификата или Online Certificate Status Protocol (OCSP), используемый для обнаружения аннулированных цифровых сертификатов типа X.509.

Необходимость работы с подобными сервисами заключается в том, что просроченные сертификаты могут быть использованы для установления связи злоумышленниками и получения возможности начать один из видов DoS-атаки на саму инфраструктуру открытых ключей. На данный момент ведётся множество обсуждений на тему поиска решений для веб-браузеров, которые помогли бы решить данную проблему. Организациям государственного и публичного сектора не мешало бы следить за новостями в данной теме, и возможно, у них найдутся идеи, как улучшить безопасность своих сайтов.

5. Рассмотрите вариант установки Системы Обнаружения Вторжений, которая также включает в себя возможность блокировки определённых портов, протоколов и т.п. Подобные продукты существуют давно, но с течением времени появляется всё больше и больше новых систем защиты против угроз безопасности веб-сайтов в сети интернет. В большинстве случаев они просто перехватывают передаваемые пакеты данных в беспорядочном режиме и сообщают об обнаруженных аномалиях.

Система IPS может блокировать или перенаправлять трафик в зависимости от того, что именно было обнаружено. Несмотря на то, что на данный момент всё ещё трудно выявить быстро передающийся и неопознанный пакет трафика, подобные решения позволяют предотвратить попадание большого объёма трафика в определённые части сети.

6. Помните, что при ведении бизнеса нельзя ограничиваться лишь одним из существующих видов связи (наземная линия, беспроводная сеть, интернет). Тактика непрерывности бизнес-процессов должна включать в себя использование всех трёх типов подключений к сети интернет.

7. Берите под контроль ситуации, при которых цифровые системы связи могут быть полностью отключены. Разработали запасной план связи с клиентами при возникновении непредвиденных ситуаций? Подключите другие доступные каналы связи и удостоверьтесь в том, что ваши коллеги и клиенты знают, как при необходимости можно немедленно подключиться к резервному серверу.

8. Передача пакета данных с малым объёмом имеет больше шансов дойти до адресата, чем передача данных в режиме реального времени. Если вдруг ваша система не сможет работать в штатном режиме, исследуйте возможности ваших резервных серверов, — смогут ли они передавать короткие автономные сообщения и распознает ли их различная правительственная или частная техника. К примеру, сможет ли светофор переключиться с зеленого на красный цвет, или же ваша система дать команду гидроэлектростанции на открытие или закрытие клапанов, отвечающих за движение воды.

9. Электронная почта и обмен текстовыми сообщениями являются одним из альтернативных вариантов связи. Они не используют много трафика (по крайней мере до того момента, пока в письма не добавляют дополнительные файлы в виде документов или же архивов) и в большинстве случаев имеется возможность добавить их в очередь. Это значит, что подобного рода сообщения будут автоматически доставлены адресату при появлении стабильно работающего канала связи.

10. Блокировка доступа (Blackholing) является одним из лучших решений, но временным. При использовании такого подхода, весь трафик — включая даже легальный деловой оборот информации, -уходит в никуда. Данное решение полностью закрывает доступ к ресурсу (что не очень радует), но предотвращает проникновение большого объёма трафика и аннулирует огромное количество запросов, которые могут навредить и другим сайтам. Конечно же, лучше всего избегать подобных мер, но, тем не менее, порой бывает так, что они действительно необходимы.

11. Обзаводитесь скрытым форумом, доступ к которому имеют лишь служащие. Он может послужить местом встречи в сети, где вы можете обговорить определённые вопросы, в то время как доступ ко всему остальному закрыт.

12. Настройте брандмауэры и другое фильтрующее трафик ПО на блокировку доступа через неразрешённые порты и протоколы.

Защищаемся от хакеров за 12 шагов

1). Антивирус

Наличие антивирусной программы является основным методом защиты от хакеров и хакерских программ. Вы должны при этом пользоваться только лицензионными антивирусными программами, желательно, чтобы это были известные бренды. В России их не так уж много. Среди них самые известные платные: «Антивирус Касперского», “Dr. Web”, “Panda Antivirus”, “Eset NOD 32”»; бесплатные: «Avast!» «Microsoft Security Essentials» и другие. При выборе антивируса нужно быть внимательным, так как в последнее время стали в большом количестве появляться вредоносные программы, которые маскируются под бесплатные антивирусы, поэтому, если Вы хотите воспользоваться бесплатными антивирусами, то скачивать их нужно только с известных и официальных сайтов. Например, Avast! – бесплатный антивирус от компании Google, а Microsoft Security Essentials – от компании Microsoft. Естественно их нужно скачивать с сайтов Google и Microsoft.

2). Файервол

При помощи файервола (от ангийского fire wall – огненная стена), можно защитить свой компьютер от атак хакеров, а также предотвратить отсылку конфиденциальных данных хакеру. Есть возможность при помощи файервола блокировать сеть хакера. Файервол будет максимально полезным, если использовать его в связке с антивирусом.

3). Отдельная почта

Если Вы вынуждены регистрироваться на сайтах сомнительной направленности, то будет безопаснее, если Вы заведёте для этой цели отдельный почтовый e-mail ящик. Это убережет Вас от головных болей, так как в случае использования основного почтового ящика, на него непременно начнут поступать спам (нежелательные письма).

4). Логины

Для регистрации на различных сервисах используйте разные логины. Это значительно уменьшит шанс взлома Вашего аккаунта хакерами.

5). Пароли

Так же как и логины, нужно использовать различные пароли. Желательно сделать их наиболее сложными, для этого можно использовать прописные и заглавные буквы, цифры и символы. Для генерации паролей можно использовать специализированные программы, при этом некоторые из них помогут их ещё и запомнить и автоматически вставлять их в формы на сайтах. Этим свойствам соответствует программа AiRoboform.

6). Полученные файлы и ссылки

Если Вы каким-либо образом получили ссылку на файл или сам файл от неизвестного или плохо знакомого человека, то сразу открывать не стоит. Это и есть самый распространённый способ заражения компьютера. В некоторых случаях, даже если Вы просто зайдёте на сайт содержащий вредоносный код, Вы можете скачать вирус, троян или червя, обычные представители имеют небольшой размер и скачивание подобного файла не займёт много времени и пройдёт для Вас незаметно.

7). Социальные сети

Если Вы участвуете социальных сетях в интернете, то, если Вы вступаете в сообщества, не следует оставлять контакты, фотографии и подобную конфиденциальную информацию там. Мошенники могут воспользоваться этими данными в своих целях.

8). SMS

Ни в коем случае не отправляйте SMS сообщения на незнакомые номера. Это может привести к значительному вычету с Вашего телефонного счёта.

9).Кредитная карта

Желательно нигде не оставлять данные по кредитной карте, её номер и другие платёжные данные. Если Вы намерены пользоваться оплатой кредитной картой в интернет магазинах, то следует завести себе отдельную электронную карту для интернет платежей. Эту услугу предоставляют некоторые известные банки.

10). Пароли в FTP-менеджере

Если у Вас есть свой сайт, то наверняка Вы пользуетесь FTP-менеджерами, которые помогают значительно упростить закачку и обновление файлов на хостинге. Рекомендуется не сохранять пароли и логины для доступа к аккаунту по средствам FTP-менеджера. Они могут быть легко украдены злоумышленниками.

11). Пароли в интернет браузерах

Многие современные интернет браузеры, например, Google Chrome или Mozilla FireFox и другие, позволяют сохранять пароли и логины для доступа к различным сервисам и сайтам. Делаете Вы это на свой страх и риск. Часто в браузерах находят так называемые дыры, способные дать хакерам возможность получить доступ ко всем данным, а сохранённые пароли значительно упростят хакерам работу. Поэтому, аналогично предыдущему пункту, не храните пароли в браузерах.

12). Надёжные почтовые сервисы

Если уж заводить почтовые ящики, то делать это нужно у надёжных почтовых сервисов, таких как, Gmail.com, Yandex.ru, Mail.ru, Rambler.ru. Эти сервисы имеют надёжную защиту от взлома и кроме того позволяют предохранять e-mail ящик от спама.

 

 

7 способов защитить сайт от парсинга и как их обойти

7 способов защитить сайт от парсинга и как их обойти

1. Бан по IP адресу

Самым простым и распространенным способом определения попыток парсинга сайта является анализ частоты и периодичности запросов к серверу. Если с какого-то IP адреса запросы идут слишком часто или их слишком много, то этот адрес блокируется и чтобы его разблокировать часто предлагается ввести каптчу.

Самое главное в этом способе защиты — найти границу между естественной частотой и количеством запросов и попытками скрейпинга чтобы не заблокировать ни в чем не винных пользователей. Обычно это определяется посредством анализа поведения нормальных пользователей сайта.

Примером использования этого метода может служить Google, который контролирует количество запросов с определенного адреса и выдает соответствующее предупреждение с блокировкой IP адреса и предложением ввести каптчу.

Есть сервисы (вроде distilnetworks.com), которые позволяют автоматизировать процесс отслеживания подозрительной активности на вашем сайте и даже сами включают проверку пользователя с помощью каптчи.

Обход этой защиты осуществляется посредством использования нескольких прокси-серверов, скрывающих реальный IP-адрес парсера. Например сервисы типа BestProxyAndVPN предоставляют недорогие прокси, а сервис SwitchProxy хоть и дороже, но специально предназначен для автоматических парсеров и позволяет выдержать большие нагрузки.

2. Использование учетных записей

В этом способе защиты доступ к данным осуществляется только авторизованным пользователям. Это позволяет легче контролировать поведение пользователей и блокировать подозрительные аккаунты вне зависимости от того, с какого IP адреса работает клиент.

Примером может служить Facebook, активно контролирующий действия пользователей и блокирующий подозрительных.

Эта защита обходится путем создания (в том числе автоматического) множества учетных записей (есть даже сервисы, которые торгуют готовыми учетными записями для известных социальных сетей, например buyaccs.com и bulkaccounts.com). Существенным усложнением автоматического создания учетных записей может являться необходимость верификации аккаунта посредством телефона с проверкой его уникальности (так называемые, PVA -Phone Verified Account). Но, в принципе, это тоже обходится путем покупки множества одноразовых SIM-карт.

3. Использование CAPTCHA

Это тоже распространенный метод защиты данных о парсинга. Здесь пользователю для доступа к данным сайта предлагается ввести каптчу (CAPTCHA). Существенным недостатком этого способа можно считать неудобство пользователя в необходимости ввода каптчи. Поэтому этот метод лучше всего применим в системах, где доступ к данным осуществляется отдельными запросами и не очень не часто.

Примером использования каптчи для защиты от автоматического создания запросов могут служить сервисы проверки позиции сайта в поисковой выдаче (например http://smallseotools.com/keyword-position/).

Обходится каптча посредством программ и сервисов по ее распознаванию. Они делятся на две основные категории: автоматическое распознавание без участия человека (OCR, например программа GSA Captcha Breaker) и распознавания с помощью человека (когда где-то в Индии сидят люди и в режиме онлайн обрабатывают запросы на распознание картинок, например может служить сервис Bypass CAPTCHA). Человеческое распознание обычно более эффективно, но оплата в данном случае происходит за каждую каптчу, а не один раз, как при покупке программы.

4. Использование сложной JavaScript логики

Здесь в запросе к серверу браузер отсылает специальный код (или несколько кодов), которые сформированы сложной логикой написанной на JavsScript. При этом, часто код этой логики обфусцирован и размещен в одном или нескольких подгружаемых JavaScript-файлах.

Типичным примером использования данного метода защиты от парсинга является Facebook.

Обходится это посредством использования для парсинга реальных браузеров  (например, с помощью библиотек Selenium или Mechanize). Но это дает данному методу дополнительное преимущество: исполняя JavaScript парсер будет проявлять себя в аналитике посещаемости сайта (например Google Analytics), что позволит вебмастеру сразу заметить неладное.

5. Динамическое изменение структуры страницы

Один из эффективных способов защиты от автоматического парсинга — это частое изменение структуры страницы. Это может касаться не только изменение названий идентификаторов и классов, но даже и иерархии элементов. Это сильно усложняет написание парсера, но с другой стороны усложняет и код самой системы.

С другой стороны, эти изменения могут делаться в ручном режиме где-то раз в месяц (или несколько месяцев). Это тоже существенно испортит жизнь парсерам.

Чтобы обойти такую защиту требуется создание более гибкого и «умного» парсера или же (если изменения делаются не часто) просто ручное исправление парсера, когда эти изменения произошли.

6. Ограничение частоты запросов и объемов загружаемых данных

Это позволяет сделать парсинг большого количества данных очень медленным и поэтому нецелесообразным. При этом, ограничения необходимо выбирать исходя из нужд типичного пользователя, что бы не снизить общее удобство пользования сайтом.

Обходится это посредством доступа к сайту с разных IP адресов или учетных записей (симуляция многих пользователей).

7. Отображение важных данных в виде картинок

Данный способ защиты контента позволяет усложнить автоматический сбор данных, при этом сохранив визуальный доступ к ним со стороны обычного пользователя. Часто на картинки заменяются адреса электронной почты и телефоны, но некоторые сайты умудряются заменять картинками даже случайные буквы в тексте. Хотя ничто не мешает полностью выводить содержимое сайта в виде графики (будь то Flash или HTML 5), однако при этом может существенно пострадать его индексируемость поисковиками.

Минус этого способа не только в том, что не весь контент будет индексироваться поисковиками, но и в том, что исключается возможность пользователю скопировать данные в буфер обмена.

Обходится такая защита сложно, скорее всего нужно применять автоматическое или ручное распознавание картинок, как и в случае каптчи.

Как обеспечить безопасность веб-сайта?

Знаете ли вы, что 70% сайтов начинающих сайтостоителей имеют серьезные бреши в безопасности? Часто веб-мастера устанавливают вредоносные коды своими руками или сами предоставляют доступ к своему веб-сайту. Чтобы этого избежать нужно выполнять элементарные правила безопасности работы в сети:

Подробнее...

Доверие к облачному провайдеру

Все деловые отношения имеют в своей основе доверие. Например, в основе любых облачных технологий лежит доверие к облачному провайдеру. Покупатель услуги всегда хочет быть уверен в том, что его критические бизнес-процессы и данные будут доступны и безопасны. В то время как поставщик должен полагаться на покупателей, чтобы однозначно понимать их потребности.

Подробнее...

Как защищать вылеченные сайты?

Нам часто задают один и тот же вопрос: «Можно ли ограничиться удалением вредоносного кода с сайта и отказаться от сопутствующих услуг по защите сайта от взлома – «цементированию» веб-ресурса?»

Подробнее...

Оставьте свой e-mail и мы вас бесплатно проконсультируем

Способы взаиморасчетов

+наличный и безналичный расчет

Хотите получить больше информации?

В любое время суток вы можете написать нам на почту или отправить адрес своей почты. Ежедневно с 10:00 до 18:00 вы можете позвонить нам. Мы всегда рады быть вам полезны!


Наши контакты

Многоканальный тел.: +7 (495) 722-44-04
Мобильный тел.: 7 (962) 196-31-91
E-mail: info@quayside.ru

Связаться с нами

Back to top