Что значит защита паролей от фишинга. Защита от фишинга действительно работает. Целенаправленная фишинговая атака
На самом деле настраивать NoScript и работать с ним ни чуть не сложнее, чем настраивать любой программный Firewall (фаервол) в режиме обучения. Главное понять как это работает
Максимальный уровень безопасности
Наводим курсор на значок NS в панели расширений - подымается окно-меню со списком доменов и блокировок - нажимаем на
Настройки
Основные -
Галочки должны стоять на:
Открывать меню расширения при наведении мыши на значок
Автоматически обновлять зависимые страницы при изменении правил -
в этом положении, чтобы изменения разрешений на странице вступили в силу иногда требуется щелчок по панели расширений рядом с значком NS. Требуется это, если по каким-то причинам страница не перезагрузилась сама с новыми настройками, или когда дается глобальное разрешение временного характера
Белый список -
Список сайтов или ай-пи адресов с полными разрешениями. Лучше самостоятельно не добавлять адреса вручную, а пользоваться полным разрешением прямо на странице web-ресурса. Делается это потому, что дав полный допуск на странице НоСкрипт запомнит все активное содержимое которое было на странице во время изменения настройки. А это очень полезно для последующей диагностики сайта на появление новых скриптов или объектов. Если прописать адрес руками прямо в белый список, то изменения не будут отслеживаться, и если на доверенном СЕГОДНЯ чистом сайте завтра будет добавлен вредоносный или агрессивный код вы об этом не узнаете или узнаете, но будет слишком поздно. Лучше список оставить только для редакции в смысле удаления уже ненужных адресов
Встроенные объекты -
Дополнительные ограничения для ненадежных сайтов
- галочки должны стоять на следующих пунктах:
Список запретов
Запретить отображение элементов Java
Запретить отображение элементов Macromedia Flash
Запретить отображение элементов Microsoft Silverlight
Запретить отображение элементов других плагинов
Запретить
Блокировать любой объект с недоверенных сайтов -
все вышеперечисленные элементы на сайтах без разрешений будут заблокированы по умолчанию
Выделять заблокированные объекты значком с рамкой -
на странице вместо ифреймов, флеш-объектов, шрифтов и прочих элементов будут стоять значки НоСкрипта при наведении на которые будет выводиться инфо об объекте
Подтверждать временную разблокировку объекта на странице -
Если вы захотите разрешить на странице флеш или ифрейм например вы получите окно с инфо об объекте и с вопросом: вы действительно хотите разрешить...
ClearClick-защита на страницах -
должны стоять галки в обоих положениях
Это самые жесткие настройки защиты для всех недоверенных сайтов, где скрипты, флеш-объекты и прочие элементы нужно разблокировать вручную, просматривая домены с которых они транслируются или подгружаются. Ифреймы IFRAME разрешать нужно только в крайних случаях, если вы на 100% уверены в домене. Это самый опасный тег!
Дополнительно -
Недоверенные - галки должны стоять на следующих пунктах
Дополнительные ограничения
Запретить веб-сайту использовать параметр
Запретить отображение элементов XSLT
Применять алгоритм исправления JavaScript ссылок
Доверенные -
можно оставить галку на разрешить локальные ссылки
оставить по умолчанию обе галки и ничего не трогать
HTTPS - Cookies -
поставить галку на автоматическую систему управления Cookies. Вы можете добавлять в список сайты, для которых нужно шифровать куки, и сайты на которых нужно игнорировать прием куков
Настройки ABE и Внешние фильтры можно не трогать и оставить как есть
Если вам не нужна жесткая и надежная защита и вы хотите изменить данные настройки, то помните, что IFRAME и JAVA а так же элементы других плагинов (см. картинку) должны быть заблокированы всегда. Эти настройки не стоит снимать
Внимание! Частичное или полное копирование статьи без активной ссылки на источник запрещено!
В Mozilla Firefox есть свои инструменты для защиты ПК. Теоретически они должны давать гарантию безопасности во время серфинга в интернете. На практике этих средств бывает не хватает, поэтому приходится искать дополнительные средства, в частности, устанавливать специальные дополнения. Одно из таких дополнений – NoScript для Firefox.
Немного о расширении
На чем основывается работа приложения? Принцип лежит в названии. Расширение блокирует скрипты: плагин JavaScript, а также Flash и Java.
Эти три модуля достаточно уязвимы. Их недостатками пользуются при создании различного рода вирусов. NoScript запрещает работу этих плагинов на всех ресурсах. Что делать, если у ресурса хорошая репутация и вы хотите посмотреть видео на нем, например? Ответ прост – добавлять его в список исключений.
Расширение также защищает от атак XSS, CSRF атак и ClickJacking. Это происходит за счет использования технологии ClearClick. NoScript еще умеет скрывать IP адрес.
Кстати, NoScript победил в 2006 PC World World Class Award. Инструмент защищает, более того, от рекламы – на сайтах перестают появляться раздражающие баннеры, которые зачастую мешают комфортной работе во всех обозревателях.
Скачиваем и устанавливаем
Дополнение загружается прямо в настройках обозревателя Firefox. Следуем инструкции.
1.Находим иконку с тремя горизонтальными линиями, щелкаем по ней. В меню выбираем раздел «Дополнения» с иконкой пазла.
2.Перейдите на вкладку «Плагины» или «Расширения». В поисковую строку вводим название дополнения – NoScript.
3.Выбираем первый пункт в результатах поиска. Для этого нажимаем на кнопку «Установить».
4.Чтобы расширение было добавлено в список активных, кликаем по кнопке «Перезапустить сейчас». Браузер закроется и откроется снова, но уже с установленным дополнением.
Установка через магазин
Альтернативный метод загрузки. Такой же легкий, как и предыдущий.
2.Нажмите на «Добавить в Firefox». Подтвердите установку.
3.Перезапустите браузер.
4.Перед этим можете также познакомиться ближе с расширением.
Как пользоваться NoScript?
После повторного запуска обозревателя на верхней панели справа появится иконка NoScript Firefox. Она будет в виде круга с буквой S внутри.
Расширение уже активно выполняет свои функции по умолчанию, поэтому вы уже можете заметить, что некоторые элементы сайтов не открываются.
Настраиваем белый список
Плагины перестают функционировать автоматически на всех сайтах, что не совсем устраивает многих пользователей. Если вам нужны плагины на определенных сайтах, создайте свой список исключений и на этих ресурсах модули заработают. Как же настроить список?
Вы посетили сайт, на котором необходима работа JavaScript. Кликните по иконке расширения – появится меню. Нажмите на строку «Разрешить…» и на сайте дополнение перестанет блокировать плагины. Вы также можете временно разрешить запускать модули. Для этого кликните по первой кнопке.
Если у вас на примете много надежных сайтов, для которых требуется работа плагинов, включите их в белый список.
1.Кликните по иконке и выберите строку «Настройки».
2.Переключитесь на раздел «Белый список». В строке введите адрес сайта. Нажмите на кнопку «Разрешить». Такую же процедуру проведите с остальными ресурсами.
После добавления сайтов в белый список вы получите возможность просматривать флеш-видео. Реклама, однако, вернется.
Привилегии ресурсов в закладках
Вы можете не создавать белый список в настройках NoScript, а включить параметр во вкладке «Основные» под названием «Разрешать выполнение JavaScript всем веб-сайтам из закладок». Что это означает? На сайтах, которые у вас сохранены в закладках, не будет работать расширение, то есть блокировка не будет производиться – все элементы с видео будут на месте.
Таким образом, можно настраивать не список исключений, а свои закладки. Повод для его чистки: в них всегда накапливаются уже ненужные сайты. Единственный минус – отключаться будет только JavaScript. Все остальные плагины будут работать.
Другие настройки дополнения NoScript вы можете не изменять. По умолчанию стоят уже необходимые параметры.
Отключаем JavaScript без NoScript
Сам браузер позволяет выключать выполнение JavaScript и Java. Чтобы деактивировать JavaScript в Мозилла 23 и выше, следуйте инструкции ниже:
- В строке обозревателя, в которой пишут адреса сайтов, вбейте команду: about:config.
- В окне кликните по кнопке «Я обещаю, что буду осторожен!».
- В поисковом поле напишите javascript.enabled.
- Правой кнопкой мыши кликните по строке с состоянием по умолчанию и выберите параметр «Переключить».
Если вы хотите активировать снова плагин JavaScript, поставьте первый параметр «установлено пользователем» обратно в этом же меню.
Для версии 22 и более старых вариантов предлагаем выполнить следующие шаги:
1.Заходим в раздел «Настройки».
2.Переключаемся на третью вкладку «Содержимое» и снимаем отметку с пункта «Использовать JavaScript».
3.Кликните по ОК, чтобы изменения вступили в силу.
Отключаем Java без NoScript
Если вы вручную отключите плагин Java в настройках Firefox, Java-апплеты на страницах не будут запускаться тоже.
По умолчанию Firefox предлагает активировать Java, когда вы посещаете ресурсы с Java-содержанием. Что делаем для отключения?
- Кликните по иконке с тремя горизонтальными полосками и выберите пункт «Дополнения».
- Перейдите в раздел «Плагины».
- Кликните по Java(TM) Platform. Так, вы выделите плагин.
- В меню кликаем по кнопке «Никогда не включать».
Выключив эту функцию, пользователь избавит себя от постоянных предложений запустить Java.
Минус ручных отключений Java и JavaScript в том, что они производятся для всех страниц, открываемых в браузере. Нельзя с помощью инструментов Firefox отключить исполнение скриптов на конкретном веб-ресурсе.
Можно ли полностью отключить дополнение?
В меню самого расширения нет пункта «Отключить». Его можно найти в настройках браузерах в разделе «Расширения». Можно только разрешить скриптам работать на страницах временно или навсегда в пределах приложения. Будет три пункта:
- Временно разрешить все скрипты на этой страницы.
- Разрешить все скрипты на этой странице.
- Разрешить скрипты глобально.
Как удалить?
Если вам расширение больше не нужно, вы вправе его удалить из браузера. Это также своеобразный способ его отключения, так как вернуть дополнение можно в любой момент.
1.Зайдите в раздел «Дополнения» и переключитесь на вкладку «Расширения». В списке найдите NoScript.
2.Нажмите на кнопку «Удалить». Если вы хотите выключить на время приложение, то кликните по «Отключить».
Это полезное дополнение для веб-обозревателя Mozilla Firefox. С ним серфинг по веб-ресурсам станет гораздо безопаснее. Вы избавитесь от назойливой рекламы. Недостаток его использования в том, что он будет также блокировать полезные вам элементы сайтов. Выход – отключать расширение на время на страницах или же создавать белый список для надежных сайтов, которые посещаете постоянно.
Мошенники существовали всегда, и теперь, в эпоху Интернета, они используют всемирную сеть для охоты на доверчивых пользователей. Масштабы Интернет-мошенничества неуклонно растут, и методы изготовления злонамеренных сообщений электронной почты и веб-узлов совершенствуются с каждым днем.
Что такое Интернет-мошенничество или «phishing»?
Фишинг - это способ обмана, используемый интернет-мошенниками для того, чтобы получить личные сведения о пользователе. Фишинг - это самый быстроразвивающийся способ мошенничества в сети, применяемый для кражи личных средств и идентификационных сведений.В качестве приманки мошенники, которые занимаются фишингом, используют электронные письма и веб-узлы, которые имитируют хорошо известные и надежные торговые марки.
Распространенным способом фишинга является рассылка нежелательных сообщений электронной почты, напоминающих подлинные сообщения известных веб-узлов или компаний, которым доверяют получатели (например, операторов кредитных карт, банков, благотворительных организаций или интернет-магазинов).
# Личное имя и имя пользователя.
# Адрес и номер телефона.
# Паспортные данные или PIN-код.
# Номер банковского счета.
# Номер банкоматной, дебетовой или кредитной карточки.
# Код проверки карточки (CVC) или контрольное число карточки (CVV).
# Номер социального страхования.Преступники используют эти сведения различными способами для получения прибыли. Например, типичным примером является кража идентификационных сведений, когда преступник похищает личные сведения и использует идентификационные данные с целью совершения перечисленных ниже действий:
# Запрос и получение кредита от лица жертвы.
# Снятие всех средств с банковского счета или исчерпание кредита на карточке жертвы.
# Перевод денег со счета капиталовложений или кредитного счета на текущий счет жертвы с последующим использованием копии дебетовой или кредитной карты для извлечения наличных средств с текущего счета через банкоматы по всему миру.
Примеры схем выуживания конфиденциальной информации (phishing)
Далее приведены примеры схем выуживания конфиденциальной информации:# Рассылка поддельных сообщений электронной почты, имитирующих предупреждения от компании, с которой ведется сотрудничество, о необходимости подтверждения сведений о счете во избежание его замораживания.# Мошеннические действия при использовании аукциона с применением поддельных веб-узлов условного депонирования. Товары выставляются на продажу через легальный Интернет-аукцион, чтобы заставить покупателя перевести деньги поддельному веб-узлу условного депонирования.
# Фиктивные торговые сделки через Интернет, когда преступник предлагает оформить заказ на покупку товара с переводом суммы, значительно превышающей стоимость покупки. Для покрытия разницы преступник просит прислать ему чек на соответствующую сумму. В результате продавец не получает плату за товар, а преступник погашает чек и присваивает себе разницу. Кроме того, отправленный продавцом чек содержит номер его банковского счета, банковский путевой индекс (routing code), адрес и номер телефона.
# Фиктивные благотворительные организации, обращающиеся с просьбой о пожертвованиях. К сожалению, многие преступники готовы воспользоваться вашей добротой в целях наживы.
Как распознать сообщения электронной почты, рассылаемые мошенниками?
К сожалению, поскольку фишинг-атаки становятся все более изощренными, обычному пользователю очень сложно распознать поддельное сообщение. Именно поэтому схемы фишинга так часто и успешно используются злоумышленниками.Например, многие фиктивные сообщения электронной почты содержат ссылки на эмблемы хорошо известных торговых марок реальных компаний. Тем не менее для многих поддельных сообщений характерны указанные ниже признаки.
# Запрос личных сведений по электронной почте. В большинстве легальных компаний существует политика, запрещающая запрос личных сведений по электронной почте. Сообщение с запросом личных сведений должно вызывать серьезные подозрения, даже если оно кажется подлинным.# Экстренный характер сообщения. Обычно сообщения электронной почты, рассылаемые мошенниками, составлены в вежливой и любезной форме. Мошенники почти всегда стараются заставить получателя ответить на сообщение или щелкнуть содержащуюся в нем ссылку. Для увеличения числа откликов преступники пытаются придать сообщению экстренный характер, чтобы вызвать немедленную, необдуманную реакцию получателя. Обычно поддельные сообщения электронной почты не персонализированы, в отличие от сообщений, отправляемых банками и электронными магазинами. Ниже приведен пример реальной схемы выуживания конфиденциальной информации (phishing):
Уважаемый клиент банка, в связи с поступившими сообщениями о неактивности, мошенничестве и подделке сведения о вашем счете должны быть обновлены. Обновите сведения, чтобы избежать удаления счета. Воспользуйтесь приведенной ниже ссылкой для подтверждения ваших данных.
# Поддельные ссылки. Злоумышленники, которые используют фишинг, настолько преуспели в создании поддельных ссылок, что обычному пользователю не под силу отличить их от подлинных. Лучший способ избежать перехода по поддельной ссылке - ввести правильный веб- или URL-адрес в обозревателе вручную. Также можно сохранить правильный URL-адрес в папке обозревателя «Избранное». Не копируйте и не вставляйте URL-адреса из сообщений в обозреватель. Далее перечислены некоторые способы подделки ссылок, ранее использовавшиеся злоумышленниками.
# Если сообщение электронной почты имеет формат HTML , то ссылки, которые предлагается щелкнуть, могут содержать название реальной компании или его часть и обычно «замаскированы», т. е. ссылка ведет не на тот адрес, который в ней отображается, а, как правило, на поддельный веб-узел. В следующем примере показано, как при наведении указателя на ссылку в сообщении отображается всплывающее окно с желтым фоном, в котором отображается другой числовой адрес в Интернете. Этот признак должен вызвать самые серьезные подозрения.
# Обращайте внимание на URL-адреса с символом @. В следующем примере URL-адрес приведет на веб-узел, адрес которого указан за символом @, а не на веб-узел банка Wood Grove. Это происходит потому, что обозреватели не учитывают ту часть URL-адреса, которая указана до символа @.
https://www.woodgrovebank.com@nl.tv/secure_verification.aspx
Реальный веб-узел, nl.tv/secure_verification.aspx, вполне может быть небезопасным.# Другой распространенный метод заключается в использовании URL-адреса , который можно принять за название хорошо известной компании, но при более внимательном рассмотрении можно увидеть, что он немного изменен. Например, вместо www.microsoft.com может быть указан один из следующих адресов:
www.micosoft.com
www.verify-microsoft.com
www.mircosoft.comЗа последнее время корпорация Майкрософт выиграла несколько судебных процессов против лиц, использовавших подобные адреса URL для имитации подлинных узлов Майкрософт. Тем не менее эта практика все еще распространена и зачастую защищена государственными границами.
# Использование изображения в теле сообщения. Чтобы обойти фильтры нежелательной электронной почты, мошенники, реализующие схемы выуживания конфиденциальной информации, часто используют изображения вместо текста в теле сообщения. Если нежелательное сообщение содержит текст, то фильтр нежелательной почты с большой вероятностью переместит его в папку Нежелательная почта. Изображение в теле сообщения обычно представляет собой гиперссылку. При наведении указателя на тело такого сообщения он принимает вид руки:
Другие изображения, помещаемые в сообщения электронной почты, могут указывать на сервер отправителя нежелательной электронной почты и выполнять роль веб-маяков. При открытии сообщения изображения загружаются и сведения об этом передаются на сервер. Эти сведения подтверждают, что адрес электронной почты активен и может использоваться в последующих рассылках.
# Вложения. Во многих схемах фишинга пользователю предлагается открыть вложение электронной почты, которое может загрузить на компьютер вирус или программу-шпион. При загрузке такой программы на компьютер она может регистрировать нажатия клавиш, используемые для входа в учетные записи, а затем отправлять данные о них злоумышленнику. Не открывайте вложения в подозрительных сообщениях электронной почты! Перед открытием любого вложения необходимо сначала сохранить его, а затем проверить с помощью обновленной антивирусной программы. В целях защиты компьютера приложения, автоматически блокируют файлы вложений некоторых типов, которые могут использоваться для распространения вирусов.
# Слишком заманчивые обещания. Опирайтесь на здравый смысл и проявляйте осторожность, если вам предлагают деньги или скидки, которые выглядят слишком заманчивыми.
Как распознать поддельный веб-узел?
Как и мошеннические сообщения электронной почты, поддельные веб-узлы содержат убедительные эмблемы и веб-ссылки. Это усложняет определение подлинности веб-узла.Наилучший способ избежать такого мошенничества - не щелкать ссылки в подозрительных сообщениях. Далее перечислены некоторые элементы, которыми должны обладать подлинные веб-узлы.
# Безопасность SSL. Подлинные веб-узлы используют протокол SSL или другие технологии безопасности для защиты личных сведений, вводимых пользователем при создании учетной записи и последующем входе на веб-узел. Если на странице используются технологии безопасности, в строке состояния обозревателя отображается значок в виде замка. Кроме того, веб-адрес содержит префикс https:// (обратите внимание на букву s после http, которая обозначает безопасный) вместо обычного префикса http://Важно! Следует отметить, что префикс https:// иногда используется в поддельных ссылках, как показано на примере «замаскированной» ссылки в разделе «Поддельные ссылки».
# Цифровой сертификат веб-узла. Дополнительным преимуществом технологии SSL является проверка подлинности - процедура идентификации веб-узла. Технология SSL обеспечивает данное преимущество за счет использования цифрового сертификата, предоставляемого веб-узлом. Для просмотра сертификата необходимо дважды щелкнуть значок в виде замка Замокв правом нижнем углу окна обозревателя и проверить данные в поле Кому выдан. Имя, указанное в сертификате, должно соответствовать узлу, который открыт. Например, если узел действительно принадлежит банку Wood Grove Bank, то имя в поле Кому выдан должно соответствовать URL-адресу woodgrovebank.com. Если указано другое имя, возможно, веб-узел поддельный. Как отмечалось выше, следует уделять особое внимание едва заметным различиям в названиях. Если срок действия сертификата истек, сертификат не утвержден центром сертификации или имя сертификата не соответствует имени в строке адреса, обозреватель Microsoft Internet Explorer выводит предупреждение.
Чтобы получить дополнительные сведения о сертификате, откройте вкладку Состав. Если уверенности в подлинности сертификата нет, не вводите личные сведения на веб-узле. В целях безопасности рекомендуется покинуть такой веб-узел.