Примечание.
Посещение доверенных сайтов также может привести к утечкам конфиденциальных данных. Например, онлайн-переводчики могут анализировать вводимый пользователем текст и в определенных случаях передавать данные для дополнительного изучения на собственные серверы и компьютеры сторонних компаний. В таком случае для перевода конфиденциальной информации имеет смысл воспользоваться автономными решениями без доступа к интернету либо сервисами, обеспечивающими защиту вводимой информации, например DeepL (https://www.deepl.com/translator).Нередко при посещении сомнительных сайтов в браузере открываются так называемые страницы-блокировщики, которые мешают работе устройства и выводят ложное сообщение о необходимости выплаты штрафа. Часто на такой странице написано, что если владелец устройства вовремя не оплатит штраф, то подвергнется уголовному преследованию; при этом упоминается какая-нибудь правоохранительная структура, например МВД, Следственный комитет или прокуратура. Как вариант, может отображаться сообщение, что устройство заражено вирусами и нужно срочно запустить проверку с помощью инструмента, доступного по ссылке, либо сообщение, что устарел какой-либо драйвер и для продолжения работы нужно его обновить и т. п. Закрыть страницу стандартными средствами не получается, поэтому такие сайты называют блокировщиками. На самом деле работа устройства не блокируется, а лишь затрудняется доступ к его процессам: страница браузера, перейдя в полноэкранный режим, скрывает кнопку «Пуск» в Windows; также исчезает указатель мыши и т. п. Как правило, чтобы справиться с такой страницей-блокировщиком, достаточно закрыть вкладку/окно браузера, например, с помощью сочетания клавиш Ctrl+W
Для защиты от фишинга и вредоносного программного обеспечения необходимо использовать специальные средства защиты – брандмауэры и анализаторы сетевого трафика, встраиваемые в современные средства антивирусной и антифишинговой защиты.
Стеганографические атаки
В последнее время злоумышленники все чаще ведут стеганографические атаки, когда вредоносный код скрывается в каких-либо объектах, например значках сайтов (favicon[626]
) или кнопках социальных сетей[627]. Стеганография (от греч. στεγανός – скрытый + γράφω – пишу; буквально «тайнопись») позволяет хакерам прятать передаваемые данные в таких контейнерах, скрывая сам факт передачи информации. Конечный пользователь в большинстве случаев не сможет выявить графические (или иные) файлы с внедренным в них вредоносным кодом, поскольку внешне и по размеру такие изображения идентичны оригинальным, изменения касаются бит данных, содержащихся в файлах; EXIF-данных и т. п.[628] После считывания внедренного в файлы кода на компьютере пользователя открывается фишинговая форма, например веб-скиммер, который фиксирует и передает злоумышленникам банковские данные, что пользователь вводит в фишинговую форму с клавиатуры. Такая проблема актуальна при использовании не только компьютеров, но и мобильных устройств под управлением ОС Android[629] и iOS[630]. В последнем случае на легитимном сайте размещается рекламный баннер, содержащий скрытый вредоносный код; на том же сайте загружается дополнительный JavaScript-код, проверяющий, поддерживаются ли на устройстве посетителя шрифты Apple, и в случае подтверждения считывающий изображение баннера и извлекающий из него вредоносный код. Этот код выполняется и перенаправляет браузер посетителя по различным URL-адресам, пока не достигнет фишинговой страницы с предложением скачать вредоносное приложение, например поддельное обновление, такое как Adobe Flash Player[631].