Разбор угрозы: злоумышленник получил возможность работать "через" Ваш компьютер
После доступа к
Вашему
компьютеру злоумышленник
может заставить
Ваш компьютер (слева)
"качать" информацию из мира
для своего компьютера (справа)
 |
Возможные последствия
Если Вы (вольно или невольно -- рассмотрено ниже) позволили работать
злоумышленнику "через" Ваш компьютер, то злоумышленник получает следующую
возможность скачивать внешнюю информацию за Ваш счет:
-
злоумышленник выполняет обращение-запрос со своего компьютера на Ваш. Это
локальный трафик, злоумышленнику он ничего не стоит.
-
Ваш компьютер по этому запросу обращается во внешний мир и скачивает из
внешнего мира информацию, необходимую злоумышленнику. Это внешний трафик,
который создает Ваш компьютер. И оплачиваете его Вы, а как же иначе? При этом
никаких подмен и подлогов нет, это действительно Ваш компьютер обращался во
внешний мир!
-
После этого информация из Вашего компьютера передается на компьютер
злоумышленника. Это локальный трафик, злоумышленнику он ничего не стоит.
Такая схема работы может быть реализована злоумышленником:
-
за счет установки на Вашем компьютере той или иной программы типа "proxy";
-
за счет получения злоумышленником прав (telnet, ssh и подобное) удаленно
выполнять работу на Вашем компьютере.
Меры противодействия при помощи программы Botik Key
Даже если злоумышленник установил у Вас возможность работы "через" Ваш
компьютер (например, установил у Вас какую-то proxy-программу), Вы можете
сделать Ваш компьютер "неудобным" ("непривлекательным") proxy-сервером для
злоумышленника: при помощи программы Botik Key включайте доступ к внешней
Сети (устанавливайте режим
доступа WORLD) только на короткие периоды -- только тогда,
когда это Вам нужно (а не ему! ;-). Во все остальные периоды устанавливайте
любой иной режим доступа (вполне достаточно и LOCAL).
Меры профилактики
Основные направления профилактики возможности работы злоумышленника "через" Ваш
компьютер:
-
Никому не надо давать никакой возможности работать
на Вашем компьютере и/или писать/читать диск Вашего компьютера. Каждый, кто
имел к Вашему компьютеру хоть какой-то доступ, при желании (особенно это верно
для ОС Windows) мог себе установить абсолютные права на любой доступ к нему.
-
Надо помнить, что новомодные "активные" Веб-технологии, если
они разрешены в Вашем Веб-браузере (Flash, скрипты в Веб-страницах и т.п.), по
сути отдают разработчику страницы весьма широкий доступ к Вашему компьютеру
(см. пункт выше). Например: на многих языках Веб-скриптов можно написать
proxy-программу.
-
Надо знать и следовать правилам профилактики от "троянцев". В
том числе: нельзя скачивать из Сети, копировать с дисков, извлекать из
приложений в е-письмах подозрительные файлы и программы, и, уж конечно, нельзя
запускать их.
Меры исправления ситуации
Удалите с компьютера все (установленные с Вашего ведома или установленные без
спросу) средства работы "через" него и средства (настройки этих средств,
"права"), позволяющие работать на нем посторонним лицам.
|