Вредоносные программы для захвата форм: Тихая угроза вашей онлайн-безопасности
Безопасность

Вредоносные программы для захвата форм: Тихая угроза вашей онлайн-безопасности

Вредоносные программы для захвата форм могут быть более эффективными, чем кейлоггеры, но есть много способов защитить себя и свои личные данные

Вредоносные программы для захвата форм ежедневно тихо заражают тысячи компьютеров, часто незаметно для пользователя. Если вы не обратили внимания, этот вид вредоносного ПО может похитить ваши конфиденциальные данные и предоставить доступ к вашему компьютеру другим злоумышленникам, которые могут использовать его для рассылки спама или кражи дополнительной информации

Что такое вредоносное ПО для захвата форм?

Такие вредоносные программы, известные также как грабберы форм, предназначены для перехвата данных веб-формы, таких как имена пользователей, пароли и другая конфиденциальная информация, со страницы браузера

В отличие от кейлоггеров, форм-грабберы могут получить данные и учетные данные пользователя, даже если они были введены путем вставки, автозаполнения или с помощью виртуальной клавиатуры. Собранная информация затем сохраняется и передается на определенный сервер

Захват форм – наиболее распространенный способ получения учетных данных в браузере, хотя кейлоггеры все еще используются для кражи данных администратора. Такие форм-грабберы в основном используются для кражи информации, когда пользователь взаимодействует с банковским сайтом. Данные получают из форм, что означает, что важные данные могут быть легко идентифицированы и извлечены до того, как они будут отправлены через Интернет на защищенный сервер

История захвата форм

Хотя захват форм начался в 2003 году, он не был признан серьезной атакой вредоносного ПО до появления Zeus в 2007 году. Вредоносная программа была встроена в различные электронные письма, которые рассылались множеству людей. Те, кто получал эти письма, ошибочно думали, что они исходят от солидных банковских фирм. В 2011 году исходный код Zeus был выложен в открытый доступ, что позволило создавать различные версии троянца

Хотя оригинальный код Zeus был снят с производства, он породил более опасные вредоносные программы для захвата форм, которые и сегодня поражают интернет. Одной из таких программ является SpyEye. Используя код своего предшественника Zeus, SpyEye нацелен на ваш веб-браузер. Он записывает нажатия клавиш, крадет ваши учетные данные и авторизацию, пока вы входите на банковский портал

SpyEye практически не отслеживается и незаметен, он способен инициировать транзакции, выкачивать средства и отправлять их своему создателю. Как и другие форм-грабберы, он может пробраться на ваш компьютер через ссылки с незащищенных веб-сайтов и в спамовых письмах

Как работает вредоносное ПО для захвата форм?

Ключом к успешному захвату формы является вставка вредоносного ПО между браузером и сетевым стеком. Это позволяет ему перехватить данные до того, как они станут зашифрованными

Сначала в браузер устанавливается объект-помощник браузера (BHO). Это позволяет вредоносной программе искать вызовы функции HttpSendRequest. Функция HttpSendRequest отвечает за установление соединения с Интернетом и отправку HTTP-запроса на указанный сайт

Вредоносная программа может вводить файлы динамической библиотеки ссылок (DLL) в браузер при каждом его запуске. Вредоносная программа также изменяет функции HTTP, перенастраивая их таким образом, чтобы запросы отправлялись троянскому коду, прежде чем попасть в стек

Как защититься от вредоносных программ, захватывающих формы

Одним из наиболее эффективных методов защиты от форм-грабберов является установка антивирусных сигнатур. Кроме того, ограничение прав пользователя для предотвращения загрузки BHO является еще одной тактикой для предотвращения внедрения троянских программ в вашу систему

Установка антивирусной защиты

Антивирус работает путем сканирования трафика, проходящего через Интернет и попадающего на ваш компьютер. Он ищет известные угрозы и отмечает подозрительные взаимодействия, стремясь блокировать вредоносные программы от внедрения и изгнать трояны как можно быстрее

Если компьютерная система не имеет какой-либо формы антивирусной защиты, то она открыта для атак всех видов вредоносных программ, которые могут оставаться необнаруженными в течение длительного времени. Однако для того, чтобы антивирус был эффективен против форм-грабберов, он должен постоянно обновляться для защиты от новейших форм вредоносных программ, которых могло и не быть на момент установки антивирусной программы

Некоторые программы заставляют вас вручную проверять все системы, что позволяет вредоносному ПО пробраться незамеченным в удаленную часть компьютера. В большинстве случаев даже при обнаружении троянских вредоносных программ такие антивирусные программы помещают их в карантинную зону и ждут, пока пользователь сам войдет в систему и удалит их.<4.

Другие же выполняют автоматическое сканирование всех систем, мгновенно обнаруживая вредоносные программы и удаляя их. Они наиболее эффективны в борьбе с захватчиками форм

Избегайте незашифрованных соединений

Вам следует избегать заполнения форм на незашифрованных сайтах. Сайты с протоколом HTTPS являются наиболее безопасными, они не допускают перехвата форм или подслушивания клавиш.HTTPS использует сложное шифрование для защиты обмена данными

Это более безопасная форма протокола HTTP, которая также используется для передачи данных между веб-сайтом и веб-браузером. Веб-сайты HTTP помечаются популярными веб-браузерами, такими как Google Chrome, как небезопасные, при этом пользователь получает предупреждение о небезопасности сайта. Символ замка обычно находится в строке URL, чтобы показать, что сайт безопасен и использует протокол HTTPS

Также обратите внимание, что HTTPS – это тот же протокол, что и HTTP. Единственное различие заключается в том, что первый построен на основе протокола Transport Layer Security (TLS), который, помимо шифрования соединения между веб-приложениями и их серверами, также обеспечивает безопасность электронной почты и обмена сообщениями

Более того, на веб-сайтах, использующих протокол HTTP, данные передаются в виде обычного текста, что делает их легко читаемыми для вредоносных элементов. Даже если на вашем компьютере есть вредоносное ПО, если сайт, к которому осуществляется доступ, работает по протоколу HTTPS, вредоносное ПО получит зашифрованные данные, которые оно не сможет прочитать или декодировать

Используйте черный список URL

Чтобы убедиться, что сайт, на котором вы находитесь, безопасен, убедитесь, что он не внесен в черный список. Убедиться в этом можно с помощью Google Transparency Report. Введите URL-адрес веб-сайта в строку поиска на странице. Если сайт всплывает, то подтверждается, что он распространяет вредоносное ПО через плагины и загрузки. Полное избегание этих сайтов из черного списка снизит вероятность попадания вредоносного ПО на ваш компьютер

Настройка веб-брандмауэров

Кроме того, вы можете добавить эти сайты из черного списка в брандмауэр, чтобы исключить случайное подключение к ним при работе в Интернете. К сожалению, существует множество небезопасных страниц с вредоносными перенаправлениями, которые ведут на эти сайты из черного списка. Веб-брандмауэр блокирует эти перенаправления, защищая конфиденциальные данные от перехватчиков форм

Можно ли полностью предотвратить захват форм?

Вредоносные программы для захвата форм могут быть обычным явлением, но есть шаги, которые можно предпринять, чтобы предотвратить кражу ваших данных. Убедитесь, что расширения и плагины загружаются только из надежных источников. Вы также можете защитить свой компьютер, создав список опасных веб-сайтов и серверов и добавив их в черный список брандмауэра

Кроме того, лучше всего использовать антивирусные программы, поскольку они автоматически сканируют компьютер на наличие вредоносных программ и мгновенно удаляют их. Полностью избегайте сайтов, не использующих протокол HTTPS, так как троянские программы, захватывающие формы, могут попасть в ваш компьютер из этих мест

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий