Подборка лучших онлайн-сервисов для проверки сайта на вирусы

Пример фишинга в интернете

Для понятной демонстрации того, как работают мошеннические схемы с фишингом, нужно разобрать общий пример.

Этапы в популярных атаках приблизительно такие:

Что в этой ситуации произошло? В данном примере Коля “клюнул” на ловко организованную фишинговую атаку. С настоящего магазина никаких писем не отправляли. Всё сделали кибер-преступники, которые обманом выудили требуемые для кражи денег данные.

Коля попался на “наживку” в виде сообщения о важной проверке аккаунта. Хотя он мог всего этого избежать, если проявил бы внимательность и последовал специальным правилам защиты от фишинга

Что важно запомнить?

Сейчас фишинговые атаки активно задействуется мошенниками не только в интернете. Схожий принцип выполняется через телефонный разговор

Детали и истории крайне разнообразные, но важно запомнить общий принцип работы фишинговых атак

  1. Мошенники после подготовки или ситуационно находят уязвимые места у потенциальной жертвы – проблемы с детьми, склонность к азартным развлечениям, интерес к финансам, увлечённость адалт-сайтами и проч.
  2. Устанавливают связь с пользователем, напористо и уверенно цепляя за “больную” тему. Выполняется запугивание, завлечение уникальной выгодой, пробуждение любопытства, вызов сочувствия или внушение опасений.
  3. С потерявшего спокойствие, разумность мышления либо запуганного человека тут же мошенниками выманиваются необходимые им сведения.
  4. Выполняется кража денег или информации.

Здесь необходимо запомнить то, что сразу на первой фазе, где поступает какое-то сообщение или звонок, следует отдельным запросом обратиться к официальному источнику.

После связи на легитимном сайте либо через прямой звонок выяснить подробности ситуации. Объяснить причину обращения с подробным описанием полученных угроз/предупреждений.

В 99% случаев сразу раскрывается обман и потери денег или данных моментально предотвращаются.

WhoIS – проверка регистрации сайта

WhoIS – это сервис, который позволяет узнать, в какой стране зарегистрирован домен, и кто является поставщиком услуг хостинга. Такой инструмент будет полезен тем пользователям, которые уже столкнулись с фактом мошенничества и хотят выйти на преступника.

Узнав, кто именно поддерживает сайт, вы сможете написать хостинг-провайдеру и получить информацию о человеке, который вас обманул. Конечно же, все данные будут предоставлены только при условии, если вы докажете, что были обмануты.

Как показывает практика, вполне реально выявить человека, заявить на него в полицию и добиться блокировки сайта.

Для начала использования ресурса перейдите на его главную страницу и в строке «Домен» введите адрес сайта. Нажмите «ОК» для подтверждения:

Рис.4 – сервис WhoIS

В новом окне будет показана сводка о домене. Вы узнаете, какая компания зарегистрировала доменное имя, дату создания сайта, имя владельца, город и статус работы.

Также, вы увидите номера телефонов, с помощью которых можно попытаться связаться с владельцем ресурса (если при регистрации он указал действительный номер).

Рис.5 – результаты поиска с WhoIS

Какую цель преследует фишинг

Фишинговые атаки могут быть направлены как на частных лиц, так и на отдельные компании. Целью атак на физических лиц, организованных мошенниками, как правило, является получение доступа к логинам, паролям и номерам счетов пользователей банковских сервисов, платежных систем, различных провайдеров, соцсетей или почтовых сервисов. Кроме этого целью фишинговой атаки может быть установка вредоносного ПО на компьютер жертвы.

Не все фишеры самостоятельно обналичивают счета, к которым они получают доступ. Обналичивание счетов — сложно осуществимый процесс с практической точки зрения. К тому же человека, который занимается обналичиванием, легче поймать и привлечь преступную группу к ответственности. Поэтому, получив конфиденциальные данные, часть фишеров продает их другим мошенникам, использующим отработанные схемы снятия денег со счетов.

В случаях, когда фишинговые атаки направлены на компании, целью киберпреступников является получение данных учетной записи какого-либо сотрудника и последующая расширенная атака на компанию.

Проверка сайта на подлинность

В этом разделе обсудим детали, на которые нужно обратить внимание, чтобы распознать мошеннический сайт

Доменное имя

Часто мошенники регистрируют домены, URL которых похож на адреса сайтов официальных брендов — но содержит не слишком заметные опечатки или ошибки:

  • Буквы заменены символами — «sendpu1se.com»
  • Лишняя буква в названии— «sendpullse.com»
  • Подмена алфавита, который выглядит, как латинские буквы.

SSL-сертификат

Проверьте безопасность ресурса. В адресной строке браузера рядом с URL сайта вы найдете символ в виде «замочка». Если он закрыт — сайт безопасен, если нет — проверяйте другие детали, потому что даже проверенные ресурсы иногда забывают купить или продлить SSL-сертификат.

Пример, как выглядит «Безопасное подключение»

Вы можете нажать на раздел «Сертификат», который указан на скриншоте выше, и проверить срок его действия, а также увидеть, кому и кем было выдано разрешение.

В сертификате вы можете обратить внимание на его тип:

  • Domain Validation — базовый уровень сертификата, который подтверждает только доменное имя. Символ «замочка» имеет серый или белый цвет.

Вариант, как посмотреть тип сертификата

Organization Validation — сертификат, который подтверждает существование домена и организации. Его могут получить только в адресной строке имеет серый или белый цвет.

Extended Validation — эффективное и дорогое решение, которое сложно получить, так как центр сертификации проверяет всю деятельность организации и запрашивает официальные документы. Символ «замочка» имеет зеленый цвет.

Внешний вид сайта

Посмотрите на сайт и ответьте на эти вопросы:

  • Текст на сайте отвечает всем стандартам русского языка и нет ошибок?
  • Все страницы сайта заполнены?
  • Правильно заполнены карточки товаров?
  • Кликабельна шапка сайта — логотип, номер телефона?
  • Правильно указано официальное название компании?
  • Есть реквизиты организации в подвале сайта или на его страницах: телефон, фирменное название, ИНН, юридический адрес и так далее?

Если вы ответили на эти вопросы «Нет» — скорее всего, попали на фишинговый сайт.

Пользовательские соглашения

Проверьте на сайте наличие пользовательского соглашения, условий доставки, гарантии и указана ли «Политика конфиденциальности данных». Найдите не только упоминание этих документов, но и сам текст.

Пример расположения документов

В пользовательском соглашении не должны быть упомянуты сторонние компании и другие реквизиты, отличающиеся от тех, что указаны на сайте.

Не нашли корректных документов пользовательского соглашения — закрывайте сайт.

Возраст сайта

Посмотрите футер сайта и найдите дату создания — возраст ресурса. Если портал создан недавно, закройте страницу.

Пример, как компания указывает возраст сайта

Виды фишинга

Чтобы лучше защититься от подобного вида мошенничества, необходимо знать, в каких оно бывает формах. Специалисты выделяют несколько видов фишинга.

Классический

Конечно, эти письма создаются с большой скрупулезностью, поскольку отличия от настоящих писем должны быть минимальны или вовсе отсутствовать, чтобы пользователь не заметил подмены.

Надо знать и о самых частых «уловках» мошенников, которые заставляют перейти по этой ссылке:

Целенаправленная атака

Предыдущий, классический, вид фишинга можно назвать мошенничеством «на удачу», то есть злоумышленники практически не имеют информации о тех, кому письмо рассылают, и кто на него «поведется». Но есть и целевая атака — когда мошенники владеют избыточной информации о своей жертве.

Чтобы собрать информацию о будущей жертве, чаще всего много усилий не требуется —например, подойдут сайты для поиска работы вроде LinkedIn или HH, где люди подробно рассказывают о себе с целью привлечь работодателя. Но привлекают не тех.

Чтобы не допустить такой ситуации, желательно не размещать личную или служебную информацию в открытом доступе.

Против топ-менеджмента (гарпунный фишинг, охота на китов)

Чем выше должность, тем интереснее и важнее у нее информация, поэтому мошенники часто охотятся за личными данными руководства различных организаций.

Дело в том, что эксперты по безопасности в какой-либо компании ограничивают информацию, которая доступна для определенного сотрудника.

Например, продажник будет знать поставщиков продукции, закупочную цену, возможно, номера счетов организации, а кадровик к этой информации доступа не имеет, но знает всех сотрудников компании, их должности и заработную плату. Руководитель же имеет доступ к любой информации, поэтому для мошенников он наиболее ценен.

После того, как получен доступ к личному кабинету руководителя, злоумышленники могут взаимодействовать с другими отделами компании, например, чтобы оформить банковский перевод денежных средств на свои счета.

Проблема заключается в том, то менеджеры высшего звена часто отказывают проходить обучение основам информационной безопасности, называя это тратой времени и денег.

Рассылки от Google или Dropbox

Новое направление фишинга — кража логина и пароля от облачных хранилищ данных. Облачные сервисы действительно удобны, поэтому многие пользуются ими и для хранения конфиденциальных или служебных данных. Это могут быть:

  • документы;
  • таблицы и презентации;
  • пароли к другим сервисам;
  • копии данных компьютеров;
  • личные фотографии и так далее.

По этой причине желание злоумышленников влезть в данные ресурсы вполне объяснимо и понятно. Для этого чаще всего создают сайт, который максимально имитирует страницу входа в личный кабинет в одном из сервисов облачного хранения. На этот сайт-обманку пользователей ведет ссылка в электронном письме.

Прикрепленные файлы

Ссылка на сайты-обманки — не единственное и не самое опасное средство фишеров. Если пользователь и клюнет на эту удочку, то предоставит только ограниченную информацию — аккаунт на определенном сайте, мобильный телефон, домашний адрес и др.

Намного опаснее те атаки, которые ведут к заражению компьютера вредоносными вирусами, которые могут собрать все личные данные и информацию о человеке.

Такие вирусы часто всего прикрепляются вложениями к письмам. Пользователи видят письмо якобы от знакомого источника, поэтому без сомнений скачивают все вложенные файлы, тем самым заражая свои ПК.

Составляющие фишинга

Фишинг — это не простое мошенничество, а целый комплекс элементов, собранных вместе. Именно из-за подобного симбиоза сложно победить фишинг раз и навсегда.

Психологические факторы

Главная цель мошенников — вывести человека из эмоционального равновесия. Для этого могут использоваться различные трогательные истории, оповещения о самой выгодной распродаже, запугивания блокировкой и так далее.

Под подобным психологическим давлением человек и переходит по необходимой мошенникам ссылке.

Побуждение к действию

Другим побуждением может быть — кредит с повышенной ставкой, блокировка аккаунта, проблемы с налоговой службой, беспрецедентные скидки, необходимость пройти тест, голосование или опрос и так далее.

Поддельные ссылки

Без этого не обойдется ни один фишинг. Поскольку эти поддельные ссылки, которые максимально похожие на настоящие, ведут на поддельные сайты, которые так же максимально похожи на настоящие.

Обход фильтров

Почтовые системы имеют отдельную папку под названием «Спам». Обычно все подозрительные фишинговые письма попадают туда, и пользователь о них даже не догадывается.

Фильтр не может просканировать изображение, поэтому отправляет письмо напрямую к пользователю.

Интриги в крипте

Мы не могли оставить вас без примеров из жизни связанные с фишенгом!) Так вот мы узнали что, москвич потерял криптовалюту на 11 млн руб. из-за фишинга.

Мужчина по ошибке зашел на фишинговый сайт известного криптокошелька. После этого с его личного счета пропало 6 биткоинов и 70 эфиров

Житель Москвы потерял криптовалюту на 11,2 млн рублей. Он хранил на известном криптокошельке blockchain.com 6 Bitcoin и 70 Ethereum. Но зайдя на сервис в ноябре, мужчина не обнаружил своих средств, после чего обратился в полицию, которая начала доследственную проверку, передает ТАСС.

Причиной пропажи криптовалюты стало посещение фишингового сайта. Мошенники создают точные копии известных ресурсов, полностью повторяя дизайн и указывая почти идентичный веб-адрес. Если пользователь зайдет на поддельный сайт и введет там свои данные, сведения попадут в руки преступникам. Они смогут использовать личные данные для получения доступа к учетным записям, созданным пользователями на настоящих сайтах.

6 декабря правоохранительные органы сообщили о еще одном инциденте с потерей криптовалюты. Жительница Омска лишилась 900 тыс. руб. при попытке купить биткоины. Она несколько недель переводила на интернет-платформу средства, чтобы приобрести цифровые активы, но криптовалюту так и не получила.

XSS – технология внедрения на сайт вредоносного кода

Владельцы сайтов часто обнаруживают, что их веб-ресурс используется мошенниками в качестве заражённой фишингом площадки, перенаправляющей пользователей по совершенно другому адресу.

Технология внедрения на сайт вредоносного фишингового кода в среде профессионалов называется межсайтовым скриптингом, для обозначение которого используется английское словосочетание Cross-Site Scripting (XSS).

При межсайтовом скриптинге вражеский, вирусный код устанавливается на страницы через уязвимости веб-серверов, приложений (плагинов) или же через незащищённые места на компьютерах конечных пользователей (это случается реже). При взломе сайта и установке на него вредоносного программного обеспечения содержание самих страниц иногда даже не меняется. Заходящие на хорошо знакомый им ресурс люди видят в браузере объединённый контент, который доставляется из надёжного системного источника. Однако, дальше происходит отлаженный мошенниками сценарий фишингового перенаправления на небезопасный сайт, копирующий оригинал, и подавляющее большинство пользователей этого не замечает.

Технологии межсайтового скриптинга в рейтинге значительных рисков для интернет-страниц и веб-приложений находятся в пятёрке основополагающих. О том, как бороться с фишинговыми сайтами сегодня думают все крупные разработчики и поставщики антивирусного программного обеспечения.

Виды фишинговых атак

Хотя мошенники во время кражи конфиденциальной информации и отталкиваются лишь от человеческих эмоций, с жертвами киберпреступники связываются разными способами.

Сайты-подделки

Способ полностью вытекает из фишинговых ссылок, по которым пользователи и попадают на сайт-подделки. Такие фейковые веб-страницы почти не отличаются от оригинала – тот же дизайн, схожие меню и кнопки, даже поле для ввода сведений одинаковое. Разница заметна лишь в названии домена (вместо apple.com, например, в адресной строке appie.com). Но разве у пользователей возникнут хоть какие-то подозрения, если как раз на сайте-подделке обещают скидку в 50% на новенький iPhone?

Рассылка вредоносного ПО

Менее распространенный, но до сих пор актуальный вариант фишинга. Мошенники периодически вкладывают в сообщения, передаваемые на почту, документы, файлы и даже картинки, содержащие вирусы – кейлоггеры, трояны или программы-шпионы. Заражение компьютера или мобильной техники происходит незаметно, а у мошенников появляется практически полный доступ к операционной системе.

Вишинг/Смишинг

Фишинг периодически выбирается и за пределы интернет-среды – банковские специалисты уже столкнулись с вишингом (голосовой фишинг), основанным на передаче конфиденциальных данных по телефону. Жертва называет PIN-код, пока общается с автоответчиком, подготовленным мошенниками.

Альтернатива вишингу – смишинг: идея та же, но вместо общения с автоответчиком, жертва в «срочном порядке» пересылает важные данные через SMS. Похожей системы придерживались многие преступники, в начале 2010-х годов рассылавшие сообщения пожилым людям о скорой потере пенсионных отчислений из-за ошибки в банковской системе. Дескать, единственный способ исправить неполадки – передать через SMS реквизиты банковской карты, PIN-код и прочие сведения.

Фарминг

Надо признать, что фишинг в своем классическом понимании в распространении писем становится не таким эффективным как ранее. Способствует этому распространение информации о таком виде мошенничества

Теперь пользователи аккуратнее относятся к письмам и с осторожностью переходят по ссылкам или скачивая файлы

В ответ на это злоумышленники создали фарминг — скрытое перенаправление на мошеннические сайты-обманки.

Суть в том, что в компьютер жертвы попадает вирус или троянская программа, которая определенное время висит в спящем режиме и не выдает себя даже антивирусным программам. Начинает активную деятельность она ровно в тот момент, когда пользователь сам захочет перейти на сайт, который заинтересовал мошенников, например:

  • интернет-банкинг;
  • платежная система;
  • электронный кошелек и др.

В этот момент вирус или троян автоматически перенаправляет пользователя с нормального сайта на фишинговую обманку. Делается это за долю секунды, когда сама страница еще даже не прогрузилась, поэтому пользователь не замечает подмены и спокойно вводит личные данные, буквально даря их мошенникам.

Опасность фарминга в том, что его сложно обнаружить.

Анализ заголовка

Элек­трон­ное пись­мо сос­тоит из трех час­тей — заголов­ка, основной час­ти (тела) и иног­да вло­жения. В заголов­ке пред­став­лена мар­шрут­ная информа­ция сооб­щения. Он может содер­жать и дру­гие све­дения — тип кон­тента, дан­ные отпра­вите­ля и адре­сата, дату получе­ния, абсо­лют­ный адрес отпра­вите­ля, адрес поч­тового сер­вера и реаль­ный адрес элек­трон­ной поч­ты, с которо­го или на который было отправ­лено сооб­щение.

Return-Path

Ад­рес элек­трон­ного пись­ма Return-Path содер­жит информа­цию о ста­тусе дос­тавки. Поч­товый сер­вер чита­ет содер­жимое заголов­ка Return-Path для обра­бот­ки недос­тавлен­ных или воз­вра­щен­ных отпра­вите­лю писем. Сер­вер получа­теля исполь­зует это поле для иден­тифика­ции «под­дель­ных» писем: зап­рашива­ет все раз­решен­ные IP-адре­са, свя­зан­ные с доменом отпра­вите­ля, и сопос­тавля­ет их с IP-адре­сом авто­ра сооб­щения. Если сов­падений нет, элек­трон­ное пись­мо отправ­ляет­ся в спам.

Received

Это поле отоб­ража­ет све­дения обо всех сер­верах, через которые прош­ло элек­трон­ное пись­мо. Пос­ледняя запись — пер­воначаль­ный адрес отпра­вите­ля.

Reply-To

Ад­рес элек­трон­ной поч­ты в этом поле исполь­зует­ся для отправ­ки ответно­го сооб­щения. В под­дель­ных пись­мах он может отли­чать­ся от адре­са отпра­вите­ля.

Received-SPF

Ме­тод SPF (Sender Policy Framework, инфраструк­тура полити­ки отпра­вите­ля) под­твержда­ет, что сооб­щения с кон­крет­ного домена были отправ­лены с сер­вера, который кон­тро­лиру­ется вла­дель­цем это­го домена. Если зна­чение это­го поля — Pass («Про­вер­ка прой­дена»), источник пись­ма счи­тает­ся под­линным.

X-Headers

Этим тер­мином обоз­нача­ются экспе­римен­таль­ные заголов­ки или заголов­ки рас­ширения. Обыч­но они добав­ляют­ся пос­тавщи­ками услуг элек­трон­ной поч­ты получа­теля. Для обна­руже­ния спа­ма исполь­зуют­ся поля типа X-FOSE-Spam и X-Spam-Score.

Рас­смот­рим сле­дующее элек­трон­ное сооб­щение.

Ис­ходные дан­ные в заголов­ке элек­трон­ного пись­ма

  1. В при­веден­ном выше при­мере вид­но, что обратный путь не сов­пада­ет с адре­сом в поле From («От»). Это озна­чает, что все недос­тавлен­ные пись­ма будут воз­вра­щены по пер­вому адре­су.
  2. В поле Received («Получе­но») имя домена, с которо­го пись­мо было отправ­лено, — hiworks.co.kr (сайт для мас­киров­ки отпра­вите­ля элек­трон­ных писем), а не gki.com. Мож­но сде­лать вывод: пись­мо под­дель­ное. Кро­ме того, по резуль­татам про­вер­ки IP-адрес (142.11.243.65) не сов­пада­ет с адре­сом gki.com.
  3. Ад­рес отпра­вите­ля From отли­чает­ся от адре­са в поле Reply-To. Таким обра­зом, ответ на пись­мо будет нап­равлен в поч­товый ящик на домене @gmail.com, а не @gki.com.
  4. Зна­чение поля Received-SPF — neutral («ней­траль­но»); домен gki.com не дает в отно­шении IP-адре­са (142.11.243.65) ни раз­решения, ни зап­рета. Даль­нейшая про­вер­ка Whois выяви­ла, что этот домен не свя­зан с IP-адре­сом 142.11.243.65.
  5. Зна­чение поля DKIM — none («нет»). Это озна­чает, что элек­трон­ное пись­мо не под­писано.

Су­дя по все­му, дан­ное сооб­щение под­дель­ное. Извле­чен­ные из пись­ма иден­тифика­цион­ные дан­ные необ­ходимо внес­ти в чер­ный спи­сок.

Признаки фишингового ресурса

Переход по фишинговой ссылке введет на ресурс, который один в один как оригинал. Невнимательный пользователь вводит данные, а страница перенаправляет их мошенникам для дальнейшего использования. Она также называется фишинговой и являются подделкой.

Давайте теперь разберемся, как это выглядит и как отличить от настоящих сайтов

В первую очередь, обратите внимание на домен. Если вы заметили несоответствие в названии: непривычно написано, с лишней буквой или словами, то перед вами сайт мошенников

Во-вторых, обратите внимание на http и https — в первом случае устанавливается не защищенное соединение, и злоумышленники могут перехватить информацию. Такой протокол не используется в банковских системах, соцсетях из-за ненадежности

В-третьих, убедитесь, что не было перенаправления: вы нажимали на ссылку с одним адресом, а оказались на другом

Мошенники часто используют редирект, чтобы усыпить внимание человека и собрать информацию

Отдельно стоит обратить внимание на страницы, которые предлагают слишком выгодные предложения, например, покупка дорогой техники за символическую сумму. Помните, что бесплатный сыр только в мышеловке, и неизвестно, насколько вы переплатите и получите ли желаемое

Кроме того, если домен зарегистрирован недавно, а на странице есть технические несостыковки, орфографические ошибки и не аккуратный дизайн — будьте предельно внимательны, возможно, вы попали на сайт начинающего программиста, а может — на сайт мошенника.

Как обезопаситься

  1. Всегда проверять URL-адрес, по которому советуют перейти, или который уже открылся. Если есть хоть какие-то, даже самые незначительные ошибки, личные данные водить не рекомендуется.
  2. Использовать только защищенные https-соединения. Если в ссылке стоит просто «http» без S, то нет никакой причины доверять этому сайту.
  3. Подвергать сомнению любые ссылки и вложения в письмах. Даже если письмо пришло от друга, то это не исключает вредоносности содержимого, ведь друг мог быть взломан.
  4. Вводить URL-адрес необходимого сайта самостоятельно или пользоваться закладками. К сожалению, от фарминга даже это не спасет.
  5. Если получено письмо с подозрительным содержимым, то необходимо связаться с отправителем другим способом и уточнить, он ли его послал.
  6. Не входить в онлайн-банкинг и другие финансовые сети через открытые Wi-Fi-сети. Эти сети могут быть изначально созданы мошенниками. Даже если это не так, то взломать открытую сеть Вай-Фая все равно несложно.
  7. Везде, где это возможно, подключать двухфакторную аутентификацию. Это может спасти аккаунт, даже если основной пароль был похищен злоумышленниками.
  8. Своевременно обновлять браузеры, поскольку они имеют встроенную систему защиты, которая тоже требуют обновления.
  9. Использовать антивирусы.
  10. Обновлять операционную систему, поскольку это поможет закрыть ее уязвимости.
  11. Использовать несколько почтовых ящиков — отдельно для работы и друзей.
  12. Сразу удалять подозрительные письма.

Если возникли подозрения, то любой сайт можно проверить на наличие вирусных скриптов и спам-рассылки с помощью специальных сторонних сервисов из списка ниже:

1. Urlvoid.com. 2. Unmaskparasites.com. 3. Phishtank.com. 4. Unshorten.it. 5. AVG Threatlabs. 6. Kaspersky VirusDesk. 7. ScanURL. 8. PhishTank. 9. Google Transparency Report. 10. Antiphishing.ru.

Эти меры безопасности помогут предотвратить утечку личных данных. Их можно объединить одним понятием — антифишинг. Простыми словами определение антифишинга будет звучать так: защита от фишинга.

Способы маскировки фишинговой ссылки

Обманную гиперссылку специально маскируют под обычную и применяют разные хитрости, чтобы привлечь внимание человека и побудить его перейти на фальшивые страницы. Как они это делают:

  • В тексте линка указан ресурс, отличающийся от того, на который будет перенаправление. Простой пример: указан адрес Вконтакте, а переход осуществляется в Google. Вместо известного поисковика можно подставить любой другой ресурс мошенников.
  • Незначительное изменение имени. Например, vk.com — оригинал, не вызывающий ни у кого сомнений. А vk.spb.com или vk.account.com — уже мошеннические страницы.
  • Гиперссылки со знаком «@» в URl. Раньше был популярный способ для прикрепления пароля и логина, сейчас блокируется браузерами.

Будьте внимательны. Наведите курсор на ссылку, и браузер покажет ее полный адрес. Фишинговые ссылки имеют странный URL с огромным количеством бессмысленных букв и цифр.

Вирусные ссылки

Компьютерный вирус – всем известная проблема, которая может приводить к нарушению работы программно-аппаратного обеспечения, удалению файлов, повреждению структур данных, блокированию работы пользователей и другим проблемам.
Для удобства выделяют латентную, инкубационную и активную стадии функционирования. Ежедневно появляются тысячи новых вирусов, которые классифицируют на несколько групп:

  • Загрузочные;
  • Файловые;
  • Файлово-загрузочные;
  • Документные;
  • Сетевые.

Также вирусы классифицируют по принципу функционирования. В их числе:

  • паразиты, которые выводят из строя файлы программ;
  • репликаторы, которые распространяются по местам хранения данных и коммуникациям, выступая в роли транспортного средства для других вредоносных кодов;
  • трояны, которые маскируются под используемые программы, создавая файлы с похожими параметрам и именами;
  • невидимки, которые имеют собственные алгоритмы маскировки против сканирования;
  • матирующие, которые не обладают постоянным сигнатурами и меняют свой код во время функционирования;
  • самошифрующиеся, которые распространяются в недоступном для сканирования зашифрованном виде;
  • отдыхающие, которые могут долгое время храниться и распространяться в состоянии покоя.

В результате, компьютерные вирусы представляют серьезную угрозу, для предотвращения которой принимается целый комплекс мер.
В их числе – проверка ссылок на вирусы​ и на фишинг, ведь значительный процент вредоносного обеспечения распространяется именно по просторам интернета. Часто используются для проверки сканер sucuri kaspersky virusdesk network, сканер rescan pro virustotal, tinfoil security.

Онлайн

Для начала следует понимать, что далеко не всегда стороннее вирусное программное обеспечение, находящееся внутри того или иного сетевого ресурса, помещено туда самими владельцами веб-сайтов или хотя бы с их санкционирования. Подавляющее большинство владельцев сайтов из 1,8 миллиардов, которые были упомянуты выше, добропорядочные граждане и также заинтересованы в чистоте собственного ресурса, как и рядовые пользователя. И данное обстоятельство стоит учитывать. Итак, возвращаемся к основному вопросу рассматриваемой темы. Первые способы проверки сетевого ресурса или ссылки заключаются в использовании специализированных сервисов, которые проводят самостоятельное сканирование указанных продуктов.

«VirusTotal»

Это один из самых известных проверочных ресурсов, которые для своей работы используют сразу несколько антивирусов. Для пользователей на сайте https://www.virustotal.com предлагается сразу три варианта сканирования:

  • поиск по IP-адресу, доменному имени или хеш сумме (уникальный идентификатор файла);
  • поиск по URL-адресу;
  • проверка файла с загрузкой на сервер «VirusTotal».

Соответственно ничего сложного в проверке какого-либо веб-сайта нет, просто вводится известная вам информация, и «VirusTotal» сам проверит его на соответствие международным стандартам безопасности и предоставит довольно избыточные результаты.

«»

Аналогичный сервис от гиганта антивирусной индустрии «Лаборатории Касперского», с таким же максимально понятным интерфейсом и фактической пользой. Для проверки достаточно посетить сайт https://virusdesk.kaspersky.ru/ и скопировать ссылку или перетащить файл (или прикрепить его) в поисковую строку, нажать на кнопку «Проверить». Выдаваемые результаты менее информативны, нежели у «VirusTotal», но это для понимания безопасности испытуемого и не требуется.

Как разъясняется самими разработчиками, «VirusDesk» использует те же антивирусные базы, что и любые продукты «Лаборатории Касперского», поэтому и выдаваемым результатам о репутации проверяемого ресурса можно довериться.

«Doctor Web»

И ещё один достойный представитель рассматриваемых ресурсов, разработчиком которого стала известная компания под названием «Doctor Web». Для проверки следует посетить сайт https://vms.drweb.ru/online/?lng=ru и по аналогии с вышеописанными действиями ввести данные проверяемого ресурса или файла. В отличие от более именитого «KasperskyVirusDesk», вариант с «Doctor Web» предоставляет расширенные данные тестирования, с которыми можно быстро ознакомиться, а также сохранить их.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Мир технологий
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: