Защита от фишинговых сайтов Windows Defender Browser Protection

Защита от вредного ПО и фишинга в браузерах

NSS Labs опубликовала два отчета об исследовании безопасности веб-браузеров.

  • Защита от Socially Engeneered Malware
  • Фишинг (Phishing)

Тестированию подверглись:

  • Apple Safari 4,
  • Google Chrome 2,
  • Microsoft Internet Explorer 8,
  • Mozilla Firefox 3,
  • Opera 10 Beta.

В случае с Firefox версия 3.5 оказалась недостаточно стабильной для проведения тестирования. Ручная проверка работы системы безопасности показала, что в версиях 3.0.11 и 3.5 она работает идентично.

Все браузеры тестировались в чистой установке + обновления. Без антивирусов, без аддонов и плагинов, без групповых политик безопасности и специальных настроек.

Socially Engineered Malware Protection

Результаты эксперимента

Эксперимент проводился по схеме, аналогичной эксперименту в первом квартале этого года (предыдущий отчет можно найти тут http://nsslabs.com/anti-malware/browser-security).

Тестирование проводилось непрерывно в течение 12 дней (24х7), запускалось заново каждые 4 часа. Всего было проведено около 69 запусков теста, каждый из которых добавлял новые ссылки на зловредное ПО.

На начало теста каждый из браузеров устанавливал все доступные обновления.

По сравнению с предыдущим тестированием IE8 улучшил свой показатель на 12% и сейчас в отрыве от ближайшего преследователя на 54%.

Firefox 3 показал результат в 27% – и это наилучший результат среди браузеров, использующих Google SafeBrowsing API (также его используют Safari и Chrome).

Safari 4 оказался на 3% хуже Safari 3. Chrome 2 упал на 8% относительно предыдущего исследования.

Opera 10 пропускала практически все. Исследователи специально проверили, как ведет себя предыдущая версия, выдавшая в первом квартале 5% – существенной разницы в уровне защиты обнаружено не было.

Детали эксперимента

По данным антивирусных компаний, каждый день появляется от 15000 до 50000 новых зловредных программы (или около миллиона каждый месяц) – тут исследователи ссылаются на Касперского.

По данным Trend Micro, 53% вредного ПО устанавливается через интернет-загрузку, 12% – из почты, 7% — эксплойты IFrame.

Понятно, что злоумышленники активно используют возможности множества социальных сайтов вроде FaceBook, MySpace, LinkedIn и сайтов с пользовательским контентом (блоги, твиттеры и т.д.).

Какие ссылки считались зловредными:

Socially engineered malware URL: a web page link that directly leads to a ‘download’ that delivers a malicious payload whose content type would lead to execution.

Для борьбы с этой напастью современные браузеры предлагают дополнительный уровень защиты. В деталях он может быть устроен по-разному, но в целом он разделяется на две основные компоненты.

Основная компонента находится в облаке и устроена как система репутации, оценивающая сайты автоматически, полуавтоматически или на базе ручных отзывов, ведущая черные и белые списки и т.д.

Вторая компонента находится в браузере и при обращении к тому или иному сайту сверяется с компонентой в облаке. Если сайт признается плохим – пользователю выводится соответствующее предупреждение.

В случае загрузки пользователем по той самой “Socially engineered malware URL” пользователю выдается предупреждение о возможной угрозе.

Изначально тест содержал 608 ссылок, каждый день в среднем добавлялось 197 новых (по мере выявления, эксперимент проводился на реальных актуальных данных). По мере прохождения тестирования система репутаций (в облаке), естественно продолжала работать и обучаться.

Ниже приведенный график показывает, как много времени используемым системы репутаций понадобилось, чтобы начать выдавать предупреждения на используемые в тестах ссылки.

Среда для тестирования

Браузеры работали внутри виртуальных машин со следующей конфигурацией:

  • Microsoft Windows 7 RC (build 7100)
  • 1GB RAM
  • 8GB HD

Phishing

Результаты эксперимента

Схема проведения эксперимента аналогична предыдущему. Всего было около 80 запусков теста, каждый из которых добавлял новую порцию фишинговых сайтов.

По результатам эксперимента IE8 и FF3 показали очень близкий результат.

Opera – пришла третьей с почти 20% отставанием в следствие наличия каких-то операционных проблем.

Chrome смог обнаружить 26% фишинговых сайтов, Safari – около 2%.

Детали эксперимента

Под фишинговой ссылкой понималось следующее…

Phishing URL: the URL both falsely impersonates another entity and attemps to trick the user into disclosing personal information via a web form.

При отслеживании фишинговых сайтов и предупреждении пользователей работает аналогичная репутационная система.

Изначально в тест было включено 593 уникальных сайтов. В среднем каждый день добавлялся 61 новый сайт.

Графики ниже показывают, изменение процента блокируемых сайтов из теста (он периодически обновлялся) во времени.

Среднее время на появление сайта в блок-листе:

Исследователи также отдельно провели сравнение Windows и Mac-версий Safari. Разницы в уровне защиты не обнаружено.

Выясняем с помощью теста, что подарить коллегам

  • Скопировать ссылку
  • Facebook
  • Twitter
  • ВКонтакте
  • Telegram
  • Pocket

Похожие публикации

  • 19 августа 2015 в 11:42

Microsoft выпустила экстренное обновление для Internet Explorer

Букмарклеты в Internet Explorer 11: формат хранения, лимиты и негласные правила, коварный баг

В Internet Explorer 11 обнаружена уязвимость нулевого дня

Вакансии

AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Комментарии 17

Как всегда, «исследования» по заказу Microsoft жгут. Достаточно лишь прочитать не статью-выжимку с красивыми графиками, а чуть более подробный отчёт и сразу понятно где обман.

Given the nature of the feeds and the velocity of change, it is not possible to validate each site
in depth before the test, since the sites could quickly disappear.

То есть, вообще непонятно, что они там тестировали.

Ну вы же выдрали фразу из контекста, выделили нужные вам слова и сделали нужный вам вывод…

Given the nature of the feeds and the velocity of change, it is not possible to validate each site in depth before the test, since the sites could quickly disappear. Thus, each of the test items was given a cursory review to verify it was present and accessible on the live Internet.
In order to be included in the Execution Set, URLs must be live during the test iteration. At the beginning of each test cycle, the availability of the URL is confirmed by ensuring that the site can be reached and is active (e.g. a non-404 web page is returned).

По-моему более чем логично. Так как тестирование производится в реальном времени и на актуальных ссылках, то делается беглый осмотр, что это за ссылка. Перед каждым тестом проверяется, что сайт доступен и активен.

Какой смысл тратить кучу времени на глубокое изучение, если сайт за это время может пропасть совсем или попасть во все черные списки? Намного интереснее посмотреть, как это все работает вживую и сколько времени занимает внесение сайта в список у каждой из систем.

А поповоду «исследования» — вы это NSS Labs скажите, а заодно в PCI Security Standards Council и AMTSO.

А почему сразу по первому зову? Никто не говорит, что сайты должны попасть в блок-листы сразу. Как раз наоборот — исследователи измеряли, сколько проходит времени перед тем, как сайт попадает.

Схема очень простая: 1) берем список потенциально опасных сайтов (про источники таких ссылок можно прочитать в отчете). Оставляем из них те, которые активны на момент проведения теста, неактивные выкидываем. Положим у нас N сайтов.

2) Смотрим, на сколько из них браузеры блокируют (выдают предупреждение) — получаем покрытие.
3) Далее для каждой из заблокированных ссылок смотрим, сколько времени понадобилось на блокировку.

Заметьте, исследователи не задаются вопросами типа как работает алгоритм внутри Google SafeBrowsing API или Smart Filter. Напротив, для сайтов, попавших в блок-лист они замеряют время между появлением сайта и занесением в список.

Кстати, почему вместо того, чтобы приводить какие-то конструктивные аргументы вы пытаетесь списать результаты на некую несостоятельность исследования или исследователей? 😉

Кстати, почему вместо того, чтобы приводить какие-то конструктивные аргументы вы пытаетесь списать результаты на некую несостоятельность исследования или исследователей? 😉

Потому что во всех исследованиях по заказу Microsoft прослеживается связь: исследования спонсированы — малоизвестные исследователи — мутные и расплывчатые абзацы, описывающие технику проведения измерений — продукт Microsoft лучше всех с отрывом раза в два.

К тому же, красноречиво говорит простой поиск в Google по названию компании. Уже на 3-м и 4-м месте — мнения других людей о том, что результаты подстроены и технология проведения измерений скорректирована так, чтобы «спонсор» исследований окаказлся лучше всех.

Пара вопросов:
1. Как вы измеряете известность/неизвестность исследователей? По тому, что Вы лично слышали?
2. Я правильно понимаю, что по Вашему мнению Microsoft в принципе не может выпустить продукт, который в чем-то будет значительно лучше конкурентов?

В приведенных Вами ссылках (одна из которых — о-ужас — отзыв фаната Opera) — обе по предыдущему тестированию — однако, интересны не только сам текст, но и коментарии.

В первой из ссылок автор манипулирует над количеством протестированных ссылок, дальше пытается уличить в использовании «неправильных» версий браузера. Под конец аппелирует к наличию плагинов/аддонов для защиты, возможностям настроек безопасности и антивирусам. (Хотя исследователи ставят цель протестировать именно чистые версии)

Во второй почти аналогично, см. также комментарий сотрудника NSS Labs.

Тут безопасность зависит не только от браузера, но ещё и от ОС в которой он запущен, например я считаю что Safari в OS X намного больше обезопасен, чем тот-же Safari в Windows.

В OS X например установка какого-либо вредоносного ПО невозможна без запроса админского пароля.

Исследователи также отдельно превели сравнение Windows и Mac-версий Safari. Разницы в уровене защиты не обнаружено.

Исследование не ставило целью выявить уязвимости какого-либо конкретного браузера.

Исследовались возможности браузера по предупреждению установки зловредного ПО и фишинга, т.е. тестировался не сам браузер, а тот механизм предупреждения, который он использует.

По поводу теста у меня есть три вопроса.

1. Не браузерское это дело — запрещать загрузку вредоносного ПО. Куда больше пользы будет от защиты критических мест системы (ну хотя бы тот же UAC, да и антивирусные мониторы) и сигнатурного сканирования уже загруженного ПО.
2. Может быть, IE поднял уровень ложных тревог до недопустимо высокого? Есть явно «белые» сайты, которые и с бодунища не заблокируешь. Есть явно «чёрные», которые должны быть заблокированы. И есть куча «серых» — чьи-то личные странички, зачастую на бесплатном хостинге. Их настолько много, что любая выборка нерепрезентативна. И они принципиально не могут попасть в какой-либо тест, поэтому Microsoft вполне мог «отыграться» на них.
3. Они отбрасывали эксплойты. Интересно было бы увидеть статистику: какой браузер больше всего ломают?

1. Антивирус, если он стоит, срабатывает в момент загрузки или установки. Защита в браузере срабатывает раньше — в момент открытия страницы, при этом она не запрещает загрузку, а весьма недвусмысленно предупреждает, что все может не очень хорошо закончиться. В идеале подобные механизмы должны работать и при публикации/пересылке ссылок на плохие страницы, чтобы мешать их распространению.

Кстати, уверен, что списки фишинговых страниц и страниц со всякой заразой пополняются в том числе не без участия антивирусных компаний.

2. В данном случае скорее следует говорить об обратном: 100% — это те ссылки, которые NSS Labs посчитала фишинговыми страницами (или страницами с зловредным ПО). Источники ссылок — как собственная большая сеть ловушек для спама и огромный накопленный архив подтвержденных примеров, так и внешние (сторонние организации, специализирующиеся на безопасность) — уверен между ними есть внутренняя сеть с циркулирующей информацией о новых угрозах.

Читайте также:  Забыл пароль на Wi-Fi — что делать (как узнать, подключиться, изменить)

Если брать первый отчет, то там изначально была взята выборка в 12000 подозрительных сайтов, из них выбрали 2171 потенциально опасных ссылок, которые работали и были активны на момент проведения теста. После дополнительной проверки/валидации осталось 608 ссылок, которые были именно ссылками на загрузку зловредного ПО, а не ссылками эксплуатирующими те или иные уязвимости браузеров, и браузер на них не падал.

Статистически, это дает погрешность в 3,91% при доверительном интервале в 95%.

Возвращаясь к 100%, я бы исходил из обратного: даже для IE8 с 80 млн страниц в Smart Filter 19% обнаруженных зловредных пропускается — еще есть над чем работать.

Еще один важный вывод из исследования — это скорость добавления ссылок в фильтры (см. например, последнюю страницу).

3. В данном исследовании эксплойты не рассматривались, то есть страницы, эксплуатирующие дыры в безопасности в тесты не включались.

Грубо говоря, оба эксперимента проверяли, насколько баузеры и используемые ими фильтры помогают «бороться» с самой главной проблемой безопасности (системы, данных и т.д.) — «человек посередине».

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Как защититься от фишинга?

Фишингом называют один из видов мошенничества в интернете. Как таковой он не угрожает безопасности устройства, но для пользователей достаточно опасен. Он используется для получения доступа к личной информации. Чаще всего взлом аккаунтов через фишинг осуществляется из-за невнимательности пользователей.

Как это происходит и как от этого можно защититься?

Фишинг нельзя с чистой совестью отнести в вирусам, он скорее использует некоторые элементы социальной инженерии и доверчивость пользователей. Чаще всего злоумышленники рассылают сообщения или SMS якобы от лица известной компании: банка, почтового сервиса, крупного магазина. Разница в номере или адресе электронной почты может составлять одну букву или цифру, и заметить это различие не всегда получается сразу. Дизайн фишинговых сайтов делают практически идентичным дизайну настоящих сайтов.

После перехода на фишинговый сайт или по заражённой ссылке пользователь видит страницу, на которой его просят ввести личные данные. Причины могут называться любые: проверка информации после подозрительных действий, скидки и акции, сообщения об обновлении политики конфиденциальности.

Целью сообщений является убеждение пользователя в том, что ему необходимо ввести данные и что ссылка или сайт не представляют угрозы. После получения необходимой информации кибермошенники крадут средства с банковских карт или взламывают социальные сети.

Как обеспечить себе защиту от фишинга?

Первым делом, стоит вспомнить о существовании настройки защиты от фишинга в браузерах. Как правило, любой современный браузер отслеживает самые очевидные случаи попыток мошенничества и блокирует доступ к ним. Сайты, чьи сертификаты безопасности или соединения вызывают сомнения, помечаются специальным значком в адресной строке . Поэтому обязательно обновляйте браузеры.

Пользуйтесь только сайтами с защищенными протоколами — https.

Помимо сайтов, злоумышленники могут использовать обычные файлы: документы или изображения. Загружая файл из непроверенного источника можно не только столкнуться с фишингом, но и занести в систему компьютера или смартфона другие вирусы.

Кроме того, существуют программы защиты от фишинга: как отдельные, так и в составе антивирусных программ. Например, защита от фишинга установлена в любой программе разработчика антивирусных решений Bitdefender .

Фишинг через мобильные устройства

Что касается мобильных устройств, то чаще всего фишинговые программы распространяются под видом приложений . Обратите внимание на то, какие разрешения требует приложение и соотнесите их с заявленным функционалом.

Проверяйте источники загрузок и установите в телефоне запрет загрузки программ из непроверенных источников.

Приложению с заметками совершенно точно не нужны права администратора или доступ к списку контактов. Некоторые приложения умеют устанавливать в обход разрешения владельца устройства дополнительные программы-хамелеонов. Эти программы выдают себя за известные приложения, требующих ввода личной информации.

Всегда стоит помнить о том, что защита от фишинга не всегда работает: злоумышленники постоянно совершенствуют технологии и средства кражи чужих данных . Также существует человеческий фактор: вы можете долгое время пользоваться определённым сайтом, но в какой-то момент ваш браузер откажется загружать страницу, сообщив о том, что страница выглядит подозрительно. Вы подумаете, что браузер “глючит” и всё равно зайдёте на сайт, который может оказаться взломанным злоумышленниками или заменён вирусом на фишинговый ресурс.

Так нужно ли включать защиту от фишинга? Однозначно “да”. Что такое защита от фишинга в современном мире? Это совокупность антивирусных решений, настроек безопасности программ и операционных систем и персональной ответственности владельца устройства, которые вместе снижают риск кражи данных до минимума.

Как настроить, включить или отключить защитник Windows 10?

Эта статья содержит в себе информацию о встроенном в Windows 10 антивирусе «Защитнике Windows» и его настройке.

Здесь вы сможете найти подробное описание, способы включения и отключения этого системного инструмента, а также посмотреть результаты сравнения «защитника» со сторонними антивирусными программами.

Воспользуйтесь содержанием, чтобы быстро найти интересующий вас вопрос о «Защитнике».

Содержание

Что такое Защитник Windows. Его возможности

Защитник Windows (англ. Windows Defender) – антивирусный продукт компании Microsoft, который создан специально для нахождения и устранения вредоносного кода на ОС Windows. Защитник Windows несколько отличается от привычных пользователю бесплатных программ, которые просто сканируют файлы на наличие вирусов.

Он состоит из целого набора специальных модулей, постоянно отслеживающих состояние системы и ее отдельных компонентов. Возможности этого антивирусного средства следующие:

  • Защита от вирусов и угроз, которая помогает обнаруживать вредоносный код в программах, запускаемых вместе с ОС, а также следить за системными службами и инструментами, отвечающими за регистрацию ПО;
  • Поддержка работоспособности устройства, которая следит за актуальностью обновлений, драйверов оборудования. Этот компонент также помогает оптимизировать запуск/завершение работы операционной системы и использование памяти, повышая общую производительность Windows во многих задачах;
  • Брандмауэр и безопасность сети, устраняющий неполадки с сетью и защищающий компьютер от атак «извне»;
  • Управление приложениями и браузером позволяет защитить устройство от «эксплойтов» и другого вредоносного ПО при использовании интернета.

Эксплойт (англ. exploit – эксплуатировать) – один из видов атак, предназначенных для использования уязвимостей в программах (в том числе и системных), имеющихся на компьютере жертвы, чтобы пополнить вредоносных код, который предназначен для заражения компьютера вирусом или выполнения произвольных команд, а также изменения в файлах и параметрах системы без ведома пользователя. Каждую из функций «защитника» в любой момент можно настроить, воспользовавшись средством: «Центр безопасности Защитника Windows». Этот раздел находится в параметрах компьютера (показано на рисунке ниже).

Рисунок 1. Открываем параметры Защитника Windows.
«Защитник Windows» изначально установлен в Windows 10 и начинает защищать пользователя непосредственно после первого включения компьютера.
Тем не менее, эта встроенная защита обладает определенными минусами и иногда уступает многим сторонним антивирусам.

Некоторые недостатки в работе системного антивируса

К сожалению, встроенный в Windows защитник не полностью гарантирует защиту от вредоносного ПО.

«Защитник Windows» имеет ряд недостатков, но в целом, с каждым обновлением работа антивируса только улучшается. Ниже будут перечислены основные проблемы «Защитника Windows», которые препятствуют обеспечению полноценной безопасности компьютера:

  • Слабая защита от «фишинга» (один из видов интернет-мошенничества, целью которого является получение важных данных пользователей: логинов, паролей, номеров карт, путем создания копий популярных сайтов);
  • Посредственная функция блокировки сайтов, содержащих вредоносное ПО. Будьте осторожны при посещении подозрительных web-страниц.

Активным пользователям интернета такое средство обеспечения безопасности, скорее всего, покажется недостаточным. Несмотря на это, алгоритмы сканирования в режиме реального времени и поиска вредоносного кода в файлах у «Защитника Windows» довольно неплохие.

В следующей главе вы сможете оценить работу программной защиты от Microsoft в сравнении со сторонними антивирусами.

Нужен ли Защитник Windows? Сравнение с популярными антивирусами

В этой главе трем антивирусам, в том числе и «Защитнику Windows», будет поставлена очень непростая задача – просканировать архив со сборником большого количества вирусов. Внимание!
Ни в коем случае не повторяйте тесты, которые вы увидите ниже во избежание заражения вашей системы вирусными программами.

Дальнейший эксперимент проводился на отдельном дисковом пространстве в среде виртуальной машины с установленной Windows 10 и имеет мало общего с реальными условиями эксплуатации компьютера.
Несмотря на это, такое испытание ставит антивирусное обеспечение в «стрессовую» ситуацию и показывает уровень работы защиты. Тест будет производиться на следующих антивирусах:

  • Встроенный в систему «Защитник Windows»;
  • Условно-бесплатный Eset Nod 32;
  • Полностью бесплатный Avast.

В процессе эксперимента будет просканирован архив, состоящий исключительно из вирусов. Количество найденных угроз отразит качество работы программы соответственно принципу: «больше – лучше».

Ссылки на сборник с вирусами, по соображениям безопасности, оставлены не будут!

Процесс тестирования антивирусов: Защитник Windows, NOD 32, Avast

Для большей объективности все антивирусные программы были обновлены вручную.

Также следует упомянуть, что все средства защиты работают отдельно друг от друга.

Тест проводился 03.11.2017, и на рисунке ниже вы можете видеть информацию об актуальности обновлений каждого из антивирусов (соответственно, Защитник Windows, Eset Nod 32 и Avast).
Рисунок 2. Обновляем базы данных всех антивирусов.
Теперь запустим проверку архива, используя его контекстное меню, вызванное при помощи правой кнопки мыши, и выберем принудительное сканирование файла на вирусы.
Каждой из программ было просканировано по 3798 одинаковых элементов, являющихся вредоносными.

Количество найденных угроз:

  • Защитник Windows обнаружил 3674 вируса;
  • Eset Nod 32 обнаружил 3622 вируса;
  • Avast обнаружил 3352 вируса.

Рисунок 3. Смотрим на количество найденных угроз.
Разумеется, это тестирование не является реальным показателем уровня защиты вашего компьютера. Сторонние антивирусы, например, гораздо лучше блокируют подозрительные сайт, предотвращая угрозы извне.

В следующей главе вы сможете узнать, как отключить Защитник Windows, если появилась необходимость установить иную программу по обеспечению безопасности.

Отключение Защитника Windows на время (до перезагрузки)

Внимание!
Информация в этой главе подойдет исключительно пользователям, на компьютере которых не установлена ни одна сторонняя программа обеспечения безопасности.

Установка любого антивируса влечет за собой автоматическое отключение защитника, поэтому дополнительных действий в таком случае не требуется. Временно отключить системный антивирус можно в окне «Центр безопасности Защитника Windows».

Для этого необходимо:

  1. Кликнуть по меню «Пуск» правой кнопкой мыши → открыть «Параметры»;
  2. Ввести запрос: «защитник» в строке поиска открывшего окна → выбрать пункт «Центр безопасности Защитника Windows»;
  3. Далее во вкладке Защита от вирусов и угроз (иконка со щитом) нужно кликнуть на «Параметры защиты от вирусов и других угроз»;

Теперь в появившемся окне вы можете отключить любую из функций безопасности.
Рисунок 4. Настраиваем защиту в режиме реального времени.
Антивирусная защита будет автоматически восстановлена после перезагрузки для обеспечения безопасности компьютера.
Если вам необходимо окончательно отключить «Защитник Windows» – ознакомьтесь с инструкцией ниже.

Читайте также:  Страницы не открываются, не получается зайти в контакт и одноклассники

Полное отключение Защитника Windows

Удаление значка из системного трея (область уведомлений)

За отображение иконки системного антивируса отвечает файл под названием «Windows Defender notification icon».
Эту программу можно отключить в параметрах автозагрузки без каких-либо последствий.

Запустите диспетчер задач (при помощи сочетания Ctrl + Alt + Delete) и выполните следующие действия:

  1. Откройте вкладку «Автозагрузка»;
  2. Кликните по строке «Windows Defender notification icon» правой кнопкой мыши → выберите действие «Отключить».

Рисунок 7. Отключаем запуск процесса с запуском ОС.
Готово!
Изменения вступят в силу после перезагрузки компьютера.

Иконка Защитника Windows не будет показываться в области уведомлений, пока вы не включите соответствующую программу обратно в автозагрузку ОС.

Включение и настройка Защитника Windows

По умолчанию, Защитник Windows настроен на максимальную защиту системы. Однако иногда при попытке запуска этой антивирусной программы вы можете наблюдать сообщение об отключении приложения локальной групповой политикой. Любые настройки защитника также неактивны, хотя сторонние антивирусы на компьютере не установлены. Есть два способа решения этой проблемы:

  • Редактирование локальной групповой политики (только для Windows 10 Professional).
  • Редактирование реестра с последующим изменением значения запуска службы системной безопасности;

Если на вашем компьютере установлена ОС Windows 10 Home – сразу переходите к главе: «Включение Защитника Windows через редактор реестра».

Включение Защитника Windows методом редактирования локальной групповой политики

Обратите внимание. Этот способ работает только на профессиональных версиях системы (Professional), так как локальная групповая политика попросту отсутствует в Windows 10 Home. Чтобы запустить Защитника Windows, необходимо:

  1. Открыть меню «Поиск» (рядом с иконкой Пуск) → ввести запрос: «gpedit.msc» → запустить соответствующую программу кликом левой кнопки мыши;
  2. В открывшемся окне локальной групповой политики перейти к разделу «Компоненты Windows Endpoint Protection» (или «Антивирусная программа защитник Windows);
  3. Найти параметр «Выключить Endpoint Protection» и посмотреть его состояние (если вы увидите значение «Включено», дважды нажмите по соответствующей строке левой кнопкой мыши);
  4. Установить значение «Отключено»«ОК».

Рисунок 8. Включаем «Endpoint Protection».
В большинстве случаев проблема будет решена, и вы сможете запустить службу Защитника Windows вручную.

Включение Защитника Windows через редактор реестра

Способ включения системной защиты через редактор реестра является обратной противоположностью способу ее отключения.
Ознакомьтесь с подзаголовком: «Полное отключение Защитника Windows», выполните все действия по инструкции.

Необходимо лишь поменять значение «1» на «0» и перезагрузить компьютер.
Далее вы сможете беспрепятственно включить Защитник Windows, используя соответствующую опцию в параметрах ОС.

Настройка исключений в Защитнике Windows

Если вы уверены в безопасности файлов, в которых системный антивирус по каким-либо причинам видит угрозу, добавьте их в исключения Защитника Windows.

Исключить можно не только отдельную папку или файл, но и:

  • Любой запущенный процесс;
  • Отдельный тип файла с выбранным расширением (.exe, .msi и т.д.).

Чтобы добавить любое из этих исключений, нужно:

  1. Открыть «Центр безопасности Защитника Windows», который находится в системном поиске;
  2. Кликнуть на пункт «Защита от вирусов и угроз»;
  3. Найти и выбрать «Добавление и удаление исключений»;
  4. Нажать на кнопку со знаком «+» →добавить интересующее вас исключение.

Рисунок 9. Добавляем необходимые исключения.
Готово.
Теперь Защитник Windows будет игнорировать файл, папку, расширение или процесс, который вы указали. Обратите внимание!
Исключение применяется ко всем вложенным папкам, находящимся в директории, которая была удалена из алгоритма сканирования.

Что делать, если Защитник Windows не включается

Иногда «защитник» не запускается даже при отсутствии сторонних антивирусов. Подробное решение этой проблемы указано в следующих подзаголовках:

  • «Включение Защитника Windows методом редактирования локальной групповой политики»;
  • «Включение Защитника Windows через редактор реестра».

Внимательное ознакомление с этими инструкциями позволит избавиться от множества сбоев в работе этого ПО.

Далее мы разберем решение «ошибки 577», которая может возникнуть при запуске защитника после удаления сторонних антивирусов.

Простой метод устранения ошибки 577

В основном эта ошибка встречается после удаления стороннего антивирусного программного обеспечения.

Современные браузеры. Защита от фишинга

Большинство злоумышленников в Интернете при атаке в той или иной мере используют приемы социальной инженерии. Какой браузер защищает от них лучше?

Большинство злоумышленников в Интернете при атаке в той или иной мере используют приемы социальной инженерии. Какой браузер защищает от них лучше?

Cтоит учесть, что наиболее развитой формой мошенничества в Сети, несомненно, является фишинг. Об этом уже было немало написано (см. статью «Фишинг, вишинг, фарминг. », «Мир ПК», №12/06, с. 82). Согласно отчету APWG (Anti-Phishing Work Group), во втором полугодии 2010 г. было зарегистрировано 67 677 фишинговых атак. Это почти на треть больше, чем в первом полугодии 2010 г.

Чем успешнее становится защита от атак на те или иные уязвимости, тем чаще злоумышленники понимают, что самое слабое звено в обороне — человек. Теоретически помочь невнимательному и беззаботному пользователю могут антифишинговые технологии, применяемые в современных браузерах, так как фактически первой линией обороны в данном случае выступает сам браузер. Именно такие технологии и будут рассмотрены в данной статье.

Антифишинговая защита в Opera
В этом браузере для защиты от фишинга используется функция «Защита от мошенничества» (Fraud and Malware Protection), включеннная по умолчанию. В начале каждого сеанса с конкретным веб-сайтом она проверяет адрес, используя шифрованный канал (https): передает имя домена и адрес запрашиваемой страницы на специальный сервер, где ищет его в черных списках фишинговых ссылок, формируемых Netcraft (www.netcraft.com) и PhishTank (www.phishtank.com), а также в списках сайтов с вредоносным ПО, которые ведет «Яндекс».
Если доменное имя совпадет с именем из черного списка, сервер Fraud and Malware Protection возвратит браузеру XML-документ, в котором будет описана проблема (фишинг или вредоносное ПО).
При этом необходимо учесть:
– Opera Fraud and Malware Protection server не сохраняет IP-адрес пользователя или любую другую идентифицирующую его информацию. Никакая сессионная информация, включая cookies, не сохраняется;
– в любое время можно отключить функцию «Защита от мошенничества» в меню «Настройки – Расширенные (Crtl-F12) – Безопасность».


Антифишинговый фильтр в Opera

Если веб-сайт найден в черном списке, в браузере откроется страница с предупреждением. Пользователю придется решить, посещать эту подозрительную страницу или вернуться на свою домашнюю. Механизм защиты от мошенничества не оказывает никакого воздействия на скорость открытия веб-страниц.


Предупреждение о мошенничечтве в Opera

Защита от фишинга и вредоносного ПО в Google Chrome
Функция безопасного просмотра Google Chrome, отвечающая за обнаружение фишинга и вредоносного ПО, включена по умолчанию. При попытке посещения сайта, подозреваемого в фишинге или распространении вредоносного ПО, браузер показывает предупреждение.


Предупреждение о фишинговом сайте в Google Chrome

Принцип ее работы состоит в следующем. В браузер загружается список с информацией о сайтах, которые могут содержать вредоносное ПО или подозреваются в фишинге. Этот список не содержит полные адреса URL каждого подозрительного сайта. Вместо этого каждый URL хэшируется (изменяется таким образом, что его нельзя прочесть) и разделяется на фрагменты. Только часть каждого хэшируемого URL включается в список в браузере.
При работе в Интернете браузер создает хэшированные версии посещаемых URL и проверяет их в соответствии со списком. Если адрес посещаемого сайта соответствует хэшированному фрагменту URL в списке, браузер свяжется с серверами Google и запросит полный список (а не только фрагменты) хэшированных URL подозрительных страниц. Затем компьютер определит, является ли сайт подозрительным, и выведет соответствующее предупреждение.
Отключить эту функцию можно в меню «Параметры – Расширенные – Конфиденциальность». Для этого достаточно снять флажок «Включить защиту от фишинга и вредоносного ПО».

Защита от фишинга в Firefox
Технология Phishing and Malware Protection проверяет по базе фишинговых и вредоносных сайтов страницы, на которые собирается перейти пользователь. База хранится на компьютере пользователя и обновляется каждые 30 мин, если, конечно, включен сам фильтр Phishing and Malware Protection. А если обнаружено совпадение адреса со списком фишинговых сайтов или сайтов, содержащих вредоносное ПО, Firefox обращается к серверам компаний-партнеров, предоставляющих такие черные списки, и перед блокировкой страницы еще раз перепроверяет, не был ли удален сайт из базы после последнего ее обновления.

Фильтр Phishing and Malware Protection включен по умолчанию.


Предупреждение Firefox о переходе на сайт, cодержащий вредоносное ПО

Защита от фишинга и вредоносного ПО в Safari
По умолчанию модуль защиты от фишинга в этом браузере включен. Для поиска фишинговых сайтов он использует технологии Google.
Как только пользователь пытается открыть подозрительную страницу в Safari, браузер соединяется с Google и запрашивает информацию из двух основных баз Google: базы фишинговых ссылок и базы ссылок вредоносного ПО. При наличии совпадения пользователь должен увидеть страницу с предупреждением.

Предупреждение о переходе на сайт, содержащий вредоносное ПО,
в браузере Safari

Фильтр SmartScreen в Internet Explorer 9
Начиная с Internet Explorer 8 в состав IE входит фильтр SmartScreen — набор технологий, предназначенный для защиты пользователей от возможных интернет-угроз, в том числе угроз социальной инженерии. Базируется SmartScreen на технологии фишингового фильтра и предназначен для защиты пользователей от известных вредоносных веб-узлов. Кроме того, данный фильтр включает защиту от ClickJacking, технологии, применяемой для перехвата клавиш, искажения веб-страниц и т.д. По умолчанию он включен.
Фильтр SmartScreen в Internet Explorer 9 использует сразу несколько технологий. В первую очередь происходит сравнение адреса посещаемого сайта со списком известных мошеннических и вредоносных сайтов. Если сайт найден в этом списке, больше проверок не производится. В противном случае он анализируется на предмет наличия признаков, характерных для мошеннических сайтов. Также возможна отправка адреса того сайта, куда пользователь собирается зайти, онлайн-службе Microsoft, которая ищет его в списке фишинговых и вредоносных сайтов. Причем доступ к онлайн-службе производится асинхронно по SSL-соединению, так что это не сказывается на скорости загрузки страниц. Однако обращение к данной службе пользователь может запретить.
Чтобы уменьшить сетевой трафик, на клиентском компьютере хранится зашифрованный DAT-файл со списком тысяч наиболее посещаемых узлов; все включенные в этот список не подвергаются проверке фильтром SmartScreen.
Для защиты от фишинга и эксплойтов фильтр SmartScreen исследует строку URL целиком, а не подмножество адресов URL, на которые заходил пользователь, а значит, службе URS могут быть переданы личные сведения, поскольку иногда они находятся в самой строке URL.

Предупреждение, выдаваемое фильтром SmartScreen в IE9 при попытке
зайти на небезопасный сайт

Более подробный отчет доступен по адресу www.nsslabs.com/assets/noreg-reports/NSS%20Labs_Q32010_Browser-SEM.pdf (на английском языке).
Однако с момента создания данного отчета прошло уже полгода, у некоторых продуктов появились новые версии. Что же изменилось?
Чтобы ответить на этот вопрос, мы протестировали возможности самых свежих версий браузеров (табл.2). Для этого была отобрана небольшая коллекция из 23 фишинговых сайтов. Ссылки были предоставлены сотрудниками одной из российских антивирусных лабораторий.
Для проведения теста была создана html-страница, на которой находились ссылки на все 23 фишинговых сайта. Для того чтобы убедиться в том, что ссылки «живые», предварительно каждая из них была открыта с выключенным фишинговым фильтром.
Затем каждая из ссылок открывалась по очереди в браузерах. Если соответствующий сайт открывался, значит, фишинговый фильтр пропустил ссылку.

Читайте также:  Поиск и удаление вредоносных программ в Google Chrome

Данные результаты ни в коем случае нельзя считать исчерпывающими из-за малой выборки фишинговых сайтов, однако вместе с тем стоит отметить, что IE 9, безусловно, сохраняет лидерство. Более того, ни один из браузеров, участвующих в тесте, не сумел существенно улучшить свои результаты по сравнению с полугодом ранее.

Тестирование попыток загрузки вредоносного ПО
Для данного тестирования использовалась коллекция из 24 ссылок на вредоносное ПО (табл.3).
Ссылки на вредоносное ПО брались из коллекции сайта http://malware.pl за 12 мая 2011 г. Были выбраны первые 24 «живые» ссылки из списка.

Таким образом, можно сделать вывод о том, что ни один из браузеров пока не в состоянии обеспечить полную защиту от атак социальной инженерии и, в частности, от фишинга, а также от загрузки вредоносного ПО из Интернета. Хотя Internet Explorer и справляется с данной задачей гораздо лучше прочих, все же не следует слепо доверять браузеру — пользователям самим стоит быть внимательнее при работе в Сети.

Расширение Windows Defender Application Guard для Firefox и Chrome

Расширение Windows Defender Application Guard для Firefox и Chrome

Microsoft выпустила расширение Windows Defender Application Guard для Google Chrome и Mozilla Firefox.

Windows Defender Application Guard

Windows Defender Application Guard использует для защиты от атак облачную технологию виртуализации.

Когда пользователь переходит на проверенный сайт, Microsoft Edge работает в обычном режиме. Браузер обращается к локальному хранилищу, аутентифицирует пользователя на внутренних сайтах с корпоративными учетными данными, работает с файлами cookie обычным образом, позволяет сохранять файлы на локальный компьютер, — словом, Windows работает так, как вы привыкли. Этот режим обведен на схеме синим цветом и называется хост-версией Windows.

Когда сотрудник переходит на сайт, которого нет в списке известных или доверенных, в дело вступает Application Guard и изолирует потенциальную угрозу. На схеме этот режим обведен красным цветом. Application Guard создает на аппаратном уровне новый экземпляр Windows с отдельной копией ядра и минимальным количеством служб платформы Windows для работы Microsoft Edge. Оборудование системы запрещает этой отдельной копии Windows доступ к обычной операционной среде пользователя.

Application Guard полностью блокирует доступ к памяти, локальному хранилищу, другим установленным приложениям, конечным точкам корпоративной сети и другим ресурсам, интересующим злоумышленника. Этой отдельной копии Windows недоступны никакие учетные данные, включая доменные, которые могут храниться в постоянном хранилище учетных данных.

На момент написания статьи для Application Guard требовалась Windows 10 Professional или Enterprise версии минимум 1803.

Новое расширение браузера обеспечивает защиту приложений сторонних браузеров Google Chrome и Mozilla Firefox.

Windows Defender Application Guard для Firefox и Chrome

Установка Windows Defender Application Guard немного сложнее, чем установка другого расширения браузера. Основная причина в том, что вам нужно убедиться, что защита приложений включена в качестве функции на устройстве, а также в том, что вы установили сопутствующее приложение Microsoft Store.

Другими словами: вам может понадобиться установить три различных приложения, прежде чем вы сможете ими воспользоваться.

Необходимо выполнить следующие действия:

  • Включите Windows Defender Application Guard на устройстве, если оно еще не включено. Убедитесь, что система соответствует требованиям к аппаратному и программному обеспечению и в Windows PowerShell с правами администратора введите следующую команду: Enable-WindowsOptionalFeature -online -FeatureName Windows-Defender-ApplicationGuard
  • Установите расширение Google Chrome или Mozilla Firefox.
  • Перезапустите устройство.

Расширение подсвечивает, выполнены ли все требования после установки. Вы должны увидеть три зеленых индикатора.

Способ использования расширения в значительной степени зависит от версии Windows 10.

Примечание: Возможно, вам захочется отключить сбор диагностических данных, который включен по умолчанию.

Спасибо, что читаете! Подписывайтесь на мой канал в Telegram и Яндекс.Дзен. Только там последние обновления блога и новости мира информационных технологий. Также, читайте меня в социальных сетях: Facebook, Twitter, VK, OK.

Респект за пост! Спасибо за работу!

Хотите больше постов? Узнавать новости технологий? Читать обзоры на гаджеты? Для всего этого, а также для продвижения сайта, покупки нового дизайна и оплаты хостинга, мне необходима помощь от вас, преданные и благодарные читатели. Подробнее о донатах читайте на специальной странице.

Спасибо! Все собранные средства будут пущены на развитие сайта. Поддержка проекта является подарком владельцу сайта.

Как отключить защитник Windows

Защитник Windows (или Windows Defender) — встроенный в последние версии ОС антивирус от Microsoft — Windows 10 и 8 (8.1). Он работает по умолчанию, пока вы не установите какой-либо сторонний антивирус (а при установке, современные антивирусы отключают Защитник Windows. Правда, с недавних пор — не все) и обеспечивает, пусть не идеальную, но защиту от вирусов и вредоносных программ (хотя последние тесты говорят о том, что он стал сильно лучше, чем был). См. также: Как включить защитник Windows 10 (если он пишет, что это приложение отключено групповой политикой).

В этой инструкции — пошаговое описание того, как отключить Защитник Windows 10 , несколькими способами. Это может потребоваться в некоторых случаях, когда встроенный антивирус не дает установить программу или игру, считая их вредоносными, а возможно и в других ситуациях. Описан способ отключения в Windows 10 Creators Update, а затем — в предыдущих версиях Windows 10. Примечание: возможно, более разумным будет добавить файл или папку в исключения защитника Windows 10.

Примечания: если Защитник Windows пишет «Приложение отключено» и вы ищете решение данной проблемы, то его можно найти в конце этого руководства. В случаях, когда вы отключаете защитник Windows 10 по причине того, что он не дает запускать какие-то программы или удаляет их файлы, возможно, вам также стоит отключить фильтр SmartScreen (так как он тоже может вести себя подобным образом). Еще один материал, который может вас заинтересовать: Лучший антивирус для Windows 10.

Дополнительно: в последних обновлениях Windows 10 иконка защитника Windows по умолчанию отображается в области уведомлений панели задач.

Вы можете отключить её, зайдя в диспетчер задач (через правый клик по кнопке Пуск), включив подробный вид и выключив на вкладке «Автозагрузка» пункт Windows Defender Notification icon.

При следующей перезагрузке иконка отображаться не будет (тем не менее, защитник продолжит работать). Еще одно нововведение — Автономный режим проверки защитника Windows 10.

Как отключить Защитник Windows 10

В последних версиях Windows 10 отключение Защитника Windows несколько изменилось по сравнению с предыдущими версиями. Как и раньше, отключение возможно с использованием параметров (но в данном случае встроенный антивирус отключается лишь временно), либо с помощью редактора локальной групповой политики (только для Windows 10 Pro и Enterprise) или редактора реестра.

Временное отключение встроенного антивируса с помощью настройки параметров

Зайдите в «Центр безопасности Защитника Windows». Это можно сделать, нажав правой кнопкой мыши по значку защитника в области уведомлений справа внизу и выбрав «Открыть», либо в Параметры — Обновления и безопасность — Защитник Windows — Кнопка «Открыть Центр безопасности защитника Windows».

В центре безопасности выберите страницу настройки защитника Windows (иконка с изображением щита), а затем нажмите «Параметры защиты от вирусов и других угроз».

Отключите «Защита в режиме реального времени» и «Облачная защита».

При этом защитник Windows будет отключен лишь на некоторое время и в дальнейшем система снова задействует его. Если же требуется отключить его полностью, для этого потребуется использовать следующие способы.

Примечание: при использовании далее описанных способов, возможность настройки работы защитника Windows в параметрах станет неактивной (до тех пор, пока вы не вернете измененные в редакторе значения на значения по умолчанию).

Отключение Защитника Windows 10 в редакторе локальной групповой политики

Данный способ подойдет только для редакций Windows 10 Профессиональная и Корпоративная, если у вас Домашняя — в следующем разделе инструкции приведен способ с использованием редактора реестра.

Нажмите клавиши Win+R на клавиатуре и введите gpedit.msc

В открывшемся редакторе локальной групповой политики перейдите к разделу «Конфигурация компьютера» — «Административные шаблоны» — «Компоненты Windows» — «Антивирусная программа Защитник Windows».

Дважды нажмите по параметру «Выключить антивирусную программу Защитник Windows» и выберите «Включено» (именно так — «Включено» отключит антивирус).

Аналогичным образом отключите параметры «Разрешить запуск службы защиты от вредоносных программ» и «Разрешить постоянную работу службы защиты от вредоносных программ» (установить «Отключено»).

Зайдите в подраздел «Защита в режиме реального времени», дважды кликните по параметру «Выключить защиту в реальном времени» и установите «Включено».

Дополнительно отключите параметр «Проверять все загруженные файлы и вложения» (здесь следует установить «Отключено»).

В подразделе «MAPS» отключите все параметры, кроме «Отправлять образцы файлов».

Для параметра «Отправлять образцы файлов, если требуется дальнейший анализ» установите «Включено», а внизу слева (в том же окне настройки политики) задайте «Никогда не отправлять».

После этого защитник Windows 10 будет полностью отключен и никак не будет влиять на запуск ваших программ (а также отправлять образцы программ в Майкрософт) даже при их сомнительности. Дополнительно рекомендую убрать из автозагрузки иконку защитника Windows в области уведомлений (см. Автозагрузка программ Windows 10, подойдет способ с диспетчером задач).

Как полностью отключить защитник Windows 10 с помощью редактора реестра

Параметры, настраиваемые в редакторе локальной групповой политики можно задать и в редакторе реестра, тем самым отключив встроенный антивирус.

Порядок действий будет следующим (примечание: при отсутствии каких-то из указанных разделов, вы можете их создать, нажав правой кнопкой мыши по «папке», находящейся на уровень выше и выбрав нужный пункт в контекстном меню):

Нажмите клавиши Win+R, введите regedit и нажмите Enter.

В редакторе реестра перейдите к разделу HKEY_LOCAL_MACHINE SOFTWARE Policies Microsoft Windows Defender

В правой части редактора реестра нажмите правой кнопкой мыши, выберите «Создать» — «Параметр DWORD 32 бита» (даже если у вас 64-бит система) и задайте имя параметра DisableAntiSpyware

После создания параметра дважды нажмите по нему и задайте значение 1.

Там же создайте параметры AllowFastServiceStartup и ServiceKeepAlive — их значение должно быть 0 (ноль, задается по умолчанию).

В разделе Windows Defender выберите подраздел Real-Time Protection (или создайте его), а в нем создайте параметры с именами DisableIOAVProtection и DisableRealtimeMonitoring

Дважды кликните по каждому из этих параметров и задайте значение 1.

В разделе Windows Defender создайте подраздел Spynet, в нем создайте параметры DWORD32 с именами DisableBlockAtFirstSeen (значение 1), LocalSettingOverrideSpynetReporting (значение 0), SubmitSamplesConsent (значение 2). Это действие отключает проверку в облаке и блокировку неизвестных программ.

Готово, после этого можно закрыть редактор реестра, антивирус будет отключен. Также имеет смысл убрать защитник Windows из автозагрузки (при условии, что вы не используете другие возможности «Центра безопасности Защитника Windows»).

Также вы можете отключить защитник с помощью сторонних программ, например, такая функция есть в бесплатной программе Dism++

Ссылка на основную публикацию