| ||||||||||||||||
| ||||||||||||||||
| ||||||||||||||||
Наша почта и опасна, и вредна Вы никогда не задумывались над тем, почему так эффективны почтовые вирусы? Социальный инжиниринг, доверчивость и неосведомленность пользователей — все это правда. Но присмотритесь к своей системе повнимательней… Эпидемии почтовых вирусов терроризируют интернет-сообщество уже более трех лет. В марте 1999 г. Melissa произвела фурор в средствах массовой информации. В мае 2000 г. мир следил за триумфом «I love you». С весны этого года на вершине хит-парада находится Magistr, вобравший в себя разрушительный опыт многих своих предшественников. А ведь были еще тысячи всевозможных подражаний и переделок, вызывавших заражения локального масштаба. Недавно заявивший о себе червь I-Worm.Sircam (или W32.Sircam) выполнил для меня маленькое социологическое исследование. Что ни говори, а приятно получить подтверждение тому, что тебя читают и хранят твои координаты в адресной книге (и даже в нескольких экземплярах). Пламенный привет господам из Прибалтики, там мой рейтинг особенно высок! Удручает только то, что, несмотря на периодически исходящие от борцов с вирусной напастью заявления о новых «успешных» технологиях борьбы с почтовой заразой, подобные «исследования» будут происходить все чаще. Все больше шансов из «толстого файла на ремне» подцепить какую-нибудь гадость. Причина в том, что почтовые вирусы на платформе Windows используют не столько ошибки или дыры, как это следует из опыта других операционных систем (ОС). Другой способ — Самым же простым и одновременно крайне эффективным вариантом будет использование Повторюсь, все эти способы абсолютно легальны. Есть, конечно, и дыры, как это было с KakWorm или произошло намедни с IIS, но в большинстве случаев не нужно рыться в исходных кодах, выискивая какие-либо люки или промахи. Изучайте Ситуация выходит из-под контроля гораздо быстрее, чем кажется экспертам по безопасности. При подготовке весной Реакцию властей стран-флагманов прогресса на вирусный беспредел можно охарактеризовать только медицинскими терминами. Пока Ну и флаг им в руки, вот только все же что нам делать с почтовой заразой? Для начала послушаемся сертифицированных специалистов и установим антивирус, не забывая о регулярном его обновлении. Но этого «маловато будет». Антивирусные программы действуют по принципу сторожевой части иммунной системы организма: обнаруживают и убивают известную болезнь, а новую пропускают. «Интеллектуальные» добавки для распознавания неизвестных вирусов до интеллекта еще не доросли, а ложный крик «Волки!» в конце концов заканчивается драмой. Поэтому, даже находясь в администрируемой локальной сети, установим персональный межсетевой экран (firewall). В нем укажем исчерпывающий список программ и доступных им портов и сервисов. И как только чересчур самостоятельный посторонний код попытается отправить почту, он тут же попадется, а главное, зараза не распространится с вашего компьютера дальше. Рис. 1. Часть настроек AtGuard Вот, к примеру, вариант настроек Теперь обратимся к почтовой программе. Запретим ей сразу отправлять сообщения (в OE меню Сервис—>Параметры, вкладка «Отправка сообщений»). В этом режиме посылаемые письма накапливаются в папке «Исходящие» и отправляются по команде «Доставить почту». Есть шанс, что рассылаемая через почтовый клиент зараза застрянет в «Исходящих». Конечно, вирусы все больше «умнеют» и наверняка будут пытаться снять эти ограничения, но лишние ловушки не помешают. Для облегчения работы почтовый клиент предлагает запомнить пароль подключения к e-mail. Чтобы предотвратить несанкционированную рассылку сообщений, от этого лучше отказаться. При работе с письмами стоит также усвоить правило — никогда не открывать вложения (attachments) из окна сообщения (рис. 2). Впрочем, вскоре Microsoft обещает запретить эту возможность для многих типов файлов. Рис. 2. Письмо со «странными вложениями» Вначале определите тип файлов. OE показывает имена файлов с расширениями и размер вложения. Если они не помещаются в окне «Присоединить», то появляется горизонтальная полоса скроллинга. Windows допускает использование точки в длинном имени файла. Расширение определяется последней из них. Если перед расширением воткнуть пару сотен пробелов, то имя не будет помещаться в окне. Начало же может имитировать название вполне безобидного файла (рис. 2). В приведенном примере щелчок мыши по jpg-«картинке» на самом деле запустит программу с о-о-чень длинным именем (рис. 3). Рис. 3. А вот и настоящий тип вложения И в любом случае, даже если ваш провайдер сканирует почту своей антивирусной программой, вытащите потенциально опасное вложение в любую папку и проверьте его сами. В еще одном источнике неприятностей — MS Office — лучше установить средний уровень безопасности (меню Сервис—>Макрос…—>Безопасность). В этом режиме при открытии файла с макросами будет выдано предупреждение. Если установить высокий уровень безопасности, то все макросы «из ненадежных источников» отключаются без предупреждения, но никуда ведь не деваются. Мы сами не подцепим заразу, но невольно можем ее кому-нибудь передать. Кроме того, макросы иногда используются и для дела, так что при их блокировке документ поведет себя не так, как задумывал его автор. Наконец, обзаведемся хотя бы простеньким визуализатором трафика. Вот Рис. 4. Визуализация сетевого трафика Итого? Бушующая глобальная эпидемия почтовых вирусов полностью лежит на совести верховных радетелей авторского права на интеллектуальную собственность. Может, надо было все-таки сначала закончить Гарвард или действительно «нанимать на работу умных людей», способных хотя бы учесть |
|
| ||||||||||||||||
|