Также используйте межсетевой экран («Брандмауэр Защитника Windows», он же Firewall) – обычно сразу настроен в большинстве операционных систем компьютеров и роутеров для фильтрации ненужных и нежелательных сетевых пакетов, разграничения доступа программ к Интернету. Но он может быть отключён, передав свои задачи антивирусной программе. На рисунке 11 представлен путь до «Брандмауэра» из «Панели управления» в ОС «Windows». Точечно настраивать его могут только опытные специалисты, поэтому, оставляйте его с настройками по умолчанию.
Рисунок 11 – «Брандмауэр Защитника Windows»
Во всех дистрибутивах Linux для обеспечения сетевой безопасности и изоляции внутренних процессов от внешней среды используется межсетевой экран «iptables». Но его настройка может показаться очень сложной для новых пользователей, поэтому многие дистрибутивы создают собственные оболочки, которые упрощают процесс настройки, например, в «Ubuntu» используется оболочка под названием UFW («Uncomplicated FireWall»). В общем, можете не заморачиваться, межсетевой экран (МЭ) скорее всего у вас уже настроен, в том числе на уровне домашнего Wi-Fi роутера (маршрутизатора) (его использование будет рассмотрено в подглаве 1.3. «Домашняя локальная сеть»).
На «MacOS» для настройки файрвола выберите меню Apple – Системные настройки, нажмите Сеть в боковом меню, затем нажмите Брандмауэр (возможно, потребуется прокрутить вниз), включите Брандмауэр. Чтобы задать дополнительные настройки безопасности, нажмите Параметры, включите или выключите настройки, затем нажмите ОК [5]. Подробнее про управление Брандмауэром на «MacOS» https://support.apple.com/ru-ru/guide/mac-help/mh34041/.
На смартфоне.
Как правило, люди пользуются антивирусами только на компьютерах, в том числе потому, что антивирус может значительно замедлять и нагревать любое устройство. В целом, это достаточно оправдано, поскольку в России распространённость мобильных вредоносных программ меньше, чем, например, в странах Восточной Азии. Хотя сейчас распространённость вредоносного ПО, которыми атакуют смартфоны российских пользователей, стремительно растёт. На большинстве мобильных устройств есть встроенный антивирус, не стоит забывать о нём и проводить сканирование, как представлено на рисунках 12 и 13.
Рисунок 12 – «Безопасность» и «Очистка» устройства
Рисунок 13 – «Антивирус» и очистка устройства
И всё же, желательно хотя бы периодически устанавливать на телефон антивирус, например, «Kaspersky» и проводить полное сканирование, а ещё лучше использовать его всегда – для сетевой безопасности во время посещения веб-ресурсов, когда антивирус подсказывает заражён веб-сайт или нет, содержит ли подозрительно нежелательную активность и пр. Разумно проводить сканирование после посещения различных небезопасных ресурсов, скачивания каких-то подозрительных файлов и программ. Учтите, что некоторые антивирусы могут скрыто превышать заявленные действия (об этом ниже – про неоднозначность бытия).
Дополнительно! Кнопочные телефоны хороши тем, что на них может быть и возможно установить вредоносное ПО, но это крайне нереалистичное событие, которое потребует исполнения невероятно сложных, неоправданных того задач.
Для мобильных устройств тоже есть своеобразный прикладной межсетевой экран, например, «AFWall». «Android Firewall+» – это продвинутый редактор «iptables» (с графическим интерфейсом) для «Android». Он обеспечивает детальный контроль над тем, каким приложениям устройства разрешен доступ к сети [6] (рис. 14). Скачать его можно с «Google Play»: https://play.google.com/store/apps/details?id=dev.ukanth.ufirewall и с «GitHub» https://github.com/ukanth/afwall/releases/.
Рисунок 14 – Интерфейс «AFWall» [6]
Virus Total.
Всегда пользуйтесь «Virus Total» (https://www.virustotal.com) перед посещением подозрительного ресурса (веб-сайта) или установки программы (скачивания файла) – любой переход по ссылке это потенциальная возможность загрузить на ваше устройство вредоносное ПО (т. е. само посещение веб-сайта скрыто может инициировать скачивание файла). «Virus Total» собирает информацию о загруженном файле или ссылке с помощью детектирования более чем 70-ю антивирусами, а также проверяет загруженные файлы в собственной песочнице. Можно использовать как на компьютере (рис. 15), так и на смартфоне через браузер. Файлы можно загружать почти любые, например, форматов «*.exe», «*.apk», «*.dll», «*.msi», «*.bat», «*.vbs», «*.html», офисные документы («*.docx», «*.xslx,» «*.pptx» и прочие), изображения, аудио, видео, скрипт файлы (например, форматов «*.py», «*.sh») и прочие-прочие.
Рисунок 15 – Веб-интерфейс «Virus Total»
Учтите, что все файлы, загружаемые на «Virus Total», становятся доступными владельцу данного ресурса, а результаты исследования – общедоступными. Поэтому если вы получили какой-либо файл (например, документ) на работе, сперва подумайте, можно ли его обнародовать кому-либо в Интернете. Лучше переспросить лично (или через другой канал передачи информации, в мессенджере или по звонку на номер телефона), действительно ли файл отправляли именно вам и разрешено ли его проверить данным антивирусом. Также на «Virus Total» можно проверить репутацию IP-адреса, домен, контрольный хеш файла и другое. При этом не всегда бывает так, что этот сервис верно определит вредоносную активность, к примеру, из собственной практики: собственноручно написанная программа, отправляющая снимки вашего экрана (скриншот) на электронную почту, будет считаться легитимной программой, ведь вы просто с помощью кода автоматизировали отправку снимков, что тут плохого? Может вы сделали это для собственных нужд и удобства, к тому же он не знает откуда вы получили этот файл. Также бывает и так, что файл определяется как вредоносный, по сути, не выполняя ничего плохого и странного, например, файл документа офисного формата с большим количеством макрокоманд – макросов (код внутри, который расширяет возможности документа без отсутствия такого функционала в офисной программе) с большой долей вероятности определится как очень вредоносный, ведь так часто прячут вредоносные программы и файлы, скрипты и т. п. (далее – вирусы). У меня лично был такой опыт – да, файл обращается к Интернету для получения информации с веб-сайта, – да, в нём содержится большое количество макросов, – нет, они не выполняют ничего ужасного. Но «Virus Total» говорит об обратном, будто это целая компьютерная бомба. Однако в целом, сервису можно и нужно доверять, – если 2—3 показателя определяются как нехорошие, то это в пределах нормы, скорее всего в файле нет ничего страшного, но, когда таких показателей четверть от всех – стоит задуматься.
Дополнительно! Чтобы не подхватить вирус через документы офисных форматов, можно перед открытием перевести их в безопасный формат «*.pdf», например, с помощью онлайн-ресурсов: https://convertio.co/ru/doc-pdf/, https://www.ilovepdf.com/ru/word_to_pdf, https://www.pdf2go.com/ru/word-to-pdf. А вообще программы от «Microsoft Office» специально запускают документы, скачанные из Интернета или другого источника, в защищённом формате, где не выполняются макросы, пока вы не разрешите редактировать документ.
«Virus Total» можно интегрировать в свои системы (с помощью предлагаемого сервисом API) для удобства автоматического и фонового сканирования файлов или веб-сайтов, но при этом он не может быть полноценной заменой программному антивирусу, т. к. не осуществляет сканирование жёсткого диска, не работает в режиме реального времени для сетевой безопасности во время посещения веб-сайтов, и в целом имеет достаточно ограниченный функционал, в отличие от антивирусов, представляющих комплексную защиту. Помимо веб-сайта есть возможность использования через бот в «Telegram», например, кому не удобно заходить на сайт (без рекламы и прочего скама): https://t.me/SE_VirusTotal_bot. Аналоги «Virus Total» (требуют регистрации): https://analyze.intezer.com/scan, https://app.threat.zone/scan/.
Антивирусная безопасность в Интернете.
Есть ресурсы, позволяющие определить, куда на самом деле ведёт ссылка: https://unshorten.it/, расшифратор коротких ссылок – https://www.urldecoder.org/, распознавание фишинговый (поддельный) ли веб-сайт – https://dev.phishtank.com/, https://loxotrona.net/. Перед тем, как перейти по ссылке, желательно скопировать и вставить её в обычных заметках или в сообщении, чтобы проверить, действительно ли скопированное является тем, что вам отправили. Потому что с помощью кодировки Unicode в любом тексте можно скрыть почти любой текст, и даже в одном символе можно скрыть целое предложение. Это означает, что видимый текст в ссылке может полностью отличаться от его внутреннего содержания. Если вы видите ссылку, например, на группу (или человека, бота) «Telegram» (t.me), лучше просто найдите эту группу (бота) через мессенджер самостоятельно в разделе поиска. Также для безопасного посещения сомнительных ресурсов можно использовать онлайн посещение сайта с другого компьютера, например, https://www.browserling.com/, https://browser.lol/create, https://www.browserling.com/browser-sandbox (список не ограничивается, можно найти и другие), или виртуальные машины и песочницы (для продвинутых пользователей и специалистов): vk0ntakte.su Не переходите по ссылке, где в начале указан http протокол. Внимательно всматривайтесь в ссылку и корректность её написания (может быть 0 вместо о, i вместо 1, vk.co вместо https://app.any.run/.m и т. п.). С помощью буфера обмена (копировать/вставить) проверьте в заметках, действительно ли ссылка, которую вы скопировали, является идентичной увиденному. Проверьте отправителя наводом курсора мыши на его имя – адрес его электронной почты может показаться подозрительным, отличающимся от домена основного сервиса. Даже официальный отправитель мог быть взломан и поэтому рассылает всем спам/фишинг. Лучше перезайдите в якобы «взломанный аккаунт» самостоятельно (через приложение или веб-сайт), а не через ссылку, и посмотрите активные сеансы (отключите старые или неизвестные вам).