Sadece bir web sitesini ziyaret ederek nasıl virüs bulabilirim? [çift]


47

Olası Çoğalt:
Bir bilgisayara web tarayıcısı aracılığıyla kötü amaçlı yazılım bulaşabilir mi?

Sadece bir web sitesini ziyaret ederek bir virüs bulabileceğiniz yaygın bir bilgidir. Fakat bu nasıl mümkün olabilir?

Bu virüsler Windows, Mac ve Linux kullanıcılarına mı saldırıyor, yoksa Mac / Linux kullanıcıları bağışık mı?

Windows'ta bir .exe indirip çalıştırarak virüs bulaştığımı açıkça biliyorum ama nasıl bir web sitesine erişerek virüs bulabilirim?

Virüsler JavaScript'te programlanmış mı? (Yerel olarak çalışan bir programlama dili olduğu için mantıklı olacaktır.) Öyleyse, hangi JavaScript işlevleri yaygın olarak kullanılır?


2
Çoğu zaman çeşitli tekniklerin ve tarayıcıların güvenlik sızıntılarının bir birleşimidir.
Paŭlo Ebermann

İyi soru ve IMHO, web olduğundan, HTTP'ye bağlıdır ve artık OS'den etkilenmez, tarayıcı bunun yerine OS'den daha önemlidir.
Kenan D

Çok geniş bir konu olan tarayıcı güvenlik açıkları keşfedildikçe değişebilir ve tarayıcıdan tarayıcıya değişebilir.
Moab,


@ LordCover: İlk korkutma taktikleri http olabilirken, yükün basit bir sıkıntıdan öteye geçip gerçek bir virüs haline gelmesi için belirli sistemlere yönelik çalıştırılabilir olması gerekir. Linux ve Mac exe'leri çalıştıramadığı için (yardım almadan, zaten) ve Win diğer işletim sistemleri için yazılmış çalıştırılabilir dosyaları çalıştıramadığından, hala işletim sistemine bağlı bir sistemdir. Son hack-festivalleri Win7'nin güvenlik ile ilgili Mac ve Linux ile karşılaştırılabilir (ve bazı yönlerden daha iyi) olduğunu göstermiştir. Şu anda hala çoğu insanın popüler bir hedef yapan Windows kullanıyor olması gerçeğidir.
music2myear

Yanıtlar:


24

Sadece bir web sitesini ziyaret ederek bir virüs bulabileceğiniz yaygın bir bilgidir. Bunun nasıl mümkün olduğunu açıklayan var mı?

Parens örnekleri. Tarayıcıda (IE), javascript yorumlayıcısında veya bir eklentide (flash veya java gibi) bir hata var. Bu hata kod çalıştırmaya yol açar - bu kısım gerçekten karmaşık olabilir, ancak genellikle kullanım sonrası hata ve yığın manipülasyonunu içerir .

Sonra çalışan bazı shellcode var. Kabuk kodu, tarayıcının sahip olduğu korumalardan kaçmalıdır - bir V8 / Chrome hatası için kromun sanal alanından kaçmanız ve DEP ile ASLR'yi yenmeniz gerekir. IE için, DEP ve ASLR'yi yenmeniz ve ardından düşük bütünlük modundan çıkmanız gerekir. Java için ... hiçbir şey yapmamalısın - hepiniz altınsınız. (Bu yüzden bir Java java böceği var.)

Artık makinenizde rastgele bir kod çalıştığım için, siz (yönetici olarak çalışmıyorsunuz, değil mi?), İnternetten bir dosya indirebilir ve çalıştırabilirim, makinenize kötü amaçlı yazılımlar bırakabilirim.

Virüsler JavaScript'te programlanmış mı? (Yerel olarak çalışan bir programlama dili olduğu için mantıklı olacaktır.) Öyleyse, hangi JavaScript işlevleri yaygın olarak kullanılır?

Spesifik olarak - hayır. Javascript, insanların bir tarayıcıda bir hata bulmak için kullanacakları bir saldırı vektörüdür. Ayrıca bir saldırı vektörü olarak Flash, Java veya Silverlight'ı kullanabilirler. Javascript'in durumunda, tarayıcı hatasını tetiklemek için javascript yazıyorlar ve ardından virüs internetten indiriliyor.


4
Bu yanlış. Virüsler sıklıkla bunu yapar, ancak yapılması zorunlu değildir (ekstra kod indirme). Javascript tabanlı istismara gömülü bir yüke sahip olabilirler. Bu yük, montaj kodu olurdu, ancak javascript olarak sunulacaktı. Hepsi hataya ve özel istismar uygulamasına bağlıdır.
Merlyn Morgan-Graham

2
Java'nın sanal alanı olmadığını yazdın mı? Çünkü bildiğim her tarayıcıda gerçekten var.
CarlF

4
@CarlF: Hayır, bu Java sanal alanı ile ilgili değil (hala var). Bu, Java'daki hatalarla ilgilidir - bunlar sanal alandan çıkmanıza izin verirse, saldırganı durdurmak için ek güvenlik önlemleri yoktur (DEP gibi).
sleske

3
Java büyük bir istismar deliği, beni iki kez ısırdı. Şimdi dini olarak devre dışı bırakıyorum
Jeff Atwood

2
Evet @Merlyn, öyle mümkün javascript içine tüm yükü getirir ve ek kod (bütün gibi Metasploit modüllerin örneğin veya reverse_tcp 'sistemine ek bir kullanıcı ekle') indirmez için. Ancak, karmaşık yazılımlar genellikle daha karmaşık ve daha karmaşık kodları bulmak için javascript'teki kabuk kodunu bir stager olarak kullanır. Her şey hataya ve istismara bağlı - tüm mantık ve kabuk kodu, görüntü ayrıştırıcıyı meşgul eden bir görüntüde olabilir - sadece en yaygın yolu söylüyorum.
Tom Ritter

14

Maalesef ve sapkın bir şekilde, bunun olabileceği çok sayıda yol vardır.

Tarayıcı gibi bir "okuma cihazının" kendi sisteminizi aktif bir şekilde manipüle edebileceğinden (ve zarar verebileceğinden) kesinlikle haksızsınız. Bir kitap okumak banka hesabınızı tüketmez ve bir gazete açmak çocuğunuza zarar vermez, neden bir web sitesi açmak tüm bunları ve daha fazlasını yapabilir?

Sorun, internetten gelen ve her zaman en kötü niyetli niyetle yaratıldığını varsaymamız gereken yabancı verilerin olması durumunda, bir şekilde sisteminiz tarafından yürütülmeyi başardığı zaman ortaya çıkar.

Sadece komut satırına ve türüne oturursanız wget http://evil.com/hitme.php, wget HTTP istemcisi yalnızca isteğinizin bir ikili dökümü diskinize yazar ve kötü bir şey olmadı (belki de disk doldurmanız dışında). Ancak adresi tarayıcınıza yazarsanız, tarayıcınız istediğini yapmakta özgürdür - sabit diskinizi biçimlendirin, kredi kartı bilgilerinizi gönderin, vb . Tarayıcınızın bunu yapmamasına güvenmek size kalmıştır . Gerçekten de çoğu tarayıcı bu kötü şeyleri yapmamaya çalışıyor, ama biz koyun kullanıcıları bizden tarayıcılardan daha fazla "akıllı hile" yapabileceklerini ve internetten gelen talimatlara dayanarak otomatik davranış sergilemelerini istediler.. Taleplerimiz, keyfi, yabancı, güvenilmeyen, kötü niyetli kodları indiren ve bunları yürüten , JavaScript ve Flash gibi müşteri tarafı kod yürütme teknolojilerinin oluşturulmasına yol açtı .

Bu teknolojilerle karşılaşan insanların derhal linç edilmemelerinin nedeni, a) tavşanların ekranlarımızda dans etmesini sağlaması ve b) keyfi kötü niyetli kodun manipüle edilmesini önlemek için tasarıma yeterli güvenlik kontrolü koyduğunu iddia ettiler. yerel sistem (örneğin, yerel diskleri okuma / yazma, panoyu okuma / yazma, form alanlarını diğer sekmelerde okuma / yazma izni vermemek).

Ne yazık ki, "ilk önce her şeye izin ver ve sonra da düşünebildiğimiz birkaç kötü noktayı örtbas et" tasarım yaklaşımı temelde kusurludur ve şimdi müşteri tarafında kolaylık özelliklerimizin yapabileceği, hiç bitmeyen bir yeni yöntem akışına giriyoruz. sistemlerimizden ödün vermek için kullanılır.

Orta derecede güvenli olan tek çıkış, tarayıcınızdaki JavaScript ve eklentileri devre dışı bırakmaktır. 1995’te olduğu gibi güvenli.


6
Wget ne "güvenli" ne de makinenizi çalıştıran sürücüler ne de çekirdek seviye sistemlerinden herhangi biri. Azaltmalar var, fakat sonuçta her kod parçası potansiyel olarak saldırıya maruz kalabilir.
Merlyn Morgan-Graham

@Meryll: Hatalı koddan gelen bütün bir problem sınıfını atlatıyordum. Evet, kesinlikle bozuk görüntü kitaplıklarından ve MP3 başlık ayrıştırıcılarından ve bunlardan kaynaklanan bir tehdit var. Fazla ileri gitmek istemedim. Modern internet teknolojilerinin tasarımından kaynaklanan sorunları OP'nin sorununa daha uygun buldum .
Kerrek SB,

1
@Kerrek: Soruları “bir web sayfasını ziyaret ederek virüs bulabilir miyim” idi ve siz de wget'ten virüs bulamadıklarını söylemeye devam ettiniz . Ayrıca güven hakkında da konuşuyorsun. Ancak soru “kendimi nasıl koruyacağım” değil, “sömürünün nasıl işleyeceği” hakkında. Saldırı yüzeyi ana noktanız gibi gözüküyor, fakat bu yanlışlıklar ve teğetler tarafından bulanıklaştırıldı.
Merlyn Morgan-Graham

3
Evet, biraz basitleştiriyordum ... Argümanı ayrıntılı bir şekilde "prensipte beklenmedik şekilde davranmasına neden olan bir hata olabilir" ile karıştırmak istemedim. Elbette haklısın. OP'nin saha için yeni göründüğünü ve teknik hatalardan kaynaklanan sorunlardan ziyade BT toplumumuzun daha temel ve kavramsal sorunlarına odaklanmak istediğini düşündüm.
Kerrek SB,

-1, bu cevap konuyu anlamıyor: "Taleplerimiz, keyfi, yabancı, güvenilmeyen, kötü niyetli kod yükleyen ve hepsini zevkle yerine getiren, JavaScript ve Flash gibi müşteri tarafı kod yürütme teknolojilerinin oluşturulmasına yol açtı." - amaç, keyfi kod indirmemek; ve bunlar olmasa bile, internetten virüs bulaştırabiliriz. Bir .jpg dosyasını boya ile açmaktan veya VLC'de film izlemekten virüs alabilirsiniz. Yaygın değil, ama daha önce de oldu.
BlueRaja - Danny Pflughoeft

11

Bu cevaplarda gerçekten evden kaçmak istediğimden kaçınılması gereken nokta şudur: Bir web sayfasından virüs kapamanın nedeni, çalıştırmakta olduğunuz bazı yazılımların bir hataya sahip olmasıdır - güvenlik açığı .

Yazılım oluşturma sürecinin her aşamasında, Flash yaratıcıları; tarayıcınızın; İşletim sisteminizin rasgele, internetten gelen kötü niyetli kodun kendisini yürütmenin bir yolunu bulamayacağından emin olmaya çalıştım. Ne yazık ki, bunu yapmak zor . Gerçekten zor .

Bu nedenle, tüm insanlar gibi, bu yazılımın geliştiricileri de hata yapmak zorundadır: HTML ayrıştırıcısı, html'yi sonlandırdığınızda yığında bir baytın üzerine yanlışlıkla yazar </p. Yanlışlıkla bir signed intyerine kullandılarunsigned int . Javascript JIT-derleyici yanlışlıkla bir dizi indeksini boş gösterici ile değiştirmeye çalışır. Bu güvenlik açıklarının yanı sıra milyonlarca daha fazlası, yazılımda, güvenlik bilgisi eksikliği veya bir gözetim, hatta basit bir hata nedeniyle her zaman ortaya çıkar. Yazılım basitçe yolu hepsini yakalamak için çok karmaşık.

Bu nedenle, işletim sistemlerinde, bir güvenlik açığı bulunduğunda bile sisteme zarar gelmesini önleyen yerleşik mekanizmalar bulunur. İşletim sisteminizde muhtemelen DEP ve ASLR var . Programlar , derleyici tarafından eklenen çeşitli korumalara sahip olabilir . Tarayıcılar daha düşük seviyelerde çalışıyor. Programlar, bu güvenlik açıklarının çoğunu yakalayabilecek otomatik analiz ve testlerden geçirilir .

Demek istediğim, hiç kimse bunun olmasına izin vermiyor - ama tamamen güvenli bir yazılım tasarlamanın imkansız olduğu gibi tamamen güvenli bir yazılım tasarlamak mümkün değil. Yeterli zamanı, bilgisi, parası ve teşviki olan biri her zaman onu açmanın bir yolunu bulacaktır. Ve bu kasanın sorunu , bazı bilgisayar korsanlarının kopyalarını açtıklarında, dünyadaki diğer kopyaları odadan çıkmadan kolayca açabilmeleridir.


Ancak birçok durumda hata oradadır çünkü kullanıcılar bunu “talep etmişlerdir”. Başka bir deyişle, HTML3.14159 spesifikasyonu, doğal olarak riskli olan bazı davranışlara izin vermesi nedeniyle kusurludur. Site tasarımcıları, tarayıcı tasarımcılarının "feechurs" (veya "tarayıcı savaşında" geride kalma riski) uygulamalarını gerektiren bu davranışları tetikleyen özellikleri kullanır. Tarayıcı tasarımcısı büyük olasılıkla riskli davranışı bir şekilde hafifletmeye çalışır ve antivirüs uygulamaları ek kontrollerden yararlanır, ancak her zaman bir şeyler geçer.
Daniel R Hicks,

@DanH: Kullanıcılar istediği için kasıtlı olarak tüm tarayıcılarda bırakılmış özel güvenlik delikleri örnekleriniz var mı?
BlueRaja - Danny Pflughoeft

Deliklerin kasıtlı olarak orada bırakıldığını söylemiyorum. Aksine, zayıf özellikler "riskli" uygulamalara yol açmaktadır ve çok fazla durumda uygulama (açıkça) güvenlik açısından doğru değildir. (Ve bu kesinlikle doğru değil çünkü özellik onu etkilemiyor.)
Daniel R Hicks

Ah evet, bilgisayar bilimi ... Dünyanın bir tarafında tek yönlü bir sokakta yanlış yolda araba kullanan ve diğer yarısında karşı tarafa ışınlanan arabaların olduğu bilim.
Atılım

8

Özel sorularınız

Windows'ta bir .exe indirip çalıştırarak virüs bulaştığımı açıkça biliyorum ama nasıl bir web sitesine erişerek virüs bulabilirim?

Tarayıcınız her zaman kod yürütüyor (koddan yapılmış). Web sayfalarını indirdiğinde, bu kod isteğe bağlı verileri (pikseller, karakterler vb.) İndiriyor ve görüntülüyor.

Kod da veridir (işlemci düzeyinde).

Kod veri olduğundan, tarayıcınız verileri çalıştırmaya çalışırsa (dosya uzantısı veya biçimi ne olursa olsun), gerçekten çalışabilir (doğru hazırlanmışsa).

Normalde tarayıcınız indirdiği rastgele verileri çalıştırmaya çalışmak kadar aptalca olmaz. Ancak, bu olabilir.

Bunu yapmanın bir yolu, verileri okurken "sızdıracak" şekilde oluşturmak ve tarayıcının çalıştırılabilir programını oluşturan verilerin üzerine yazmaktır. Bu, tarayıcının bir hataya sahip olmasını gerektirir (genellikle bu durumda, arabellek taşmasına izin verir ).

Tarayıcınız web sayfalarının üstünde de programlar çalıştırıyor. Javascript, bahsettiğiniz gibi, bu tür bir kod türüdür. Ama onlarca var. ActiveX, Flash, eklentiler, gres maymun komut dosyaları vb. Web sayfalarını ziyaret ederken çalıştırdığınız kodların tümüdür. Bu kod güvenlik pantolonlarına neden olan hataları içerebilir.

Bu virüsler hem Windows, Mac ve Linux kullanıcılarına mı saldırıyor, yoksa Mac / Linux kullanıcıları bağışıklıkta mı?

Kullandığımız hiçbir platform tamamen hatalara karşı bağışıklık kazanmaz, çünkü hepsi verileri kod olarak gören işlemcileri kullanıyor. Bu sadece mevcut bilgisayar mimarimizin çalışma şeklidir.

Bu efsanenin nedeni, Mac ve Linux'un Windows makinelere kıyasla (masaüstü düzeyinde) çok daha düşük benimseme oranlarına sahip olmasıdır. Bu yüzden bu makinelerdeki masaüstü yazılımı virüs üreticileri için ortak bir hedef değildir.

Virüsler sihir veya olayların evrimi sonucu (biyolojik virüslerin yaptığı gibi) oluşmaz. Bireyler veya geliştirici ekipleri tarafından yazılmış bir yazılımdır. Ve düzenli yazılım satıcılarının yaptığı gibi en büyük pazar payını hedeflemek istiyorlar.

Bir virüsün birden fazla platformu hedef alıp alamayacağı konusunda; Tüm tarayıcılar farklı kod çalıştırıyor, bu yüzden farklı hatalar oluşacak (farklı platformlarda aynı tarayıcı bile). Ancak platformlar arasında paylaşılan bazı kod kütüphaneleri var. Böyle bir kütüphane hatayı içeriyorsa, istismarın birden fazla platformda mevcut olması mümkündür.

Fakat yapılan saldırının türü olmayan bir Intel Mac için yazılmış bir virüsün bağlı olabilir Intel Mac üzerinde değil iş ve tersi, farklı işlemciler var çünkü. Farklı işlemciler için, kodu temsil eden veriler farklı bir biçime sahiptir.

Sanal bir makine veya komut dosyası dili hakkında konuşurken, saldırılar platformdan bağımsız olabilir. Bu bizi bir sonraki soruya yönlendirir ...

Virüsler JavaScript'te programlanmış mı?

Bazı virüsler. Yukarıda belirttiğim bilgiler (arabellek taşması istismarları hakkında) genellikle Javascript dışında bir saldırı olarak kullanılır, ancak bir Javascript yorumlayıcısında bir istismara saldırmak için hazırlanmış bir virüse de aynı şekilde iyi şekilde uygulanabilir.

Javascript ayrıca arabellek taşmalarının üstünde bir işletme düzeyinde kendi istismarlara sahip olacaktır. Herhangi bir yazılım parçasına saldırmanın çeşitli yolları vardır. Yazılım ne kadar büyükse (kod satırları), o kadar fazla kullanıcı girişi çeşidi (bu durumda, kod türleri) alması olasıdır ve içerebileceği daha fazla hata vardır.

Ayrıca, çalışan bir yazılım (ör. Sunucu çalıştıran yazılım) ne kadar açık kalırsa, saldırı o kadar savunmasızdır.

Genel olarak, buna Saldırı Yüzeyi denir

Genel olarak sömürür

Microsoft, yaygın istismar türleri için bir anımsatıcıya sahiptir ve hepsinin kendi ilginç özellikleri ve saldırabilecekleri farklı yazılım düzeyleri vardır - STRIDE , bunun anlamı:

Spoofing (of user identity)
Tampering
Repudiation
Information disclosure (privacy breach or Data leak)
Denial of Service (D.o.S.)
Elevation of privilege

Bunlardan bazılarının Javascript temelli bir saldırıda, diğerlerinde sunucularda, bazılarında da veri dosyalarında (görüntüler gibi) kullanılması daha olasıdır.

Ancak güvenlik büyük ve gelişen bir alandır. Tüm sorularınızı tamamen cevaplamak için gerçekten çok fazla bilgi var.


Yorumlanmış (derlenmiş) dillerle uğraşırken, sömürüler genellikle mimariden bağımsızdır. Farklı bir işlemci mimarisi için derlenmiş bir uygulama (veya virüs) basitçe çalışmayacaktır (işlemci bir uyumluluk katmanı içermiyorsa).
Atılım

@Breakthrough: "Javascript'te programlanmışlar mı?" söylediklerimi daha az doğru yapmıyor, özellikle de "yalnızca bir web sitesine erişerek nasıl virüs bulabilirim" uygulamasına uygulandığında. Birden fazla soru sordular ve anlattıklarım, hepsi olmasa da sorunun bir bölümüne uygulandı.
Merlyn Morgan-Graham

@Breakthrough: Özellikle Javascript ve genel olarak tehditler hakkında daha fazla bilgi ekledim.
Merlyn Morgan-Graham

@Merlyn Morgan-Graham, "... Intel olmayan bir Mac için yazılmış bir virüs bir Intel Mac üzerinde çalışmayabilir ve bunun tam tersi, çünkü farklı işlemcileri var" derken özellikle kastediyordum. ve tüm cevabınızı değil.
Atılım

1
@Merlyn Morgan-Graham "Bu efsanenin nedeni, Mac ve Linux'un Windows makineye kıyasla çok daha düşük benimseme oranlarına sahip olmasıdır"
Lincity

7

Terim "İndirerek Sür" olarak adlandırılır

Bir web sitesi ziyaret etmekten başka bir şey yapmadan nasıl gerçekleştiğini gösteren güzel bir örnek .

Schneider, şirketin araştırma ekibinin, sayfada kötü amaçlı bir siteye işaret eden bir iframe enjekte eden bir JavaScript parçasını keşfettiğini söyledi. Daha yakından incelendiğinde, tarayıcının tamamen yamalı bir sürümünü çökertme ve kötü niyetli kod çalıştırma yeteneğinin daha önce bilinmeyen (0 gün) bir IE kullanımı olduğunu ortaya koydu. Microsoft kısa bir süre sonra güvenlik açığı ile ilgili ayrıntıları yayınladığı için 0 gün kısa sürdü.

Kabuk kodunun daha ileri bir analizi, bilinen iepeers.dll güvenlik açığı olan MS10-018'den yararlanan M86 deposunda depolanan ve bilinen bir kötü amaçlı sunucuya işaret eden açık bir metin URL'si ortaya çıkardı.


Doğru terimi kullanmak için şimdiye kadar tek cevap olmak için + 1
Atılım

3

İşin püf noktası, virüs yapımcıları / güvenlik uzmanlarının tarayıcılarda boşluklar bulmasıdır. Basit bir deyişle, tarayıcının güvenliğinde bir delik buluyorlar ve bu deliği sisteminize bir şey yapmak için kullanabiliyorlar. Adobe Flash uygulamasının delikleri olduğu ve belirli kodlarla kullanılabileceği durumlar vardır. Bu güvenlik açıklarını tetikleyebilecek javascript dizeleri de vardır.

Bununla birlikte, tarayıcınızı güncel tutarsanız, sadece bir web sitesini ziyaret ederek bu hastalığa yakalanma olasılığınız çok düşüktür (dosyaları indirin ve yürütmek başka bir hikayedir!).


Var olan her yazılım parçasında güvenlik hataları var. Hepsi bulunamadı. Microsoft Paint uzun bir süredir kötü bir hata yaşadı, örneğin, "dosya-> açık" iletişim kutusunda rastgele oluşturulmuş verileri "görüntüler" olarak atarak kolayca yeniden üretilebiliyordu (dakikalar içinde).
Merlyn Morgan-Graham

Güvenlik hataları olmadan bir yerde yazılmış bir miktar yazılım olduğundan eminim. (Sanırım kendimden bir veya iki tane yazdım.) Ama iyi bir noktaya değindin. Yaklaşık 35 yıl önce, birisi kabuk komut ayrıştırıcısına rasgele karakterler besleyerek Unix'te düzinelerce hata gösterdi. Makineyi dakikalar içinde düştü.
Daniel R Hicks,

2

Bir web sitesini ziyaret ederek sizi etkileyen virüsler gibi ziyaret sistemindeki bir kusurdan yararlanabilirsiniz. Örneğin, bir tarayıcı veya eklentinin programlanmasında bir kusur olabilir, böylece bir görüntünün (yanlışlıkla tarayıcı geliştiricinin bakış açısından) ziyaret eden bilgisayarda keyfi bir komut çalıştırmasına izin verilebilir.

Bu nedenle, sözde her işletim sistemi potansiyel bir kurbandır, ancak virüs yazarları saldırılarını genellikle ölçek ekonomisine dayandırır - ne kadar çok kullanıcı olursa, o kadar iyi. Bu yüzden Windows ve Internet Explorer daha sık hedefleniyor.

Bir tarayıcının veya eklentinin herhangi bir kısmı bir virüs tarafından hedeflenmiş olabilir. Yukarıda belirtilen görüntü bir virüsün sebep olduğu gerçek bir örnekti. Flash ortak bir hedeftir. Tarayıcılarda JavaScript motoru da var. Yanlış gidebilecek birçok farklı şey var.

En iyisi, kaliteli bir virüs tarayıcı çalıştırmak. Eset tarafından NOD32 kullandım . Ayrıca, gerçek olamayacak kadar iyi bir şeyi tıklamayın. Firefox'ta ve AdBlock'ta NoScript kullanın .


1

Bu virüsler Windows, Mac ve Linux kullanıcılarına mı saldırıyor, yoksa Mac / Linux kullanıcıları bağışık mı?

Bir web sitesi, tarayıcınızın güvenliğini ihlal etmeyi başarırsa, size ait olan herhangi bir şeyi bilgisayardan alabilir. Ancak, ayrıcalıklarını arttırabilir ve idari erişim sağlayabiliyorsa, sistemdeki herhangi bir şeyle çakışabilir.

Unix makinesinde (örneğin Linux, Mac veya BSD) yönetimsel ayrıcalıklara sahip olmanın Windows'a göre daha zor olduğu uzun zamandır görülüyor. Ancak, Microsoft'un (Windows Vista'dan itibaren) güvenlik özellikleri yenilemesi, Windows'u daha önce olduğundan çok daha güvenli hale getirmiş olabilir - veya en azından, inandıklarınız budur.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.