Техника безопасности поведения в сети для детей

Техника безопасности поведения в сети для детей

...

Веб-серфинг, социальные сети, чаты, системы мгновенного обмена сообщениями и даже электронная почта таят множество опасностей для маленьких пользователей. Сайты-двойники, ворующие логины и пароли к учетным записям, контент «взрослого» содержания в результатах поиска, спам, сомнительные ссылки и предложения в чатах и социальных сетях – лишь краткий список.



Инструкцию для родителей по технике безопасности использования Интернета детьми подготовил Константин Игнатьев, руководитель группы анализа веб-контента «Лаборатории Касперского».

Прежде всего, родителям не стоит забывать об элементарных правилах безопасного поведения ребенка в Интернете, которые стоит объяснить ему заблаговременно. Ребенок должен знать, что в Интернете нельзя оставлять в публичном доступе или отправлять незнакомцам контактную информацию, не следует переходить по ссылкам от неизвестных адресатов, не стоит обращать внимания на предложение бесплатных подарков или легкого заработка, сообщает


Следует знать, что во многих поисковых системах, почтовых серверах и чатах существуют специальные защитные функции, которые с легкостью можно настроить самостоятельно. В большинстве популярных поисковых систем есть опция так называемого «Безопасного поиска», которая предполагает фильтрацию сайтов сомнительного содержания в поисковой выдаче. При активации этой функции поисковые машины производят фильтрацию не только по выдаче сайтов, но и по выдаче картинок на любой запрос. Почтовый фильтр можно настроить таким образом, чтобы он блокировал все сообщения с определенными параметрами. Во многих приложениях и онлайн-чатах существуют встроенные инструменты или специальные дополнения и плагины, которые могут блокировать спам.

 

«Использование встроенных решений поисковых систем, почтовых серверов и чатов вместе с «инструктажем по технике безопасности» являются лишь первым серьезным шагом к тому, чтобы обезопасить ребенка от негативного влияния Интернета, – поясняет Константин Игнатьев. – В настоящее время в продуктах класса Internet Security многих компаний реализован функционал, который может помочь обезопасить маленького пользователя от многих угроз».

Например, модуль «Родительского контроля» в решениях «Лаборатории Касперского» предоставляет функции фильтрации нежелательного веб-контента, функцию «безопасного поиска», возможность блокировать доступ ребенка к конкретным веб-сайтам и группам для взрослых в социальных сетях, возможность блокировать фишинговые и порносайты, защиту от спама и многое другое.

Сочетание всех мер безопасности дает возможность во много раз повысить безопасность ребенка в Сети, оградить его от нежелательного контента и снизить риск заражения компьютера.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru