Несколько правил, которые помогут избежать компьютерной атаки

Несколько правил, которые помогут избежать компьютерной атаки

Panda Security подготовила список правил, чтобы помочь пользователям безопасно путешествовать по Интернету.

В период отпусков пользователи гораздо чаще используют такие сервисы, как чаты, онлайновые игры, загрузки ПО и интернет-магазины (в силу появления дополнительного времени).
Не дремлют и кибер-преступники, они стараются использовать ситуацию в своих целях: для поиска новых жертв.

Ниже представлен список рекомендаций, которые помогут обеспечить безопасность Вашего компьютера этим летом:

- Удостоверьтесь, что ваше решение безопасности активно и обновлено. Необходимо, чтобы ваш антивирус работал не только на поиск известных и уже занесенных в базу данных вредоносных кодов, но и был обеспечен проактивной технологией поиска неизвестных угроз. Он также должен быть оснащен брандмауэром.

- Особое внимание уделите электронной почте, так как именно она чаще всего является источником угроз, включая фишинг и розыгрыши, рассылаемые со спамом. Игнорируйте любые, якобы приходящие от Вашего банка запросы на предоставление персональной информации и любые другие, массово рассылаемые предложения, какими бы заманчивыми они вам не казались. Убедитесь, что ваш антивирус настроен на сканирование всей входящей и всей исходящей почты. Игнорируйте сообщения, поступающие от неизвестных вам отправителей.

- Внимательно следите за появлением обновлений и скачивайте их без промедления. Для атаки кибер-преступники часто пользуются брешами в системе безопасности популярных программ. Создатели в таких случаях обычно разрабатывают средства защиты для ликвидации обнаруженных уязвимостей. Если приложения автоматически не извещают вас о возможности скачивания новых версий, посетите веб-страницу разработчиков - там вы узнаете о наличии доступных обновлений. Отличный вариант – обновление ПО Вашего компьютера перед уходом в отпуск и после возвращения из него.

- Старайтесь не загружать программы с сомнительных сайтов, потому что существует угроза заражения. Это также касается загрузок в P2P сетях. Многие угрозы маскируются под файлы с заманчивыми названиями, чтобы привлечь пользователей, заставить их скачать файл и запустить на своем компьютере.

- Отклоняйте любые неизвестные вам файлы, присылаемые из чатов и групп новостей, они могут содержать вредоносные коды.

- Никогда не сообщайте конфиденциальных сведений о себе людям, с которыми вы только что познакомились в чате, IRC и т.д. Вы не можете знать, что за человек находится по другую сторону сети. Поэтому, старайтесь не давать сведений, которые способствовали бы установлению вашего местонахождения.

- Делайте покупки только в хорошо зарекомендовавших себя интернет-магазинах, и никогда ничего не покупайте на сайтах, на которых транзакция выполняется не по протоколу безопасности и без шифрования информации. Вы можете определить, защищена ли веб-станица, по наличию сертификата безопасности – иконки в виде желтого замочка в командной строке браузера или в правой нижней части экрана.

- Не используйте общественные компьютеры для проведения транзакций, которые потребуют от вас введения паролей или личных данных.

- Используйте программы родительского контроля. Летом дети чаще пользуются компьютером. Важно научить их ответственному отношению к использованию интернета, определить возможное время сидения за компьютером, присматривать за ними и ограничить доступ к определенным страницам и другому недопустимому контенту.

Panda Security предлагает бесплатные инструменты для сканирования вашего ПК: http://www.infectedornot.com

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru