Несколько правил, которые помогут избежать компьютерной атаки

Несколько правил, которые помогут избежать компьютерной атаки

Panda Security подготовила список правил, чтобы помочь пользователям безопасно путешествовать по Интернету.

В период отпусков пользователи гораздо чаще используют такие сервисы, как чаты, онлайновые игры, загрузки ПО и интернет-магазины (в силу появления дополнительного времени).
Не дремлют и кибер-преступники, они стараются использовать ситуацию в своих целях: для поиска новых жертв.

Ниже представлен список рекомендаций, которые помогут обеспечить безопасность Вашего компьютера этим летом:

- Удостоверьтесь, что ваше решение безопасности активно и обновлено. Необходимо, чтобы ваш антивирус работал не только на поиск известных и уже занесенных в базу данных вредоносных кодов, но и был обеспечен проактивной технологией поиска неизвестных угроз. Он также должен быть оснащен брандмауэром.

- Особое внимание уделите электронной почте, так как именно она чаще всего является источником угроз, включая фишинг и розыгрыши, рассылаемые со спамом. Игнорируйте любые, якобы приходящие от Вашего банка запросы на предоставление персональной информации и любые другие, массово рассылаемые предложения, какими бы заманчивыми они вам не казались. Убедитесь, что ваш антивирус настроен на сканирование всей входящей и всей исходящей почты. Игнорируйте сообщения, поступающие от неизвестных вам отправителей.

- Внимательно следите за появлением обновлений и скачивайте их без промедления. Для атаки кибер-преступники часто пользуются брешами в системе безопасности популярных программ. Создатели в таких случаях обычно разрабатывают средства защиты для ликвидации обнаруженных уязвимостей. Если приложения автоматически не извещают вас о возможности скачивания новых версий, посетите веб-страницу разработчиков - там вы узнаете о наличии доступных обновлений. Отличный вариант – обновление ПО Вашего компьютера перед уходом в отпуск и после возвращения из него.

- Старайтесь не загружать программы с сомнительных сайтов, потому что существует угроза заражения. Это также касается загрузок в P2P сетях. Многие угрозы маскируются под файлы с заманчивыми названиями, чтобы привлечь пользователей, заставить их скачать файл и запустить на своем компьютере.

- Отклоняйте любые неизвестные вам файлы, присылаемые из чатов и групп новостей, они могут содержать вредоносные коды.

- Никогда не сообщайте конфиденциальных сведений о себе людям, с которыми вы только что познакомились в чате, IRC и т.д. Вы не можете знать, что за человек находится по другую сторону сети. Поэтому, старайтесь не давать сведений, которые способствовали бы установлению вашего местонахождения.

- Делайте покупки только в хорошо зарекомендовавших себя интернет-магазинах, и никогда ничего не покупайте на сайтах, на которых транзакция выполняется не по протоколу безопасности и без шифрования информации. Вы можете определить, защищена ли веб-станица, по наличию сертификата безопасности – иконки в виде желтого замочка в командной строке браузера или в правой нижней части экрана.

- Не используйте общественные компьютеры для проведения транзакций, которые потребуют от вас введения паролей или личных данных.

- Используйте программы родительского контроля. Летом дети чаще пользуются компьютером. Важно научить их ответственному отношению к использованию интернета, определить возможное время сидения за компьютером, присматривать за ними и ограничить доступ к определенным страницам и другому недопустимому контенту.

Panda Security предлагает бесплатные инструменты для сканирования вашего ПК: http://www.infectedornot.com

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru