Como os invasores ganham no seu navegador

Anonim

Como os invasores ganham no seu navegador

Todos os dias, os atacantes inventam formas novas e mais complicadas de seu próprio enriquecimento. Eles não perderam a oportunidade de ganhar e na popular agora mineração. E eles tornam hackers com sites simples. Em recursos vulneráveis, um código especial está sendo implementado, o que produz criptocorrência para o proprietário ao visualizar a página por outros usuários. Talvez você use sites semelhantes. Então, como calcular esses projetos, e há quaisquer maneiras de proteger contra mineiros escondidos? É sobre isso que falaremos no artigo de hoje.

Revelam vulnerabilidade

Antes de prosseguir com a descrição dos métodos de proteção contra a vulnerabilidade, gostaríamos de dizer literalmente em várias frases sobre como funciona. Esta informação será útil para esse grupo de usuários que não sabem nada sobre a mineração.

A princípio, os administradores inescrupulosos de sites ou atacantes são introduzidos no script especial do código da página. Quando você for a um recurso, esse script começa a funcionar. Ao mesmo tempo, você não precisa de algo no site. É o suficiente para deixá-lo aberto no navegador.

Vulnerabilidades semelhantes são identificadas experimentalmente. O fato é que, ao trabalhar, o script consome a parte do leão dos recursos do seu computador. Abra o Gerenciador de Tarefas e dê uma olhada nos indicadores de carregamento do processador. Se o navegador é o mais "voraz" na lista, é possível que você esteja no site desleal.

Um exemplo de um navegador de carregamento do processador

Para antivírus, infelizmente, é impossível confiar neste caso. Os desenvolvedores deste software certamente tentam acompanhar os tempos, mas no momento o script de mineração nem sempre é detectado pelos defensores. Como - de modo algum - este processo é muito difícil no momento.

Nem sempre a vulnerabilidade configurada para o consumo máximo de recursos. Isso é feito para não ser descoberto. Nesse caso, você pode revelar o script manualmente. Para fazer isso, consulte o código-fonte da página do site. Se houver linhas semelhantes às delas mostradas abaixo, esses projetos são melhores para evitar.

Um exemplo de um código perigoso no navegador

Para ver o código inteiro, clique em qualquer lugar no botão direito do mouse, então no menu exibido, selecione uma linha com o nome correspondente: "código da página da exibição" no Google Chrome, "Fonte da página" na ópera, "Código da página da exibição" em Yandex ou "Ver código HTML» no Internet Explorer.

Opções para visualizar o código-fonte da página do site em diferentes navegadores

Depois disso, pressione a combinação de teclas "Ctrl + F" na página que se abre. Um pequeno campo de pesquisa aparecerá na parte superior dele. Tente entrar na combinação de "coinhe.min.js". Se tal solicitação for encontrada no código, é melhor você sair desta página.

Estamos à procura de um código malicioso de código no site

Agora vamos falar sobre como se proteger do problema descrito.

Métodos de proteção contra locais maliciosos

Existem vários métodos que permitirão que você bloqueie um script perigoso. Recomendamos que você escolha o mais conveniente para você e usá-lo com mais navegação na Internet.

Método 1: Programa de ADGUARD

Este bloqueador é um programa completo que protegerá todos os aplicativos da publicidade obsessiva e ajudará a proteger seu navegador da mineração. Pode haver duas opções para o desenvolvimento de eventos ao visitar recursos injustos com o ADGUARD incluído:

No primeiro caso, você verá um aviso de que o site solicitado produzirá criptocorrência. Você pode concordar com isso ou bloquear uma tentativa. Isso se deve ao fato de que os desenvolvedores da ADGUARD querem dar aos usuários uma escolha. De repente você deliberadamente quer fazer isso.

Solicitação de ADGUARD Ao visitar recursos maliciosos na rede

No segundo caso, o programa pode simplesmente bloquear imediatamente o acesso a um site similar. Isso será evidenciado pela mensagem correspondente no centro da tela.

Block Site Program Adguard

Na verdade, você pode verificar qualquer site usando um serviço especial de programa. Basta digitar o endereço completo do site na cadeia de pesquisa e pressione o botão "Enter" no teclado.

Serviço de ADGUARD para verificar o site para vulnerabilidade

Se o recurso for perigoso, você verá aproximadamente a imagem a seguir.

Adguard aviso sobre um recurso perigoso

A única desvantagem do programa é o seu modelo de distribuição paga. Se você quiser uma solução gratuita para o problema, então você deve usar outras maneiras.

Método 2: Extensões do navegador

Nenhuma maneira menos eficaz de proteger é o uso de extensões de navegador gratuitas. Imediatamente, notamos que todas as adições mencionadas abaixo do trabalho, como dizem "fora da caixa", isto é. Não exija predefinição. É muito conveniente, especialmente para usuários de PC inexperientes. Vamos contar sobre o exemplo do navegador do Google Chrome mais popular. Suplementos para outros navegadores podem ser encontrados na rede por analogia. Se você tiver problemas com isso, escreva nos comentários. Todas as extensões podem ser divididas em três categorias:

Blocos de scripts.

Como a vulnerabilidade é um script, você pode se livrar dele por simples bloqueio. Claro, você pode bloquear tais códigos no navegador para todos ou para sites específicos sem a ajuda de extensões. Mas esta ação tem uma desvantagem de nos dizer. Para bloquear o código sem usar terceiros, clique na área esquerda do nome do recurso e na janela exibida, selecione o site "Configurações do site".

Vá para as configurações do site no navegador do Google Chrome

Na janela que se abre, você pode alterar o valor para o parâmetro "JavaScript".

Inclua ou desligue o parâmetro JavaScript para o site

Mas você não deve fazer isso em todos os sites seguidos. Muitos recursos usam scripts em boas finalidades e simplesmente serão simplesmente exibidos corretamente. É por isso que é melhor usar extensões. Eles vão bloquear apenas scripts potencialmente perigosos, e você, por sua vez, já pode decidir por conta própria - permitir que eles cumpram ou não.

As soluções mais populares desse tipo são os programas SCRIPTSAFE e SCRIPTBLOCK. Se a vulnerabilidade for detectada, eles simplesmente bloqueiam o acesso à página e informá-lo sobre isso.

Exemplo de extensões para bloquear scripts no navegador

Publicidade trancada

Sim, você leu bem. Além do fato de que os dados de expansão são protegidos contra publicidade intrusiva, além de tudo que aprenderam a bloquear scripts maliciosos de mineiros. Um exemplo brilhante é a origem do Ublock. Incluindo no seu navegador, você verá o aviso a seguir na entrada do site malicioso:

Bloqueio de Expansão de Malware Ublock Origin

Extensões temáticas

O crescimento da popularidade da mineração no navegador impediu os desenvolvedores para criar extensões especiais. Eles detectam seções específicas do código nas páginas visitadas. Em caso de detecção, o acesso a tal recurso é bloqueado completamente ou parcialmente. Como você pode ver, o princípio da operação de tais programas é semelhante aos scripts, mas eles trabalham com mais eficiência. Desta categoria de extensões, aconselhamos que você preste atenção ao bloqueador de moedas.

Bloqueio do bloqueio do bloqueador da colméia da expansão do malware

Se você não quiser instalar softwares adicionais no navegador, nada mais terrível. Você pode ter que provar um dos seguintes métodos.

Método 3: Editando Arquivo Hosts

Como você pode adivinhar no nome da seção, neste caso, precisaremos alterar o arquivo do sistema Hosts. A essência da ação é bloquear as solicitações de script para determinados domínios. Isso pode ser feito da seguinte forma:

  1. Execute o arquivo "Notepad" da pasta C: \ Windows \ System32 \ no nome do administrador. Basta clicar no botão direito do mouse e selecione a linha correspondente no menu de contexto.
  2. Execute um notebook em nome do administrador

  3. Agora pressione o teclado ao mesmo tempo em que o botão "Ctrl + O". Na janela que aparece, vá ao longo do caminho C: \ Windows \ System32 \ Drivers \ etc. Na pasta especificada, selecione o arquivo Hosts e clique no botão Abrir. Se os arquivos estiverem faltando na pasta, alternar o modo de exibição para o status "Todos os arquivos".
  4. Abra o arquivo de hosts no bloco de notas em nome do administrador

  5. Essas ações intrincadas estão relacionadas ao fato de que é impossível salvar alterações nesse arquivo do sistema. Portanto, você tem que recorrer a manipulações semelhantes. Abrindo o arquivo no notebook, você precisa inserir os endereços de domínios perigosos na parte inferior, ao qual o script é exibido. No momento, a lista real é a seguinte:
  6. 0.0.0.0 Coin-hive.com.

    0.0.0.0 listat.biz.

    0.0.0.0 lmodr.biz.

    0.0.0.0 mataaharirama.xyz.

    0.0.0.0 minecrunch.co.

    0.0.0.0 minemitraffic.com.

    0.0.0.0 miner.pr0gramm.com.

    0.0.0.0 transeyoper.pw.

    0.0.0.0 xbasfbno.info.

    0.0.0.0 Azvjudwr.info.

    0.0.0.0 cnhv.co.

    0.0.0.0 Coin-hive.com.

    0.0.0.0 gus.host.

    0.0.0.0 jroqvbvw.info.

    0.0.0.0 jsecoin.com.

    0.0.0.0 jyhfuqoh.info.

    0.0.0.0 kdowqlpt.info.

  7. Basta copiar o valor inteiro e colar o arquivo de hosts. Depois disso, pressione a combinação de teclas CTRL + S e feche o documento.
  8. Adicionar ao arquivo de hosts dos domínios maliciosos

Este método é concluído. Como você pode ver, é necessário conhecer os endereços do domínio ao seu uso. Isso pode causar problemas no futuro quando novos aparecerão. Mas no momento é muito eficaz devido à relevância da lista especificada.

Método 4: Software Especializado

A rede possui um programa especial chamado anti-webminer. Funciona no princípio de bloquear o acesso aos domínios. O software adiciona independentemente os valores necessários ao arquivo "hosts" no momento de sua atividade. Depois que o programa estiver concluído, todas as alterações são automaticamente excluídas para sua conveniência. Se o método anterior for muito complicado para você, você pode assumir uma nota. Para obter essa proteção, você precisa fazer o seguinte:

  1. Nós vamos para a página oficial dos desenvolvedores de programas. É necessário clicar na linha que celebramos na imagem abaixo.
  2. Botão Baixe o software anti-webminer no computador

  3. Salve o arquivo para o seu computador na pasta desejada.
  4. Remova todo o seu conteúdo. Por padrão, apenas um arquivo de instalação está no arquivo.
  5. Conteúdo do conteúdo do arquivo anti-webminer ao carregar

  6. Lançamos o arquivo instalado e seguimos as instruções de assistente simples.
  7. Depois de instalar o aplicativo, sua etiqueta aparecerá na área de trabalho. Execute um clique duplo do botão esquerdo do mouse nele.
  8. Rótulo de programa anti-webminer na área de trabalho após a instalação

  9. Depois de iniciar o programa, você verá o botão "Proteger" no centro da janela principal. Clique para começar o trabalho.
  10. Pressione o botão Proteger para iniciar o programa

  11. Agora você pode minimizar o utilitário e começar a visualizar sites. Aqueles deles que serão perigosos, simplesmente serão bloqueados.
  12. Um exemplo de programa anti-webminer em ação

  13. Se você não precisar de um programa, então no menu principal, pressione o botão "desproteger" e feche a janela.
  14. Clique no botão desproteger para completar o programa

Este artigo surge sua conclusão lógica. Esperamos que as formas vão ajudá-lo a evitar sites perigosos que podem ganhar dinheiro no seu PC. Afinal, antes de tudo, seu ferro sofrerá com as ações desses scripts. Infelizmente, devido ao aumento da popularidade da mineração, muitos sites estão tentando recuperar essas maneiras. Todas as perguntas que surgiram neste tópico podem perguntar com segurança nos comentários a este artigo.

Consulte Mais informação