Est-il possible de désactiver l'anti-phishing dans le navigateur ? Protégez la technologie dans le navigateur Yandex - description des capacités. Comment désactiver la technologie Yandex Protect

Votre navigateur et tous les modules complémentaires sont mis à jour. Mais sur certains sites Web, vous avez vu une notification indiquant que votre ordinateur était infecté et vous avez installé le programme de sécurité recommandé. Après quoi, elle a proposé de se faire soigner contre de l'argent, et il est devenu impossible de travailler dans le système.

Non, bien sûr, cela ne pourrait pas vous arriver ! Après tout, tu utilisateur avancé, qui ne tombera jamais dans le piège de ces astuces primitives des escrocs. Qu’en est-il de vos proches, amis et connaissances : sont-ils également expérimentés ? Ou peut-être pensez-vous que le simple fait d’installer un antivirus suffit pour se protéger contre de telles menaces ?

Au fait, vous pouvez distinguer un faux Antivirus Microsoft Les essentiels de la sécurité du présent ?

Sur la semaine dernière différents amis ont apporté à mon frère un ordinateur avec de faux programmes de protection. Disponible dans le système antivirus gratuits depuis fabricants célèbres se sont retrouvés vaincus par leurs frères contrefaits plus puissants.

Ce n’est un secret pour personne que les utilisateurs se créent souvent des problèmes en installant des logiciels malveillants se cachant sous le couvert d’applications légitimes. La situation est aggravée par le fait que lors de l'installation, les contrefaçons se comportent décemment, sans donner de raisons particulières de leur reprocher. Et c’est seulement alors qu’ils se révèlent dans toute leur splendeur diabolique.

Sentez-vous comme... un poisson !

Le phishing (fishing, traduit littéralement) est une combinaison de techniques avec lesquelles les attaquants tentent de :

  • vous attirer vers un site frauduleux afin de pêcher informations personnelles et financières
  • vous encourage à visiter une ressource infectée où les vulnérabilités du navigateur et des modules complémentaires sont exploitées
  • vous glisser un malware déguisé qui vous extorquera de l'argent ou prendra le contrôle du système

L’exemple ci-dessus avec un faux antivirus est une arnaque de phishing classique. Un autre cas courant est celui des modules complémentaires vidéo. Vous vous souvenez de l’énorme proportion de sites pornographiques et de vidéos en streaming parmi toutes les ressources infectées ? Là, il est très logique de proposer une sorte de lecteur en téléchargement. Voulez-vous une fraise gratuite? Installez le module complémentaire ! Et ils l'ont mis :)

La réputation du fichier téléchargé est déterminée en fonction de :

  • hachage, qui est unique pour chaque fichier
  • certificat numérique avec lequel le fichier est signé (un certificat fournit la réputation de tous les fichiers signés avec lui)

Désormais, un message concernant un danger potentiel n'apparaît que pour les fichiers exécutables sans réputation et, selon les estimations des développeurs, il ne sera possible de le voir que 2 à 3 fois par an.

La réputation ne fonctionne que pour les fichiers de programme exécutables (EXE), et non pour les archives ou les fichiers multimédias.

Téléchargement de fichiers avec et sans réputation

Quand fichier exécutable a une réputation, tout se passe comme d'habitude. Essayez de télécharger une vidéo gratuite. Après le contrôle de sécurité, vous verrez la boîte de dialogue habituelle.

Et voici le même dossier, mais sans réputation. Téléchargez cette vidéo gratuite et vous verrez un avertissement de filtre SmartScreen.

Veuillez noter qu'un programme sans réputation ne peut pas être lancé immédiatement depuis le navigateur, bien qu'il soit déjà enregistré sur le disque. bouton Exécuter remplacer les boutons Supprimer Et Actes. Ce dernier ouvre une boîte de dialogue avec explication détaillée raisons du blocage (la même chose se produit dans le gestionnaire de téléchargement IE9).

Pour accéder à l'option d'exécution du fichier, ici vous devrez également appuyer sur le bouton fléché En plus. Les utilisateurs particulièrement persistants le lanceront toujours, mais selon les développeurs, dans ce cas, le risque de tomber sur quelque chose de mauvais est de 25 à 70 %.

Le filtre anti-phishing du navigateur fournit une couche supplémentaire de protection du système car l'analyse est effectuée avant l'exécution du fichier, c'est-à-dire avant qu’il ne soit placé sous surveillance antivirus.

Ceux qui désactivent la protection contre le phishing dans le navigateur, considérant que seul un bouclier antivirus est suffisant, démontrent une approche superficielle du renforcement de la sécurité du système.

D'ailleurs, ne confondez pas ces messages avec un avertissement concernant le téléchargement d'un fichier non signé (j'en ai créé un à titre d'exemple). Il apparaît toujours lorsqu'il n'y a pas de signature numérique et ne fait pas partie du filtre SmartScreen.

La situation des développeurs de logiciels libres

Ajout de la réputation des fichiers à Filtre SmartScreen renforce certainement la protection contre le phishing dans IE9. Cependant, non seulement les nouveaux programmes malveillants peuvent manquer de réputation, mais aussi ceux qui sont tout à fait légitimes, mais pas applications de masse. Et, relativement parlant, jusqu’à ce qu’un nombre suffisant de personnes les téléchargent, la réputation n’apparaîtra pas. Et comme il n'est pas là, IE9 rendra difficile le lancement du fichier exécutable.

Une solution au problème est signature numérique code. Pendant ce temps, un certificat d'un an de VeriSign coûte 500 $ et celui de Thawte, 300 $. Vous pouvez le trouver moins cher, mais l’ordre du montant est clair. Pas tous les auteurs utilitaire gratuit car Windows, qui ne tire aucun profit de son projet, est prêt à dépenser ce genre d'argent.

Vous pouvez continuer et rejoindre le programme Windows 7 Logo, confirmant ainsi la compatibilité de l'application, ce qui assurera sa réputation. Je pense que Microsoft a délibérément pris cette mesure afin de pousser les développeurs à écrire des programmes entièrement compatibles avec Windows 7. Il est curieux que les modules complémentaires pour IE, dont le navigateur a tant besoin pour se battre pour sa place au soleil, soient pas accepté dans ce programme.

Les développeurs qui ne sont pas à l'aise avec ces options pour garantir la réputation de leur programme peuvent regrouper le fichier exécutable dans une archive ZIP. Cela rend également difficile le démarrage du programme d'installation, mais n'effraie pas les utilisateurs avec des avertissements.

L’histoire des fonctionnalités de sécurité des navigateurs n’est pas encore terminée. Tous les filtres ne sont pas également utiles et nous parlerons de leur comparaison dans quelques jours.

Un de mes lecteurs vient de donner un exemple de phishing dans une discussion sur un article précédent. Avez-vous été confronté à du phishing ou à ses conséquences ? Avez-vous déjà dû restaurer votre système après avoir utilisé un faux antivirus ? Au fait, avez-vous déterminé lequel des deux MSE est faux ? Parlez-nous de votre expérience et des systèmes dans lesquels le problème a été observé.

L’Internet moderne comporte de nombreux dangers. En passant du temps exclusivement sur les réseaux sociaux, vous pouvez devenir victime d'escrocs et perdre l'accès à votre compte ou télécharger un fichier infecté par un virus.

Pour garantir la sécurité des utilisateurs, Yandex Browser a mis en œuvre la technologie Protect. Cette fonction intégrée contient tout le complexe mesures visant à renforcer la protection des utilisateurs.

Qu'est-ce que Protect

Technologie protection active Protect est un ensemble mécanismes de défense dans le navigateur Yandex, empêchant les menaces que l'utilisateur rencontre quotidiennement sur le réseau mondial.

Protect reconnaît et prévient les types suivants menaces :

  • Fraude par SMS ;
  • Visiter des sites de phishing ;
  • Interception de mots de passe et de données de cartes bancaires dans Wi-Fi non sécurisé réseaux;
  • Téléchargement de fichiers potentiellement dangereux.

La reconnaissance de la plupart des menaces se fait grâce aux données collectées au fil du temps, moteur de recherche Yandex. Bot de recherche analyse des centaines de milliers de pages chaque jour, mettant en évidence celles potentiellement dangereuses. Par la suite, ces ressources Internet se retrouvent dans la base de données de sites douteux, sont signalées dans les résultats des moteurs de recherche et leur accès est bloqué dans le navigateur Yandex.

Il est important de comprendre que Protect ne peut pas remplacer un logiciel antivirus à part entière. Haut niveau la protection n'est obtenue que lorsque partage et en particulier.

La protection contre l'interception des mots de passe et des données des cartes bancaires s'appuie sur des ressources populaires collectées par l'entreprise. Lors du paiement par carte, le navigateur analyse et compare la page affichée avec sa copie dans la base de données ; si des doutes surgissent sur l'authenticité de la ressource, un avertissement est émis à l'utilisateur.

Comment activer Protect dans le navigateur

Vous avez peut-être déjà désactivé cette fonctionnalité ou ses composants et souhaitez maintenant les réactiver.

1. Ouvrez les paramètres de votre navigateur, recherchez la section « Informations personnelles » et activez l'élément marqué sur la figure.

2. Allez dans la section "Sécurité".

3. Vérifiez tous les éléments de la liste.

Vous pouvez vérifier si Protect est activé maintenant sans redémarrer votre navigateur.

Comment désactiver la protection active Protect

Yandex Protéger– un outil qui inclut une protection dans plusieurs directions. Vous pouvez désactiver plusieurs de ses composants ou complètement la protection.

Après avoir décidé ce qui vous empêche exactement de passer du temps confortablement sur Internet, suivez les instructions.

1. Ouvrez le navigateur Yandex et accédez aux paramètres.

2. Accédez à l'onglet Sécurité.

3. Désactivez les composants de sécurité dont vous n'avez pas besoin.

4. Si Protect bloque toujours les sites auxquels vous accédez, cliquez sur le bouton « Ignorer cet avertissement » et continuez à parcourir la page.

Si des ressources telles que VKontakte ou YouTube sont bloquées dans votre navigateur, vérifiez le fichier « hosts » pour les modifications et l'ensemble de l'ordinateur pour les virus. Cela peut amener le navigateur à bloquer les sites populaires.

En résumé, je voudrais noter que la technologie Protect du navigateur Yandex est un développement unique de Yandex, qui vise à prévenir les menaces plutôt qu'à éliminer les conséquences.

Profitez-en solution gratuite couplé à un logiciel antivirus complet, votre ordinateur sera protégé.

Des utilisateurs attentifs Yandex.Navigateur Ils ont immédiatement remarqué que le critique avait reçu un nouveau logo légèrement modifié, mais ce n'est pas la chose la plus importante - l'innovation clé dernière version Le navigateur de Yandex est une technologie de protection active appelée Protéger. Et les utilisateurs de navigateurs recherchent déjà des instructions non seulement sur la façon d'activer, mais également sur la façon de désactiver Protect dans le navigateur Yandex.

Protéger la technologie se compose de plusieurs éléments de protection :

  • protection par mot de passe ;
  • protection dans réseau public Wi-Fi ;
  • bloquer les ressources frauduleuses suspectes ;
  • vérifier tous les fichiers téléchargés.

Protection contre le navigateur Protect

Protect offre aux utilisateurs une protection rapide, qui n'a pratiquement pas besoin d'être gérée - le navigateur Yandex fera tout lui-même. L'objectif principal du développement est de prévenir l'apparition de menaces, et non d'éliminer leurs conséquences :


Comment désactiver la technologie Yandex Protect

La technologie Protect de Yandex vient d'être introduite dans le navigateur et les développeurs ont déjà promis que de nouveaux mécanismes seraient introduits à l'avenir pour lutter contre d'autres menaces. Mais malgré ses avantages, les utilisateurs ont également remarqué que le navigateur bloque souvent les sites qui ne représentent pas de menace. Tout le monde n'est pas satisfait de cet état de fait, j'ai donc décidé d'essayer de désactiver Protect Yandex. Pour désactiver la technologie Protect, vous devez d'abord rechercher l'icône en forme de trois bandes, puis sélectionner « Paramètres ».

Après avoir ouvert les paramètres, faites défiler vers le bas de la page et recherchez le bouton « Afficher » paramètres supplémentaires" Allez maintenant dans le bloc de paramètres « Protection des données personnelles » et décochez la case « Activer la protection contre malware", c'est-à-dire désactiver la protection Protect contre les logiciels malveillants.

L'article explique ce qu'est le phishing par mot de passe, comment il est effectué, pourquoi il est utilisé par les attaquants et comment s'en protéger.

Commencer

Il y a à peine 15 ans, tout le monde ne pouvait pas se vanter d'avoir ordinateur personnel, mais à propos de rapide et internet illimité Il ne restait plus qu'à rêver. Heureusement, ces technologies se développent très rapidement et, de nos jours, personne ne sera surpris d'avoir un PC ou un accès à Internet. Chaque année technologies numériques deviennent plus accessibles, simples et attractifs. Sur formulaire électronique Presque toutes les entreprises, institutions et organisations ont adopté la gestion documentaire et la gamme de services fournis via Internet ne cesse de croître et de s'élargir.

Tout cela conduit au fait que espace virtuel de plus en plus important personnel ou informations classifiées. Par exemple, les données portefeuilles électroniques, leurs mots de passe, etc. Naturellement, tout cela attire les attaquants, et pendant longtemps, personne ne sera surpris par des histoires sur la façon dont des pirates informatiques sont embauchés pour « supprimer » le site Web d'un concurrent ou obtenir des informations compromettantes.

Outre les valeurs et informations répertoriées, les attaquants s'intéressent également à sa composante immatérielle. K et mot de passe pour le compte d'un jeu en ligne, service payant etc. Et souvent, en plus des habituels attaque de virus, ils utilisent une méthode telle que le phishing. Alors, qu’est-ce que le phishing par mot de passe et comment pouvez-vous vous en protéger ? Nous allons trouver une solution.

Définition

Tout d’abord, parlons un peu de terminologie. Le mot « phishing » nous vient de langue anglaise(pêche anglaise - pêche, pêche). Comme dans le cas d'une vraie pêche, le but de cette action est de lancer un « appât » à l'utilisateur et d'attendre simplement que ce dernier tombe au crochet et « fusionne » les mots de passe avec les identifiants. Mais qu’est-ce que le phishing par mot de passe et comment est-il techniquement mis en œuvre ?

Contrairement à chevaux de Troie, les enregistreurs de frappe et les portes dérobées, le phishing par mot de passe est mis en œuvre plus simplement, mais en même temps plus astucieux, et souvent les utilisateurs ne remarquent pas du tout l'astuce. Alors, comment cette méthode est-elle mise en œuvre ?

C'est en fait assez simple. L'attaquant copie code source pages, par exemple, autorisation service postal, et le télécharge sur son hébergement loué, où il a bien sûr placé ses données fictives. Ensuite, il crée l'adresse de cette page très similaire à celle d'origine, par exemple, si la vraie adresse ressemble à e.mail./login?email, alors la fausse ressemble à e..mail./login?email. Comme vous pouvez le constater, la différence ne réside que sur un point ; vous devez l’admettre, tout le monde ne la remarquera pas. De plus, la page fictive est configurée pour qu’après saisie des données (identifiant et mot de passe), celles-ci soient enregistrées sur le site du hacker. Nous savons maintenant ce qu’est le phishing par mot de passe.

Naturellement, lors de l'autorisation, l'utilisateur recevra une erreur, mais dans certains cas, afin d'induire davantage en erreur, l'attaquant crée un script qui signalera que la combinaison login-mot de passe est incorrecte et l'utilisateur sera redirigé vers cette page autorisation.

Protection par mot de passe contre le phishing. Qu'est-ce que c'est?

Voyons maintenant comment nous protéger contre un tel vol. Premièrement, vous ne devez jamais cliquer sur des liens suspects, surtout s'il s'agit de formulaires d'autorisation pour certains services ou d'autres services dont les données sont importantes pour vous. Surtout si vous y étiez déjà connecté et que la session ne s'est pas terminée. Deuxièmement, faites toujours attention à l’adresse de la page. Naturellement, ils le rendent aussi similaire que possible, mais des différences existent toujours. Et troisièmement, il est important de rappeler que tout appareil fréquemment utilisé avec accès à Internet doit disposer d'un antivirus installé, qu'il s'agisse d'un PC, d'une tablette ou d'un smartphone. Tous versions modernes sont capables de reconnaître les fausses pages.

Et bien, en plus : de nombreux services s'en protègent ; cela se fait à l'aide de codes de page et de scripts spéciaux, à cause desquels leur code ne peut pas simplement être copié et utilisé comme appât.

Distribution de masse

Ce type de fraude est devenu particulièrement répandu il y a environ 10 ans, à cette époque, un programme de phishing par mot de passe est apparu. L’intérêt de ce logiciel était qu’avec son aide, n’importe qui pouvait facilement et rapidement créer une copie d’une page de phishing. Heureusement, maintenant programmes similaires sont peu pertinents, car la conception des formulaires d'autorisation et leur code changent souvent pour empêcher le vol de mots de passe et d'identifiants.

Le sens du vol

De nos jours, il est difficile de sous-estimer la valeur des données électroniques et autres informations. Les criminels le comprennent également, alors ils essaient de les attraper de toutes les manières possibles. De plus, ils ne s'intéressent pas seulement à des données spécifiques et importantes, par exemple le nombre carte de crédit, accéder aux mots de passe portefeuilles électroniques, mais aussi accéder aux données de la messagerie, des réseaux sociaux, etc.

Nous savons désormais ce que signifie la protection par mot de passe contre le phishing et à quel point elle est importante.

Par exemple, après avoir accédé à une page dans réseau social, un fraudeur peut découvrir de nombreuses informations compromettantes sur une personne et commencer ensuite à la faire chanter. Et l'abondance de services de cache-cache sur Internet, de systèmes de paiement anonymes, etc. ne font que simplifier cela, et il est très, très difficile d'attraper un tel pirate informatique. Bien que dans dernières années cela arrive de plus en plus souvent.

Conclusion

Le populaire est également sur toutes les lèvres dernièrement une sorte d'« arnaque » lorsque, après avoir obtenu les mots de passe, le pirate informatique, au nom de la victime, demande à ses amis d'emprunter de l'argent. La protection par mot de passe contre le phishing est donc aspect important sécurité informatique. Ce n’est clairement pas la peine de le négliger.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :