Twoja przeglądarka to najczęściej używany program na komputerze, a jednocześnie ta część oprogramowania najczęściej poddawana atakom. W tym artykule omówimy, jak najlepiej zabezpieczyć przeglądarkę, zwiększając w ten sposób bezpieczeństwo pracy w Internecie.
Pomimo tego, że najczęstsze problemy z działaniem przeglądarek internetowych - pojawianie się wyskakujących reklam lub zastępowanie strony startowej i przekierowywanie na dowolne witryny, nie jest to najgorsza rzecz, jaka może się przydarzyć. Luki w oprogramowaniu, wtyczkach i wątpliwych rozszerzeniach przeglądarki mogą umożliwić atakującym uzyskanie zdalnego dostępu do systemu, haseł i innych danych osobistych.
Zaktualizuj przeglądarkę
Wszystkie nowoczesne przeglądarki - Google Chrome, Mozilla Firefox, Yandex Browser, Opera, Microsoft Edge i najnowsze wersje Internet Explorera mają wiele wbudowanych zabezpieczeń, blokujących wątpliwą zawartość, analizujących dane do pobrania i inne zaprojektowane w celu ochrony użytkownika.
Jednocześnie niektóre luki są regularnie wykrywane w przeglądarkach, co w prostych przypadkach może nieznacznie wpłynąć na działanie przeglądarki, aw niektórych innych może być wykorzystane przez kogoś do przeprowadzenia ataków.
Po wykryciu nowych usterek programiści szybko udostępniają aktualizacje przeglądarki, które w większości przypadków są instalowane automatycznie. Jeśli jednak używasz przenośnej wersji przeglądarki lub wyłączyłeś wszystkie swoje usługi aktualizacji w celu przyspieszenia systemu, nie zapomnij regularnie sprawdzać aktualizacji w sekcji ustawień.
Oczywiście nie używaj starych przeglądarek, szczególnie starych wersji Internet Explorera. Polecam również instalować tylko znane popularne produkty, a nie rzemieślnicze wyroby rzemieślnicze, których nie będę tu wywoływać. Dowiedz się więcej o opcjach w artykule o najlepszej przeglądarce dla systemu Windows.
Uważaj na rozszerzenia przeglądarki i wtyczki.
Znaczna liczba problemów, szczególnie związanych z pojawieniem się wyskakujących okienek z reklamą lub zastąpieniem wyników wyszukiwania, wiąże się z działaniem rozszerzeń w przeglądarce. W tym samym czasie te same rozszerzenia mogą podążać za wprowadzanymi znakami, przekierowywać do innych stron i nie tylko.
Używaj tylko tych rozszerzeń, które naprawdę potrzebujesz, a także sprawdź listę rozszerzeń. Jeśli po zainstalowaniu programu i uruchomieniu przeglądarki, pojawi się monit o włączenie rozszerzenia (Google Chrome),dodatek (Mozilla Firefox) lub dodatek (Internet Explorer), nie spiesz się, aby to zrobić: zastanów się, czy jest to potrzebne, czy zainstalowany program działa, czy jest to wątpliwe.
To samo dotyczy wtyczek. Wyłącz i lepiej - usuń te wtyczki, których nie potrzebujesz. W przypadku innych osób może być użyteczne włączenie funkcji "kliknij, aby odtworzyć" (rozpocznij odtwarzanie zawartości za pomocą wtyczki na żądanie). Nie zapomnij o aktualizacji wtyczek do przeglądarek.
Użyj oprogramowania zapobiegającego exploitom.
Jeśli kilka lat temu wydawało mi się, że celowość korzystania z takich programów wydaje mi się wątpliwa, to dziś zalecałbym anty-exploity (Exploit to program lub kod wykorzystujący luki w oprogramowaniu, w naszym przypadku przeglądarkę i jej wtyczki do przeprowadzania ataków).
Używanie luk w przeglądarce, Flashu, Javie i innych wtyczkach, nawet jeśli odwiedzasz tylko najbardziej wiarygodne strony: atakujący mogą po prostu umieścić na nim reklamę, która wydaje się nieszkodliwa, której kod również wykorzystuje te luki. I to nie jest fantazja, ale co tak naprawdę się dzieje i już otrzymało nazwę Malvertising.
Z istniejących produktów tego typu mogę polecić darmową wersję Malwarebytes Anti-Exploit, dostępną na oficjalnej stronie internetowejhttps://ru.malwarebytes.org/antiexploit/
Sprawdź, czy Twój komputer to nie tylko program antywirusowy
Dobry program antywirusowy jest świetny, ale jeszcze bardziej niezawodne byłoby skanowanie komputera za pomocą specjalnych narzędzi do wykrywania złośliwego oprogramowania i jego wyników (na przykład edytowanego pliku hosta).
Faktem jest, że większość programów antywirusowych nie uważa niektórych rzeczy na komputerze za wirusy, które w rzeczywistości szkodzą Twojej pracy z nim, najczęściej pracują w Internecie.
Wśród takich narzędzi wyróżniłbym AdwCleaner i Malwarebytes Anti-Malware, które omówiono bardziej szczegółowo w artykule Best Malicious Software Removal Tools.
Bądź ostrożny i uważny.
Najważniejszą rzeczą w bezpiecznej pracy na komputerze i w Internecie jest próba przeanalizowania Twoich działań i możliwych konsekwencji. Gdy zostaniesz poproszony o wprowadzenie haseł z usług stron trzecich, wyłącz funkcje ochrony systemu, aby zainstalować program, pobrać lub wysłać coś, udostępnić kontakty, nie musisz tego robić.
Staraj się korzystać z oficjalnych i zaufanych stron, a także sprawdzaj wątpliwe informacje za pomocą wyszukiwarek.Nie będę w stanie dopasować wszystkich zasad w dwóch akapitach, ale głównym przesłaniem jest inteligentne podejście do twoich działań lub przynajmniej próba.
Dodatkowe informacje, które mogą być przydatne do ogólnego opracowania na ten temat: Jak można znaleźć hasła w Internecie, Jak złapać wirusa w przeglądarce.