मुझे वेबसाइट पर जाने से वायरस या ट्रोजन क्यों मिल सकता है?


16

मैंने हाल ही में इन्हें देखा है। आप लिंक पर क्लिक करें, और तुरंत ट्रोजन। कोई डाउनलोड या कुछ भी करने की जरूरत है।

यह कैसे हो सकता है? क्या ऐसा कोई तरीका है जिससे मैं यह सुनिश्चित करने के लिए लिंक को स्कैन कर सकता हूं कि मैं संक्रमित नहीं हूं?


संभव डुप्लिकेट: superuser.com/questions/13507/…
Hello71

यह संभव है क्योंकि वेब ब्राउज़र (जैसे इंटरनेट एक्सप्लोरर) सॉफ्टवेयर के बेहद जटिल टुकड़े हैं और अच्छी तरह से लिखे जाने के बावजूद। खामियों का पता चलता है हैकर्स जो आपकी मशीन पर अपनी पसंद का प्रोग्राम चलाने के लिए उपयोग किया जा सकता है, जैसे ट्रोजन।
unixman83 3

जवाबों:


14

यह कैसे संभव है इसका उत्तर देने के लिए:

साइट में कुछ स्क्रिप्ट है जो पृष्ठ लोड करते ही निष्पादित हो जाती है। यह वही है जो आपके विंडोज पीसी को संक्रमित करता है - मैं विवरणों के बारे में 100% निश्चित नहीं हूं, हालांकि, यह कोड डाउनलोड करता है या बस इसे चलाता है। इस पृष्ठ का एक उदाहरण है कि यह एक मामले में कैसे किया गया था। एक असुरक्षित ब्राउज़र की भी आवश्यकता होती है, और वस्तुतः कोई भी लोकप्रिय ब्राउज़र एक असुरक्षित होता है क्योंकि बहुत सारे कंप्यूटरों पर चलने वाली चीज़ लक्ष्यीकरण के लायक होती है।

यह विंडोज पीसी का सबसे हिस्सा होगा जो संक्रमित हो जाता है क्योंकि लोग प्रतिबंधित उपयोगकर्ताओं के बजाय व्यवस्थापक के रूप में चलाते हैं। इसके कारण कई और विविध हैं। जैसा कि रोजर ने अपनी टिप्पणी में किसी भी आंतरिक कमजोरी के बजाय इसकी लोकप्रियता को इंगित किया है, जो यहां मुख्य कारक है:

विंडोज को अधिक लक्षित किया जाता है क्योंकि यह अधिक लोकप्रिय है। कुछ लोग कहते हैं कि विंडोज विकल्पों की तुलना में कम सुरक्षित है, लेकिन मेरा कहना है कि जिस तरह से आप हाइलाइट करते हैं, वह नहीं है। मैं घर पर लिनक्स चलाता हूं और अगर कोई ट्रोजन मेरे उपयोगकर्ता खाते के तहत चल सकता है, तो यह अभी भी उन फ़ाइलों को काफी नुकसान पहुंचा सकता है जिनकी मुझे काफी परवाह है, यह सिर्फ सिस्टम को नहीं ले सकता है।

हालांकि एक प्रतिबंधित अधिकार उपयोगकर्ता के साथ चलने से आप नुकसान को सीमित कर सकते हैं, लेकिन जरूरी नहीं कि इसे खत्म कर दें।

विस्टा के साथ और अब 7 पर तंग नियंत्रण होता है जो व्यवस्थापक के रूप में चलता है आप इस प्रकार की साइटों में गिरावट देखना शुरू कर सकते हैं - हालांकि यह केवल तब होगा जब बहुमत नए ओएस का चल रहा हो।


धन्यवाद। मुझे यह विश्वास करना मुश्किल है कि यह आपके ब्राउज़र को स्वचालित रूप से डाउनलोड कर सकता है और इसे चला सकता है। वह किस तरह की पटकथा होगी? जावास्क्रिप्ट?
राब

@Rob - हाँ यह जावास्क्रिप्ट होगा, और इसके लिए एक संवेदनशील ब्राउज़र और उपयोगकर्ता का व्यवस्थापक होना आवश्यक है।
क्रिस एफएफ़

यह फायरफोक्स के माध्यम से खुद को स्थापित करने में कामयाब रहा। इतना सुरक्षित webbrowser के लिए। fml
रोब

@ रोब - फ़ायरफ़ॉक्स कुछ समय के लिए सबसे सुरक्षित ब्राउज़र नहीं रहा है। जैसे ही इसने एक सभ्य बाजार में हिस्सेदारी की, वायरस और ट्रोजन लेखकों ने कारनामों की तलाश शुरू कर दी, क्योंकि यह उनके लायक हो गया था। यदि आप "सुरक्षित" ब्राउज़िंग चाहते हैं तो ब्राउज़र को सबसे कम बाज़ार हिस्सेदारी के साथ चुनें;)
क्रिस एफएफ़

1
दुर्भाग्य से मैं बदलाव से डरता हूं। मैं फ़ायरफ़ॉक्स के साथ चिपकेगा, क्योंकि इसमें एक टन एडऑन है जो मैं दैनिक आधार पर उपयोग करता हूं। फिर से एफ.एम.एल. अब मुझे सिर्फ यह जानना है कि क्या एक प्रश्न पर दो उत्तर स्वीकार करना संभव है?
राब

8

खैर, जब आप एक वेबसाइट खोलते हैं, तो वेबसाइट ब्राउज़र को अपनी ओर से सभी प्रकार के काम करने के लिए निर्देशित कर सकती है। सबसे सरल मामले में, यह प्रदर्शित होने के लिए सिर्फ पाठ और चित्र भेजेगा, लेकिन यह छोटे प्रोग्राम भी भेज सकता है जो ब्राउज़र चलेंगे (जावास्क्रिप्ट में, कौन से ब्राउज़र में अंतर्निहित है या जावा या फ्लैश जैसे ब्राउज़र प्लगइन का उपयोग करके) ।

सिद्धांत रूप में, किसी वेबसाइट पर जाने से संक्रमित होना असंभव होना चाहिए:

जबकि ब्राउज़र आपके द्वारा देखी जाने वाली वेबसाइटों की ओर से कार्यक्रमों को निष्पादित करेगा, ये प्रोग्राम सावधानी से प्रतिबंधित हैं इसलिए वे केवल "हानिरहित" चीजें कर सकते हैं। जावास्क्रिप्ट से, आप उदाहरण के लिए उस पृष्ठ को बदल सकते हैं जो जावास्क्रिप्ट का है (चूंकि दोनों एक ही वेबसाइट से आते हैं, कोई नुकसान नहीं हो सकता है), लेकिन जावास्क्रिप्ट एक पृष्ठ को अलग वेबसाइट से नहीं बदल सकता है (इसलिए एक स्लैज़ी साइट आपके परिवर्तन नहीं कर सकती है) होम बैंकिंग प्रदर्शन), और यह सीधे आपके कंप्यूटर पर फ़ाइलों तक नहीं पहुंच सकता है।

अधिकांश प्लगइन्स के लिए समान प्रतिबंध मौजूद हैं (कम से कम जावा और फ्लैश के लिए)। इसे आमतौर पर सैंडबॉक्सिंग के रूप में संदर्भित किया जाता है , क्योंकि कोड अनिवार्य रूप से अपने स्वयं के एक बॉक्स में होता है, यह उस कंप्यूटर से पृथक होता है जिस पर यह चलता है। विशेष रूप से, यह आपकी हार्ड डिस्क पर फ़ाइलों को नहीं पढ़ सकता है, या आपके लिए प्रोग्राम शुरू कर सकता है, जैसे आपके कंप्यूटर पर चलने वाले "नियमित" प्रोग्राम।

अब, बात यह है: जबकि सिद्धांत रूप में आप सुरक्षित हैं, व्यवहार में आप नहीं हो सकते हैं। कारण यह है कि सैंडबॉक्स सिस्टम, सभी कार्यक्रमों की तरह, बग्स हैं। कभी-कभी ये बग्स सैंडबॉक्स को "तोड़ने" के लिए एक प्रोग्राम की अनुमति देते हैं और ब्राउज़र या प्लगइन्स को छलते हैं ऐसा करने के लिए अनुमति नहीं दी जानी चाहिए। ये टोटके काफी विस्तृत हो सकते हैं।

उदाहरण:

  • नियमित कार्यक्रमों की तरह, ब्राउज़र या प्लगइन के कार्यान्वयन में बफर ओवरफ्लो हो सकता है, जो किसी वेबसाइट को इनपुट के रूप में ब्राउज़र में भेजकर विशेष रूप से तैयार किए गए कोड को चलाने की अनुमति दे सकता है।
  • सैंडबॉक्स के संबंध में सन के जावा प्लगइन के पुराने संस्करणों में भेद्यता थी। सैंडबॉक्स सभी जावा फ़ंक्शंस को एक्सेस करना बंद कर देता है (और अभी भी अस्वीकार करता है) जो प्रोग्राम को नुकसान पहुँचा सकता है, जैसे कि स्थानीय फ़ाइलों को पढ़ना या हटाना। हालाँकि, सैंडबॉक्स ने जावा एप्लेट से इन फ़ंक्शंस तक सही तरीके से पहुंच को ब्लॉक कर दिया था, लेकिन ब्राउज़र ने इन फ़ंक्शंस को जावास्क्रिप्ट से अप्रत्यक्ष रूप से एक्सेस करने की अनुमति दी ("प्रतिबिंब" नामक तकनीक के माध्यम से)। इस "बैकडोर" को डेवलपर्स द्वारा पर्याप्त रूप से नहीं माना गया था, और सैंडबॉक्स को तोड़ने के लिए सैंडबॉक्स प्रतिबंधों को बायपास करने की अनुमति दी गई थी। देखें https://klikki.fi/adv/javaplugin.html जानकारी के लिए।

दुर्भाग्य से, जावास्क्रिप्ट के सैंडबॉक्स में जावा और फ्लैश के कई कमजोरियां हैं, बस कुछ ही नाम के लिए। यह अभी भी दुर्भावनापूर्ण हैकरों के बीच एक प्रकार की दौड़ है जो इन कमजोरियों का पता लगाने के लिए उनका शोषण करते हैं, और अच्छे हैकर्स और डेवलपर्स जो उनका पता लगाते हैं और उन्हें ठीक करते हैं। आमतौर पर, वे जल्दी से तय हो जाते हैं, लेकिन कभी-कभी भेद्यता की एक खिड़की होती है।

Btw: ये एप्लेट: सैंडबॉक्स कारण कुछ जावा एप्लेट पॉप अप लांच पर एक "क्या आप इस एप्लेट पर भरोसा करो" चेतावनी है पूछना उन्हें अपने सैंडबॉक्स से बाहर जाने के लिए और अपने कंप्यूटर पर उन्हें पहुंच प्रदान करना आप। यह कभी-कभी आवश्यक होता है, लेकिन केवल अच्छे कारणों के साथ ही दिया जाना चाहिए।

पुनश्च: कारण यह है कि ActiveX (कम से कम शुरुआती संस्करण) बहुत ही असुरक्षित थे कि ActiveX ने सैंडबॉक्स का उपयोग नहीं किया । किसी वेब पेज के किसी भी ActiveX कोड की आपके सिस्टम तक पूरी पहुंच थी। निष्पक्ष होने के लिए, यह (आंशिक रूप से) बाद के संस्करणों में सुधारा गया था।


2

मैं पूर्ववर्ती कार्यों के बारे में आपके अंतिम प्रश्न का उत्तर देने के लिए इसका उल्लेख करता हूं। एक नहीं-तो-आम विकल्प वर्चुअल मशीन का उपयोग करना है (ठीक है, यह सुरक्षा घेरे के बीच आम है)। कुछ मुफ्त उपलब्ध हैं। वर्चुअल मशीन में अपना ओएस, ब्राउज़र और ऐड-इन्स इंस्टॉल करें और राज्य को बचाएं। फिर आप किसी भी साइट पर ब्राउज़ कर सकते हैं। जब काम पूरा हो जाता है, तो आप उस सहेजे गए राज्य और वर्चुअल मशीन में जो कुछ भी होता है, उस बिंदु को छोड़ दिया जाता है। एक बार जब आप इसे प्राप्त कर लेते हैं तो यह बहुत सरल होता है, लेकिन थोड़ा सीखने की अवस्था पैदा कर सकता है।

नोट: स्टेटिंग स्टेट वस्तुतः वर्चुअल मशीन में किसी भी परिवर्तन को छोड़ देगा; ब्राउज़र इतिहास, कुकीज, अपडेट्स आदि सहित, इस मामले में, आप उस स्थिति में वापस आ सकते हैं, अपडेट लागू कर सकते हैं, और एक नया राज्य बचा सकते हैं। वही कुछ और के लिए किया जा सकता है जिसे आप रखना चाहते हैं। इसमें से कोई भी आपके वास्तविक कंप्यूटर को प्रभावित करता है, केवल वर्चुअल मशीन।


यह वास्तव में व्यावहारिक नहीं है। फ़ायरफ़ॉक्स के साथ Noscript बेहतर है।
unixman83

1
दरअसल, यह सुरक्षा के दृष्टिकोण से बहुत व्यावहारिक है, जो कि पूछा गया था। NoScript केवल आपके द्वारा अनुमत साइटों को छोड़कर, डिफ़ॉल्ट रूप से JavaScript लोड करने में अक्षम करता है; अन्य हमले वैक्टर हैं। सहायता के बिना, यह सही होने के लिए थकाऊ और निराशाजनक हो सकता है। VM सैंडबॉक्स की तरह कार्य करता है, नियमित / पूर्ण ब्राउज़िंग की अनुमति देता है और आसान / त्वरित पुनर्प्राप्ति का साधन प्रदान करता है। विश्वसनीय / ज्ञात साइटों के लिए VM का उपयोग करने की आवश्यकता नहीं है यदि आपका डेस्कटॉप बंद है, तो बस नए / संदिग्ध लोगों के लिए। यह धागा भी 2 साल पुराना है ...
इयान

वास्तविक दुनिया के हमले के केवल 5% वैक्टर बंद स्क्रिप्ट और प्लग इन अक्षम के साथ सफल होते हैं। NoScript के साथ। कई साइटें बिना स्क्रिप्ट के काम करती हैं।
unixman83

1
यह ठीक है, मैंने उल्लेख किया है कि यह आमतौर पर इस्तेमाल नहीं किया गया था और इसका इस्तेमाल किया जा रहा है। नीचे मतदान क्योंकि आप एक और समाधान की तरह गलत है। उत्तर गलत नहीं है। बेहतर होगा कि आप अपना जवाब जोड़ दें या दूसरे को वोट दें जिसे आप पसंद कर सकते हैं। कम से कम, यह है कि मैं कैसे काम करने के लिए मतदान प्रणाली को समझता हूं।
इयोन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.