Что такое куки браузера, зачем их удалять, и как это можно сделать? Методы похищения файлов cookie

На картинке видно, что в cookie присутствует строка wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Это значение находится в незашифрованном виде в файле cookie и его легко перехватить с помощью утилиты Achilles, но как правило в большинстве случаев в Achilles можно увидеть лишь хеш той или иной записи. Перед отсылкой запроса на сервер можно попытаться заменить эту строку на любую подобную (хотя в данном случае смысла нет) - количество попыток не ограничено. Затем, отослав этот запрос на сервер с помощью кнопки Send, можно получить ответ от сервера, предназначаю­щийся администратору.

В предыдущем примере можно использовать прямую подмену идентификатора пользователя. Кроме того, название параметра, подмена значения которого предоставляет дополнительные возможности хакеру, может быть следующим: user (например, USER=JDOE), любое выражение со строкой ID (например, USER=JDOE или SESSIONID=BLAHBLAH), admin (например, ADMIN=TRUE), session (например, SESSION=ACTIVE), cart (например, CART=FULL), а также такие выражения, как TRUE, FALSE, ACTIVE, INACTIVE. Обычно формат файлов cookie очень зависит от приложения, для нужд которого они используются. Однако приведенные советы по поиску изъянов приложений с помощью файлов cookie годятся практически для всех форматов.

Меры противодействия извлечению информации из файлов cookie, выполняемые на стороне клиента

В общем случае пользователь должен осторожно относиться к Web-узлам, использующим файлы cookie для аутентификации и хранения важных данных. Также необходимо помнить, что Web-узел, использующий для аутентификации файлы cookie, должен поддерживать хотя бы протокол SSL для шифрования имени пользователя и пароля, так как в случае отсутствия этого протокола данные передаются в незашифрованном виде, что позволяет перехватывать их, ис­пользуя простейшие программные средства для просмотра данных, пересылаемых по сети.

Компания Kookaburra Software разработала инструмент, облегчающий использование файлов cookie. Называется инструмент CookiePal (http://www.kburra.com/cpal.html (см. www.kburra.com) ). Данная программа предназначена для предупреждения пользователя при попытке Web-узла установить на машину файл cookie, при этом пользователь может разрешить или запретить это действие. Подобные функции блокирования файлов cookie на сегодня есть во всех браузерах.

Еще одной причиной регулярной установки обновлений Web-броузера, является постоянно выявляемые изъяны системы безопасности этих программ. Так, Бенет Хэйзелтон (Bennet Haselton) и Джеми МакКарти (Jamie McCarthy) создали сценарий, который после щелчка на ссылке извлекает файлы cookie с машины клиента. В результате становится доступным все со­держимое файлов cookie, которые находятся на машине пользователя.

Взлом подобного рода может быть также осуществлен с помощью дескриптора

Для того, чтоб подобные вещи не грозили нашим личным данным, сам так делаю и всем советую всегда обновлять ПО, работающее с HTML-кодом (e-mail клиенты, медиа-проигрыватели, браузеры и т.д.).

Многие предпочитают просто блокировать получение файлов cookie, однако, большинству Web-узлов для просмотра необходима поддержка cookie. Вывод – если в скором будущем появится инновационная технология, позволяющая обходится без cookie, программисты и администраторы с облегчением вздохнут, а пока cookie остается лакомым куском для хакера! Это действительно так, поскольку более качественной альтернативы пока не существует.

Меры противодействия, выполняемые на стороне сервера

В случае рекомендаций по обеспечению безопасности сервера специалисты дают один простой совет: не используйте механизм cookie без особой на то необходимости! Особенно необходимо быть осторожными при использовании файлов cookie, которые остаются в системе пользователя после завершения сеанса связи.

Конечно же, важно понимать, что файлы cookie могут использоваться в целях обеспече­ния безопасности Web-серверов для осуществления авторизации пользователей. Если все же разрабатываемому приложению необходимо использовать файлы cookie, то этот механизм следует настроить таким образом, чтобы при каждом сеансе использовались различные клю­чи с коротким периодом действия, а также стараться не помещать в эти файлы информацию, которая может быть использована хакерами для взлома (такую как ADMIN=TRUE).

Кроме того, для обеспечения большей безопасности при работе с файлами cookie можно использовать их шифрование для предотвращения извлечения важной информации. Конечно же, шифрование не решает всех проблем безопасности при работе с технологией cookie, однако этот метод позволит предотвратить наиболее простые взломы, описанные выше.

Можно выполнить перенос сохраненных паролей с одного браузера на другой.

Где найти запомненные пароли?

Любой из современных браузеров сохраняет данные для входа двумя основными способами.

Вы обязательно должны были заметить, что при первой авторизации, на любом сайте, браузер выводит сообщение, в котором предлагается запомнить введенный пароль. Хотя, в некоторых случаях, такое сообщение не появляется, если пользователь отключил такую функцию в настройках. У каждого браузера, сохраненные пароли хранятся по-разному. К примеру, IE и Edge для этих целей используют стандартный диспетчер учетных записей Windows.

А вот браузер Chrome будет хранить эти данные в своем менеджере. Хотя для доступа к паролям все равно придется вводить пароль от своей учетной записи Windows.

В таком менеджере пароли будут храниться все время, пока пользователь не удалит их. Кстати, все больше и больше растет популярность облачных сервисов, которыми комплектуются все современные браузеры. Они позволяют синхронизировать все свои учетные записи, в интернете, на всех ваших устройствах и нет никакой нужды отдельно вводить пароли для каждого конкретного сайта.

Применяя куки

Вы обращали внимание, что на форме входа, у многих сайтов, имеется специальный пункт «Запомнить меня»? А на других действует немного обратная логика и сайт будет запоминать вас всегда, если не поставить флажок возле «чужой компьютер».

Но далеко не многие знают, с чем это связанно и для чего нужно устанавливать (или не устанавливать) подобные галочки. А некоторые пользователи даже сильно путаются, из-за наличия двух вариантов «запомнить» – «не запомнить».

А все это связанно с куками (cookie – переводится как «печеньки»). В них сохраняются учетные данные и это позволяет не вводить при каждом посещении сайта логин пароль, вы будете каждый раз попадать на сайт, на котором уже будет выполнен вход автоматически.

Куки можно найти в папке вашего браузера, каждый интернет обозреватель хранит их в своем формате. К примеру, для обозревателей, созданных на платформе Chromium, куки будут сохранены в виде формата SQLite третьей версии. Найти куки в «Хроме» можно по такому пути:

%LocalAppData%\Google\Chrome\User Data\Default

Все сохраненные куки будут храниться до тех пор, пока сам пользователь не удалит конкретную «печеньку», или не очистит все cookie. Так же они могут удаляться по истечению их срока действия, который может быть задан сайтом. Если взять, для примера, сайты на основе WordPress, то их куки хранятся только в течении двух недель, после последнего обновления.

Как управлять куками в Chrome, при помощи приложения Cookies?

Часто, для переноса паролей, достаточно выполнить импорт профиля браузера, или просто скопировать сам файл куки. Но бывает, что по каким-либо причинам это выполнить невозможно или просто нецелесообразно. Поэтому, в данном случае, мы рассмотрим работу и управление «печеньками» с помощью специального приложение для Chrome. Это приложение прям так и называется – Cookies . У этого него есть достаточно широкие возможности и среди них, ключевыми являются именно перенос и загрузка куки на уровне домена.

Само приложение имеет англоязычный интерфейс и работа с ним не слишком простая. Поэтому мы сейчас подробно рассмотрим, как с ней управляться.

Интерфейс приложения

Взгляните на картинку выше, здесь мы видим следующие элементы:

  1. Само хранилище с куками;
  2. Поиск доменов;
  3. Список куки для определенного домена;
  4. Отдельно выбранная «печенька»;
  5. Содержимое куки. Здесь будут находиться хеш пароля, логин и другие данные, необходимые для авторизации;
  6. Дата, когда куки прекращает свое действие (ее можно изменить и задать вручную другие параметры);

Безопасное (расшифрованное) хранилище

Это приложение позволяет создать специальное зашифрованное хранилище, которое крайне рекомендуется применять при переносе куков. В первый раз открывая хранилище, необходимо будет придумать и указать новый пароль. Его потребуется вводить каждый раз, при обращении к хранилищу.

Переносим куки

Всю процедуру можно разделить на два основных шага.

Шаг первый - загружаем куки с основного компьютера.


Постарайтесь не забыть этот пароль, можете записать его куда-нибудь, он еще пригодиться вам при сохранении куков на другом компьютере. Сохраняем файл с расширением.db в любо, удобной папке и с любым именем. После этого переносим его на другой компьютер.

Шаг второй - сохранение cookie на другом компьютере.

Теперь будем импортировать куки на целевом устройстве. На нем так же должно быть установлено приложение Cookie.


Куки перенесутся в основное хранилище на новом браузере.

Теперь можете проверить и зайти на сайт (от которого были «печеньки»). Все должно прекрасно работать, и вы с легкостью попадете в свой аккаунт без ввода пароля. Дополнительно можно увеличить срок действия куки, чтобы точно ее не потерять, в случае длительного неиспользования.

Как переносятся куки в других браузерах?

Статья не была бы полезной в полной мере, если бы не были упомянуты способы переноса куки в других, популярных браузерах, ведь далеко не все пользователи используют «Хром». Мы рассмотрим их не так подробно, ведь во многом эти способы очень схожи с вышеописанным, а в случае с Firefox и Opera лично мной не были проверены на практике. Если вы знаете лучший способ, который гораздо удобнее или быстрее, можете смело описать его в комментариях.

Яндекс

Здесь все аналогично «Хрому», используем приложение Cookies и переносим «печеньки» по ранее упомянутой инструкции.

Opera

К сожалению, это браузер не может работать с описанным здесь приложением Cookies. Но для него было создано другое расширение с похожим функционалом - Edit this cookie . С помощью него вы можете зайти на необходимый сайт и выполнить экспорт куков. Они будут сохранены в файле формата JSON, после чего их можно легко перенести на другое устройство.

Главное преимущество данного расширения состоит в том, что можно эти куки передавать в разные браузеры: Opera, Chrome и Яндекс. Но есть и недостаток, для каждой куки придется создавать отдельный файл, это не сильно удобно, если требуется сохранить сразу очень много cookies.

Edge

На момент написания этой статьи, в браузере от Microsoft не было такой возможности как перенос cookie.

Internet Explorer

Здесь можно сохранить сразу все куки в один текстовый файл. Для этого нажмите клавишу «Alt», дальше, в меню «Файл», выберите пункт «Импорт и экспорт», затем «Экспортировать в файл» и наконец «Файлы cookie». Это файл можно редактировать обычным блокнотом. Там будут все имеющиеся в браузере куки, при необходимости вы можете удалять ненужные. Бонусом, данный файл может быть загружен в консольном

– Игорь (Администратор)

Cookies это небольшие текстовые файлы с информацией, которые оставляют браузеры на вашем компьютере. И практически каждый веб-сайт оставляет после себя один или более куков на вашем компьютере. Часть из низ используется для быстрой идентификации вас, при повторном заходе на сайт, часть для хранения промежуточных данных, таких как неоконченные действия, часть для хранения настроек, таких как последние выбранные опции, и так далее. Однако, все cookies хранятся отдельно для каждого браузера, поэтому если вам необходимо изменить их или удалить, то, обычно, для этого придется открывать по отдельности каждый браузер и изменять cookies. Кроме того, практически во всех браузерах стандартный менеджер куков позволяет удалять либо все куки сайта сразу, либо только по одному, что безумно неудобно, когда вам необходимо просто почистить лишние куки для сайта. Тем не менее, есть способ гораздо проще - это программа менеджер Cookie Spy, которая позволяет считывать и редактировать куки большинства известных браузеров в одном месте.

Примечание : Помните, что по умолчанию размер данных, который можно использовать для хранения куков (cookie) сильно ограничен, из-за чего на некоторых сайтах могут возникать проблемы.

CookieSpy имеет достаточно простой и интуитивно понятный интерфейс, как вы можете видеть на рисунке выше. Основной особенностью программы является то, что она позволяет не только считывать и редактировать куки известных браузеров, таких как IE, Firefox, Chome, Chomium, Safari, Opera, SeaMonkey, Comodo Dragon, Maxthon и других, но и подключать портативные версии браузеров и управлять их куками (последнее делается через меню настроек). CookieSpy поддерживает русский язык, поэтому разобраться с настройками не составит особого труда. Все cookie отображаются в таблице, поддерживающей сортировку по каждому из полей, поэтому найти нужные куки после фильтра будет намного проще, чем из стандартных менеджеров браузеров. Еще одной приятной особенностью программы является то, что CookieSpy позволяет удалять одновременно сразу несколько куков. Эта функциональность особенно понравится тем, кто не раз сталкивался с рутинной задачей удаления cookie по одному.

Скачать CookieSpy вы можете с сайта разработчика по этой ссылке . Инсталлятор программы весит всего около 0,5 Мб и не содержит вирусов по мнению VirusTotal. Тем не менее, вам необходимо знать, что инсталлятор во время установки скачивает еще около 6 Мб из интернета.

Примечание : Будьте внимательны и аккуратны при его использовании, так как удаление некоторых куков может приводить к потере ранее введенных данных на сайтах. Так например, после входа на сайт, обычно, в куки записываются специальные последовательности символов, которые, при повторном заходе на сайт, позволяют сразу идентифицировать вас. Удаление таких куков приведет к тому, что вам придется повторно заходить на сайт.

Теперь, вы знаете как легко и просто управлять куками всех браузеров из одного места.

Наверняка в процессе пользования интернетом вам встречался термин cookies. Что это такое? По сути, куки представляют собой файл или несколько небольших файлов, в которых хранится текстовая информация. Создаются они, когда вы посещаете сайты, поддерживающие данную технологию.

Как работают cookies?

Всё очень просто. Как только браузер получает у сайта определённую веб-страничку, связь между ним и вашим ПК разрывается. Если вы решите перейти на другую страничку того же ресурса или обновить текущую, будет установлено новое соединение. На сайтах, где отсутствует авторизация пользователей, это не создаёт никаких проблем. Но если она необходима, без дополнительных мер ресурс не способен “запомнить” посещающих его людей и отобразить информацию в соответствии с предпочтениями каждого из них. Избежать ситуации, при которой, перемещаясь между разными страницами сайта, человек не воспринимается сервисом как новый, неавторизованный посетитель, помогают cookies. Что это текстовая информация, вы уже знаете. А работают куки очень просто: когда вы переходите с одной странички на другую, сервер посылает компьютеру запрос на данные из cookies. С помощью них он узнаёт, кто собирается выполнить такое действие, а затем на основе полученной информации удовлетворяет запрос или отказывает. Применяются cookies и при создании интернет-магазинов. Именно благодаря ним может существовать привычная нам корзина, в которой хранятся данные о выбранных, но ещё не оформленных товарах. И именно куки позволяют указанным товарам не исчезать из неё, пока вы просматриваете другие части каталога и оформляете заказ.

Чем полезны cookies?

Вы уже знаете о нескольких аспектах использования cookies. Что это такое, мы также успели выяснить. Теперь поговорим о том, чем ещё может быть полезна данная технология и в каких случаях без неё не обойтись.

Наверняка вы знаете, что сейчас на многих сервисах действуют так называемые "партнёрские программы". Практически все они являются долгосрочными и действуют месяцами или даже годами. На протяжении всего этого срока на жестком диске хранится информация, благодаря которой партнёр получит свой процент, если перешедший по его ссылке пользователь закажет у продавца услугу либо товар.

При работе со счётчиками посещений, системами подсчёта рейтинга и голосований также применяются cookies. Что это даёт в данном случае? Куки необходимы для того, чтобы система могла определить, что данный пользователь уже переходил по ссылке либо оставлял свой голос. То есть появляется некая страховка от искусственных накруток. Существуют способы обойти такую защиту, однако для обычных пользователей этого результата более чем достаточно.

Чего стоит опасаться?

Работая с cookies, важно помнить, что в некоторых случаях безобидная на первый взгляд текстовая информация может нести опасность.

Куки являются одной из наиболее важных потенциальных причин нарушения приватности в сети. Почему это происходит? Рекламные сайты всегда отслеживают, какую рекламу просматривает тот или иной пользователь. В cookies сохраняются данные о том, какие объявления человек уже видел, отследить, какие темы интересны для него. И пока речь идёт о cookies для отдельного сайта, об утечке личной информации говорить не приходится. Но вот если речь идёт о крупных рекламных сетях, коды которых присутствуют на подавляющем большинстве ресурсов, всё становится сложнее. Так, благодаря системе может собрать практически всю информацию о деятельности человека в сети. А если на каком-то сайте он вводит своё имя и фамилию, появляется возможность связать все эти действия с реальным человеком.

Есть и другие проблемы, связанные с cookies. В основном сталкиваются с ними программисты, которые прописывают код document. cookies для разных сайтов. Не ознакомившись предварительно с профессиональными источниками, можно допустить, чтобы в cookies хранились логины и пароли от сайта. В итоге их становится очень просто изъять и воспользоваться в своих целях. Однако практически все более-менее серьёзные сайты хранят пароли и логины в базе данных на сервере. Куки же тут применяются просто в качестве условного идентификатора для пользователя. Причём выдаётся таковой лишь на небольшой промежуток времени. То есть даже если хакеру удастся получить доступ к cookies, никакой ценной информации он там не найдёт.

Как включать, отключать и очищать cookies?

Если вы решили отключить cookies, учтите, что вам придётся снова включать их каждый раз, когда вы будете переходить на сайт, где это требуется.

Для Mozilla Firefox. Заходим в “Инструменты”. Далее следует отыскать пункт “Настройки”, а в нём - вкладку “Приватность”. Напротив Firefox в рамке “История” нужно выбрать из списка пункт “не запоминать”.

Для Google Chrome. Открываем “Параметры”, нажав на кнопку в виде После этого переходим в "Расширенные" -> "Настройки содержания". В появившемся окошке нужно выбрать пункт Cookie, а затем отметить пункт, запрещающий сохранение сайтами данных.

Как видите, отключить или снова включить cookies в Chrome и Mozilla Firefox, самых популярных браузерах, очень просто. В других обозревателях это делается тем же образом, с помощью вкладок “Безопасность”, “Приватность” и т. д.

Если вам нужно очистить cookies, быстрее и проще сделать это не с помощью стандартных средств браузера, а воспользовавшись специальной утилитой - cCleaner. Перед очисткой нужно закрыть все браузеры, иначе удалить все куки не получится.

А вообще оптимальный вариант - установить одну из программ, автоматизирующих работу с cookies. Сейчас таких приложений существует огромное количество, весят они совсем немало и избавляют пользователей от необходимости постоянно менять параметры вручную.

Cookies (куки) — информация в виде текстового файла, сохраняемая на компьютере пользователя веб-сайтом. Содержит данные об аутентификации (логин/пароль, ID, номер телефона, адрес почтового ящика), пользовательские настройки, статус доступа. Хранится в профиле браузера.

Взлом куки — это кража (или «угон») сессии посетителя веб-ресурса. Закрытая информация становится доступной не только отправителю и получателю, но и ещё третьему лицу — человеку осуществившему перехват.

Инструменты и методы взлома куки

У компьютерных воров, как и у их коллег в реале, помимо навыков, сноровки и знаний, конечно же, есть и свой инструментарий — своеобразный арсенал отмычек и щупов. Ознакомимся с наиболее популярными хитростями хакеров, которые они применяют для выуживания куки у обывателей сети Интернет.

Снифферы

Специальные программы для отслеживания и анализа сетевого трафика. Их название происходит от английского глагола «sniff» (нюхать), т.к. в буквальном смысле слова «вынюхивают» передаваемые пакеты между узлами.

А вот злоумышленники при помощи сниффера перехватывают сессионые данные, сообщения и другую конфиденциальную информацию. Объектом их атак становятся в основном незащищённые сети, где куки пересылаются в открытой HTTP-сессии, то есть практически не шифруются. (Наиболее уязвимы в этом плане публичные Wi-Fi.)

Для внедрения сниффера в интернет-канал между узлом пользователя и веб-сервером используются следующие методы:

  • «прослушивание» сетевых интерфейсов (хабов, свитчей);
  • ответвление и копирование трафика;
  • подключение в разрыв сетевого канала;
  • анализ посредством специальных атак, перенаправляющих трафик жертвы на сниффер (MAC-spoofing, IP-spoofing).

Аббревиатура XSS означает Cross Site Scripting — межсайтовый скриптинг. Применяется для атаки на веб-сайты с целью похищения данных пользователя.

Принцип действия XSS заключается в следующем:

  • злоумышленник внедряет вредоносный код (специальный замаскированный скрипт) на веб-страницу сайта, форума либо в сообщение (например, при переписке в соцсети);
  • жертва заходит на инфицированную страницу и активирует установленный код на своём ПК (кликает, переходит по ссылке и т.д.);
  • в свою очередь приведённый в действие зловредный код «извлекает» конфиденциальные данные пользователя из браузера (в частности, куки) и отправляет их на веб-сервер злоумышленника.

Для того, чтобы «вживить» программный XSS-механизм, хакеры используют всевозможные уязвимости в веб-серверах, онлайн-сервисах и браузерах.

Все XSS-уязвимости разделяются на два типа:

  • Пассивные . Атака получается методом запроса к конкретному скрипту веб-страницы. Вредоносный код может вводиться в различные формы на веб-странице (например, в строку поиска по сайту). Наиболее подвержены пассивному XSS ресурсы, на которых отсутствует при поступлении данных фильтрация HTML-тегов;
  • Активные . Находятся непосредственно на сервере. И приводятся в действие в браузере жертвы. Активно используются мошенниками во всевозможных блогах, чатах и новостных лентах.

Хакеры тщательно «камуфлируют» свои XSS-скрипты, чтобы жертва ничего не заподозрила. Меняют расширение файлов, выдают код за картинку, мотивируют пройти по ссылке, привлекают интересным контентом. В итоге: пользователь ПК, не совладавший с собственным любопытством, своей же рукой (кликом мышки) отправляет куки сессии (с логином и паролем!) автору XSS-скрипта — компьютерному злодею.

Подмена куки

Все куки сохраняются и отправляются на веб-сервер (с которого они «пришли») без каких-либо изменений — в первозданном виде — с такими же значениями, строками и другими данными. Умышленная модификация их параметров называется подменна куки. Другими словами говоря, при подмене куки злоумышленник выдаёт желаемое за действительное. Например, при осуществлении платежа в интернет-магазине, в куки изменяется сумма оплаты в меньшую сторону — таким образом происходит «экономия» на покупках.

Украденные куки сессии в соцсети с чужого аккаунта «подкладываются» в другую сессию и на другом ПК. Владелец украденных кук получает полный доступ к аккаунту жертвы (переписка, контент, настройки страницы) до тех пор пока, она будет находится на своей странице.

«Редактирование» кук осуществляется при помощи:

  • функции «Управление cookies... » в браузере Opera;
  • аддонов Cookies Manager и Advanced Cookie Manager для FireFox;
  • утилиты IECookiesView (только для Internet Explorer);
  • текстового редактора типа AkelPad, NotePad или блокнота Windows.

Физический доступ к данным

Очень простая схема по реализации, состоит из нескольких шагов. Но действенна лишь в том случае, если компьютер жертвы с открытой сессией, например Вконтакте, оставлен без присмотра (и достаточно надолго!):

  1. В адресную строку браузера вводится функция javascript, отображающая все сохранённые куки.
  2. После нажатия «ENTER» они все появляются на странице.
  3. Куки копируются, сохраняются в файл, а затем переносятся на флешку.
  4. На другом ПК осуществляется подмена куки в новой сессии.
  5. Открывается доступ к аккаунту жертвы.

Как правило, хакеры используют вышеперечисленные инструменты (+ другие) как в комплексе (поскольку уровень защиты на многих веб-ресурсах достаточно высок), так и по отдельности (когда пользователи проявляют чрезмерную наивность).

XSS + сниффер

  1. Создаётся XSS-скрипт, в котором указывается адрес сниффера-онлайн (собственного изготовления либо конкретного сервиса).
  2. Вредоносный код сохраняется с расширением.img (формат картинки).
  3. Затем этот файл загружается на страницу сайта, в чат, либо в личное сообщение — туда, где будет осуществляться атака.
  4. Привлекается внимание пользователя к созданной «ловушке» (здесь в силу уже вступает социальная инженерия).
  5. Если «ловушка» срабатывает, куки из браузера жертвы перехватываются сниффером.
  6. Взломщик открывает логи сниффера и извлекает похищенные куки.
  7. Далее выполняет подмену для получения прав владельца аккаунта посредством вышеперечисленных инструментов.

Защита cookies от взлома

  1. Пользоваться шифрованным соединением (с использованием соответствующих протоколов, и методов обеспечения ).
  2. Не реагировать на сомнительные ссылки, картинки, заманчивые предложения ознакомиться с «новым бесплатным ПО». В особенности от незнакомых людей.
  3. Пользоваться только доверенными веб-ресурсами.
  4. Завершать авторизированную сессию, нажатием кнопки «Выход» (а не просто закрывать вкладку!). Особенно, если вход в аккаунт выполнялся не с личного компьютера, а, например, с ПК в интернет-кафе.
  5. Не пользоваться функцией браузера «Сохранить пароль». Сохраняемые регистрационные данные повышают риск кражи в разы. Не стоит лениться, не стоит жалеть нескольких минут времени на ввод пароля и логина в начале каждой сессии.
  6. После веб-сёрфинга — посещения соцсетей, форумов, чатов, сайтов — удалять сохранённые куки и очищать кэш браузера.
  7. Регулярно обновлять браузеры и антивирусное ПО.
  8. Пользоваться браузерными расширениями, защищающими от XSS-атак (например, NoScript для FF и Google Chrome).
  9. Периодически в аккаунтах.

И самое главное — не теряйте бдительность и внимание во время отдыха или работы в Интернете!




Top