Информация о безопасности

Вопрос безопасности является одним из критических факторов, оказывающим явное влияние на индустрию целевого инвестирования средств (как классического, так и сетевого). Основной проблемой, применительно к инвесторам проекта является защита авторизационных данных доступа к внутреннему счёту и защита специфических авторизационных данных доступа к закреплённому за внутренним счётом в проекте WMID (персональный идентификатор участника системы WebMoney Transfer).

В большинстве случаев, основными целями злоумышленников являются:

1. Для осуществления доступа к внутреннему счёту в инвестиционном проекте WebTradeInvest - WTIID (персональный идентификационный номер инвестора), пароль.

2. Для осуществления доступа к WMID (всем кошелькам) в системе WebMoney Transfer - файлы ключей и паролей, WMID (персональный идентификатор участника системы WebMoney Transfer), пароль.

Настоятельно рекомендуем ознакомиться с разделом официального сайта WebMoney Tranfer, посвященным общей безопасности в сети интернет и безопасности участников данной электронной платёжной системы в частности по адресу: https://security.webmoney.ru/asp/default.asp

Необходимо заметить, что хищение авторизационных данных, как правило, производится двумя способами. Первый - это передача с компьютера “жертвы” необходимой информации с помощью специального программного обеспечения, занесённого из вне (т.н. “троянский конь”). Второй - добровольная передача пользователем всей необходимой информации в результате обмана или подлога. Далее приведены рекомендации специалистов инвестиционного проекта WebTradeInvest относительно обеспечения противодействия двум вышеописанным методам перехвата критически важной информации.

Несанкционированная передача данных по средствам “троянского коня”.

“Троянский конь” – основной инструмент злоумышленников, используемый для перехвата паролей, идентификаторов учётных записей и файлов, используемых удалённым пользователем для авторизации в различных сервисах и закрытых информационных системах. Обычно, представляет собой процесс, находящийся во время работы ОС пользователя в памяти (клиентская часть) и, находя интересующую информацию, отправляет её во время доступного подключения к сети “хозяину” (серверной части). Основные меры, по предотвращению занесения вредоносных программ такого типа и их деятельности на компьютере “жертвы” приведены ниже.

1. Как избежать занесения из вне:

- Использовать антивирусы с возможностью постоянного мониторинга системы во время работы и регулярно обновлять их антивирусные базы.

- Ни в коем случае, и ни под каким предлогом не открывать или запускать файлы, полученные из сети (E-Mail, загруженные файлы, подключённые файлы), потенциально содержащие исполняемые модули, если Вы не доверяете полностью их отправителю или поставщику. Как правило, это файлы с расширениями .exe .com .doc .js .vbs .bat и другие.

- По возможности максимально ограничить использование т. н. бесплатно распространяемого программного обеспечения, которое в большинстве случаев, содержит уязвимые элементы или даже саму вредоносную часть.

- Регулярно обновлять компоненты установленной ОС при помощи специально выпускаемых производителем обновлений и исправлений. Их необходимо получать только с официального сайта производителя (обновления и дополнения, полученные другими средствами электронного обмена сообщениями, как правило, выполняют вредоносные функции). При получении по электронной почте письма от знаменитого производителя с приложенным “обновлением” необходимо немедленно его удалить.

2. Как диагностировать и пресечь деятельность уже занесённого и исполняемого вредоносного ПО:

- Обязательно использование антивируса с возможностью постоянного мониторинга системы и постоянно обновляемыми базами вирусов совместно с т.н. брандмауэром, осуществляющим контроль доступа всех, установленных на компьютере программ к внешним ресурсам. Не рекомендуется использование встроенного в последние версии ОС Microsoft брандмауэра (Windows XP). Гораздо более предпочтительно использование комплексных пакетов обеспечения сетевой безопасности, содержащих как антивирус, так и брандмауэр известных производителей.

- Никогда не разрешайте интернет-браузеру запоминать вводимые в формы пароли и идентификаторы учётных записей. Не храните списки паролей и другие, критически важные данные на компьютере, имеющим соединение с интернет либо другой информационной сетью (исключая случаи использования надёжных средств шифрования данных).

- Рекомендуется, в качестве дополнительного средства повышения безопасности данных (ключи и пароли WM Keeper Classic, персональный сертификат и ключи WM Keeper Light) хранить их только на сменных носителях (несколько копий) либо на зашифрованном виртуальном диске (архивация на сменном носителе в любом случае необходима). Расположение диска с данными в приводе, либо открытие доступа к зашифрованному виртуальному диску должно производиться только во время работы с WM Keeper Classic или WM Keeper Light.
- Одними из основных признаков деятельности “троянских коней” являются: нетипичная сетевая активность (например, во время простоя компьютера), появление нестандартных запущенных процессов (как правило, современные вредоносные программы не видны в стандартном списке запущенных процессов Windows), при условии установленного брандмауэра, попытка соединения по нетипичному порту.

Программное обеспечение, рекомендуемое к использованию:

Антивирусы:

Norton AntiVirus
от Symantec (http://www.symantec.com/)

Антивирус Касперского от лаборатории Касперского (http://www.kaspersky.ru/)

STOP от Proantivirus Lab (http://www.proantivirus.com/)

ADinf от ADinf Development Team (http://www.adinf.ru/)

Dr.WEB от ООО "СалД" (http://www.drweb.ru/)

 

Брандмауэры:

Пакет Norton Internet Security от Symantec (http://www.symantec.com/)

Tiny Personal Firewall от Kerio Technologies (http://www.kerio.com/)

ZoneAlarm Pro от Zone Labs (http://www.zonelabs.com/)

Несанкционированная передача данных по средствам обмана или подлога.

В большинстве случаев, хищение авторизационных данных при помощи обмана или подлога осуществляется следующим образом. “Жертва” получает письмо или другое сообщение с просьбой - подтвердить собственные WMID, WTIID, номера аккаунтов и пароли, заполнить форму по определённому адресу, отослав информацию по E-Mail.

Эти письма могут быть от якобы администрации системы WebMoney Transfer, E-Gold либо инвестиционного проекта WebTradeInvest (а иногда и правительственных органов безопасности). Как правило, адреса сайтов, да и сами сайты злоумышленников выглядят вполне прилично и не вызывают сомнение неискушенных пользователей (www.webmoneycenter.ru, www.wm-transfer.ru, www.i-gold.com и др.).

Реже встречается разновидность “троянских” программ, которые, имея вид стандартных, используемых пользователем приложений просят ввести необходимые данные (WMID, пароли и т.д.). Единственный способ избежать хищения важной информации таким способом – вводить авторизационные данные только на официальных сайтах соответствующих проектов и только при уверенности, что информация передаётся клиентскому ПО таких проектов.

Данный материал постоянно модифицируется и дополняется сотрудниками проекта.

Пожалуйста, производите ознакомление с материалом не реже 1-ого раза в месяц.



Hosted by uCoz