Информация о безопасности
Вопрос безопасности является одним из критических факторов, оказывающим явное влияние на индустрию целевого инвестирования средств (как классического, так и сетевого). Основной проблемой, применительно к инвесторам проекта является защита авторизационных данных доступа к внутреннему счёту и защита специфических авторизационных данных доступа к закреплённому за внутренним счётом в проекте WMID (персональный идентификатор участника системы WebMoney Transfer).
В большинстве случаев, основными целями злоумышленников являются:
1. Для осуществления доступа к внутреннему счёту в инвестиционном проекте WebTradeInvest - WTIID (персональный идентификационный номер инвестора), пароль.
2. Для осуществления доступа к WMID (всем кошелькам) в системе WebMoney Transfer - файлы ключей и паролей, WMID (персональный идентификатор участника системы WebMoney Transfer), пароль.
Настоятельно рекомендуем ознакомиться с разделом официального сайта WebMoney Tranfer, посвященным общей безопасности в сети интернет и безопасности участников данной электронной платёжной системы в частности по адресу: https://security.webmoney.ru/asp/default.asp
Необходимо заметить, что хищение авторизационных данных, как правило, производится двумя способами. Первый - это передача с компьютера “жертвы” необходимой информации с помощью специального программного обеспечения, занесённого из вне (т.н. “троянский конь”). Второй - добровольная передача пользователем всей необходимой информации в результате обмана или подлога. Далее приведены рекомендации специалистов инвестиционного проекта WebTradeInvest относительно обеспечения противодействия двум вышеописанным методам перехвата критически важной информации.
Несанкционированная передача
данных по средствам “троянского коня”.
“Троянский конь” – основной инструмент злоумышленников, используемый для перехвата паролей, идентификаторов учётных записей и файлов, используемых удалённым пользователем для авторизации в различных сервисах и закрытых информационных системах. Обычно, представляет собой процесс, находящийся во время работы ОС пользователя в памяти (клиентская часть) и, находя интересующую информацию, отправляет её во время доступного подключения к сети “хозяину” (серверной части). Основные меры, по предотвращению занесения вредоносных программ такого типа и их деятельности на компьютере “жертвы” приведены ниже.
1. Как избежать занесения из вне:
- Использовать антивирусы с возможностью постоянного мониторинга системы во время работы и регулярно обновлять их антивирусные базы.
- Ни в коем случае, и ни под каким предлогом не открывать или запускать файлы, полученные из сети (E-Mail, загруженные файлы, подключённые файлы), потенциально содержащие исполняемые модули, если Вы не доверяете полностью их отправителю или поставщику. Как правило, это файлы с расширениями .exe .com .doc .js .vbs .bat и другие.
- По возможности максимально ограничить использование т. н. бесплатно распространяемого программного обеспечения, которое в большинстве случаев, содержит уязвимые элементы или даже саму вредоносную часть.
- Регулярно обновлять компоненты установленной ОС при помощи специально выпускаемых производителем обновлений и исправлений. Их необходимо получать только с официального сайта производителя (обновления и дополнения, полученные другими средствами электронного обмена сообщениями, как правило, выполняют вредоносные функции). При получении по электронной почте письма от знаменитого производителя с приложенным “обновлением” необходимо немедленно его удалить.
2. Как диагностировать и пресечь деятельность уже занесённого и исполняемого вредоносного ПО:
- Обязательно использование антивируса с возможностью постоянного мониторинга системы и постоянно обновляемыми базами вирусов совместно с т.н. брандмауэром, осуществляющим контроль доступа всех, установленных на компьютере программ к внешним ресурсам. Не рекомендуется использование встроенного в последние версии ОС Microsoft брандмауэра (Windows XP). Гораздо более предпочтительно использование комплексных пакетов обеспечения сетевой безопасности, содержащих как антивирус, так и брандмауэр известных производителей.
- Никогда не разрешайте интернет-браузеру запоминать вводимые в формы пароли и идентификаторы учётных записей. Не храните списки паролей и другие, критически важные данные на компьютере, имеющим соединение с интернет либо другой информационной сетью (исключая случаи использования надёжных средств шифрования данных).
- Рекомендуется, в качестве дополнительного
средства повышения безопасности данных (ключи и пароли WM Keeper
Classic, персональный сертификат и ключи WM Keeper Light) хранить их только
на сменных носителях (несколько копий) либо на зашифрованном виртуальном диске
(архивация на сменном носителе в любом случае необходима). Расположение диска с
данными в приводе, либо открытие доступа к зашифрованному виртуальному диску
должно производиться только во время работы с WM Keeper
Classic или WM Keeper Light.
- Одними из основных признаков деятельности “троянских коней” являются:
нетипичная сетевая активность (например, во время простоя компьютера),
появление нестандартных запущенных процессов (как правило, современные
вредоносные программы не видны в стандартном списке запущенных процессов Windows), при условии установленного брандмауэра, попытка
соединения по нетипичному порту.
Программное обеспечение,
рекомендуемое к использованию:
Антивирусы:
Norton AntiVirus от Symantec (http://www.symantec.com/)
Антивирус Касперского от лаборатории Касперского (http://www.kaspersky.ru/)
STOP от Proantivirus Lab (http://www.proantivirus.com/)
ADinf от ADinf Development Team (http://www.adinf.ru/)
Dr.WEB от ООО "СалД" (http://www.drweb.ru/)
Брандмауэры:
Пакет Norton Internet
Security от Symantec (http://www.symantec.com/)
Tiny Personal Firewall от Kerio
Technologies (http://www.kerio.com/)
ZoneAlarm Pro от Zone Labs (http://www.zonelabs.com/)
Несанкционированная передача
данных по средствам обмана или подлога.
В большинстве случаев, хищение авторизационных данных при помощи обмана или подлога осуществляется следующим образом. “Жертва” получает письмо или другое сообщение с просьбой - подтвердить собственные WMID, WTIID, номера аккаунтов и пароли, заполнить форму по определённому адресу, отослав информацию по E-Mail.
Эти письма могут быть от якобы администрации системы WebMoney Transfer, E-Gold либо инвестиционного проекта WebTradeInvest (а иногда и правительственных органов безопасности). Как правило, адреса сайтов, да и сами сайты злоумышленников выглядят вполне прилично и не вызывают сомнение неискушенных пользователей (www.webmoneycenter.ru, www.wm-transfer.ru, www.i-gold.com и др.).
Реже встречается разновидность “троянских” программ, которые, имея вид стандартных, используемых пользователем приложений просят ввести необходимые данные (WMID, пароли и т.д.). Единственный способ избежать хищения важной информации таким способом – вводить авторизационные данные только на официальных сайтах соответствующих проектов и только при уверенности, что информация передаётся клиентскому ПО таких проектов.
Данный материал постоянно модифицируется и дополняется сотрудниками проекта.
Пожалуйста, производите ознакомление с материалом не реже 1-ого раза в месяц.