Nowy zestaw - po skutecznym ataku na skrzynke
#1
Witam,
Proszę o radę jaki zestaw zastosować [wlacznie z suegstią ktora przegladarka, jaki bloker skryptow do niej itd].
- obecnie jest płatny McAfee LIve Safe - Internet Security + testowy MBAM
- win 8.1 64bit
- i7
- 8 GB RAM
- komputer słuzobowo/prywatny
- w 99% używam Chroma

Piszę ponieważ zaciagnalem jakis syf ostatnio i mialem/mam potezne problemy ze spamem rozsylanym z mojej przejętej skrzynki. (temat opisany

[Aby zobaczyć linki, zarejestruj się tutaj]

w sekcji prosba o pomoc). McAfee absolutnie nic nie wykrylo.
dzieki
Odpowiedz
#2
Witam.

Do Chrome polecam :

[Aby zobaczyć linki, zarejestruj się tutaj]

, ublock oraz LastPast**
Jako AV to miałem Ci polecić Comodo internet Security ale ten pakiet nie radzi sobie z ,,pup,,. Także mogę Ci polecić Comodo Firewall+eset antywirus***
lub cały pakiet od Eseta ***

*** (z włączoną opcją wykrywania niechcianych programów typu pup)
** w tym rozszerzeniu możesz automatycznie wygenerować mocne hasło jak i wprowadzić swoje
Odpowiedz
#3
Może skusisz się na polski pakiet Arcabit (klon BitDefendera). Jest od niedawna nowa wersja. No i najważniejsza sprawa, czy masz hasła niepowtarzalne/inne dla każdego z używanych serwisów internetowych? To sprawa podstawowa.
Post sprawdzony przez  Arcabit Internet Security
Odpowiedz
#4
Może najwyższy czas zapobiegać, a nie leczyć popatrz po programach co blokują lub ograniczają system/aplikacje. a nie skanery i usuwacze...
Włącz myślenie bo to najważniejsze, a nie klikać bo link....
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#5
,,Włącz myślenie bo to najważniejsze, a nie klikać bo link.... ,,

Przeciesz Tachion w dziale ,,pomoc po zainfekowaniu,, nie napisał żeby usuwał jakieś niechciane programy.
Daję sobie głowę uciąć że on nie klika w co popadnie i ze to nie jest dziecko ...
Odpowiedz
#6
(29.09.2015, 14:43)Tibu 11 napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

,,Włącz myślenie bo to najważniejsze, a nie klikać bo link.... ,,

Przeciesz Tachion w dziale ,,pomoc po zainfekowaniu,, nie napisał żeby usuwał jakieś niechciane programy.
Daję sobie głowę uciąć że on nie klika w co popadnie i ze to nie jest dziecko ...

"i wiesz co.. i bym teraz k$#@a nie miał ręki" - jak mówił Pazura w Chłopaki nie płacząGrin Tachion nie napisał też, że wie jak się zaraził lucjano, więc równie dobrze lucjano mógł kliknąć w przeglądarce kilka odnośników, zalogować się przez przeglądarkę, gdzie wcześniej zainstalowała ona sobie komponent śledzący czy coś w tym stylu..
Nie napisał nawet jak się loguje na pocztę, czy ze strony przeglądarki, czy używa programu pocztowego, a jeśli tak, to jakiego, i czy pobranego ze strony producenta a nie jakiegoś modowanego - bo przecież takie też są, crackowane wersje płatnych programów do obsługi maila.
Nikt nie polecił, a ja w pierwszej kolejności bym zaproponował SpySheltera (nawet w wersji darmowej już dużo daje), który broni przed keyloggerami, więc hasła by mu nie przechwyciły - chyba że zaloguje się przez podrobioną stronę. Ale jeśli używał McAfee to trochę to niemożliwe jeśli wszystko zainstalował, bo McAfee ma dodatkowo do ochrony McAfee WebAdvisor, który sprawdza każdą stronę pod względem bezpieczeństwa i pokazuje bardzo czytelne ikony określające czy strona zaufana czy nie. W dodatku nie sądzę by nie miał popularnych stron poczty rozpoznanych, bo sam używałem i każdą stronę oceniał dając informację o jej bezpieczeństwie. Więc jeśli ignorował ostrzeżenia że strona niezaufana/podrobiona i mimo to podawał tam loginy, to żadne oprogramowanie mu tego nie zabroni i nie uchroni. Pozostaje więc jeszcze kwestia keyloggera, ale skoro Tachion nic nie znalazł poza temp'ami i popup'ami, to ja mimo wszystko przeskanowałbym dla spokoju dysk Dr Web'em.
Poza zainstalowaniem SpySheltera jeśli logujesz się przez www to staraj się też zawsze używać weryfikacji wieloetapowej, jeśli masz taką możliwość (np. obsługuje ją gmail czy większość stron bankowych).
SpyShelter Firewall + EMSISOFT Internet Security + McAfee WebAdvisor
Odpowiedz
#7
@gravity1287
No ja napisałem ogólnie zapobiegać nie leczyć, ale jak trzeba to wypisze liste zacnych programów:

Izolacja/Wirtualizacja:

VMware Player / Virtualbox = pełna wirtualizacja osobnego systemu.

Sandboxie - Piaskownica czyli Izolacja/ ograniczone aplikacji w głównym systemie.

Shadow Defender - Wirtualizacja obecnego systemu oraz pozostałych wybranych dysków/partycji (resetujesz pc i  masz stan pierwotny)

Monitory/blokery systemowe:

NoVirusThanks ExeRadarPro "NVT ERP" - Rewelacyjny bloker/monitor plików wykonawczych "anty-exe" znakomicie monitoruje uruchamiane programy jest dość ostry więc może robić problemy użytkownikom którzy pierwszy raz korzystają widzą na oczy soft typu HIPS czy anty-exe

AppGuard - kolejny soft który organiczna oraz blokuje nie pożądane zmiany w porównaniu do NVT ERP użytkownik musi sam dostosować całą listę reguł.

SpyShelter Firewall - Znakomity antylogger który działa na zasadzie HIPS monitorując wybrany program oraz jego następne zachowania. Został rozbudowany w kilka innych modułów które dodatkowo zwiększają bezpieczeństwo np. Zapora jak i Sandbox izolacja przez nie pożądanymi zmianami dla wybranego obszaru. - Jest możliwość kupna SS bez zapory.
Oraz szyfrowanie klawiszy bo ten soft robi to najlepiej

KeyScrambler FREE/Pro/Premium dość drogi i oferuje tylko szyfrowanie na wybrane aplikacje lepiej kupić SS, ale też o nim wspomnę bo warto.

Smart Object Blocker - kolejny soft do blokowania plików usług i innej maści plików, niestety listę zachowań i zasad trzeba samemu napisać ale suport spokojnie doradzi co i jak m.in na widlers'ach można sporo ciekawego info przeczytać od producenta i pomysłów zastosowań innych użytkowników.

[Aby zobaczyć linki, zarejestruj się tutaj]


Bouncer anti-exe - Nie dawno pojawił się kolejny ciekawy anty-exe, niestety nie korzystałem z niego więc nie bede wypowiadał się jak działa.

WinPatrol - znakomity program typu HIDS który skupią sie bardziej na zachowaniu samego systemu usług i jego zmianą.

WinPrivacy - znakomite uzupełnienie, posiada funkcje programu anty-exe oraz obszernie monitoruje połączenia internetowe.

Co do zapór i antywirusów nie będę rozpisywał bóg wie czego, bo to oczywiste pojęcia i pewnie w większości producentów już znasz.

!!BACKUP - musi być!!
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#8
dzieki wszystkim za wiedze
to moze ja tez nieco douzupelnie opis, byc moze ktos z was zasugeruje co zrobilem nie tak.

fakty:
- nie jestem dzieckiem bo pamietam jeszcze kolejki w PRLu
- nie klikam czego popadnie
- komputer sluzy mi do pracy 90% czasu oraz 10% priv (poczta na gmail log przez strone, YT , allegro, wyborcza i pare jeszcze innych ale niegroznych wg mnie)
- poczte sluzbowa na homie obsluguje przez LiveMaila (i ta skrzynka byla przejeta)
- wyzsano mi z Liva kontaky sluzbowe i je zaspamowano w przeroznych permutacjach (zawsze jest tresc typu Hi + jakis link + podpis moj albo kogos z moje skrzynki, faktycznym nadawcą sa jakies booty w domenach japonskich, greckich etc.)
- co dziwne w kilku mailer zwrotach trafily tez do mnie zwrotki z prywatnych adresow ludzi ktorych maile mam tylko w ksiazce online w Gmailu (jak napisalem tam loguje sie tylko przez strone, fakt moj blad moze czasami nie wylogowuje sie z tej skrzynki i tak wisi w przegladarce). I tu nie rozumiem jak to sie stalo ze w sumie i to i to zostalo przejete.
- w 99% uzywam chroma (1% jak corka mi cos odpali np w operze)
- zadnych dziwnych plikow świadomie nie sciagam (nie licze jakis pdow sluzobwych, analiz z  komercyjnego portalu finansowego etc.)
- aha przez mysl mi przeszlo ze na iphonie mam te dwie skrzynki razem ale potem zobaczylem ze MBAM duzo syfu znalazl na kompie wiec jestem pogubiony.

to cala histoia widzana z moimi oczami
Odpowiedz
#9
(30.09.2015, 21:00)lucjano napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

- komputer sluzy mi do pracy 90% czasu oraz 10% priv (poczta na gmail log przez strone, YT , allegro, wyborcza i pare jeszcze innych ale niegroznych wg mnie)

Tu bym się zatrzymał na dłużej. Chwali się świadomość tego, co się robi w sieci, ale nie przeceniałbym własnych możliwości... ja od jakiegoś czasu w tym siedzę i co prawda od dawna infekcji ie zaliczyłem, ale wciąż dowiaduję się, ilu rzeczy jeszcze nie wiem i jakim tak na prawdę jestem cieniasem Tongue. Ja tam widzę kilka potencjalnych zagrożeń - córka siedząca na kompie. Zaglądasz jej przez ramię co klika? Może z Fejsika ściągnęła Ci śmieciucha? Jesteś pewien co do cudzych PDFów?

Nie będę Ci pisał o programach, bo i tak dostaniesz nawałę informacji który dobry i czemu, polecę tylko zastanowić się nad pracą na koncie użytkownika i robieniem zmian w systemie przez uruchom jako -> administrator.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#10
Nie jestem żadnym ekspertem od zabezpieczeń i infekcji, ale logika wskazuje że wszystko zaczęło się od dobrania się do poczty na iPhone, bo spam jak mówisz rozsyła również po kontaktach z drugiej skrzynki. Chyba że miałeś te kontakty na obu skrzynkach np. napisał ktoś do Ciebie i dał osobę z drugiej skrzynki do wiadomości w mailu, to wtedy też by pobrało adres mailowy takiej osoby. Instalowałeś na iPhone ostatnio jakieś nowe aplikacje z App Store? Może zainstalowałeś sobie szpiega na telefonie (chociaż to mało prawdopodobne na iOS, ale nigdy nie wiadomo), skoro na PC nic ci nie znajduje? Spróbuj więc dla pewności zainstalować np. Avira Mobile Security z App Store i przeskanować iPhone - po skanie możesz usunąć program jak Ci będzie spowalniał działanie iOS. I polecam, tak jak wcześniej, przeskanowanie komputera Dr Web, który potrafi czasami wykryć zagrożenia, których inne AV nie dostrzegają. Sprawdź też w Chrome jakie rozszerzenia/dodatki masz zainstalowane dla tej przeglądarki i usuń te, których nie znasz.
@Quassar nie obrażaj się, bo ja podałem lucjanowi SpyShelter jako propozycję do zabezpieczenia na przyszłość, zgodną z głównym wątkiem tego tematu - atak na pocztę, a Ty podałeś przepis jak zrobić twierdzę z komputera, i to też trzeba wybierać rozsądnie, bo wszystkiego nie zainstaluje.. Mi akurat taka wiedza jaką podałeś nie jest potrzebna, bo sam sobie szukam oprogramowania odpowiedniego do moich wymagań - stąd między innymi trafiłem na to forum, szukając więcej informacji o SpyShelterze. I polecam lucjano zainstalować właśnie ten programSmile
SpyShelter Firewall + EMSISOFT Internet Security + McAfee WebAdvisor
Odpowiedz
#11
Dla mnie to niemal klasyczny przykład szkód w mechanizmie nazwanym BYOD czyli Bring Your Own Device...albo jak niektórzy bardziej złośliwi - Danger Smile Na co dzień manipulujesz rożnymi urządzeniami i to jeszcze na rożnych systemach i wychodzi na to, że na żadnym nie ma skutecznych zabezpieczeń, bo w takich przypadkach dominującym czynnikiem ryzyka jest człowiek.
Musisz zadbać zarówno o smartfony, jak i komputer...na jedno i drugie (sprzęt i system) są różne rozwiązania, ale szkodniki mogą być te same. Wg mnie najbardziej istotne są odgórne ograniczenia czyli używanie systemowych rozwiązań - konto zwykłego użytkownika lub administratora z kontrolą konta...reszta jak wyżej podano, bo nie ma co powtarzać tych samych propozycji.

"Live" rozumiem to konto od MS - domeny windowslive, hotmail, outllook? - to w takim razie masz możliwość blokowania adresatów
- w widoku skrzynki (opisuję ustawienia z przeglądarki) naciskasz "kółko zębate" opcji i wybierasz reguły sortowania
- albo alternatywnie w opcjach ustawiasz "listę bezpiecznych i zablokowanych nadawców"
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości