- PVSM.RU - https://www.pvsm.ru -
Привет, GT! Не так давно мы рассказывали [1] (правда, на Хабре) о так называемых «Красных карточках» — системе, которая помогает защищать пользователей нашего поиска от опасного контента. Сегодня мы продолжаем тему безопасного браузинга. Фильтровать результаты поисковой выдачи сравнительно легко, но не всегда вы переходите на новый сайт с Google. Гиперссылку, ведущую на сайт с опасным контентом можно встретить где угодно, а значит защищать пользователей должен сам браузер.
О технологиях защиты в Google Chrome сегодня и поговорим.
Программу безопасного браузинга мы запустили в 2007 году, когда Google Chrome еще не был выпущен официально и работал в бета-версии. Основной задачей этой системы была защита пользователей от широкораспространённых сетевых угроз: фишинга и различного malware. Тем не менее, жалобы пользователей в стиле: «У меня всё сломалось, вместо интернета одна реклама средств по увеличению длины продаж», — никуда не делись. К привычным угрозам добавились новые. Замена настроек поисковых систем, стартовых страниц, плагинов, поддельный софт, воровство сессий и прочие прелести компьютерных зловредов распространялись с ужасающей скоростью вместе с глобальным распространением широкополосного доступа в Интернет. В то время наши системы попросту не были готовы к отражению такого количества угроз.
Примерно год назад мы развернули полномасштабную кампанию против подобных угроз, которые в общем можно называть как «Нежелательное ПО» или просто «UwS» (прим.: произносится «уз», от англ. Unwanted Software). Ну а сегодня настало время поделиться достигнутыми результатами и нашим видением по развитию защитных мероприятий.
Шаг первый: перед тем как начать борьбу с противником, надо чётко понять, кто он. В нашем понимании, UwS — многоликий и изобретательный Фантомас. Прятаться и маскироваться он может сколько угодно, но коварные планы рано или поздно всплывут на поверхность. Итак, ПО стоит считать нежелательным, если оно соответствует одному, а лучше — нескольким из данных критериев:
Конечно, под данные критерии может попасть почти что угодно. Надеемся, что подозрительные названия типа «Браузер Амиго» или «Улучшатор-3000» натолкнут вас на мысль, что тут что-то не так.
Шаг второй: определить, каким образом распространяется данная «зараза». В данном случае вариантов достаточно много, но все они относятся либо к введению пользователя в заблуждение, либо к невозможности «промахнуться» мимо ссылки. Например, через Javascript, который по любому клику открывает вкладку с опасным контентом или непосредственно переадресует на заражённую страницу.
Всякие кнопки «скачать», десятками роящиеся на файл-хостингах (а «правильная» из них может быть одна, и вообще не факт, что она успела появиться и не заслонена баннером); рекламы с выбором из «Да, продолжить» и «Нет, продолжить»; всплывающие окна; имитации кнопки play на видеороликах или файлы с двойным разрешением типа CelebrityNude.mp4.exe … Вариантов много, суть одна. Заставить пользователя нажать на ссылку, скачать, установить или открыть подозрительный файл.
У врага тысяча лиц
Определившись с типами угроз и методами распространения, мы смогли оказать эффективное противодействие нежелательному ПО.
Работу по борьбе с UwS мы вели сразу на нескольких фронтах: обучили нашу систему Safe Browsing реагировать на подобные проблемы, создали эффективные и заметные предупреждения для пользователей, наладили сбор информации и статистики. Чтобы не ограничиваться пустыми словами, вот список «добрых дел», которые мы успели совершить.
Несмотря на то, что список не очень длинный, эффект от подобных мероприятий заметен. Вот чего мы добились:
Результаты более чем достойные, но мы всё ещё в начале нашего пути. Конечная цель — безопасный и чистый Интернет — всё ещё далека: около 20% проблем с Google Chrome связаны именно с UwS. Кроме того, по нашим данным, как минимум 1 пользователь нашего браузера из 10 сталкивался (и продолжает сталкиваться) с переназначением настроек и нежелательным ПО, внедряющим или подменяющим рекламу на сайтах.
С десктопами всё более-менее понятно. Открытость и сложившиеся методы распространения ПО, привычки пользователей и высокое распространение компьютеров привели к той ситуации, которую мы сейчас имеем. А что же с мобильными устройствами? Современные смартфоны (под управлением любой ОС) изначально строились на основе достаточно «закрытой» платформы: основной путь приобретения новых приложений — он-лайн репозиторий в виде магазина, в котором присутствует модерация. Вместе с тем, Android — открытая и свободолюбивая ОС, которая позволяет ставить программы и более… «классическим» путём, хоть для этого и требуется вручную разрешить определённые настройки.
Сами же магазины достаточно неплохо защищены: Google Play автоматически проверяет приложения, но злоумышленники иногда находят способ просочиться даже с таким строгим ревью кода.
Подобная «гонка вооружений» в виде механизмов защиты и изощрённых приёмов их обхода будет продолжаться долго (если не вечно), и примеров тому история знает не мало: начиная с меча и доспеха, заканчивая толщинами бронелистов и диаметром танковых пушек. Однако не все опасности приходят к пользователям мобильных устройств со стороны приложений.
Социальная инженерия [8] (в частности, фишинг) требует совершенно других подходов к защите. Здесь нельзя просто «запретить» или «ограничить», так как сам принцип атаки — незаметность и мимикрия под легальные сервисы. Противостоять подобной атаке можно только своевременно собирая актуальную информацию и постоянно обновляя список ресурсов с потенциально опасным контентом. Тогда система безопасности сможет предупредить пользователя до того, как он попадёт в грамотно расставленные сети.
Учитывая не самые комфортные условия работы мобильных устройств (соединение с сетью может быть медленным или нестабильным), лишние запросы к серверам негативно повлияют на пользовательский опыт, что бросает дополнительные вызовы в области обеспечения безопасности мобильных пользователей.
Даже самое простое (и очевидное!) решение — хранить данные на пользовательском устройстве — может доставить немало хлопот.
Проблемы, безусловно, есть, но если вы пользуетесь ОС Android и регулярно обновляете доступное ПО из Google Play, то, скорее всего, вы уже защищены. Система Safe Browsing является частью Google Play Services начиная с версии 8.1. Первым приложением, которое получило доступ к базе опасных сайтов, разумеется, стал Google Chrome. С версии 46 у всех пользователей Android-версии Google Chrome защита включена по-умолчанию. Проверить это можно следующим образом: откройте настройки браузера, зайдите во вкладку «приватность». Внизу будет указано, что система Safe Browsing активна, а вы защищены. Теперь Chrome сможет предупредить вас о посещении опасных сайтов.
Именно такую фразу мы много раз слышали от разработчиков мобильной версии Safe Browsing’а. Они были твёрдо уверены в том, что в данном случае экономить можно и нужно на самом низком уровне. Заряд АКБ и пропускная способность мобильного интернета — ключевые характеристики смартфона, и пользователь просто не должен замечать вмешательства в повседневную работу и при этом быть максимально защищённым от возможных угроз в Интернете. Поэтому мобильная система Safe Browsing не передаёт ни бита лишней информации.
К примеру, множество фишинговых атак сконцентрированы на определённой группе пользователей. Вряд ли какой-нибудь поддельный сайт, нацеленный на жителей Мексики будет заинтересован в личных данных Васи Пупкина из Урюпинска. Да и Вася Пупкин вряд ли попадёт на сайт мексиканской лотереи, тем более — с телефона. Поэтому списки опасных сайтов содержат геолокационную информацию. К вам на телефон, в первую очередь, приходит только актуальная для вашего местоположения информация.
Вторая «статья расходов», на которой мы постарались «сэкономить» — это обновления списков опасных сайтов. Окно устойчивого и быстрого соединения может длиться всего несколько секунд, а в некоторых странах (например, в Северной Африке) о быстром и доступном интернете и вовсе не слышали. Так что самая актуальная и важная для обеспечения безопасности информация отправляется первой.
Мы также объединили усилия с командой Google по сжатию трафика, так что система обновления списка опасных сайтов использует так мало процессорного времени, ресурсов смартфона и, главное, траффика, как это только возможно. Таким образом реальное влияние системы Safe Browsing на длительность автономной работы или выставляемый вам счёт за трафик можно заметить, только изучая данный вопрос под микроскопом.
Мы прекрасно понимаем, насколько важно обеспечить безопасность пользователей мобильных устройств. Вместе с тем, мы хотели построить такую систему, работу которой пользователь просто не замечал. Сейчас доля мобильного трафика на планете растёт с каждым днём, и мы хотим быть уверены, что каждый пользователь Android-устройств защищён настолько, насколько это вообще возможно.
Проблемы UwS сложно решить, действуя в одиночку. Мы планируем вовлечь в противостояние «чёрным технологиям» ключевых игроков интернет-индустрии, объединить усилия и сделать интернет безопаснее. К сожалению, комплексно решить проблему нежелательного ПО можно только очень сильно закрыв экосистему, что и противоречит самому духу открытого Веба. Вдобавок, это может быть негативно встречено пользователями. Поэтому единственный приемлемый путь — объединиться и разработать строгие, прозрачные и эффективные политики в области противостояния различным зловредам.
Объединившись и выработав единую стратегию мы сможем эффективно поднять уровень безопасности пользователей, вне зависимости от того, чьими конечными технологиями они будут пользоваться. Мы с радостью встретили новость о том, что ФТК (Прим.: Федеральная Торговая Комиссия [9] США) начала кампанию по извещению пользователей об опасностях UwS, и характеризует UwS как malware: то есть нежелательное ПО, создание которого часто преследуется по закону.
Война против нежелательного ПО только началась, но мы двигаемся в правильном направлении и продолжим наступать на хвост авторам и распространителям подобных программ, защищая персональные данные наших пользователей.
Автор: Google
Источник [12]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/android/106982
Ссылки в тексте:
[1] рассказывали: http://habrahabr.ru/company/google/blog/271193/
[2] Safe Browsing: https://googleonlinesecurity.blogspot.ru/2014/08/thats-not-download-youre-looking-for.html
[3] Chrome Cleanup Tool: https://www.google.com/chrome/cleanup-tool/
[4] на чём именно зарабатывают злоумышленники: http://googleonlinesecurity.blogspot.com/2015/05/new-research-ad-injection-economy.html
[5] проапгрейдили DoubleClick Bid Manager: http://googleonlinesecurity.blogspot.com/2015/09/cutting-unwanted-ad-injectors-out-of.html
[6] получают «чёрную метку»: http://googleonlinesecurity.blogspot.com/2015/02/more-protection-from-unwanted-software.html
[7] выключаем объявления: https://support.google.com/adwordspolicy/answer/6101154?hl=ru&ref_topic=29265
[8] Социальная инженерия: https://googleonlinesecurity.blogspot.com/2015/11/safe-browsing-protection-from-even-more.html
[9] Федеральная Торговая Комиссия: https://ru.wikipedia.org/wiki/%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%82%D0%BE%D1%80%D0%B3%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BA%D0%BE%D0%BC%D0%B8%D1%81%D1%81%D0%B8%D1%8F
[10] Protecting hundreds of millions more mobile users: https://googleonlinesecurity.blogspot.ru/2015/12/protecting-hundreds-of-millions-more.html
[11] Year one: progress in the fight against Unwanted Software: https://googleonlinesecurity.blogspot.ru/2015/12/year-one-progress-in-fight-against.html
[12] Источник: http://geektimes.ru/post/268096/
Нажмите здесь для печати.