Перейти к содержанию

Recommended Posts

ivan_1

Добрый день,

каково ваша мнение по такому вопросу.

После посещения сайтов банков и затем проведения операций онлайн-банкинга - имеет ли какой то смысл чистить кеш браузера - если Windows то тем же,например, Ccleaner ,( ну или если луникс или мак - то аналогами Ccleaner ) ??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

@ivan_1, обычно банк использует подтверждение всех действий через SMS. Знать только номер телефона и пароль - недостаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Иван, если у вас на компе банковский трой, то чистка кеша, как мертвому припарка, а если трояна нет, то зачем? Чтоб жена не узнала, что вы себе квадрокоптер купили?;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Перефразирую, может ли кеш, иметь интерес у мошенников, если часто проводим банковские операции?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Перефразирую, может ли кеш, иметь интерес у мошенников, если часто проводим банковские операции?

Все зависит от массы факторов. В теории если банковское ПО грамотно написано, а ПК защищен системой класса Internet Security (т.е. в ее составе есть Firewall, антивирус, проактивка и т.п.), то риски в общем-то близки к нулю. Плюс многофакторное подтверждение (обычно связка статического пароля, плюс разовый/сеансовый пароль, SMS или использование токена в разных сочетаниях). А вот если защиты ПК нет, и предположить, что на нем хранится всякая история и туда пролезет хитрый трой, или кто-то получит доступ к ПК извне, то:

1. Можно реконструировать, какие сайты посещает юзер (по кешам, кукизам и т.п.), и нередко понять, что его интересовало на данных сайтах

2. Контент некоторых сайтов нередко содержит некие перс. данные юзера - его логин например, или идентификаторы сеансов, или какие-то данные платежных транзакций, содержимое его корзины перед заказом ... это конечно не метод взлома его банковской учетки, но для каких-то атак может применяться

3. Некоторые бестолковые сайты могут вообще хранить в кукизах или контенте логины и пароли (или заменяющие их идентификаторы для автологина). Такое не должно в теории применяться, но на практике встречается увы часто, даже на сайтах весьма уважаемых контор. Опять-же, я не знаю такого бестолкового банка, который бы сделал автологин в учетку и платежи без подтверждения (вероятно, такие к счастью не встречаются в природе), но скажем автологин на сайт магазина может дать злодею доступ к профилю, в профиле могут быть адреса доставки, сведения о прошлых покупках пользователя, какие-то данные о кредике или учетке онлайн-банкинга и понеслось.

Т.е. получается, что напрямую по данным из кеша, истории, кукизов и прочего злодеи сломать банкинг не смогут, но могут накопать какие-то полезные для себя данные для атак на юзера. Еще момент - многие сайты важные (или все) данные передают по HTTPS, а браузеры умеют не кешировать данные, полученные таким путем. Мелочь, но включить стоит.

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Спасибо Олег, за развёрнутый ответ, т.е. всё таки чистка кеша, не лишена смысла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Спасибо Олег, за развёрнутый ответ, т.е. всё таки чистка кеша, не лишена смысла.

В общем случае не лишена ... забыл сказать еще про то, что современные браузеры имеют всякие хитрые режимы, типа InPrivate IE - названия разные, но суть одна - в этом режиме браузер не кеширует страницы, не пишет историю и не сохраняет на постоянной основе кукизы (плюс еще может минимизировать передачу данных о юзере, типа геоинформации .. тонкости от браузера зависят) . С точки зрения безопасности включение такого режима не допустит сохранение чего либо важного, что несомненно лучше, чем сохранить и потом чистить. Но подчеркну, что это уже супер-перестраховка, для большинства случаев несколько избыточная :)

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

HTTPS конечно не защитит от сохранения самого факта захода на страницу. А магазины по кредитке не посещал вроде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Может быть проще использовать режим Private browsing, который есть уже кажется во всех браузерах. При Никакая информация не будет сохраняться на компьютере. Закрываешь вкладку и все. Не нужно лазить и чистить кеш каждый раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ivan_1

Может быть проще использовать режим Private browsing, который есть уже кажется во всех браузерах. При Никакая информация не будет сохраняться на компьютере. Закрываешь вкладку и все. Не нужно лазить и чистить кеш каждый раз.

Private browsing это хорошо - но и при этом режиме браузеры сохраняют различную информацию. В этом легко убедится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

После закрытия Private окна ничего оставаться не должно. В этом суть данного режима.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Чистка кеша - это хорошо. Я нашел файл pass.txt, где в открытом виде лежат пароли браузера. В папке браузера. Не мог же его создать троян?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ivan_1

После закрытия Private окна ничего оставаться не должно. В этом суть данного режима.

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Было бы интересно сделать исследование режимов Private у современных браузеров и опубликовать результаты у нас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Не мог же его создать троян?

Почему Вас терзают сомнения по этому поводу?  Что за браузер, есть ли установленные расширения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Что за браузер, есть ли установленные расширения.

 

Хром, файл в папке какой-то его был (АппДата или ПрогрФ-с). Офлайново переустановил - теперь файла нет нигде на диске C:, странно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

 А то, что пароли утекли - беспокойство вместе с возникновением необходимости  экстренно провести соответствующие мероприятия - у Вас совсем не появляется??? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Было бы интересно сделать исследование режимов Private у современных браузеров и опубликовать результаты у нас

а всех ли браузеров, эта функция идентична?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

А то, что пароли утекли

 

Утекли или нет - не знаю. Пока ничего не увели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Haivanew

 

 

Добрый день, каково ваша мнение по такому вопросу. После посещения сайтов банков и затем проведения операций онлайн-банкинга - имеет ли какой то смысл чистить кеш браузера - если Windows то тем же,например, Ccleaner ,( ну или если луникс или мак - то аналогами Ccleaner ) ?? 

ну думаю на всякий случай можно и прогнать чего уж там :lol:  много времени все равно не потратите то :rolleyes:  ну и может стоит прогонять тогда уж не много по серьёзней программкой

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
 

После посещения сайтов банков и затем проведения операций онлайн-банкинга - имеет ли какой то смысл чистить кеш браузера - если Windows
@ivan_1, Можно и не чистить, если соблюдать условия безопасного интернет-банкинга:
- возьмите за правило по завершении операции по переводу/получению денег ВСЕГДА кликать по опции "Выход";
- используйте только интернет-браузеры основных поставщиков этого ПО (только новейшие версии);
- пользуйтесь интернет-банкингом только с своего ПК, защищенного современными средствами антивирусной и антишпионской защиты;
- контролируйте свои браузеры на предмет посторонних расширений от неизвестных вам поставщиков;
- не устанавливайте на ПК малоизвестное вам, подозрительное и потенциально-нежелательное ПО;
- подключите в личном кабинете услугу SMS-информирования, чтобы получать уведомления обо всех операциях по вашим счетам;
- при получении сообщения о подозрительной транзакции сразу обращайтесь в службу поддержки банка;
- установите в личном кабинете лимиты на операции по счетам, чтобы ограничить мошенников в доступных денежных средствах;
- контролируйте адрес банковской страницы, т.к. разница даже в один знак — это признак фишингового сайта; 
- не вводите персональных данных, т.к. во время интернет-банкинга для входа на оригинальную банковскую страницу нужны только ваши логин и пароль;
- контролируйте защищенный https-протокол банковской страницы, поддерживающий шифрование (отображается в начале веб-адреса как https);
- регулярно, хотя бы раз в месяц, меняйте пароли доступа и не используйте один и тот же пароль для разных аккаунтов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я бы добавил еще одну рекомендацию:

 

- использовать двухфакторную аутентификацию для доступа к онлайн-банку.

 

В качестве второго фактора подойдут: одноразовые пин-коды (sms, USSD-сообщения, карточки пин-кодов); приложение для генерации одноразовых паролей; токены или смарт-карты.  Если банк не дает такой возможности- меняйте его, он совершенно не заботится о безопасности ваших средств. 

 

Я бы лично не стал рисковать с использованием онлайн-банка без дополнительной аутентификации. Слишком высокие риски.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jimmypage

Добрый день, каково ваша мнение по такому вопросу. После посещения сайтов банков и затем проведения операций онлайн-банкинга - имеет ли какой то смысл чистить кеш браузера - если Windows то тем же,например, Ccleaner ,( ну или если луникс или мак - то аналогами Ccleaner ) ??

Если компьютером еще кто-то пользуется, то стоит. Хотя у многих банков сессия завершается автоматически с удалением логина и пароля. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest PaypalPartner

Спасибо за ответ очень помогло.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Немного некропостинга на тему: файл pass.txt - это база паролей для брутфорса. Кто-то пытался ломать, а не уводить пароли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему столу тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
×