Kurivara eemaldaja Anti Rogue Sweep

ARSwp ehk Windows Anti Rogue Sweep on üsnagi eksootiline programm Hiinamaalt, seda enam, et esmakordselt rakendust avades võib see mõne kasutaja esialgu pahviks lüüa – programmi peaaknas kuvatakse arusaamatuid hieroglüüfe ja võõrapäraseid veebilehti. Ent tegu ei ole siiski koomiksiga vaid täiesti tõsiseltvõetava tasuta rakendusega, mis on loodud hävitama nii võlts-arvutiprogramme kui ka teisi õelaid pahalasi.

Projektiga tehti algust juba 2006.aasta oktoobris, kui grupp internetifirmades töötavaid entusiaste lõid oma meeskonna ja seadsid eesmärgiks arendada välja kõrgekvaliteediline töövahend arvutisüsteemi puhtana hoidmiseks. Nüüdseks väidavad nad oma kodulehel, et on valmis saanud unikaalse ja võimsa tehnoloogia, mida ükski teine analoogne rakendus ei paku. Utiliidi abil saab edukalt ja täielikult puhastada ka selliseid pahatahtlikke koodijuppe, mis suudavad peituda Windows enda süsteemikaitse alla, mis muul juhul raskendab pahalasest lahti saamist.

Programm sobib opisüsteemidele : Windows 2000/XP/2003/Vista/Win7 – 32 bit ja 64bit.

Paigaldusfaili tirimiseks vali ARSwp allalaadimislehelt vastavalt süsteemile kas 32 bit või 64 bit versioon. Arvutisse paigaldamine möödub lihtsalt, vaid lõpufaasis võiks linnukese eest ära võtta kastikesest Set Home Page, et kasutajate harjumuspärast kodulehte ei muudetaks.

Kõigepealt soovitan ülevalt paremast nurgast lahti teha Sätted (Options) ja võtta linnuke kastist Show Web Page, vajutada OK, sulgeda programm ja siis uuesti avada – toetajate reklaamilehti enam programmis ei näidata.

Kõigepealt tuleks nüüd programmi andmebaase uuendada lingi Update abil, seejärel võib kohe alt paremast nurgast valida Scan või siis programmi vasakuslt tööriistaribalt valida Clean, mis annab arvutisüsteemi skanneerimiseks rohkem võimalusi – Default Scan (soovituslik ja kiire), Custom Scan (kasutaja valikuline), Full Scan (väga põhjalik ent aeganõudev) või Restart Computer Scan ( arvuti taaskäivituselt tulles automaatne pahalaste otsimine).

Kui arvuti on üle skanneeritud ja leitud kahtlaseid kirjeid, siis tasub koheselt kustutada vaid need, mida kasutaja kindlalt teab, et need on pahavaralised protsessid, muul juhul aga kindlasti tuleb avada leitud objekti detailid (Detail), teha kirje aktiivseks, valida Copy To Clipboard, avada veebilehitseja, kleepida see info kasvõi otsingumootorisse Google ning uurida, kas ehk programm mitte ei eksinud. Kui ei eksinud, siis tuleb märkida kirje linnukesega ja valida Clean ehk kustuta. Kui aga tekib kahtlus, et leitud rakendus pole ohtlik, saab selle lisada Add to White List abil ohutute failide hulka.

Lahtri Diagnose abil püütakse tuvastada süsteemi  draiverite ja teenuste (Services) ning aktiivsete- ja varjatud protsesside hulgast pahavaralist tegevust. Paremkliki abil saab neid sulgeda või kustutada. NB! Igal juhul jäägu nende protsesside eluea lõpetamine vaid asjatundjate tegevuseks!

Lahter Leaks annab teada võimalikest haavatavustest, kui miski  suhteliselt oluline Windows turvapaik on jäänud paigaldamata. Turvapaigal paremklikki tehes saab teavet, milleks ta vajalik on. Install selected Updates abil saab kõik need uuendused edukalt arvutisse installeerida, kõrvallahtrile vajutades heidetakse need kõrvale (Ignored).

Programmiakna kõige alumises vasakus nurgas on veel sakk Advanced. Avades selle, jõuab veel mitme kasuliku tööriistani. Näiteks Clean abil saab puhastada süsteemi interneti- ja registriprahist, link Tools avab põhiliselt Windows abivahendite otseteed. NB! Ikoonile FixSys vajutage vaid siis, kui süsteemiga on tõesti midagi väga korrast ära, muidu on mõttekam seda nuppu mitte puutuda.

Võlts-turvaprogrammid ehk Rogue Security Software

Petis-, kelm-  või võlts-tõrjeprogrammid ehk Rogue Security Software on tarkvaralised rakendused, mis turvalisuse seisukohast näivad olevat kasulikud, kuid tegelikult vaid simuleerivad pahavara eemaldamist ning ei paku üldse kaitset. Need kuvavad ekslikke hoiatusi ja teateid, millega hirmutatakse kasutajaid, et nende arvuti on nakatunud ohtlikusse pahavarasse ning sellega püütakse meelitada antud programmi ostma. Vahetevahel nimetatakse taolisi võlts-tõrjeprogramme ka paanikatarkvarakas ehk scareware´ks.

Võlts-turvaprogrammide nimed sarnanevad sageli tuntud tõrjeprogrammide nimedega, püüdes sellega eksitada kasutajaid programmi arvutisse paigaldama. Sisusuliselt on nende puhul siiski tegu pahavaraga, mille eesmärgiks on varastada kasutajate raha ja privaatset infot või paigaldada selle abil süsteemi teisi kuritahtlikke rakendusi, mis kahjustavad ja aeglustavad arvutitööd või avavad isegi varjatud tagauksi (backdoor) uuteks kuritahtlikeks tegevusteks.  Samuti võivad nad keelata Windows Update värskenduste saamise, rikkuda Windows rakendusi, sulgeda ehtsate tõrjeprogrammide töö või takistada ligipääsu mõnele aktuaalsele veebisaidile nagu näiteks tõrjeprogrammide kodulehtedele.

Kui veebibrauserid on turvaliseks seadmata ja ei kasutata turvapluginaid nagu WOT – Your Safer Web, McAfee SiteAdvisor,  Finjan SecureBrowsing, Prevx SafeOnline, Netcraft Anti Phishing Toolbar jne, võidakse pahatahtlikel veebiehtedel sageli kuvada hoiatavaid hüpikaknaid, mis teatavad, et arvutisüsteem on ohustatud ja vajab kiiret puhastamist. Tavaliselt on nii, et kui sellisel hüpikakna reklaamil klikata ükskõik millisele nupule, näiteks soovitakse seda ristist kinni panna, alustab see siiski koheselt pahalaste arvutisse allalaadimist.

Samuti võidakse e-kirjades pakkuda linke „suurepärase“ tõrjeprogrammi tirimiseks või pakutakse neid kirjamanustena avamiseks. Võlts-programmid võivad arvuti nakatada troojate või nuhkvaraga pahatahtlikelt saitidelt justkui süütut multimeedia koodekit-, ekraanisäästjat-(screensaver) või isegi tavalist pilti alla laadides, tihti võib neid saada ka peer-to-peer (P2P) failijagamisprogrammide vahendusel.

Väga tihti satub pahavaraline võlts-turvaprogramm kasutaja arvutisse kasutaja enda teadmatusest, kui ta tuttavatelt ja sõpradelt nõu küsimata otsib internetiotsingute kaudu omale väärt tõrjeprogramme ja laadib need pahaaimamatult arvutisse täiesti suvaliselt lehelt, kontrollimata nii lehte ennast kui ka programmi. Kuna ka programmil on kõlavalt ilus nimi ja selle reklaamtekst lubab arvutis lausa imesid korda saata, või sarnaneb see programmi nimi juba teada/tuntud tõrjeprogrammi nimega, nakatabki nii kogenematu kasutaja oma arvuti teadmatult.

Enne kui laaditakse kasutajale veel tundmatu, ent meelitavalt hea nimega turvaprogramm arvutisse, tasub otsida selle programmi kohta infot netist ja kindlasti kontrollida alljärgnevatelt lehtedelt, kas seda pole seal pahatahtlikena juba nimetatud:

http://www.lavasoft.com/mylavasoft/rogues/latest – üks paremaid ja informatiivsemaid lehti petturprogrammide tuvastamiseks.

http://en.wikipedia.org/wiki/Rogue_security_software – kerides veidi allapoole leiab nimekirja võltsprogrammidest (Partial list of rogue security software)

http://roguedatabase.net/RogueDL.php# – võltsprogrammide nimekiri, mida pidevalt uuendatakse

http://www.freepcsecurity.co.uk/2009/01/16/list-of-known-malicious-sites-rogue-software/ – lisaks pahatahtlike programmide nimekirjale leiab siit ka veebilehtede nimed, mida tuleks vältida.

http://rogueantispyware.blogspot.com/Sunbelt Rogue  Antispyware blog – kõige parem on otsida võimalikke võlts- tõrjeprogramme, kui leida blogi paremast reast Archive ja vajutada vastavatele kuupäevadele.

PS. Paljud välismaised saidid soovitavad järjekindlalt siiamaani otsida pahavaraprogramme saidilt nimega Spywarewarrior.com. Mina seda ei soovita või vähemalt ei soovita uskuda kõike seda, mis seal kirjas on. Spywarewarrior lehte on viimati uuendatud 4.mail 2007, seega pole seal kõik enam kuld, mis hiilgab.

Ehe näide andmepüügist ehk phishing´ust

Margus sai 5.mail, HSBC pangalt kirja, milles tal paluti täpsustada oma kontoandmeid, kuna panga arvates on need ebakorrektselt esitatud.  Et pangateenust ei katkestataks, paluti tal kirja lisatud lingil oma privaatseid andmeid täiendavalt kinnitada. Linki oli viisakalt lisatud ka kontoomaniku nimi koos postkasti aadressiga (nimi@hotmail.com), et kirja saaja teaks kindlalt, et selle abil suunatakse ta spetsiaalselt just tema enda kontole. Lingi ees olev võrguprotokoll HTTPS kinnitab, et tegu on täiesti turvalise kliendi ja panga vahelise ühendusega, millele mitte keegi  kolmas ligi ei pääse. Lingil klikates viiakse Margus turvatud pangalehele, millel ta peab sisestama oma isikuandmeid –nime, aadressi, krediitkaardi andmed, logimisparoolid jne.

Margus aga pole rumal poiss. Kahtlust äratab temas juba see, et tal pole kunagi olnud selle pangaga tegemist. Samuti muudab ta ettevaatlikuks kirjas pöördumise vorm -  tervitusteksti algusesse Dear… pole kirjutatud mitte tema nimi vaid postkasti aadress.

Muide, nutikamad andmevargad siiski sellist viga ei tee vaid nimetavad personaalselt ainult kasutaja nime ja perenime või siis lihtsalt teatavad tervituses Dear Customer (Hea (panga)klient). Ja tavaliselt on neil ka kodutöö paremini tehtud, saates selliseid õngitsemiskirju kindlamale sihtrühmale, kes just kõige tõenäolisemalt võivad olla antud panga klientideks.

Näiteks, kui kiri oleks tulnud Hansapangalt või Ühispangalt, mille andmepüügipettustest saab lugeda siit või siit, ning kui Margus poleks teadnud, kuidas turvaliselt e-posti lugeda, siis selle kindla panga kliendina oleks ta võibolla isegi lingile vajutanud. Teadaolevalt satub selliste paroolipüügi õngitsemiste ohvriteks väga palju inimesi, kaasaarvatud vilunud arvutispetsialistid – loe sellest täpsemalt siit.

Ent Margus ei vajuta kunagi mõtlematult kirjades viidatud linkidele, eriti veel sellistele, milles küsitakse tema privaatsete isikuandmete sisestamist, vaid kustutab selle petukirja kohe ära. Ent enne seda saadab ta selle mulle täiendavaks kontrollimiseks, mis on tema poolt väga tore ja tervitatav, kuna niimoodi saan ka paljusid teisi arvutikasutajaid ohtlikest rünnakutest teavitada.

Mis lingi kontrollimisel selgus?

Kui juba kirjas endas tegin antud pangalingil paremkliki ja valisin Properties, mis näitab ära lingi tegeliku aadressi, siis ehtsa pangaadressi asemel kuvatigi mulle hoopis teine aadress ehk siis veebilsaidi aadress (software24h.vn/images/red.php), millele kilikates oleksin sattunud tõenäolisele võltspangalehele. Õigem oleks öelda, et antud aadressi abil oleks mind märkamatult suunatud võltslehele, millel püütaksegi privaatseid andmeid varastada. Selline suunamine toimub reeglina ülikiirelt, et kasutaja sellest aru ei saaks.

Peaks veel mainima, et selliseid petulinke on imelihtne teha. Näiteks, kellel on vaja kohe ja praegu minna Hansapanga avalehele võib vajutada sellele turvaliselt krüpteeritud pangalingile: https://www.swedbank.ee/private 🙂 🙂 :)  Seega, e-kirjades või suhtlusportaalides, foorumites või suhtlemisprogrammides (MSN, Skype jne) saadetavad lingid ei pruugi alati olla need, millele nad viitavad!

Kui olin lingil paremklikki tehes veendunud, et tegu ei ole õige pangaadressiga, tegin ma järgnevalt siiski midagi sellist, mida selliste linkide puhul ei tohiks kunagi teha, ehk siis vajutasin sellele. Etteruttavalt olgu öeldud, et kasutasin virtuaalsüsteemi teenuseid, kuna phishing-saidid võivad lisaks tavalisele andmepüügi vargusele olla ka nakatatud kõikvõimalikku kurivarasse, mis laaditakse märkamatult ohvri arvutisse.

Ja oh imet! Sattusingi ilusasti pangalehe, millest isegi veebilehitseja lehepäis teatab uhkelt – Internet Banking: HSBC Bank UK – Mozilla Firefox. Ainult, et imelikul kombel on aadressiribal pangaaadressiks hXXp://myadmiral.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/………, kuigi pangaleht ise näeb välja ehtne mis ehtne. Järgnevalt sulgesin lehe ja klikkisin uuesti lingil. Jällegi avati mulle pangaleht, ent mitme proovimise järel kuvati see leht juba uute aadresside abil:

hXXp://notnotfun.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/….

hXXp://storyofaline.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/……

hXXp://ragamalaproductions.com/hsbc-uk/1-2/HSBC-INTEGRATION/…..

hXXp://japantelugusamakhya.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/……..

hXXp://www.heartlings.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/……….

Järgmisena kasutasin ühte väga head veebiaadresside kontrollimislinki  vURL Online, mis leiab kiiresti pahatahtlikud või kahtlustäratavad veebisaidid ja domeenid, mis on musta nimekirja lisatud. Piisas sellest, kui otsisin infot kirjas olnud tegeliku lingiaadressi (software24h.vn/images/red.php) abil. Sain vastuseks:

This domain is listed in the hpHOSTS blacklist. Website’s in this database should be viewed with extreme saution

(See domeen on lisatud hpHOSTS musta nimekirja ja selle veebisaidi andmebaasidesse tuleb suhtuda äärmise ettevaatusega).

Järgnevalt kontrollisin neid aadresse mitmete URL-skanneritega, aga antud hetkel vaid vähesed teatasid, et need saidid oleksid kahtlustäratavad. Tõenäoliselt oli tegu niivõrd värskelt ülesriputatud õngitsemislehega. Seevastu mõne tunni pärast, kui nii ise kui ka tõenäoliselt paljud teised kasutajad olid teavitanud vastavaid turvalehti võimalikust pettusekahtlusest, kuvati hoopis teisi tulemusi.

Aitäh Margusele, et teatas kahtlasest kirjast ja oli nõus avaldama selle loo ka Arvutikaitse.ee-s.

Online veebiaadressi (URL) skannerid

Kindlasti paljud juba mõtlevad, et miks ma kirjutan nii palju artikleid veebilehitsejate- ja veebilehtedel viibimise turvalisusest. Aga just nimelt sellepärast, et pahavaraliste skriptide ja –koodidega nakatatud veebisaidid ning veebilehed on saanud viimasel ajal üha suuremaks ohuallikaks arvutite nakatamisel kurivarasse. Uue põlvkonna  pahalased, kaasaarvatud nuhkvara ja troojalased, mis on väga osavalt peidetud veebilehtede aktiivsisusse (GIF-pildid, Java rakendused, ActiveX-juhtelemendid, audio-/videoklipid jne), jäävad kasutajatele veebilehte külastades täiesti märkamatuks. Sageli aga piisab lehesisul vaid ühest hiireklikist, kui juba alustatakse arvuti nakatamist pahavarasse.

Samuti saabub tihti kasutajate postkastidesse kirju, millesse on lisatud lingina veebilehe aadress, millele ettevaatamatult klikates suunatakse ohver andmepüügi- ehk phishing saitidele. Veel sagedamini aga jagatakse suhtlusvõrgustikes (Facebook, MySpace jne), foorumites või suhtlusprogrammides (Windows Live Messenger, Skype jne) mitmesuguste veebiaadresside linke, mida pakutakse sõpradele-tuttavatele vaatamiseks. Kunagi aga ei saa kindel olla, et just nendele linkidele klikates ei satuta pahavarasse nakatatud saitidele. Sellepärast tuleks alati enne veebilehe külastamist kahtlustäratavad ja tundmatud lingid igaks juhuks üle kontrollida veebipõhiste URL-skanneritega.

LinkScanner® Online –  http://linkscanner.explabs.com/linkscanner/default.aspx – tuvastab pahatahtliku või kahtlase sisuga veebilehti .

ScanThishttp://scanthis.net/ – tasuta faili ja veebiaadressi skanner, mis põhineb Clam AV viirusetõrjel

Garyshood Virus Scanner -  http://www.garyshood.com/virus/ -  faili- ja URL skanner, põhineb F-PROT, AntiVir, BitDefender, AVG, ClamAV viirusetõrjetel.

NoVirusThanks Scan Web Address – http://scanner.novirusthanks.org/ -on nii faili- kui ULR -skanner, mille abil analüüsitakse failide ja veebilehede sisu.

NoVirusThanks Scan Websites for iFrames – http://www.novirusthanks.org/services/scan-websites-for-iframes/ – võimaldab leida veebilehtedelt varjatud ja pahatahtlikke iFrame koode.

GRED http://www.gred.jp/ – aitab veenduda, kas sait on ohutu või ohtlik.

FortiGuard Web Filteringhttp://www.fortiguard.com/webfiltering/webfiltering.html – teatab veebilehtedest, mis võivad sisaldada kõikvõimalikku kahjulikku sisu ja jagab need sobivasse kategooriasse – õngitsemislehed, õelvarasse nakatatud lehed jne.

Unmask Parasiteshttp://www.unmaskparasites.com/ – kräkkerid kasutavad sageli ära blogide, foorumite, pildigaleriide jne turvahaavatuvusi,  nakatades neid parasiitidega.  Otsib lehtedelt pahatahtlikku sisu.

vURL Onlinehttp://vurl.mysteryfcm.co.uk/ -  peamiselt aitab tuvastada, kas kontrollitav veebisait pole kantud pahategude eest musta nimekirja.

Trend Micro Web Reputation Query – Online Systemhttp://reclassify.wrs.trendmicro.com/ – kontrollib veebilehtede mainet, et kas kontrollitavat aadressi pole lisatud kuritahtlike lehtede nimistusse.

PhishTankhttp://www.phishtank.com/ – kontrollib, kas ehk veebilehed pole mitte andmepüügi kahtlusega lisatud musta nimekirja.

McAfee Single URL Checkhttp://www.trustedsource.org/en/feedback/url?action=checksingle – otsib oma andmebaasidest, millisesse kategooriasse on otsitav veebileht määratud.

Finjan URL Analysis – http://www.finjan.com/Content.aspx?id=574 – analüüsib veebilehtede sisu

Norton Safe Webhttp://safeweb.norton.com/ – küsimus: kas otsitav veebisait on turvaline?

Anubis: Analyzing Unknown Binarieshttp://anubis.iseclab.org/ -faili ja URL-skanner,  analüüsib veebilehti, leidmaks pahavara. Meeletult aeglane analüüsimine, aga põhjalik.

AVG Online Web Page Scannerhttp://www.avg.com.au/resources/web-page-scanner/ – kontrollib, kas veebilehed võivad sisaldada peidetud pahavara

Dr.Web Link Scannerhttp://vms.drweb.com/online/?lng=en – lehel on nii faili kui URL-skanner

Online Link Scanhttp://onlinelinkscan.com/

Wepawet -  http://wepawet.cs.ucsb.edu/index.php – püüab avastada veebipõhist õelvara.

Allthreats Network Traffic Scanhttp://www.allthreats.com/index.pl – viirusetõrjemoodulite Avira Antivir ja BitDefender abil analüüsib võimalikke pahavarasse nakatatud veebilehti .

Prevx FTP Scannerhttp://www.prevx.com/ftplogons.asp -kontrollib pahatahtlikke FTP aadresse.

Dasient Web Anti-Malwarehttp://dasient.com/ – analüüsib veebilehti, et avastada neist pahavara. Lehel väidetakse, et veebilehtede nakatumine pahavarasse on võtnud epideemia mõõtmed. Kontrollimine nõuab paraku põhjalikku registreerimist.

NB! URL skannerid pole paremuselt ritta seatud, järjekord on täiesti juhuslik.

Online tehingute kaitsemoodul Trusteer Rapport

Artiklis Küberkuritegevuse tippklass – botnet Zeus kirjutasin põgusalt juhtivast online-pangandusturbega tegelevast firmast Trusteer, kellele kuulub au olla esimene, kes avastas hiljuti uusima variandi väga ohtlikkust troojalasest Zeus, mis on võimeline varastama pangakonto kasutajatunnuseid ja paroole nii Internet Explorer kui Firefox kasutajatelt ning seejuures jääda täiesti märkamatuks viirusetõrjete eest.

Trusteer andmetel on maailmas ligi 2 miljonit veebisaiti, mis võivad sisaldada pahavara, et seda salaja kasutajate arvutisse laadida. Iga päev avastavad nad 15 000 värskelt nakatatud veebilehte, millest 79 % moodustavad head ja ausad lehed, millesse on häkkerite poolt süstitud pahavaraline kood. Ka viirusetõrjete spetsiaalsed veebikaitsed ning veebilehitsejatele paigaldatavad turvapluginad-pahavarafiltrid suudavad avastada kõigest 37% õelvarast ja 42% õngitsemisjuhtudest (phishing).

Trusteer teatab sedagi, et tänapäevased uue põlvkonna  pahavaramoodulid on tehnoloogiliselt niivõrd arenenud, et mis iganes tõrjevahendil on ülimalt raske kindlaks teha, millal klahvinuhid salvestavad pangalehtedel olles kasutajate klavivajutusi või teevad ekraanist pilti, et varastada pangandusalaseid paroole ja finantsaalast teavet kuritegude kordasaatmiseks.

Trusteer Rapport on tarkvaraline turvarakendus, mis pakub kaitset nii identiteedivarguste vastu kui ka finantspettuste eest online tehingute sooritamisel. Kaitserakendust saab kasutada igal veebilehel, mis vajavad privaatsete kasutajanimede ja paroolide sisestamist – panganduse- ja e-postkasti kontodele sisenemisel, e-poodidest oste sooritades või sisenedes suhtlusvõrgustikesse nagu Facebook, Myspace, Orkut, Linkedin jne.

Turvafirma kinnitusel põhineb Trusteer Rapport kaitse revolutsioonilisel tehnoloogial, mis erineb täielikult nendest turvatehnoloogiatest, mida kasutavad teised tõrjeprogramme ja –vahendeid arendavad firmad. Rakendus töötab reaalajas pidevalt arvutis ja põhineb kolmel kaitsestrateegial – veebilehe kontrollimisel, sessiooni volitamata juurdepääsu kontrollimisel ja  klahvivajutuste krüpteerimisel. Rapport kaitseb kasutajat kontodele sisselogimisandmete sisestamisel (kasutajatnimed, paroolid) ning takistab pahavaral võltslehtedele sattumisel informatsiooni varastamise eest. Rapport kaitseb veebilehitsejaid lubamatu modifitseerimise eest ka siis, kui veebilehitsejad on suletud.

Rakendus töötab brauseritega Internet Explorer, Mozilla Firefox, Safari ja Google Chrome. Operatsioonisüsteemidest sobivad Windows XP, Vista ja Windows 7 ning MacOS Tiger, Leopard ja  Snow Leopard . Rapport on tasuta kõigile Interneti kasutajatele, sealhulgas finantsasutustele, e-kaubandusega tegelevatele firmadele, koolidele jne.

Paigaldusfaili tirimiseks sisesta Trusteer kodulehel oma nimi ja postaadress ning uueal avaneval lehel vajuta allalaadimislingile. Paigaldamine möödub lihtsalt, tuleb vaid arvestada, et kui arvutit kaitseb tulemüür, tuleb selles rakendus läbi lubada.

Kaitstud ja kaitsmata veebilehti saab tuvastada aadressirea lõpus olevast ikooni värvusest. Kui ikoon on roheline, siis veebikaitse sellele lehele onautomaatselt  paigaldatud Trusteed poolt. Enamus veebilehti aga on kaitsmata, millest annab märku hall ikoon. Kui veebileht on kaitsmata, siis Rapport ei saa takistada klahvinuhkide ja muu nuhkvara tegevust. Et veebilehte kaitsta, tuleb klikata hallil ikoonil ja valida kollases kirjas Protect this Website.

Avades lingi Open Console, saab rakenduses muuta üldsätteid, vaadelda tegevusraporteid, kontrollida, milliseid turvahaavatuvusi leiti arvutist (Security Best Practicies) jne. Kui avada Security Policy lahtri link Edit Policy, mis on mõeldud edasijõudnud kasutajatele, saab täiendavalt oma äranägemise järgi seadistada rakenduse turvareegleid.

Kui kellelgi tekib antud rakendusega mistahes probleeme, siis küsimused ja vastused leiab siit:

http://www.trusteer.com/solutions/home-users/faq

http://www.trusteer.com/support/faq#

Trusteer Rapport tunnustused ja auhinnad leiab sellelt lehelt.

Botnet-võrgustike avastajad

Botnettide ohtlikkusest olen kirjutanud juba mitmes artiklis: Küberkuritegevuse tippklass – botnet Zeus,  Kneber – kuritegelik botnet-võrgustik ja Nuhtlus nimega Conficker. Paraku aga kõigis nendes artiklites olen maininud, et botnete on väga raske avastada nii kasutajal endal kui ka viirusetõrjetel. Olgugi, et viirusteanalüüsijad teevad nende avastamiseks tublit tööd, kulub neil siiski sageli mitu kuud, kuni nad suudavad salajase ja hästi peidetud võrgustiku avastada, et selle vastu signatuur tõrjeprogrammide andmebaasidesse lisada.

Arvuteid, mis on üle maailma kasutaja teadmata liidetud botnet-võrgustikku, arvatakse olevat kümneid miljoneid. Ka Eestis on korduvalt avastatud erinevaid botnet-troojate versioone, kinnitab CERT Eesti infoturbe ekspert Anto Veldre, ent õnneks on nakatumisprotsent küllaltki väikseks jäänud. Ent kuna mitte kunagi ei liideta kasutajate arvuteid botneti liikmeks suure kisa ja käraga, vaid täiesti vaikselt ja märkamatult väiksematki kahtlust äratamata, siis lisaks tavalistele tõrjevahenditele võiks alati käepärast olla ka spetsiaalsed tööriistad, mis püüavad ennetavalt hoida süsteeme nakatumiste eest. Loe edasi: Botnet-võrgustike avastajad