Загрузка и установка обновлений безопасности делает операционную систему более защищенной от разного рода уязвимостей. Эту прописную истину сегодня знают все, однако не всем известно, что целые группы злоумышленников создают огромное количество вредоносных программ, замаскированных под важные системные обновления.

Иллюзия безопасности

Поддельные обновления, якобы исправляющие уязвимости ОС (на самом деле, устанавливающие вредоносное ПО), – явление не новое. Сайты, предлагавшие скачать и установить «секретные» патчи от Microsoft или набор кодеков на все случаи жизни и щедро одаривавшие посетителей троянами, существовали и более 10 лет назад. Однако злоумышленники, создающие подобные сайты, традиционно активизируются после появления в СМИ сообщений о серьезных уязвимостях популярного ПО (прежде всего, работающего в Windows). Сайты, распространяющие поддельные обновления, обычно живут недолго: от нескольких минут до нескольких дней. Однако и этого времени хватает для распространения ссылок на страницы с подделками. На своих сайтах злоумышленники используют различные уловки, позволяющие убедить пользователя в необходимости установки псевдообновлений. В ход идет копирование дизайна операционных систем семейства Windows, навязчивые всплывающие окна и уведомления, запугивание пользователя. Также нередко ссылки на сайты с поддельными обновлениями отправляются по электронной почте под видом официальных рассылок от Microsoft, Google и прочих IT-гигантов.

 

Один из последних примечательных случаев создания поддельных сайтов с вредоносными «обновлениями» связан с появившейся в январе 2018 года информацией о критических аппаратных уязвимостях Meltdown и Spectre. Проблемы, вызванные этими уязвимостями, затрагивают большую часть процессоров, выпущенных за последние 20 лет, поэтому после опубликования информации о Meltdown и Spectre в прессе начался настоящий ажиотаж. Шумихой вокруг уязвимостей воспользовались злоумышленники, создавшие поддельный сайт немецкого федерального управления по информационной безопасности, распространявший архив с вредоносными программами. В описании, размещенном на сайте, утверждалось, что архивы содержат набор патчей, устраняющих уязвимости Meltdown и Spectre. На самом деле программа из архива пыталась красть личные данные пользователей и отправлять их своим создателям. Отметим, что поддельный сайт использовал сервисы Cloudflare и имел SSL-сертификат, выданный удостоверяющим центром компании Comodo. Сайт был заблокирован компанией Cloudflare сразу после обращения специалистов по информационной безопасности.

Под ударом не только Windows

Пользователи UNIX-подобных ОС могут улыбнуться: да, мы знаем о проблемах Windows, но у нас-то системная архитектура не такая уязвимая. Конечно, вредоносных программ, работающих под управлением альтернативных ОС, гораздо меньше, а принципы разграничения прав, унаследованные от UNIX, не позволяют вирусам и троянам нанести существенный урон пользовательским данным. Однако лишь до тех пор, пока пользователь сам не даст вредоносной программе права root’а.

 

Для того чтобы заставить пользователя ввести пароль суперпользователя и установить вредоносное ПО, злоумышленники нередко пользуются все теми же приемами: создание пакетов с поддельными обновлениями, имитация системных уведомлений и т.д. Например, в последние годы было несколько инцидентов, связанных с появлением вредоносных обновлений для macOS (злоумышленники чаще всего предлагали «исправить» уязвимости Adobe Flash Player). Также разрабатывались поддельные обновления и темы оформления для Linux (окружения KDE, Gnome), содержащие вредоносный код.

Поддельные обновления могут нанести вред не только Windows, но и популярным UNIX-подобным системам. Однако защититься от них несложно, если соблюдать базовые правила безопасности.

Защита в руках пользователя

Перечислим правила, которые позволят вам уберечься от псевдообновлений.

  1. Самое важное и очевидное правило: получайте обновления только из официальных источников. Пользуйтесь центром обновления Windows, официальными репозиториями Linux и т.д. Такие компоненты, как Java или Adobe Flash Player, скачивайте только с официальных сайтов компаний-разработчиков. То же касается и обновлений браузеров, мессенджеров – словом, любого ПО, имеющего доступ к Сети.
  2. Не скачивайте обновления со сторонних сайтов, не устанавливайте утилиты, якобы предоставляющие доступ к неофициальным патчам от Microsoft, Google, Adobe. Не пользуйтесь нелицензионными образами операционных систем: в неофициальных сборках могут содержаться вредоносные программы.
  3. Совет для любителей Ubuntu и других дистрибутивов, поддерживающих скачивание пакетов из персональных архивов: используйте PPA как можно реже. Лучше вообще не скачивать неофициальные сборки ядра и системного ПО. Наиболее важные патчи все равно будут включены в ядро и добавлены в официальный репозиторий, а с непроверенными функциями рисковать не стоит. Хотя вероятность получения вредоносной программы из PPA крайне невелика, вы вполне можете столкнуться с ошибками при обновлении системного ПО, конфликтами зависимостей и т.д.
  4. Не снижайте уровень безопасности сознательно. Отключение UAC и SmartScreen, постоянное использование прав администратора или root’а – все это делает вашу ОС уязвимой, в том числе перед поддельными обновлениями.
  5. Пользуйтесь современными антивирусными программами и не забывайте регулярно обновлять антивирусные базы.

Подытожим: разумная осторожность и внимательность помогут защититься от поддельных обновлений. При этом необходимо помнить, что и настоящие обновления безопасности иногда могут вызывать проблемы с работоспособностью всей ОС или отдельных программ. Перед масштабными обновлениями системы обязательно создавайте резервные копии системного раздела и всех важных данных.