Расширения для защиты браузера

Содержание

Лучшие плагины для обеспечения безопасности в интернете

Расширения для защиты браузера

Представляем подборку лучших плагинов для браузеров, призванных повысить безопасность и защиту от вирусов в интернете.

Компьютерные вирусы и другие угрозы безопасности, такие как фишинг, на сегодня занимают первое место среди проблем, с которыми сталкивается большинство пользователей ПК.

Конечно все знают об этом и многие уже становились жертвами вредоносного ПО. Обычно проблему пытаются решить установкой другого антивируса. Но это не всегда помогает, так как пользователи часто игнорируют правила безопасности в интернете.

Все дело в том, что антивирус не всесилен и не является панацеей от всех видов угроз, а защищает в основном от известных файловых вирусов и троянов. В интернете есть множество способов их обойти, используя несовершенство и уязвимости браузеров.

Предотвратить это и призваны специальные плагины для браузеров, повышающие безопасность веб-серфинга и помогающие антивирусу в защите компьютера от вредоносного кода и фишинга в интернете.

В этой небольшой статье мы собрали лучшие плагины для популярных браузеров, каждый из которых направлен на защиту от одной конкретной или нескольких угроз, поэтому делает это максимально эффективно.

Плагины, функциональность которых не пересекается, можно комбинировать и установив несколько таких плагинов вы существенно повысите вашу безопасность в интернете.

Стоит отметить, что комплексные платные антивирусы типа Kaspersky Internet Security или Total Security уже имеют практически все необходимые функции по защите и устанавливать эти плагины обычно не требуется.

Но, если вы используете бесплатный антивирус, то наличие дополнительных плагинов крайне желательно. Таким образом вы бесплатно или за небольшую плату получите мощную защиту вашего ПК, сопоставимую по эффективности с платным антивирусным комплексом.

2. AdGuard

Несмотря на то, что данный плагин является платным, мы не смогли обойти его стороной и не зря поставили на первое место. Так как это самый мощный, эффективный и универсальный комплекс для защиты в интернете.

При этом пользователям обойдется он значительно дешевле, чем лицензия на платный антивирус с аналогичным функционалом. Кроме того, есть пробный период и возможность одноразовой покупки без ежегодной подписки. Такое решение подойдет тем, кто не хочет заморачиваться, а просто один раз заплатить и получить надежную защиту навсегда.

В дополнение к основным функциям блокировки вредоносных сайтов и защиты от фишинга (мошеннических сайтов), плагин предлагает качественную блокировку рекламы, родительский контроль и круглосуточную поддержку пользователей.

Огромным плюсом является то, что данный плагин работает в любой операционной системе (Windows XP-10, Mac, Android, iOS) и с любым браузером (Chrome, Firefox, Opera, Edge, IE, Safari, Яндекс.Браузер и др.), а также умеет блокировать рекламу в приложениях.

Официальный сайт AdGuard

3. Malwarebytes

Популярный бесплатный аналог предыдущего плагина, он так же борется с фишингом, блокирует вредоносные сайты и рекламу, защищает браузер от взлома и заражения, предотвращает скачивание майнеров и зараженных файлов.

В общем это еще один комплексный продукт по типу все в одном, который можно использовать в дополнение к бесплатному антивирусу.

Плагин поддерживает несколько операционных систем (Windows, Mac, Linux, Android), два основных браузера (Chrome, Firefox) и браузеры на базе Chromium (Opera, Яндекс.Браузер и др.).

Malwarebytes для Chrome, Malwarebytes для Firefox

4. Ghostery

Это совершенно бесплатный плагин для операционной системы Windows 7-10. Для каждого из поддерживаемых браузеров (Chrome, Firefox, Opera, Edge, Safari, Cliqz) устанавливается свой плагин.

Основное назначение плагина не защита от вирусов, а повышение конфиденциальности пребывания в интернете. Он распознает и блокирует различный код (жучки), который следит за действиями пользователя и собирает информацию о нем.

Несмотря на это данный плагин будет полезным для тех, кто беспокоится о своей анонимности и не хочет передавать свои данные третьим лицам, что в частности улучшает безопасность. Этот плагин целесообразно использовать в дополнение к тем, которые защищают пользователя от других угроз.

Официальный сайт Ghostery

5. Avast Online Security

Если вы любите антивирус Avast и у вас установлена его бесплатная версия, рекомендуем также использовать этот плагин. Он работает в операционных системах Windows XP-10 и поддерживает основные браузеры (Chrome, Firefox, Opera, Edge).

Плагин защищает от фишинговых сайтов и слежки за пользователем, а также показывает рейтинг безопасности сайтов в поиске (Google, Яндекс, Bing). Ведь лучшая защита – это отказ от перехода на зараженный сайт.

Кроме этого в плагине есть функция SafeZone, которая позволяет создать безопасное окружение при проведении финансовых операций. Но она работает только если у вас установлен антивирус Avast.

Официальный сайт Avast

6. Web of Trust

Плагин похож на предыдущий и достаточно популярен, он также показывает рейтинг сайтов и помогает сделать платежи в интернете безопаснее. Но помимо поиска рейтинг сайтов отображается также рядом со ссылками в соцсетях, электронной почте и на других популярных сайтах.

Если вы все-таки решили перейти на опасный сайт или кликнули на ссылку по ошибке, то плагин выведет сообщение о том, что сайт не безопасен и вы сможете принять решение стоит ли на него переходить. Это дает дополнительную защиту, не ограничивая право пользователя на самостоятельный выбор.

Рекомендуем использовать этот плагин как дополнение к другим видам защиты. Он также поддерживает различные операционные системы (Windows 7-10, Mac, Linux, Android) и несколько основных браузеров (Chrome, Firefox, Opera).

Официальный сайт WOT

7. Dr.Web LinkChecker

Этот плагин придется по вкусу тем, кто доверяет уважаемому разработчику известного отечественного антивируса. Особенно тем, кто уже пользуется их системой защиты, так как лучше использовать ПО от одного разработчика.

Данный бесплатный плагин проверяет ссылки, ведущие на различные сайты и загрузку файлов, до того как вы успеете по ним перейти. Т.е. так же как и предыдущие два плагина относится к средствам превентивной защиты, оберегая пользователя от необдуманных действий.

Также есть защита от вредоносных скриптов и подмены ссылок путем перенаправления пользователя на другой сайт (когда по внешнему виду ссылка должна вести на один сайт, а переход происходит на совершенно другой).

Среди загружаемых файлов плагин заблаговременно распознает все известные вирусы, трояны, шпионские программы и т.п. Ведь он использует наработки и огромную базу опытного разработчика антивируса.

Плагин работает на операционной системе Windows 7-10 и поддерживает большинство основных браузеров (Chrome, Firefox, Opera, IE, Safari) и другие на базе Cromium.

Официальный сайт Dr.Web

8. Kaspersky Protection

Если вы используете бесплатный антивирус от Касперского (кстати очень рекомендуем) и браузер Chrome (это расширение именно для него), то обязательно установите этот расширение.

Оно добавит к стандартным функциям проверку ссылок, защиту платежей в интернете, виртуальную клавиатуру, антибаннер и помогает моментально блокировать зараженные сайты.

Kaspersky Protection для Chrome

9. 360 Internet Protection

Плагин от создателей антивируса 360 Total Security, который работает в основных браузерах (Chrome, Firefox, Opera, Edge, Яндекс.Браузер) на операционной сиcтеме Windows XP-10 и требует обязательной установки родного антивируса.

Плагин помогает антивирусу быстрее выявлять угрозы в интернете с использованием облачной базы вредоносных сайтов и проверяя все ссылки. Также выявляются и блокируются фишинговые сайты.

Официальный сайт 360 Internet Protection

10. McAfee WebAdvisor

Один из лучших блокировщиков вредоносных сайтов, который надежно перекроет доступ к ним еще до того, как вы успеете на них перейти. В дополнение к этому, как и большинство других плагинов, он блокирует фишинговые сайты и загрузку зараженных файлов.

Плюс он оценивает безопасность ссылок и отображает результаты их проверки в поиске. Помимо этого, тут есть еще защита покупок и паролей, что делает его прекрасным дополнением к любому бесплатному антивирусу – он сам по сути антивирус.

Плагин устанавливается на операционную систему Windows 7-10 и поддерживает только несколько популярных браузеров (Chrome, Firefox, Edge, IE).

Официальный сайт McAfee

11. NoScript

Как известно, лучший способ защиты – это отключение функционала, который может быть потенциально использован злоумышленниками. В этом данному плагину нет равных, он просто отключает скрипты на сайтах.

Именно через скрипты вирусы пролазят и запускаются на компьютерах пользователей. В то время как другие плагины пытаются выявить и отключить только вредоносные скрипты (что удается не всегда), этот отключает все. Заразится вирусом с сайта, на котором отключены все скрипты, практически невозможно.

Плагин по умолчанию отключает скрипты на всех сайтах, что особенно важно при поиске в интернете и переходе на множество незнакомых сайтов. При этом сайты просматривать можно, но они теряют часть функционала – перестают работать многие интерактивные элементы.

Те сайты, которые безопасны и уже известны пользователю (почта, соцсети и др.), можно добавить в исключения и они будут нормально работать. Но иногда все же придется повозиться и вручную прописать в исключения домены, к которым обращается тот или иной сайт.

Так что это решение не подойдет пользователям, которые хотят использовать плагин в автоматическом режиме по принципу установил и забыл. Он больше для тех, кто любит разбираться и настраивать все вручную. Но при этом достигается высокий уровень защиты.

Он работает в нескольких операционных системах (Windows 7-10, Mac, Linux, Android), поддерживает наиболее популярные браузеры (Chrome, Firefox, Opera, Edge, Яндекс.Браузер) и другие на движке Chromium. Однако, в браузере Firefox его возможности значительно шире, для Chrome лучше использовать аналог ScriptBlock.

NoScript для Firefox, ScriptBlock для Chrome

12. Application Guard

Интересное расширение от Microsoft для браузеров Chrome и Firefox, которое позволяет открывать подозрительные сайты в специальном защищенном окне браузера Edge.

Соответственно поддерживается только Windows 10, при чем требуется 64-разрядная версия, плюс 4-ядерный процессор с поддержкой технологии виртуализации Hyper-V и 8 Гб оперативки (рекомендуется).

В результате работы этого приложения создается что-то типа виртуальной машины с изолированным контейнером, что практически гарантирует отсутствие каких-либо изменений в основной системе и делает заражение невозможным. Скачать и прочитать о том как включить данный плагин вы можете на сайте по ссылке ниже.

Расширение Application Guard

13. Наши рекомендации

Пользователям, которые не используют платные комплексные системы защиты, мы рекомендуем в дополнение к бесплатному антивирусу использовать плагины в следующем сочетании.

  1. Установите плагин, расширяющие возможности вашего антивируса (Avast Online Security, Dr.Web LinkChecker, Kaspersky Protection или 360 Internet Protection).
  2. Установите дополнительный плагин комплексной защиты (AdGuard, Malwarebytes), особенно если ваш антивирус и плагин к нему не имеют функций, реализуемых с помощью этих плагинов.
  3. Крайне желательно установить плагин, который будет блокировать переход на зараженные сайты и лучшим решением здесь будет McAfee WebAdvisor (если другое расширение не предлагает такой функциональности).
  4. Желательно чтобы один из ваших плагинов отображал рейтинг сайтов в поиске и ссылок на других сайтах. Это умеют многие плагины, но если так получилось что в выбранных расширениях такой функции нет, установите Web of Trust.
  5. Если не хотите, чтобы за вами следили, собирали личные данные и статистику использования интернета, установить плагин Ghostery. Но в принципе, это не обязательно, собираются в основном данные о ваших предпочтениях, чтобы показывать вам «нужную» рекламу.
  6. Если безопасность и защита компьютера от вирусов для вас превыше всего, вы готовы разбираться и настраивать систему защиты, то можете попробовать NoScript. В этом случае вероятность проникновения на ваш ПК вируса или трояна будет минимальной. А при использовании Application Guard это вообще невозможно (если открывать все сайты в защищенном режиме).

Например, отличным сочетанием будет антивирус Kaspersky Free + Kaspersky Protection + McAfee WebAdvisor + Ghostery (по желанию). Это значительно повысит вашу безопасность в интернете.

Источник: http://ironfriends.ru/luchshie-plaginy-dlya-obespecheniya-bezopasnosti-v-internete/

Топ 10 браузерных расширений для хакеров и исследователей на основе открытых источнико

Расширения для защиты браузера

Современные браузеры  не могут удовлетворить все возможные потребности пользователей.

Хотя современные браузеры достаточно стабильны и с большим количеством возможностей, но они не могут удовлетворить все возможные потребности пользователей. С целью добавления особо специфических функций используются так называемые расширения.

Например, хакерам и исследователям, пользующимся открытыми источниками, требуются дополнительные инструменты для анонимного серфинга, авторизации через SSH и сбора доказательств в интернете. Далее будет приведен список избранных расширений.

Что такое расширение?

Расширения для бразуеров или аддоны представляют собой мини приложения для добавления новых функций, которые могут быть полезны в отдельных случаях. В качестве примера можно привести расширение Grammarly, предназначенное для автоматической корректировки орфографических и грамматических ошибок.

Помимо корректировки орфографии существует много других невероятно крутых расширений.

Например, управляя информацией, отсылаемой браузеров при выполнении запросов во время загрузки сайтов, вы можете повысить анонимность и затруднить отслеживание.

Вы даже можете изменить логику работы сайта в зависимости от вашей системы при запросе веб-страниц, что может оказаться полезным в различных ситуациях.

Для исследователей, использующих технологию OSINT (по открытым источникам), браузерные расширения позволяют более детально проанализировать информацию в интернете.

Например, EXIF экстракторы умеют извлекать информацию из любого изображения, инструменты для форматирования данных позволяют получить доступ к API и видеть информацию в более наглядной форме.

Есть расширения для извлечения архивных страниц в интернете с целью доступа к исторической информации, которая была удалена.

Что потребуется

Для опробования расширений, рассматриваемых в этом руководстве, вам потребуется браузер Google Chrome или Mozilla Firefox. Убедитесь, что используется последняя версия, затем зайдите в раздел Google Chrome Web Store или Firefox Add-ons, где находятся расширения для соответствующего браузера.

Также рекомендуется, как показано в видео ниже, установить Buscador OS в качестве виртуальной машины, поскольку в этой операционной системе есть все необходимые и уже установленные расширения. Кроме того, работа в виртуальной машине изолирует вас от рабочей системы и потенциальных информационных утечек, которые могут иметь место в основной ОС.

https://www..com/watch?v=F3tJUNHbwnA

1.Повышение приватности

Через браузер может утекать множество персональной информации, желанной многими компаниями. Рекламодатели используют продвинутые методы отслеживания в интернете, от которых трудно защититься обычному пользователю, поскольку непросто управлять информацией, отсылаемой браузером на сторону.

Существует множество инструментов для поддержания приватности на нужном уровне во время серфинга в сети, однако лучшие расширения разработаны Фондом электронных рубежей (Electronic Frontier Foundation).

У этой группы есть разные проекты для защиты от отслеживания в интернете, но один из наиболее простых в использовании – расширение «Privacy Badger», доступны как в Mozilla Firefox, так и в Google Chrome. Инструмент бесплатный и с открытым исходным кодом.

Помогает рядовому пользователю защититься от отслеживания рекламодателей.

Рисунок 1: Настройки расширенияPrivacyBadger

Еще одно расширения для поддержания приватности, заслуживающее внимания – «Ublock Origin», которое помимо блокировки рекламодателей и ссылок для отслеживания также позволяет видеть в наглядной форме каждый заблокированный запрос с возможностью фильтрации списка. Хотя при необходимости можно отключить загрузку конкретного сайта, автоматическая блокировка отслеживания – серьезное подспорье в теме поддержания анонимности.

Рисунок 2: Перечень заблокированных запросов расширениемUblockOrigin

На рисунке выше показаны все элементы, заблокированные на сайте foxnews.com. Список огромный! При помощи двух расширений, рассмотренных выше, вы сможете легко противодействовать даже продвинутым методикам отслеживания со стороны рекламодателей и других организаций с нечистоплотными помыслами.

2.История интернета

Вы когда-нибудь хотели посетить сайт, которого больше не существует, или увидеть более раннюю версию существующей страницы? Например, можно обнаружить ценную удаленную информацию или ознакомиться подробнее с историей компании.

Одно из наиболее полезных расширений для решения этой задачи – «Go Back in Time», доступное только для Google Chrome. После установки дополнения кликните правой кнопкой на любой странице, зайдите в раздел «Go Back in Time» и выберите архив для поиска. Например, можно поискать в архиве Internet Archive через Wayback Machine.

  • УстановитьGo Back in Time:Chrome Extension

Рисунок 3: Поиск информации по архивам при помощи расширенияGoBackinTime

В зависимости от выбранного архива вы получите список предыдущих версий страницы. В моем случая я нашел версию foxnews.com от 2001 года со статьями о Джебе Буше.

Рисунок 4: Старая версия сайтаfoxnews.com

Использование браузерных расширений для поиска предыдущих версий страниц может помочь в нахождении информации, которую больше нигде нельзя найти.

3.Подмена типа устройства

Перед загрузкой веб-страниц ваш браузер будет отсылать информацию об устройстве, чтобы получить версию сайта, наиболее подходящую для вашего девайса. К сожалению, в этот же момент утекает много сведений касающихся вас, а также уникальный отпечаток вашего устройства. Эту неприятность можно обойти, если изменить user-agent с целью маскировки типа устройства.

Помимо улучшения приватности мы также можем изменить поведение веб-страницы, притворившись специфическим девайсом. Например, Инстаграм позволяет загружать фотографии только с мобильного устройства. Соответственно, чтобы загрузить изображения с компьютера, нужно изменить user-agent на один из используемых смартфонами.

Рисунок 5: Подмена информации об устройстве в расширении User-Agent Switcher and Manager

4.Информация в фотографиях

Фотографии содержат массу информации. Метаданные в формате Exif могут содержать сведения о том, где была сделана фотография, на какую камеру и какие использовались настройки. Для доступа к скрытой информации внутри изображений есть несколько расширений, позволяющих извлечь данные в формате Exif в один клик.

Многие сайты удаляют Exif данные из загружаемых фотографий, но некоторые нет. По рисунку ниже видно, когда была сделана фотография, тип камеры и настройки.

Рисунок 6: Информация о фотографии

5.Профилирование сайта

Если вам интересно, какие технологии используются на сайте, попробуйте расширение «BuiltWith Technology Profiler». Этот инструмент позволяет быстро определить, используется ли веб-приложение, сделанное на коленке и в мошеннических целях, или мы имеем дело с добротной разработкой и легитимным бизнесом.

Кликнув на иконку BuiltWith, вы сможете получить версии всех служб, на базе которых работает сайт. В моем случае мы видим хостинг, систему для электронной коммерции и сети, доставляющие контент, на мошенническом сайте, торгующим платьями для выпускного вечера.

Рисунок 7: Подробная информация о сайте

6.Загрузка видео

Загрузчики видео полезны для сохранения доказательств, найденных во время расследования. Во многих расширениях для Chrome запрещена загрузка видео с , но во многих, как, например, в «One-Click Video Downloader» доступна загрузка практически с любого другого видеохостинга. Если вы хотите загружать с , попробуйте аддон «Flash Video Downloader» для Firefox, у которого нет подобных ограничений.

После установки любого из вышеуказанных расширений вы сможете загружать любые видео, обнаруженные на посещаемых страницах. Проще не бывает.

  • Установить Flash Video Downloader:Firefox Add-on
  • Установить One-Click Video Downloader:Chrome Extension

Рисунок8: РасширениеOne-Click Video Downloader вChrome

7.Безопасные шеллы

Если вам нужно авторизоваться в локальном или удаленном устройства с поддержкой SSH, терминал не потребуется. Благодаря расширению «SSH Agent» для Chrome вы можете залогиниться напрямую из браузера. Для Firefox есть схожее расширение «SSHGate» (ssh-клиент и эмулятор терминала).

  • УстановитьSSHGate:Firefox Add-on
  • Установить SSH Agent:Chrome Extension

Рисунок 9: Авторизация вssh при помощи расширения SSH Agent

8.Маскировка трафика

Если вы хотите затруднить жизнь тому, кто отслеживает ваш сетевой трафик, или сделать собираемые данные менее полезными, попробуйте расширения наподобие «Chaff», которые предназначены для генерирования поддельного трафика. Согласно установленным правилам, Chaff будет посещать сайты в случайном порядке, начиная с указанных вами. Можно указать другие параметры с той целью, чтобы сделать трафик более или менее реалистичным.

·Установить Chaff:Chrome Extension

Рисунок 10: Настройки расширенияChaff

9.Создание скриншотов сайтов

Если вы хотите создать или поделиться скриншотом сайта, есть множество инструментов для решения этой задачи с опциями по захвату всей страницы, отдельных фрагментов и даже записи видео во время перехода между разделами.

Одно из моих любимых расширений – «Nimbus Screenshot & Screen Video Recorder» для Chrome и «Nimbus Screen Capture: Screenshot, Edit, Annotate» для Firefox, позволяющих создавать скриншоты сайтов разными методами.

Рисунок 11: Различные возможности расширенияNumbus

10.Данные в форматеJSON

В сети есть огромное количество информации, большинство из которой доступно через прикладные программные интерфейсы или API. Через API вызовы вы можете, например, запрашивать текущее местоположение автобуса или получать доступ к гигантским базам данных для получения специфической информации.

При помощи API можно получить доступ к данным городов, правительств и других организаций, которые могут постоянно обновляться. Эти сведения обычно идут в формате JSON, трудного для восприятия в стандартном текстовом виде.

Рисунок 13: Пример данных в форматеJSON

Поскольку лично я часто использую API, то прибегаю к расширению «JSON Viewer Awesome», которое значительно облегчает восприятие информации. Для Firefox также доступны прекрасные аддоны «JSONovich» и «JSONView» со схожим функционалом.

  • УстановитьJSONovich:
  • УстановитьJSONView:
  • УстановитьJSON Viewer Awesome:

Рисунок 14: Отображение данных в форматеJSON в удобочитаемом виде при помощи расширения JSON Viewer Awesome

Расширения добавляют новые возможности браузерам

Хотя ваш компьютер, скорее всего, не имеет всех необходимы инструментов, однако браузер есть везде.

А в Firefox иили Chrome уже можно добавить практически все необходимое: для повышения приватности, авторизации через SSH, загрузки видео, извлечения информации из фотографий и многое другое. Всего лишь нужно найти и установить соответствующее расширение.

Я привел список моих любимых расширений, однако крайне рекомендую обратить внимание на NoScript и HTTPS Everywhere, которые также направлены на повышения безопасности во время серфинга в интернете.

Надеюсь, вам понравилось это руководство, посвященное обзору браузерных расширений.

Источник: https://zen.yandex.ru/media/securitylab.ru/top-10-brauzernyh-rasshirenii-dlia-hakerov-i-issledovatelei-na-osnove-otkrytyh-istochniko-5e1c03a60be00a00afbcf668

17 расширений Chrome и Firefox для вашей приватности и безопасности

Расширения для защиты браузера
Здесь мы перечислим некоторые расширения, ориентированные на безопасность и приватность работы. Большинство из них работают в Chrome, это сейчас самый популярный браузер с долей около 40% в России, но многие из расширений выпускаются также под Firefox.

В целом набор полезных расширений можно разбить на пять категорий:

  • Блокировка рекламы
  • Скрытие и подделка информации (IP, геолокация, user agent)
  • Очистка данных в браузере
  • Настройки приватности
  • Защита от зловредов и майнинговых скриптов

Ряд браузеров основаны на движке Chromium, его расширения совместимы с Brave, Opera и Vivaldi.
Самое главное расширение, которое нужно установить себе, а также всем знакомым и родственникам — блокировщик рекламы. Это абсолютный must have для каждого. Вот самые популярные:

  • AdBlock Plus (Chrome, Edge, Firefox, Opera, Safari, Android, iOS)
  • AdBlock (Chrome, Firefox, Safari, Edge)
  • uBlock Origin (Chrome, Firefox)
  • Ghostery (Chrome, Firefox, Opera, Edge)

Сложно рекомендовать конкретный блокировщик, все они хорошо справляются. Кто-то предпочитает самый быстрый Ghostery, кто-то привык к старому AdBlock Plus.
Результаты бенчмарков в феврале 2019 года, сколько времени уходит на обработку страницы разными блокировщиками рекламы. Несмотря на накладные расходы, все они по итогу ускоряют загрузку страниц В конце статьи — ание за лучший блокировщик.

Скрытие информации

HideMyBack Скрытие определённой информации: реферер, user agent, IP-адрес и геолокация. Защищает от онлайн-трекеров и позволяет даже изменить свой IP-адрес в ответе для сервера.

User Agent Switcher

Простое и мощное расширение для переключения между разными строками user agent.

WebRTC Protect

WebRTC — открытый фреймворк для общения в реальном времени. Он обычно используется для видеозвонков и конференций через браузер или мобильные устройства. Расширение WebRTC Protect защищает пользователя от утечки IP-адреса через WebRTC. Расширение маленькое и простое в использовании.

Unseen — приватность в чатах

Защита от раскрытия статуса «Просмотрено» (Seen) в чатах. Работает с веб-мессенджерами WhatsApp, Messenger, Web Telegram и др, а также на сайтах .com и messenger.com. Блокирует статус «Просмотрено», индикатор последней активности и индикатор «Пользователь печатает…».

Location Guard

Скрытие или подделка своего географического местоположения.

Очистка данных в браузере

Click&Clean (Chrome, Firefox, Edge) Популярное расширение для очистки временных данных в браузере. Конечно, соответствующие настройки есть в самом браузере, но это расширение предоставляет гораздо больше настраиваемых опций и расширенных настроек очистки.

Настройки приватности

Privacy Settings Минималистичное, но весьма функциональное расширение для управления настройками приватности. Отличается простым интерфейсом.

Privacy Manager

Более продвинутый диспетчер настроек приватности в Chrome. Здесь больше настроек и опций для управления настройками безопасности и куками. Позволяет также удалить данные просмотра, для этого есть большой набор опций. Privacy Manager умеет производить сетевой мониторинг, изменять куки, а также управлять IP-адресами по WebRTC.

Privacy Badger (Chrome, Firefox, Opera, Android)

Расширение Privacy Badger от Фонда электронных рубежей (EFF) автоматически обнаруживает и блокирует трекеры и вредоносные скрипты на основе их поведения. Есть список разрешений для отдельных элементов, таких как видеоплееры и интерактивные виджеты.

Разработчики поясняют, что им нравятся Disconnect, Adblock Plus, Ghostery и другие подобные расширения и блокировщики рекламы, но «они не обеспечивают в точности то, что нужно».

Тестирование показало, что всем этим решениям для эффективной работы требуется некоторый объём ручной настройки, чтобы блокировать нестандартные трекеры. Некоторые используют неприемлемую бизнес-модель, исключая клиентов из списка блокировки за деньги.

Поэтому EFF выпустил собственное расширение для блокировки трекинга.

EditThisCookie

Продвинутый опенсорсный менеджер куков. Позволяет редактировать, добавлять, управлять, создавать и искать по кукам. Также позволяет изменять дату истечения срока действия куков и импортировать/экспортировать их.

Защита и безопасность

Miner Blocker Расширение против криптомайнеров не только останавливает работу майнерских скриптов, но и служит индикатором, на каких сайтах установлены такие зловреды.

Владельцы сайтов считают это легитимной моделью микроплатежей, когда читатели платят своими ресурсами за услугу доступа к информации, однако в таком случае этично предупреждать пользователей о взимании платы.

Fox Web Security

Родительский контроль: блокировка сайтов с материалами для взрослых. Хотя её можно обойти, впрочем, как и любую блокировку.

HTTPS Everywhere (Chrome, Firefox, Opera, Firefox для Android), расширение включено в Brave, Tor и Onion (iOS) по умолчанию

Совместная разработка Tor Project и Фонда электронных рубежей. На многих сайтах реализована не полная, а частичная или некорректная поддержка HTTPS. Например, по умолчанию загружается незащищённая HTTP-версия или на страницах HTTPS отдельные ссылки ведут на неё. Расширение HTTPS Everywhere исправляет некоторые из этих проблем путём изменения запросов на лету.

Источник: https://habr.com/ru/company/globalsign/blog/525290/

18 расширений для безопасного и приватного сёрфинга в Chrome

Расширения для защиты браузера

Это расширение нужно устанавливать в Chrome первым, и вряд ли кто-то не слышал о нём. AdBlock Plus блокирует рекламу, баннеры, всплывающие окна, рекламные объявления и прочий мусор на веб-страницах. Кроме того, это расширение предостерегает вас от посещения известных доменов, содержащих вредоносное ПО, а также отключает некоторые скрипты отслеживания.

AdBlock Plus неплохо настраивается. Вы можете создавать чёрные и белые списки для блокировки или, наоборот, разрешения показа элементов веб-страниц. Можете блокировать отдельные элементы, просто указывая на них мышью. Или можете просто установить AdBlock Plus и забыть о нём: он справится с рекламой без чьей-то помощи.

Кстати, вот дополнительные списки AdBlock Plus для тех, кто хочет избавиться от рекламы на и в . Главное — не забудьте добавить Лайфхакер в исключения.

2. uBlock Origin

Альтернатива AdBlock Plus, практически такая же функциональная, но настраивается более гибко. Ещё это расширение несколько сложнее в освоении для начинающего пользователя.

Если вы хотите, чтобы блокировщик рекламы делал всё за вас, устанавливайте AdBlock Plus. Если вы хотите контролировать всё сами, выбирайте uBlock Original. Большое количество опциональных фильтров для этого расширения можно найти здесь.

Цена: 0

3. ScriptSafe

ScriptSafe отключает запуск всех сценариев на веб-страницах: Java, JavaScript, Flash и так далее. Это мощный и гибкий инструмент для продвинутого пользователя. Но учтите, ScriptSafe очень агрессивен и может ломать разметку на многих сайтах, если не настроить его надлежащим образом.

Цена: 0

5. Disconnect Private Browsing

Ещё одно расширение, повышающее конфиденциальность. Disconnect позволяет блокировать инструменты веб-сайтов, отслеживающие вас, останавливает сбор ваших данных со стороны , Google, и так далее.

Кроме того, расширение защищает вас от вредоносного ПО и заражённых ресурсов. В Disconnect Private Browsing имеется функция Secure Wi-Fi, которая может защитить вашу домашнюю сеть.

Разработчик: disconnect.me

Цена: 0

6. Privacy Badger

Аналогичное расширение для автоматической защиты браузера от трекеров, которые незаметно загружаются при просмотре веб-страниц. Вы можете легко настроить параметры автоматической блокировки с помощью кнопки расширения на панели браузера.

Цена: 0

7. LastPass

Расширение популярнейшего сервиса хранения паролей LastPass. Умеет генерировать стойкие ко взлому пароли и автоматически вводить их при необходимости.

8. CKP

Альтернатива chromeIPass, которой не нужен установленный клиент KeePass. Может подхватывать пароли как из локальной базы, так и из Dropbox или Google Drive.

9. Blur

Аналог LastPass. Помимо генерации паролей, может использоваться для маскировки ваших email-адресов, чтобы предотвратить получение спама и повысить конфиденциальность.

Цена: 0

10. Hideman

Hideman подключает ваш Chrome к VPN с 256-битным шифрованием. Помимо обеспечения приватности, расширение может быть также использовано для борьбы с цензурой. Вы можете выбирать из нескольких бесплатных VPN-серверов, расположенных в разных странах.

Разработчик: https://www.hideman.net

Цена: 0

11. ZenMate VPN

Ещё одно расширение для шифрования трафика через VPN с удобным интерфейсом и неплохим набором функций. Обеспечивает приватный и анонимный веб-сёрфинг и обход блокировок.

12. TunnelBear

TunnelBear — очень популярный VPN-сервис. С этим расширением вы не только сможете обходить блокировки, но и защитите свои данные от утечки: например, в общественной сети Wi-Fi.

Разработчик: tunnelbear.com

Цена: 0

13. Avast Online Security

Расширение от разработчиков популярного антивируса Avast. В нём есть функция защиты от фишинговых атак и автоматическое исправление ошибок в URL-адресе, чтобы вы не попали на поддельный веб-сайт. Также Avast Online Security предостерегает вас от перехода на заражённые или скомпрометированные веб-сайты.

14. Онлайн-антивирус Dr.Web

Расширение от антивируса Dr.Web для проверки веб-страниц и ссылок. Можно запустить из контекстного меню и убедиться, что сайт, который вы собираетесь открыть, не заражён.

Цена: 0

15. HTTPS Everywhere

Ещё одно расширение Chrome, повышающее безопасность интернет-сёрфинга. Оно принудительно переключает соединение с небезопасного протокола HTTP на шифрованный HTTPS везде, где это возможно.

Цена: 0

16. Web of Trust

Популярное расширение, которое составляет рейтинги репутации веб-сайтов на основании отзывов пользователей.

В случае, если сайт или интернет-магазин уличён в мошенничестве, распространении вредоносного ПО или недобросовестном отношении к покупателям, Web Of Trust присвоит ему красную отметку.

При посещении подозрительных сайтов расширение уведомит вас, какую опасность они могут представлять.

17. SecureMail for Gmail

Удобное расширение Chrome для Gmail, позволяющее отправлять зашифрованные письма, которые не сможет прочитать никто, кроме вас и получателя. Вам просто нужно составить электронное письмо и зашифровать его паролем.

Получателю придётся использовать тот же пароль, чтобы расшифровать электронную почту. Шифрование происходит на стороне клиента, поэтому даже разработчики расширения не могут получить доступ к зашифрованным сообщениям.

18. Mailvelope

Расширение, похожее на Secure Mail for Gmail. Обеспечивает OpenPGP-шифрование для провайдеров электронной почты: Gmail, Yahoo и других. Без пароля ваши сообщения будут выглядеть полной абракадаброй, которую не сможет расшифровать никто.

Разработчик: www.mailvelope.com

Цена: 0

Источник: https://Lifehacker.ru/bezopasnost-v-chrome/

Тестирование браузерных расширений: Защита от вредоносных программ

Расширения для защиты браузера

Польская лаборатория AVLab провела тестирование расширений для веб-браузеров, которые перехватывают и фильтруют весь сетевой трафик, блокируя вредоносный контент и приложения

Один из положительных аспектов сотрудничества с разработчиками, которые предоставляют решения безопасности для SOHO и рынка Enterprise — это доступ к информации об атаках и вредоносном ПО.

Из полученных данных эксперты лаборатории узнают, что угрозы, отправляющиеся по протоколам HTTP и HTTPS с использованием техники скрытых загрузок, являются очень распространенной в последнее время проблемой.

Продукты Avira заблокировали более 3 миллионов вредоносных ссылок за последние 12 месяцев.

С другой стороны, от сообщества “Лаборатории Касперского” специалисты AVLab узнали, что за период с января по октябрь 2018 года, количество атак и вредоносных файлов, заблокированных модулем веб-защиты, встроенным в продукты Касперского насчитывает более половины миллиарда в мире и 18 миллионов в Польше. Статистика связана с анонимными телеметрическими данными, собираемыми с конечных устройств, поэтому чем больше сообщество пользователей, тем более точные данные можно получить.

Статистика угроз в Польше и в мире

Подробная информация по типам атак была предоставлена компанией Check Point. Вендор зарегистрировал 325 и 458 HTTP и HTTPS кибератак, совершающихся каждый день на организации в Польше и в мире, соответственно.

В Польше около 68% атак представляют собой заблокированные попытки взаимодействия между вредоносными программами и командными серверами. Каждая третья атака (30%) отвечает за эксплуатацию уязвимости в приложениях или операционной системе.

Остальные 2% касаются вредоносных веб-сайтов.

Лаборатория AVLab систематически получает информацию об увеличении числа атак по Интернет протоколам, поэтому было решено провести тестирование расширений, доступных в Интернет-магазине Chrome.

Эксперты понимают, что многие пользователи не имеют адекватной защиты или используют продукты без фильтрации вредоносных ссылок в веб-браузерах.

В связи с этим, выбор пал на тестирование расширений для веб-браузеров, которые перехватывают и фильтруют весь сетевой трафик, блокируя вредоносный контент и приложения.

Тестируемые решения

Тестирование продолжалось с 10 по 23 октября 2018 года. В течение данного периода времени был проверен уровень защиты следующих расширений в браузере Chrome с помощью тестовой коллекции, состоящей из 1870 уникальных образцов угроз:

* Решение “Check Point Sandblast Agent for Browser” доступно в двух вариантах. Бесплатная версия защищает только от фишинг-атак.

Коммерческая версия также защищает от загрузки вредоносных файлов за счет использования технологии моделирования угрозы в защищенной среде.

Использование Threat Extraction analyzer (TEX) позволяет воссоздать версию файла, который лишен, предположим, вредоносных макрокоманд. Данный файл можно запустить без каких-либо последствий, что гарантирует отличную защиту от угроз нулевого дня.

** Использовались списки: Malvertising filter list by Disconnect, Malware Domain List, Malware domains, Spam404

Бесплатная версия расширения «Check Point Sandblast Agent for Browser» не имеет самой важной функции защиты, так как она не подключена к службе SandBlast

Расширение Check Point Sandblast Agent for Browser должно быть подключено к устройству SandBlast или эквиваленту в облачном пространстве – в сервисах SandBlast Cloud, в которых обрабатываются неизвестные файлы. Подобные файлы представляют потенциальную опасность для организаций.

Расширение можно настроить таким образом, чтобы анализируемый файл не скачивался и не запускался в автоматическом режиме или вручную пользователем, пока не будет выполнена его проверка в качестве результата скрытой загрузки.

Расширение было специально разработано для интеграции с популярными сервисами Check Point, которые обеспечивают безопасность сети за счет блокировки обнаруженных вредоносных программ.

Бесплатная версия расширения не занимается сканированием загруженных угроз, поэтому была протестирована коммерческая версия по просьбе компании-разработчика.

Описание процедуры тестирования

Для тестирования использовался следующий алгоритм.

Задача системы тестирования – автоматизация управления решением безопасности, настроенной рабочей станции и перехват вредоносных образцов с атак на специальные сетевые приманки.

Основа проекта построена на базе дистрибутива Ubuntu 16 LTS, а тестовая система под названием PERUN была оснащена различными модулями для анализа образцов вирусов, сопоставления и парсинга собранных журналов, а также управления системами Windows 10. Система PERUN создана с помощью комбинации скриптов на языках программирования NodeJS и Python.

Данное решение позволит делегировать самую время затратную работу вычислительным мощностям рабочих станций, позволяя представить результаты антивирусной защиты из двух областей: против угроз в реальном мире и против новых технологий обхода мер безопасности.

Идеальный источник образцов должен предоставлять новые и различные типы вредоносных программ. В данном случае “свежесть” собранных образцов является очень важным фактором, потому что она позволяет получить наиболее релевантную информацию о защите против реальных угроз в сети.

Образцы, используемые в тесте, были перехвачены с сетевых приманок, которые являются очень важным инструментом для специалистов по безопасности. Основная задача ловушек для угроз – прикинутся “жертвой” (с точки зрения систем, сервисов и протоколов) и сохранить журналы атак, включая вредоносное ПО.

AVLab использует ловушки низкого и высокого уровня интерактивности, которые эмулируют различные службы: SSH, HTTP, HTTPS, SMB, FTP, TFTP, MYSQL и SMTP.

Вредоносные программы, собранные на одной из приманок

Выше приведены локализации приманок, которые использовались для получения образцов вредоносных программ: Канада, США, Бразилия, Великобритания, Нидерланды, Франция, Италия, Чехия, Польша, Россия, Индия, Сингапур, Япония, Австралия, Южная Африка

Тест, который воспроизводит действия реального пользователя, является наилучшим с точки зрения пользователей и разработчиков. Новые коллекции вирусов ежедневно захватываются с помощью приманок. Прежде чем образец будет помещен на тестовую машину, он проходит стадию тщательного анализа.

Эксперты должны убедиться, что тестовую коллекцию попадут только 100%-ные зловреды. Ситуация, когда вирус не работает в системе, потому что он запрограммирован для другого региона, никогда не встречается в тестах AVLab.

В связи с этим, пользователи и разработчики могут быть уверены, что используемое в тестах вредоносное ПО действительно может серьезно заразить операционную систему, независимо от того, из какой части мира оно поступает.

Прежде, чем потенциально вредоносный объект будет отобран для тестирования, один из компонентов PERUN проверяет, вызывает ли вредоносное ПО нежелательные изменения. Для этого каждая вредоносная программа анализируется в течение 15 минут.

Человеческий фактор полностью исключен из теста и не позволяет гарантировать, что зловред не прекратит работу после 60 секунд активности. Поэтому нужно установить порог времени, после которого следует прервать анализ. Экспертам лаборатории хорошо известно, что некоторые вредоносные программы имеют задержку запуска вплоть до нескольких часов.

Зловред может прослушивать подключения к командному серверу на так называемом эфемерном порту. Также встречались случаи, когда вредоносная программа была запрограммирована на заражение конкретного приложения или ждала посещения определенного веб-сайта.

По этой причине лаборатория прикладывает все усилия, чтобы тесты были максимально приближены к реальности, а образцы, которые являются «небезопасными», не попали в тестовую вирусную базу данных.

После анализа каждого вредоносного приложения, журналы вредоносной активности вводятся в системный журнал событий. Данное решение помогает экспортировать необходимую информацию из системного журнала в файлы CSV.

Основываясь на собранных данных, специальные алгоритмы определяют, является ли конкретный образец, злонамеренным. AVLab часто публикует частичную информацию из каждого анализа на веб-сайте CheckLab в удобном для пользователя формате.

Детали предоставляются производителям и, по запросу, дистрибьюторам.

Примеры параметров политики аудита. Windows 10 предоставляет доступ к очень подробной информации о системных событиях

Можно с уверенностью установить, смог ли продукт остановить угрозы с помощью сигнатурных или проактивных компонентов защиты. Анализ журналов является очень трудоемким процессом, поэтому разработаны алгоритмы, автоматизирующие данный процесс.

Примеры журналов, собранных программным обеспечением Bitdefender

Примеры журналов, собранных в результате активности шифровальщиков

Журналы событий, содержащие данные об изменении файловой структуры, системного реестра, запланированных заданий, входов в систему и обменных сетевых процессов, а также информацию о сетевых коммуникациях, позволяют предоставить полную информацию об изменениях, внесенных вредоносной программой. Например, если будет запущен зараженный документ Word с несколькими сценариями (visual basic, cmd, powershell), затем будет загружен, сохранен в %TEMP%, а впоследствии запущен вредоносный объект, то соответствующая информация появится в журналах событий. В результате будет зарегистрирована даже малейшая модификация, выполняемая вредоносным программным обеспечением. Является ли это угроза кейлоггером, бэкдором, руткитом, трояном, макровирусом или шифровальщиком уже неважно – журнал системных событий записывает все действия.

В данном тесте алгоритм ограничивался проверкой того, была ли вредоносная программа загружена в систему. Если не была, то это означает, что угроза была заблокирована в браузере тестируемым продуктом.

  1. Система PERUN каждое утро запускала рабочие станции с установленными продуктами. Затем выполнялось обновление баз сигнатур и файлов тестируемого решения в течение 30 минут.
  2. Убедившись, что рабочие станции с установленными продуктами готовы к тестированию, были сделаны снимки системы.
  3. Запускались все операционные системы с установленными продуктами, которые были запущены.
  4. Образец вредоносного ПО, отобранный для тестирования, был загружен веб-браузером Google Chrome на всех рабочих станциях.
  5. Если вредоносная программа была заблокирована на ранней стадии, она была отмечена в базе данных специальным идентификатором.
  6. На последнем этапе система тестирования ожидала завершения анализа на всех рабочих станциях, а затем возвращалась к предыдущим пунктам для анализа следующего образца вируса.

Результаты тестирования

Потребность в бесплатных решениях защиты ПК является очень высокой, поэтому лаборатория AVLab не могла пропустить данный тип средств безопасности.

У большинства протестированных решений результат отличался незначительно, что является свидетельством того факта, что многие разработчики делятся информацией об угрозах.

Однако, нет сомнений в том, что расширение Check Point SandBlast Agent для браузера заняло лидирующие позиции (напомним, что бесплатная версия защищает только от фишинга).

Сертификаты присваивались в зависимости от полученных баллов:

  • 100-98% best+++
  • 97-95% best++
  • 94-92 good+

Блокировка угроз на уровне 95-100% является очень хорошим результатом, но иная интерпретация результатов показывает другую сторону монеты.

Возьмем для примера Avira Online Security – решение заблокировало 1797 образцов, но проигнорировало 77 потенциальных попыток запуска вредоносного кода. Защита на уровне браузера очень важна, поскольку она позволяет отфильтровать известные типы вирусов и вредоносные веб-приложения, которые загружают дополнительные вредоносные компоненты в операционную систему.

Установленный активный антивирусный агент необходим для защиты от современных векторов распространения вредоносных программ. Важно помнить, что в распространении угроз задействованы не только протоколы HTTP / HTTPS.

Большое количество атак совершается на учетные записи протоколов электронной почты (IMAP, POP3), совместное использование файлов, а также сетевые службы IIS для Windows Server, которые можно удаленно атаковать с использованием эксплойтов, введя вредоносную нагрузку в операционную систему.

Обеспечение безопасности всех потенциальных областей в операционной системе имеет решающее значение, поэтому браузерные расширения безопасности являются недостаточными средствами защиты, но в то же время необходимы, если они дополняются локальной защитой.

Полный отчёт доступен на сайте AVLab

Источник: https://www.comss.ru/page.php?id=5621

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.