Как безопасно использовать защищенные паролем веб-сайты на компьютерах интернет-кафе

Как я могу безопасно использовать защищенные паролем веб-сайты (например, GMail) на компьютерах интернет-кафе?

Я слышал, как люди говорят, что не очень безопасно использовать защищенные паролем веб-сайты на компьютерах интернет-кафе, потому что на них может быть установлено вредоносное ПО, которое может красть вводимые пароли.

Одним из вариантов было бы заставить ваш веб-сайт использовать двухфакторную аутентификацию, но мне это не кажется практичным, поскольку, поскольку я нахожусь за пределами своей страны, они не обязательно могут отправить мне SMS, а я не могу хочу носить с собой список кодов безопасности.

Я голосую за то, чтобы закрыть этот вопрос как не по теме, потому что это дубликат webapps.stackexchange.com/questions/30721/… и security.stackexchange.com/questions/30149/…
@chx Его нельзя закрыть как дубликат, так как это межсайтовый дубликат . Эти дубликаты могут быть закрыты как дубликаты только в том случае, если вопрос перемещен на один из этих сайтов. Вопрос должен быть закрыт как не по теме.
Я знаю, что это не может быть закрыто как дубликат, я пометил это как не по теме, извините, если формулировка не идеальна. Возможно, мне следовало сказать «на него уже ответили в X и Y».
Я бы не сказал, что это не по теме, так как это реальная проблема, с которой сталкиваются путешественники, но в security.SE полно очень знающих людей в этой области. Я удалил тег международного путешествия, поскольку то же самое может произойти в вашем местном интернет-кафе в вашем городе.
@chx: Ммм, актуальность и дублирование - не одно и то же, даже из-за перепутанных терминологических стандартов Stack Exchange.
Это абсолютно актуально для Travel.SE и должно оставаться открытым. Тем не менее, сообщения в других SE подходят в качестве ссылок в ответах.
Comodo продает продукт, который позволяет зашифрованное подключение к их сайту, а затем подключение к любому месту. Это относится к большинству эксплойтов на ПК и за их пределами. Однако обратите внимание на комментарий jpatokal о кейлоггерах.
Я помещу это здесь, поскольку оно относится к комментариям, сделанным по нескольким ответам: я видел интернет-кафе, где НЕТ доступа к собственно машине - у вас есть кабели через физическую стену. (Это мог быть Дублин или Прага (или оба)). | Достаточно распространено, чтобы запретить пользователям доступ к USB или DVD/CD || Программное обеспечение Comodo для удаленного доступа (ИМХО с завышенной ценой) дает вам https-доступ с вашего ПК в кафе, но не обращается к кейлоггерам. || ...
... Я использовал программное обеспечение для удаленного доступа Team Viewer из Китая к домашней компьютерной системе в Новой Зеландии. Это, вероятно, хуже, поскольку у него есть потенциал, чтобы дать им доступ к моей системе Новой Зеландии, но это дает возможность реализовать систему вызова и ответа, где «второй фактор» может быть мысленно простой, но «достаточно неочевидной» системой. Соедините это с системой Comodos, и вам будет очень сложно разобраться в данных кейлоггера. ... Вы можете, например, навести указатель мыши на удаленный экран, и если вы...
... достаточно заинтересованы в том, чтобы сделать что-то подобное вслепую с отключенным удаленным экраном, пока вы это делаете, но мышь все еще жива. В моем случае я также мог бы общаться со своей женой по ссылке - добавление какой-либо третьей стороны, которая осуществляет «аутентификацию личного фактора» из далекой страны, может быть достаточно эффективным. | Насколько мне известно, мой доступ был скомпрометирован только один раз, когда я находился «за границей». Публичный сеанс Wi-Fi в аэропорту Гонконга привел к тому, что (насколько мне известно) я был заблокирован в GMail из Китая всего через несколько часов (до того, как китайцы запретили GMail), но система восстановления учетной записи вернула меня.
очень простой ответ: «Вы не можете». просто забудь это.
Людям, не владеющим охранными компаниями, я рекомендую НИКОГДА НЕ ИСПОЛЬЗОВАТЬ НИКАКИХ ПАРОЛЕЙ . Используйте только широко открытую электронную почту, банковские операции и т. д. Это единственное, что поможет вам понять, что вы не можете использовать небезопасные машины. Обратите внимание, что фраза «не может использовать небезопасные машины» означает «не может использовать небезопасные машины». Итак, эта фраза означает «не может использовать небезопасные машины». Другой способ выразить это: «не могу использовать небезопасные машины». Тысячи слов на этой странице о защите доступа (кого это волнует?) — пример этой проблемы.
Это получает много ответов. Это плохой знак?
@AndrewGrimm - множество ответов на этот вопрос является признаком текущего (довольно плохого) состояния компьютерной безопасности и общего понимания этого. Это не признак проблемы с этим вопросом.
@MichaelKohne Это хороший знак, что вопрос не был опубликован в соответствующей SE (vg, с экспертами по ИТ-безопасности). Следующий вопрос: как поменять спущенное колесо, находясь в другой стране!
@Olielo Какое отношение мой вопрос имеет к багажу?
AndrewGrimm Я смеялся, когда увидел это предложение-обманку в очереди на рассмотрение. Голосование оставить открытым, очевидно. Если они хотят закрыть это, им придется придумать причину получше, чем бутылки из-под шампанского. @Olielo, ты промахнулся или выпил немного? Можно шампанское?

Ответы (15)

Если безопасность заключается только в пароле, ответ таков, что вы не можете : если они регистрируют ваши нажатия клавиш, ваш пароль будет скомпрометирован, и точка.

Однако лучшая система двухфакторной аутентификации в дороге — это не SMS, а аутентификация на основе приложений, такая как Google Authenticator. Все, что вам нужно, это ваш мобильный телефон для генерации кодов, и он даже не должен быть в сети / Wi-Fi.

Конечно, лучший вариант — взять с собой собственный ноутбук, так что все, о чем вам нужно беспокоиться, — это скомпрометированный Wi-Fi.

Если вы можете использовать аутентификатор Google, почему бы вам не использовать Gmail на своем телефоне?
@Berwyn Может быть невозможно подключить телефон к сети. Или ограниченного пользовательского интерфейса на телефоне может быть недостаточно для того, что вам нужно делать в Интернете.
@kasperd Я забыл, что аутентификация Google основана на времени. Я думал о Duo Mobile, которым недавно пользовался. Хорошая точка зрения
TOTP великолепен, но для него требуются синхронизированные часы, а это означает, что вам необходимо подключиться к мобильной сети или сети Wi-Fi хотя бы один раз, чтобы телефон мог узнать текущую дату и время, и еще раз время от времени, чтобы можно было исправить любое отклонение часов. . Когда я в последний раз протирал свой старый телефон, на нем появилась (без доступа к сети) странная дата 21 апреля 1972 года....
Как указано в другом месте , если кто-то отправляет то, что вы печатаете, в другом месте ( например, воспроизводит ваш ввод с клавиатуры на другом компьютере), аутентификация на основе приложения, такая как TOTP, не поможет. Единственное, о чем я могу думать (которого я еще нигде не видел), это если бы у вас было приложение, которое выдавало бы сообщение с просьбой разрешить вход в систему одному компьютеру .
VPN-подключение к доверенной конечной точке (это может быть сервер в вашем доме, выделенный VPN или что-то, настроенное с помощью VPS) поможет решить проблему «скомпрометированного Wi-Fi». Я бы и не мечтал использовать общедоступный Wi-Fi без VPN.
@ l0b0 Если у вас есть шпионы, следящие за каждым вашим шагом в реальном времени, у вас, вероятно, большие проблемы. Кроме того, я почти уверен, что большинство крупных сайтов будут помечать несколько одновременных входов в систему с одним и тем же кодом 2FA как подозрительные.
@MichaelHampton, когда используется TOTP, обычно допускается смещение в несколько минут . Вы должны быть в состоянии вручную установить часы вашего телефона с точностью до нескольких минут. Единственное, что нужно иметь в виду, это правильно установить часовой пояс (иначе время выглядит правильно на телефоне, но на самом деле отличается на несколько часов!)
Google-аутентификатор @Berwyn отключен. Он работает почти так же, как токен RSA.
@njzk2 Да. Я использую это. Я перепутал его с чем-то другим, что я использую
SMS всегда плохо, как 2FA, не так ли?
С точки зрения путешественника SMS не так уж хороши, потому что вам нужно включить роуминг (хотя входящие сообщения в большинстве случаев не тарифицируются), а доставка сообщений может занять несколько минут.
Вы можете настроить аутентификатор Google, чтобы атака с немедленным воспроизведением не удалась. Последствием для вас является то, что если вы неправильно введете свой пароль, вам придется ждать следующего токена, прежде чем вы сможете повторить попытку. digitalocean.com/community/tutorials/… (ищите «повторить»)
2FA предотвратит повторное использование пароля, поскольку пока сеанс остается открытым, практически невозможно контролировать действия, которые может выполнять скомпрометированный компьютер.

Правильное поведение - НЕ доверять компьютеру.

Когда я вхожу в систему в одном из них, если я не могу вставить USB-накопитель с моей собственной копией Firefox для просмотра, я загружу их, но сначала удостоверюсь, что он обновлен до последней версии в целях безопасности (или любой другой браузер, который они могут использовать).

Затем я проверю запущенные задачи на машине и посмотрю, не выглядит ли что-нибудь подозрительным. Это труднее сделать для тех, кто не является техническим специалистом, поскольку вы можете не знать, какие процессы являются частью Windows и т. д., но это шаг.

Для вашего фактического пароля, если вы беспокоитесь о кейлоггинге, вы всегда можете просто набрать букву, затем в открытом блокноте набрать кучу мусора, затем следующую букву и повторить. Если, конечно, их кейлоггер не достаточно сложен, чтобы быть специфичным для приложения.

В этот момент вы захотите рассмотреть двухфакторную аутентификацию. Получите либо SMS, либо сообщение в приложении с кодом, который вы вводите (для этого можно настроить Gmail и другие сервисы), или QR-код, который ваш телефон сканирует на экране (это делает Whatsapp Web).

Если вам действительно интересно, вы можете записать операционную систему на USB-накопитель, предварительно созданную с помощью браузера по вашему выбору и т. Д., А затем загрузить машину с этим, но это зависит от того, сможете ли вы войти в BIOS или что-то еще. ограничения администратора, которые они наложили на компьютер (или если вы даже можете добраться до USB-порта).

После этого очистите кеш, файлы cookie и т. д. в браузере, и я, как правило, перезагружаю компьютер, когда ухожу, так как некоторые интернет-кафе настроены на переустановку всего с нуля при перезагрузке, стирая все следы моего пребывания там (я однажды работал в интернет-кафе, где мы этим занимались).

затем в открытом блокноте набрать кучу мусора Это бесполезно в наше время. Многие кейлоггеры имеют возможность снимать скриншоты.
@JanDoggen да, но это потребует дополнительных усилий, если им придется копаться - очевидно, что фактическое поле пароля все еще невидимо. Вместо этого они пойдут за человеком, который не удосужился что-то спрятать :/
@MarkMayo Приложение, работающее в том же пользовательском контексте на компьютере с Windows, может получить содержимое поля пароля, независимо от того, отображается оно на экране или нет. Я уверен, что есть приложения в стиле кейлоггеров, которые делают это автоматически, поскольку прочесывание нажатий клавиш для поиска пароля уже утомительно. Дело в том, что вы можете немного усложнить задачу злоумышленнику, но если он контролирует машину, ваши усилия в значительной степени бессмысленны.
@Calchas согласился, почти так же, как если бы видеокамера тонко направлена ​​​​на пользователя. Ничто не может быть полностью безопасным, но в наши дни двухфакторная аутентификация может помочь.
Единственное, чего вы добьетесь, вставив USB-накопитель в портативный браузер Firefox, — это заразить его вирусами. Запуск программного обеспечения с собственного диска на скомпрометированном компьютере не делает его менее скомпрометированным.
Какая польза от использования вашей собственной копии Firefox на скомпрометированной машине?
Что ж, скомпрометированный Firefox не обязательно будет распространяться на отдельную копию. Это может помочь. Однако ожидать, что это обязательно произойдет, было бы неправильно.
Вы проверяете установленные корневые сертификаты?
Я бы вставил свою флешку LiveUSB и загрузил свою ОС ... это должно дать некоторую защиту (но они все еще могли заразить прошивку или напрямую подключить какое-то аппаратное устройство), но это может быть невозможно сделать.
Прошу прощения, но с технической точки зрения этот ответ в значительной степени бесполезен.

Как я могу безопасно использовать защищенные паролем веб-сайты (например, GMail) на компьютерах интернет-кафе?

Вы не можете, по крайней мере, без использования двухфакторной аутентификации (или какого-либо другого токена, независимого от локальной машины). Вы должны рассматривать все, что печатается или просматривается на общедоступной машине, как общедоступная информация.

Если вы не осуществляли полный контроль над машиной и программным обеспечением на ней с момента ее создания, вы не можете быть уверены, что машина не перехватит ваш пароль и все другие нажатия клавиш. Без второго фактора аутентификации этого будет достаточно для доступа ко всем вашим данным в режиме реального времени или позже.

Этот перехват может происходить на программном уровне (который в большинстве случаев можно обойти, имея при себе USB-накопитель с вашей собственной операционной системой) или на аппаратном уровне.

Если операторы вообще имеют какую-либо компетенцию, загрузка с USB будет отключена. А если они обладают средней компетенцией, запуск приложений с USB или установка виртуальных машин будет отключен. И даже если вы используете двухфакторную аутентификацию, нет никакой гарантии, что они не сохранят снимки экрана или не используют модифицированный браузер для захвата текста со страниц, которые вы загружаете, и другого (без пароля) текста, который вы вводите.
@WGroleau, но почему вы предполагаете, что операторы компетентны? :)
Если вы беспокоитесь о шпионах, почему вы предполагаете, что это не так? Я был в местах, где были установлены эти простые средства защиты, когда другие вещи указывали на некомпетентность ИТ.
С другой стороны, попытка загрузить USB будет либо успешной, либо неудачной, никакого вреда не будет. Если только они ДЕЙСТВИТЕЛЬНО не талантливы и не знают, как обнаружить попытку и стереть вашу палку. Недавно я читал статью об эксплойте, в котором использовалось модифицированное загрузочное ПЗУ, которое заражало USB-устройства, как только они были подключены.

Все говорят о двухфакторной аутентификации. В большинстве случаев они ошибаются, поскольку в большинстве случаев два фактора — это пароль и что-то еще, и это определенно рискует скомпрометировать пароль и может скомпрометировать что-то еще. Два фактора могут быть полезны, но лучшее решение — одноразовые учетные данные. Если у вас есть надежное устройство, такое как мобильный телефон, которое вы можете использовать для смены пароля, вы можете изменить пароль, использовать ненадежный компьютер, а затем снова изменить свой пароль. Это представляет собой ограниченное окно, в котором пароль уязвим, но он может быть слишком длинным. Одноразовые пароли являются лучшим решением для этого варианта использования. Существует несколько реализаций одноразовых паролей, варьирующихся от книг до TOTP (аутентификатор Google). Единственная проблема заключается в том, что все они требуют поддержки на стороне сервера, которая в лучшем случае несовершенна.

Так вы говорите, что 1FA лучше, чем 2FA? ;)
Да, в каком-то смысле 1F лучше, чем 2F, потому что основная проблема — человеческий фактор. Если вы собираетесь быть MITM на пути к вашему люксембургскому банку для наивных пользователей (т. е. 99,999999999999999999999999999999999999999999999999999999% живых людей), 2F — это иллюзия. Проще говоря, 2F убеждает людей, что использование действительно небезопасных физических устройств — это нормально. Все разговоры неспециалистов о перехвате паролей являются хорошим примером: с вами может случиться куча неприятностей, если вы подключитесь к своему банку (или даже просто по электронной почте), и они НЕ получат ваши пароли; все это как-то глупо.
@Berwyn, преимущество 2fa заключается в том, что наличие нескольких учетных данных, компрометирующих один, не является полной компрометацией, однако в этом конкретном случае использования каждый метод аутентификации уязвим для компрометации. Поэтому в этом случае вы хотите использовать только одноразовые учетные данные, чтобы компрометация учетных данных не имела значения. Вот почему я рекомендую OTP только для этого случая использования. Второе удостоверение другого типа было бы полезно, если бы мы могли найти другое, не уязвимое для мгновенной компрометации. единственный другой кандидат, о котором я знаю, это ответ на вызов (продолжение)
(продолжение), но ответ на вызов довольно сложно безопасно реализовать в этом случае использования, поскольку общедоступный компьютер нельзя использовать для выполнения каких-либо расчетов.

Альтернативой 2FA является использование устройства USB Armory . Он подключается к вашему USB-порту и запускает независимую ОС. Вы можете взаимодействовать с устройством любым удобным для вас способом, например, используя его в качестве веб-сервера, клиента ssh или сервера VNC/RDP, чтобы устройство само вызывало безопасный сеанс с целевым сервером. Ключи/пароли могут оставаться на устройстве и быть недоступными для главного компьютера.

Каждое программное решение недостаточно хорошо — что, если клавиатура прослушивается? Помните, как Энди Дэвис втиснул RasPi в док-станцию ​​​​Dell, подключил Ethernet VGA и клавиатуру и отправил поток данных на модем HSDPA? Это было весело...
@chx Неважно, прослушивается ли клавиатура, потому что вы не вводите на ней свой пароль
Учитывая количество голосов за комментарий @chx, я не уверен, что люди понимают, что это за устройство. Вы можете думать об этом как о HSM, выполняющем аутентификацию от вашего имени. Вы бы не использовали его для ввода пароля, так как это было бы бессмысленно
Тогда это устройство U2F?
Это не U2F как таковой. Вы можете реализовать U2F, используя его. Он поддерживает TrustZone, и вы можете записать свои собственные ключи безопасной загрузки в предохранители.
Ну, проблема, так сказать, на стороне сервера: подавляющее большинство веб-сайтов упорно настаивает на использовании паролей. Это проблема.
@chx Например, vnc в хранилище USB и используйте браузер для доступа к службе веб-почты. Браузер на USB-накопителе можно настроить на автоматическое заполнение поля пароля. Пароль никогда не покинет устройство, кроме как через SSL для службы веб-почты. Ваш пароль не будет раскрыт.
Это следует отредактировать в ответе, а комментарии удалить, я удалю свой.
Предполагая, что вы говорите о запуске браузера на оружейном устройстве, разве это не эквивалентно фразе «не используйте компьютер интернет-кафе, принесите свой собственный»?
@ Ajedi32 В Оружейной палате нет ни сети, ни дисплея, так что это случай использования ресурсов компьютера в интернет-кафе, но выполнения важных задач в Оружейной палате. Это даже имеет смысл, если вы используете его со своим ноутбуком, поскольку поверхность атаки для вашего компьютера намного больше, чем у Оружейной палаты.

Используйте двухфакторную аутентификацию. Это когда в дополнение к паролю вы вводите последовательность символов, которую вам присылают (будь то по смс или иным образом). Я так настроил без так как в роуминге СМС не всегда работает.

  1. Установите Google Authenticator для магазина Android или IOS.
  2. Следуйте инструкциям здесь, чтобы настроить его.
  3. Настройте свою учетную запись Google для использования двухэтапной аутентификации с помощью приложения Authenticator. Инструкции здесь

Теперь каждый раз, когда вам нужно войти в систему, при появлении запроса просто откройте Аутентификатор и вставьте ключ. Не волнуйтесь, ключ меняется каждые 15 секунд, так что даже если кто-то попытается войти в систему с записанными им ключами, это не сработает. Позже вы сможете проверить доступ, щелкнув историю доступа в правом нижнем углу страницы Gmail.

Вы можете узнать больше об Authenticator в Википедии, просто введите Google Authenticator.

Googe Mail и Fastmail.fm поддерживают U2F , поэтому вы можете использовать их с помощью этого ключа, если место, где вы находитесь, позволяет подключать случайные USB-устройства. Я не уверен, какие другие веб-сайты поддерживают это. Если у вас есть собственный контроль, вы можете вместо этого получить Yubikey Neo и внедрить аутентификацию Yubikey для своего сайта. Увы редко.

+1. У меня есть yubikey, и он содержит мой закрытый ключ ssh. Я могу войти в свой VPS, чтобы читать свою электронную почту, используя его.
Это идеальное устройство для подключения к вашему компьютеру. С другой стороны, подключение его к скомпрометированной машине не так уж отличается от ввода пароля.

Если вы используете два чередующихся пароля, это обеспечивает некоторую защиту, когда у вас есть только один сеанс в каждом интернет-кафе: в первом интернет-кафе вы входите с паролем 1 , а в конце сеанса вы меняете пароль на пароль 2 . Во втором интернет-кафе вы выполняете вход с паролем 2 , а в конце сеанса снова меняете пароль на пароль 1 . Если злоумышленник анализирует только первый введенный вами пароль (тот, который вы использовали для входа), то он не может использовать этот пароль для входа, поскольку он был изменен вами в конце сеанса.

Этот подход не поможет, если злоумышленник проанализирует полный протокол, написанный кейлоггером, но, возможно, он не настолько терпелив или не догадается, что вы просто сменили пароль в конце сеанса.

Это предполагает, что хакер может перехватить пароль, который вы вводите в начале сеанса, но не в конце. Как это могло случиться?
Как я писал в последнем предложении своего ответа: Этот подход помогает только в том случае, если злоумышленник настолько «неаккуратен», что не сканирует конец данных, записанных кейлоггером, на наличие паролей. Если вы войдете в систему, напишете несколько писем, затем поменяете пароль и напишете еще несколько писем, обнаружить второй пароль в данных, записанных кейлоггером, будет довольно сложно.
Поскольку изменение пароля обычно требует повторения старого, его будет довольно легко обнаружить. Современные кейлоггеры также склонны делать скриншоты каждые несколько секунд.

Как уже упоминалось, существует очень мало правил безопасности, которые вы можете применить к машине, которой вы не управляете.

Лучшим решением будет носить с собой собственный ноутбук, планшет, смартфон и просто одолжить подключение к Интернету.

Как только вы получите подключение к Интернету, используйте провайдера VPN для защиты вашего соединения. Есть много способов сделать это, используя браузер со встроенным , или VPN-клиент на вашем мобильном телефоне. Вы можете получить бесплатную пожизненную подписку у некоторых провайдеров VPN за символическую сумму.

VPN обеспечивает определенный уровень конфиденциальности через (общедоступное) подключение к Интернету.

Затем вы можете выполнить обычные шаги по обеспечению безопасности, такие как включение двухфакторной аутентификации в вашей учетной записи.

VPN не защитит вас от кейлоггеров
Конечно, мы предполагаем, что на вашем персональном ноутбуке/компьютере/планшете нет клавиатурных шпионов.

Связанные размышления о возможной ценности. Или нет.
'cafe' = интернет-кафе или эквивалент.

Comodo продает продукт, который позволяет зашифрованное соединение https с их сайтом, а затем подключение к любому месту. Это относится к большинству эксплойтов на ПК и за их пределами. Однако обратите внимание на комментарий jpatokal о кейлоггерах. (Мои единственные отношения с Comodo — это то, что я иногда платю, а иногда пользуюсь бесплатным продуктом.)

Я видел интернет-кафе, где НЕТ доступа к самой машине - кабели проходят через физическую стену. (Это мог быть Дублин или Прага (или оба)).

Достаточно распространено, чтобы запретить пользователям кафе доступ к USB или DVD / CD.

Я использовал программное обеспечение для удаленного доступа Team Viewer из Китая к домашней компьютерной системе в Новой Зеландии. Это, вероятно, хуже, поскольку у него есть потенциал, чтобы дать им доступ к моей системе Новой Зеландии, но это дает возможность реализовать систему вызова и ответа, где «второй фактор» может быть мысленно простой, но «достаточно неочевидной» системой. Соедините это с системой Comodos, и вам будет очень сложно разобраться в данных кейлоггера. ... Вы можете, например, навести указатель мыши на удаленный экран и, если вы достаточно увлечены, сделать что-то подобное вслепую с отключенным удаленным экраном, пока вы это делаете, но мышь все еще жива.

В моем случае я также мог бы общаться со своей женой по ссылке - добавление какой-либо третьей стороны, которая осуществляет «аутентификацию личного фактора» из далекой страны, может быть достаточно эффективным.

Мой доступ был скомпрометирован только один раз, насколько мне известно, когда я находился «за границей». Публичный сеанс Wi-Fi в аэропорту Гонконга привел к тому, что (насколько мне известно) я был заблокирован в GMail из Китая всего через несколько часов (до того, как китайцы запретили GMail), но система восстановления учетной записи вернула меня.

________________________________________

Только забава: я сидел в шэньчжэньском кафе рядом с большой командой китайских парней, увлеченно играющих в одну и ту же игру. Не моя территория, но мой сын задавался вопросом на экранах, видимых на фотографиях, которые я сделал, были ли это некоторые из легендарных майнеров из Китая, которые зарабатывают реальные деньги, приобретая и продавая игровой продукт для этой конкретной игры. Неизвестное и непознаваемое - но забавная мысль.

Видеть :-) -

Верх - часть команды Shenzhen. Внизу — интернет-мем.

Вы должны понимать, насколько опасен на самом деле небезопасный компьютер.

Предположим, что они:

  • Записывают каждое нажатие клавиши, которое вы делаете.
  • Вы пытаетесь ввести пароли, защищенные двухфакторным или нет, на другие веб-сайты, поскольку вы, конечно, можете повторно использовать пароли.
  • Записывайте все, что появляется на экране, включая все, что открыто в вашей электронной почте, на вашем Facebook и так далее.
  • Знайте свои контакты и, возможно, сможете украсть вашу личность.

Итак, достаточно ли распространены общедоступные компьютеры, которые собирают пароли к обычным веб-сайтам, но не делают ничего другого, что они могли бы сделать? Я понятия не имею. Но мне очень странно доверять компьютеру его использование, если вы можете защитить от него свой пароль.

Чтобы защитить свой пароль на общедоступном компьютере (или любом устройстве в этом отношении), используйте менеджер паролей, такой как Password Maker , который генерирует для вас уникальный пароль для каждого веб-сайта.

Вы используете мастер-пароль (который на самом деле не используется ни для одного веб-сайта) и целую кучу другой информации для создания пароля для определенного веб-сайта, к которому вы хотите получить доступ. Затем вы копируете + вставляете пароль для входа в систему, поэтому никогда не вводите свой пароль и поэтому он не может быть захвачен кейлоггером.

Объедините это с другими предложениями в этом вопросе и ответе (используйте VPN, двухфакторную аутентификацию, не используйте общедоступный компьютер, а используйте свое собственное устройство и т. д.)

Я собирался держаться подальше от этого, но видеть все эти ответы, предполагающие, что двухфакторная аутентификация и куча наивных уловок против кейлоггеров каким-то образом исправят ситуацию, просто невероятно.

Поймите это: единственный безопасный способ использования защищенных веб-сайтов на скомпрометированном компьютере — не использовать их . С того момента, как вы заставили удаленный сервер (GMail, ваш банк и т. д.) доверять компьютеру, который вы используете, они будут доверять всему, что этот компьютер им отправляет, и у вас мало контроля над этим.

Некоторые банковские сайты знают об этой проблеме и требуют, чтобы вы аутентифицировали каждое действие, которое вы пытаетесь выполнить , чтобы убедиться, что все действия исходят от реального пользователя. Многие другие этого не делают. GMail, конечно, нет. Как только вы войдете в систему, он с радостью отдаст ваш почтовый архив хакерам, пока вы читаете новое полученное электронное письмо.

Если это звучит удивительно, откройте GMail на двух вкладках и представьте, что вы используете одну, а хакеры контролируют другую, а вы этого не видите. Это должно дать вам хорошее представление о том, что происходит на скомпрометированном компьютере.

Какой из многих упомянутых здесь вариантов входа в систему на другом компьютере? Я думал, что гораздо сложнее совершать вредоносные действия так, как вы описываете, с VNC, поскольку существует только один поток.
Хм? VNC не требует USB?
VNC по-прежнему не предотвращает кейлоггинг, и его использование предполагает, что вы можете добавить USB-оборудование к компьютеру (вы должны откуда-то его запустить), и в этот момент я бы подумал об отключении его кабеля Ethernet и подключении его к моему собственному компьютеру.
Вы предполагаете, что программное обеспечение VNC предварительно установлено на общедоступном компьютере? В этот момент его можно изменить, чтобы предоставить столько потоков, сколько его авторы сочтут нужным.

Вы можете использовать VPN и 2FA вместе с USB-накопителем Windows-To-Go x86 (32-разрядная версия). Таким образом, вам не нужно будет носить с собой огромный список паролей или кодов безопасности ИЛИ вы можете просто использовать постоянный накопитель Linux (конечно, с VPN)


Официальный VPN
WTG Можно также использовать неофициальный WTG.

Один важный трюк, который здесь никто не обсуждал!

Кейлоггеры записывают ваши нажатия клавиш в последовательности ... и точка!

Вы можете обмануть их , набрав первую букву пароля, затем несколько последних букв, затем поместите курсор ровно в то место, где вы остановились, и напишите оставшиеся символы.

вы можете рандомизировать его еще больше, продолжая переключать положение курсора. Помните, что не используйте клавиши со стрелками на клавиатуре для переключения курсора, используйте мышь;)

Этот трюк обманет любой кейлоггер, даже тот, который специфичен для приложения.

Конечно, это только для кейлоггеров, у общедоступных компьютеров тоже может быть много других проблем.