Kaspersky блокирует Skype — Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию. Вирусы в Skype

Kaspersky блокирует Skype — Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию. Вирусы в Skype

04.05.2019

Программа Skype – это один из самых удобных инструментов для связи, которым пользуются многие люди. Через это средство связи передаются файлы, в нем хранится переписка, а возможно и важные данные. Всё это может заинтересовать злоумышленников и как показала практика, взломы этой программы уже были.

Вирусы в Skype появились, наверное, сразу после выхода этой программы, но начали их обнаруживать не сразу. В 2012 году появился «хитрый» вирус, который заразил огромное количество программ, путем рассылки сообщений по контактному листу. После взлома одной программы, передавалось сообщение всем друзьям, и их Skype тоже заражался.

Безопасность Skype

Прошло много времени с момента выхода вируса, но далеко не все знают, что их Skype может быть заражен. В том вирусе, о котором мы рассказывали выше, все пользователи получали сообщение «Это новый аватар вашего профиля?», также это сообщение сопровождалось ссылкой, переход по которой и заражал программу.

Вирус этот уже модифицировали, поэтому возможно, вам приходили другие сообщения, из которых вы переходили по ссылке и получали вирус.

Что делать, если Skype заразили вирусом?

Удалить вирус из этой программы довольно просто. Для начала перейдите в настройки вашего Skype и выберите вкладку «Дополнительно»:

После этого заходите в расширенные настройки и переходите к контролю доступа других программ. Здесь открывается окно, в котором будут отображаться программы, использующие Skype:

Выбираете каждую из них и удаляете. Этими действиями, вы удалите вирус из программы, но он всё ещё останется на вашем компьютере. Чтобы его убрать, перейдите в папку загрузок (куда сохраняете скачиваемые файлы)и удалите все подозрительные файлы. Помимо этого перейдите в папку C:\Users\Admin\AppData\Roaming (путь может отличаться, диск и имя пользователя могут быть другими). После перехода удаляйте все.exe файлы.

Заключительный шаг – это переход в папку ProgramData, где также необходимо удалить сомнительные.exe файлы. Выполнив эти действия, вы полностью удалите вредоносную программу из Skype и в следующий раз будьте более внимательны, при переходах по ссылкам. Также советуем своевременно обновлять Skype вместе с базами антивируса.

Kaspersky на данный момент является одним из самых популярных антивирусных ПО. Но, как и любой софт, он не может работать без сбоев. Очень часто пользователи сталкиваются с ситуацией, когда антивирус не дает работать программам, которые не представляют угрозы для компьютера. Нередки случаи, при которых Kaspersky блокирует Skype .

Отключение блокировки

Если антивирус расценил безвредную программу как опасную, то ее запуск становится невозможным. В таком случае ее следует добавить в список исключений. Это и будет решением проблемы с блокировкой Скайпа.

Наибольшее распространение получили два продукта Касперского: Internet Security и Endpoint Security. Для каждого из них различается процедура добавления исключений.

Но перед тем, как приступать к основной части инструкции, нужно выяснить местоположение файлов Скайпа. Для этого воспользуйтесь поиском или функцией «Расположение файла», которую можно вызвать из свойств ярлыка.

Вариант 1: Kaspersky Internet Security

Чаще всего люди пользуются именно программой Internet Security. Запустите ее и откройте настройки по кнопке в форме шестеренки (она расположена снизу окна). Активируйте вкладку «Дополнительно», кликните по пункту «Угрозы и исключения». В новом окне нажмите на «Настроить исключения», а потом «Добавить».

Для начала укажите расположение документа Skype.exe. В графу «Объект» вставьте eicar-test-file, активируйте все пункты в «Компоненты защиты», а потом нажмите «Добавить».

Вариант 2: Kaspersky Endpoint Security

Для данного ПО нужно настроить параметр «Доверенная зона», в который вносятся компоненты системы или каталоги, не требующие проверки. Для начала перейдите в параметры программы. Выделите графу «Антивирусная защита». Там кликните по кнопке «Настройка», размещенной в категории «Исключения и…». В новом окне перейдите во вкладку «Доверенные программы».

Остается только внести в открывшийся список Скайп. Для этого нажмите «Добавить» и укажите расположение файла Skype.exe. На этом с настройкой данного антивирусного ПО покончено.

Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security. Несмотря на то, что KIS продукт достаточно сложный, он сразу после установки готов выполнять все возложенные на него обязанности. Необходимость в дополнительных настойках возникает крайне редко, и это очень большой плюс разработчикам. Но необходимо понимать, что эта возможность базируется на острой грани компромиссных решений. В чем они заключаются рассмотрим на примере сетевого экрана.

Настройки сетевого экрана состоят из двух частей: правила для программ и пакетные правила. При помощи правил программ можно разрешать или запрещать определенным программам или группам программ посылать или принимать пакеты или устанавливать сетевые соединения. При помощи пакетных правил разрешается или запрещается устанавливать входящие или исходящие соединения, и передача или прием пакетов.

Посмотрим, что представляют собой правила для программ.

Все программы имеется четыре категории:

  1. Доверенные — им разрешено все без исключения.
  2. Слабые ограничения — установлено правило «запрос действия», позволяющее пользователю по самостоятельно принимать решение о целесообразности сетевого общения программ этой группы.
  3. Сильные ограничения — в части разрешения работы с сетью, то же, что и слабые.
  4. Не доверенные — по умолчанию этим программам запрещено любое сетевое общение (по человечески очень жаль их).

В группу «доверенные» по умолчанию помещены все программы от Микрософт, собственно сам KIS и другие программы известных производителей. Для настроек по умолчанию выбор хороший, но лично я не стал бы всем программам, пусть даже и именитых производителей, так безраздельно доверять.

Как же попадают программы в ту или иную группу? Здесь все не так просто. Решение о помещении конкретной программы в одну из четырех групп принимается на основе нескольких критериев:

  1. Наличие сведений о программе в KSN (Kaspersky Security Network).
  2. Наличие у программы цифровой подписи (уже проходили).
  3. Эвристический анализ для неизвестных программ (что то типа гадания).
  4. Автоматически помещать программу в заранее выбранную пользователем группу.

Все эти опции находится в настройках «Контроль программ». По умолчанию установлены первые три опции, использование которых и приводит к большому количеству «доверенных» программ. Четвертую опцию можно выбрать самостоятельно как альтернативу первым трем.

Проведем эксперимент. Поместим какую либо программу (например, браузер «Opera») в список программ со слабыми ограничениями и посмотрим как работает правило «запрос действия». Для вступления правил программ в действие нужно закрыть и снова открыть программу, правила для которой были изменены. Если теперь попробовать зайти на любой сайт, то никакого запроса действия не произойдет, а программа спокойно установит сетевое соединение. Как оказалось, правило «запрос действия» работает только если в основных параметрах защиты снят флажок с опции «Выбирать действие автоматически».

Еще один сюрприз ожидает пользователей сетевых утилит типа ping, tracert (если правило «запрос действия» распространить на доверенные программы), putty (ssh клиент) и, возможно, им подобных. Для них KIS упорно не хочет выводить экран запроса действия. Здесь выход может быть только один — устанавливать разрешения для конкретной программы вручную.

Прежде, чем перейти к пакетным правилам, позволю себе один совет: создавайте для каждой группы программ свои подгруппы. Например: «Сетевые утилиты», «Офисные программы», «Программы для Интернета», и т.д. Во первых, всегда можно будет быстро найти нужную программу, и, во вторых, можно будет устанавливать правила на определенные группы, вместо установки правил для отдельных программ.

Пакетные правила.

В пакетных правилах определяются отдельные признаки пакетов: протокол, направление, локальный или удаленный порт, сетевой адрес. Пакетные правила могут действовать как «разрешающие», «запрещающие» и «по правилам программ». Правила просматриваются сверху вниз пока не будет найдено разрешающее или запрещающее правило по совокупности признаков. Если правило для пакета не найдено, то применяется правило по умолчанию (последнее). Обычно в сетевых экранах последним правилом устанавливают запрет на прием и передачу любых пакетов, но для KIS это правило разрешающее.

Действие «по правилу программ» является по своей природе «окном» для собственно действий правил программ. Это удобно, поскольку можно определять очередность выполнения правил. Например, программа пытается отправить пакет на 53 порт DNS сервера. Если есть пакетное правило с действием «по правилам программ», направлением «исходящее», удаленный порт 53 (или не определен), и для программы установлено разрешающее правило для отправки пакета на 53 порт, то пакет будет отправлен, если программе запрещено отправлять пакеты на 53 порт, то этот пакет отправлен не будет.

Область действия правил охватывает определенную область: «любой адрес» (все адреса), «адрес подсети» — здесь можно выбрать тип подсети «доверенные», «локальные» или «публичные», и «адреса из списка» — указать IP адреса или доменные имена вручную. Отношение конкретной подсети к «доверенной», «локальной» или «публичной» устанавливается в общих нстройках сетевого экрана.

Пакетные правила KIS, в отличие от большинства сетевых экранов, перегружены большим числом направлений: «входящее», «входящее (поток)», «исходящее», «исходящее (поток)», и «входящее/исходящее». Причем, правила с некоторыми сочетаниями протокола и направления не работают. Например, правило запрета ICMP в сочетании с потоковыми направлениями работать не будет, т.е. запрещенные пакеты будут проходить. К UDP пакетам почему то применяются потоковые направления, хотя UDP протокол по своей природе как такового «потока» не создает, в отличии от TCP.

Еще один, не совсем приятный момент заключается в том, что в пакетных правилах отсутствует возможность указать реакцию на запрет входящего пакета: запретить прием пакета с уведомлением отправившей его стороны или просто отбросить пакет. Это так называемый режим «невидимости», который раньше в сетевом экране присутствовал.

Теперь обратимся к собственно правилам.

1 и 2 правила разрешают по правилам программ отправлять DNS запросы по протоколам TCP и UDP. Безусловно, оба правила полезны, но в основном такие сетевые программы как почтовые и браузеры запрашивают адреса сайтов через системную службу DNS, за работу которой отвечает системная программа «svchost.exe». В свою очередь, сама служба использует вполне конкретные адреса DNS серверов, указываемые вручную или через DHCP. Адреса DNS серверов меняются редко, так что вполне хватило бы разрешения отправки DNS запросов для системной службы «svchost.exe» на фиксированные сервера доменных имен.

3 правило разрешает программам отправку электронной почты по протоколу TCP. Здесь также, как и для первых двух правил, достаточно было бы создать правило для конкретной программы работы с электронной почтой указав на какой порт и сервер производить отправку.

4 правило разрешает любую сетевую активность для доверенных сетей. Будьте очень внимательны при включении этого правила, не перепутайте случайно тип сети. Это правило фактически отключает функции сетевого экрана в доверенных сетях.

5 правило разрешает любую сетевую активность по правилам программ для локальных сетей. Это правило хоть и не отключает полностью сетевой экран, но в значительной степени ослабляет его контрольные функции. По логике 4 и 5 правила нужно было бы разместить в самом верху, чтобы предотвратить обработку пакетов правилами 1 — 3 при нахождении компьютера в доверенной или локальной сети.

6 правило запрещает удаленное управление компьютером по протоколу RDP. Хотя область действия правила «все адреса», но фактически оно действует только в «публичных сетях».

7 и 8 правило запрещает доступ из сети к сетевым службам компьютера по протоколам TCP и UDP. Фактически правило действует только в «публичных сетях».

9 и 10 правила разрешают всем без исключения подключаться к компьютеру из любых сетей, конечно исключая службы, запрещенные правилами 6 — 8. Действует правило только для программ с разрешенной сетевой активностью. Но будьте очень внимательны, сетевая активность по умолчанию разрешена практически всем программам за исключением не доверенных.

11 — 13 правила разрешают прием входящих ICMP пакетов для всех программ. Смысла в этих правилах не больше, чем в 1 — 3, потому, что ICMP в подавляющем большинстве случаев использует программа ping и tracert.

14 правилом запрещается прием всех типов ICMP пакетов, разумеется за исключением разрешенных правилами 11 — 13.

16 правило запрещает входящий ICMP v6 эхо запрос. ICMP v6 в подавляющем большинстве случаев не нужен. Можно было бы запретить его полностью.

17 правило разрешает все, что явно не разрешено или запрещено предыдущими правилами. Это правило хотя и не отображается на экране, но помнить о его существовании безусловно необходимо.

Настройки сетевого экрана KIS по умолчанию безусловно хороши и подходят большинству пользователей домашних компьютеров, на которых, собственно, и ориентирован этот продукт. Но гибкость и нетребовательность к дополнительным настройкам, о которой упоминалось в начале статьи, к сожалению достигается за счет безопасности самих же пользователей, делая эту самую безопасность очень сильно зависимой от человеческого фактора: знаний и безошибочных действий самого пользователя.

Предотвращает несанкционированный доступ программ к видеопотоку.

По умолчанию Kaspersky Internet Security 2015 блокирует доступ к веб-камере программам из групп Сильные ограничения и Недоверенные . Если к веб-камере пытается получить доступ программа из группы Слабые ограничения , Kaspersky Internet Security 2015 запросит разрешение на доступ этой программе к веб-камере.

Вы можете самостоятельно настроить права программ , чтобы разрешить или запретить доступ к веб-камере.

ВАЖНО! Kaspersky Internet Security 2015 не контролирует доступ программ к:

  • Аудиоданным со встроенных в веб-камеру микрофонов, если аудиоданные программа пытается получить отдельно от видеоданных.
  • Встроенным или подключаемым к веб-камере носителям информации.
  • Интерфейcу управления дополнительными возможностями веб-камеры (наклон, поворот, фокусировка, увеличение и так далее).

1. Список поддерживаемых моделей веб-камер

Kaspersky Internet Security 2015 поддерживает следующие модели веб-камер:

  • Logitech HD Webcam C270
  • Logitech HD Webcam C310
  • Logitech Webcam C210
  • Logitech Webcam Pro 9000
  • Logitech HD Webcam C525
  • Microsoft LifeCam VX-1000
  • Microsoft LifeCam VX-2000
  • Microsoft LifeCam VX-3000
  • Microsoft LifeCam VX-800
  • Microsoft LifeCam Cinema
  • Microsoft LifeCam HD-5000

Примечание. Лаборатория Касперского не гарантирует поддержку веб-камер, не указанных в списке.

2. Проверка контроля доступа к веб-камере

  1. Подключите веб-камеру к компьютеру. Если на веб-камере есть отдельный выключатель, включите его.
  2. Откройте Диспетчер устройств :
  • Windows 8/8.1 :
    • На Рабочем столе наведите курсор мыши в правый верхний угол и нажмите на кнопку Поиск .
    • В строке поиска введите Диспетчер устройств и нажмите на клавиатуре на клавишу Enter .

  1. В окне Диспетчер устройств найдите веб-камеру.
  2. Дважды нажмите левой кнопкой мыши на название веб-камеры.
  3. В окне Свойства перейдите на вкладку Драйвер нажмите на кнопку Сведения .
  4. В окне Сведения о файлах драйверов проверьте, есть ли в списке Файлы драйверов файл %windir%\System32\drivers\usbvideo.sys (где %windir% – каталог, в который установлена операционная система). Если файл в списке есть, то Kaspersky Internet Security 2015 поддерживает контроль доступа к этой веб-камере.

3. Ограничения в поддержке веб-камер

Kaspersky Internet Security 2015 контролирует доступ к веб-камере, если:

  • UVC-совместимые камеры, не требующие установки драйвера от производителя веб-камеры, подключены и работают при помощи драйвера, входящего в состав операционной системы.
  • Драйвер, предоставленный производителем и установленный пользователем для веб-камеры, подключаемой по интерфейсу USB или IEEE1394, регистрирует веб-камеру только как Устройство обработки изображений (Imaging Device ).

Kaspersky Internet Security 2015 не контролирует доступ к веб-камере, если для приложения установлено разрешение Запросить действие и в момент обращения приложения к веб-камере графический интерфейс Kaspersky Internet Security 2015 не может быть отображен (например, не отвечает или находится в процессе загрузки).



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows