Keylogger що це або Шпигунство чистої води на ПК





Доброго часу доби, всім тим, хто зайшов до нас на вогник, тут Вам завжди раді!

Сьогодні ми вирішили торкнутися теорії питань безпеки (та й скільки можна писати залізні статті:-)). Однак мова піде не про всім відомих звичайних «зловредів» (віруси, трояни, руткіти і т.п.), а про малознайомій (широкому колу користувачів), але не менш небезпечною зарази, ім’я якої keylogger.

Розібратися, що це таке, для чого вони не потрібні (чим небезпечні), які бувають і як з ними боротися, — ось воістину гідна мета, яку нам і належить сьогодні осилити.

Що ж, роботи непочатий край, засучівать рукави і вперед …

«Портрет ворога!» Або «Кейлогери, що це за« бяка », принципи побудови та загрози для користувача»

Думаю, ті з Вас, хто дружить з англійською, вже здогадалися, що keylogger (у перекладі, від скорочення keyboard logger) означає — клавіатурний реєстратор, можна сказати, що це так і є, проте офіційне їх назва (по науці) — клавіатурні шпигуни . Відноситься сія «нечисть» до класу spyware — програм-шпигунів, тобто потрапляючи на комп’ютер (ноутбук / нетбук / планшет і т.п.) користувача, вона виконує свої брудні справи шпигунські функції без Вашого на те відома, згоди та участі.

Виглядає це приблизно так: Ви нічого не підключали, наприклад, з додаткових послуг свого стільникового оператора і взагалі знати нічого не знаєте про ці послуги, проте грошики з Вашого балансу легенько списуються і надходять куди слід. Взагалі, більшість користувачів недооцінюють keylogger як клас загроз, а між тим він несе серйозну небезпеку, тому його головне призначення — зберігати і передавати логіни з паролями облікових записів користувачів, гаманців і т.д.

По суті, keylogger фіксує всі дії користувача на клавіатурі, тобто це якийсь «репитер» (повторювач), готовий у будь-який момент «злити» (куди слід) все те, що він за Вами нафіксіровал. Перехоплення натискань клавіш може використовуватися звичайними програмами і часто застосовується для виклику функцій програми з іншої програми за допомогою «гарячих клавіш» (hotkeys) або, наприклад, для перемикання неправильної розкладки клавіатури (як Keyboard Ninja).

Також варто відзначити, що сучасні клавіатурні шпигуни не просто записують коди вводяться клавіш — вони «прив’язують» клавіатурний ввід до поточного вікна і елементу введення. Багато ж keylogger’и відстежують список запущених додатків, вміють робити «знімки» екрана за заданим розкладом або події, шпигувати за вмістом буфера обміну і вирішувати ряд завдань, націлених на потайне стеження за користувачем. Записувана інформація зберігається на диску, і більшість сучасних клавіатурних шпигунів можуть формувати різні звіти (записуючи їх в спеціалізований журнал реєстрації, т.е Log-файл), можуть передавати їх по електронній пошті або http / ftp-протоколу. Крім того, ряд сучасних keylogger’ов користуються RootKit-технологіями для маскування слідів своєї присутності в системі.

Загалом, ось така багатогранна «зараза», за наявності якої на Вашому комп’ютері Ви навіть чхнути спокійно не зможете без її відома

Примітка:

Варто сказати, що кейлоггери досить древній тип прокляття з’явилися ще за часів MS-DOS — тоді вони представляли собою обробники переривання клавіатури розміром близько 1 кб. Однак функції клавіатурних шпигунів за минулий час не змінилися — як і раніше їх первинної завданням є скритна реєстрація клавіатурного введення з наступним записом зібраної інформації на диск або передачею по мережі.

Ви скажіть, що зараз на ринку купа антивірусних пакетів, як платних, так і безкоштовних (про які ми писали у своїх оглядах, це і [«Безкоштовний антивирусник» або «Непогане економне рішення в області безпеки» [avira]] і [Як швидко видалити віруси. Частина 1 [AVZ]] тощо), невже так складно відловити якийсь «непоказний» клавіатурний шпигун?

Часом-таки так, це дуже проблематично, бо з точки зору антивіруса це не вірус (тому він не має здатність до розмноження) і не троянська програма, тому багато «захисники» якщо й ловлять кейлоггери, то тільки зі спеціальної, розширеної базою і додатковими модулями, на те націленими. Інша проблема пов’язана з тим, що кейлогерів відомо безліч (та й написати його не складає особливих труднощів) — як наслідок, сигнатурний пошук проти них малоефективний.

Однак все це зовсім не означає, що треба повісити ніс, опустити руки і жити в симбіозі з цими клавіатурними «паразитами», треба просто знати принципи їх роботи і на підставі цього грамотно вибудовувати свої дії, ну і обзавестися спеціалізованим софтом також не завадить. Почнемо з принципів, які використовують (або можуть потенційно використовувати) клавіатурні шпигуни.

Стандартна клавіатурна пастка

Взагалі, варіантів реалізації клавіатурного шпигуна — преогромное безліч, проте у всіх них є загальний принцип роботи — впровадження в процес проходження сигналу від натискання клавіші до появи символу на екрані.

Найпоширенішим варіантом реалізації є кейлоггер, який встановлює клавіатурні пастки, хукі (з ударом в боксі немає нічого спільного :)). У Windows хуком називається механізм перехоплення повідомлень системи, що використовує особливу функцію. Для цієї функції використовують механізм Win32API. Більшість клавіатурних шпигунів даного виду використовують хук WH_Keyboard. Крім хука WH_KEYBOARD використовують також хук WH_JOURNALRECORD. Відмінність між ними полягає в тому, що WH_JOURNALRECORD непотрібен наявності окремої динамічної бібліотеки (DLL), що спрощує поширення сей гидоти по мережі.

Клавіатурні хукі зчитують інформацію з системної черги апаратного введення, що знаходиться в системному процесі csrss.exe. Особливу популярність даний метод набув у зв’язку з тим, що фільтруюча пастка дозволяє перехопити абсолютно всі натискання клавіш, так як хук контролює всі потоки системи. Також для створення такого шпигуна не потрібно особливих знань, крім знання Visual C ++ або Delphi і Win32API. Проте використання даного способу змушує програміста-хакера створювати окрему динамічну бібліотеку DLL.

Варто сказати, що методика пасток досить проста і ефективна, але у неї є ряд недоліків. Першим недоліком можна вважати те, що DLL з пасткою відображається в адресний простір всіх GUI-процесів, що може застосовуватися для виявлення клавіатурного шпигуна. Крім того, реєстрація подій клавіатури можлива тільки для GUI-додатків.

Примітка:

GUI — графічний користувальницький інтерфейс (ДПІ) — різновид користувача інтерфейсу, в якому елементи (меню, кнопки, значки, списки тощо), представлені користувачеві на дисплеї, виконані у вигляді графічних зображень.

Періодичний опитування стану клавіатури

Примітивний до смішного метод, що складається в циклічному опитуванні стану клавіатури з великою швидкістю. Даний метод не вимагає впровадження DLL в GUI-процеси, і в результаті шпигун менш помітний. Недоліком клавіатурних шпигунів такого типу є необхідність періодичного опитування стану клавіатури з досить високою швидкістю, не менш 10-20 опитувань в секунду. Цей метод застосовується деякими комерційними продуктами.

Клавіатурний шпигун на базі драйвера

Даний метод найбільш ефективний у порівнянні з описаними вище. Можливі як мінімум два варіанти реалізації цього методу — написання та встановлення в систему свого драйвера клавіатури замість штатного або установка драйвера-фільтра. Цей метод (так само як і пастка) є документованим методом стеження за клавіатурним введенням.

Взагалі, щоб було наочніше орієнтуватися, які кейлоггери найбільш популярні, наведу приблизний відсоток їх поширеності (див. Зображення).

Шпигун-руткит

Може реалізовуватися як в UserMode, так і в режимі ядра (KernelMode). У UserMode стеження за клавіатурним введенням може бути побудовано за рахунок перехоплення обміну процесу csrss.exe драйвером клавіатури або за допомогою стеження за викликами API-функцій типу GetMessage і PeekMessage. У багатьох випадках від руткіта-кейлоггера не рятує навіть екранна клавіатура, яка часто підноситься як панацея від кейлоггера будь-якого типу.

Апаратні клавіатурні пристрої

Крім програмних засобів шпигунства за роботою користувача існують і апаратні, які володіють безперечною гідністю — їх не можна виявити програмними методами.

Варіанти реалізації апаратних кейлогерів:

Установка пристрою стеження в розрив кабелю клавіатури (наприклад, пристрій може бути виконано у вигляді перехідника PS / 2);

Вбудовування пристрої стеження в клавіатуру;

Візуальне спостереження за клавіатурою.

Мило, чи не так?

Примітка:

Апаратні клавіатурні шпигуни зустрічаються набагато рідше, ніж програмні. Однак при перевірці особливо відповідальних комп’ютерів (наприклад, застосовуваних для здійснення банківських операцій) про можливість апаратного стеження за клавіатурним введенням не слід забувати. Особливо небезпечний третій варіант (візуальне спостереження), який люблять використовувати шахраї біля банкоматів, розміщуючи мініатюрну камеру над панеллю введення пін-коду.

Способи поширення кейлогерів

Не варто чекати від клавіатурних шпигунів ексцентричних способів розповсюдження, вони в цілому такі ж, як і у інших шкідливих програм.

Можна виділити наступні методи поширення кейлогерів (без обліку випадків покупки і установки їхнім дбайливим чоловіком / дружиною і використання кейлогерів службами безпеки організацій):

При відкритті файлу, приєднаного до електронного листа;

При запуску файлу з каталогу, що знаходиться в загальному доступі в peer-to-peer мережі;

За допомогою скрипта на веб-сторінках, який використовує особливості інтернет-браузерів, що дозволяють програмам запускатися автоматично при заході користувача на дані сторінки;

За допомогою раніше встановленої шкідливої ​​програми, яка вміє завантажувати і встановлювати в систему собі подібні аналоги.

Ну і ще дещо по дрібниці.

Методики пошуку клавіатурних шпигунів і способи захисту від кейлогерів

Незважаючи на всю витонченість клавіатурних шпигунів для їх «вилову» (пошуку) існують свої, досить успішні методики. Наведемо найпоширеніші з них:

Пошук по сигнатурам.

Даний метод не відрізняється від типових методик пошуку вірусів. Сигнатурний пошук дозволяє однозначно ідентифікувати клавіатурні шпигуни, при правильному виборі сигнатур ймовірність помилки практично дорівнює нулю. Однак сигнатурний сканер зможе виявляти заздалегідь відомі і описані в його базі даних об’єкти, так що ця база повинна бути великою і її потрібно постійно оновлювати;

Евристичні алгоритми.

Це методики пошуку клавіатурного шпигуна по його характерним особливостям. Евристичний пошук носить імовірнісний характер, і він найбільш ефективний для пошуку клавіатурних шпигунів найпоширенішого типу — заснованого на пастках, проте подібні методики дають багато помилкових спрацьовувань. Деякі дослідження показали, що існують сотні безпечних програм, які не є клавіатурними шпигунами, але встановлюють пастки для стеження за клавіатурним введенням і мишею. Найбільш поширені приклади — програма Punto Switcher, програмне забезпечення від мультимедійних клавіатур і мишей;

Моніторинг API-функцій, використовуваних клавіатурними шпигунами.

Дана методика заснована на перехопленні ряду функцій, застосовуваних клавіатурним шпигуном, зокрема, функцій SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState. Виклик даних функцій яким-небудь додатком дозволяє вчасно підняти тривогу, однак проблеми численних помилкових спрацьовувань будуть аналогічні методу 2;

Відстеження використовуваних системою драйверів, процесів і сервісів.

Це універсальна методика, застосовна не тільки проти клавіатурних шпигунів. У найпростішому випадку можна застосовувати програми типу Kaspersky Inspector, які відстежують появу в системі нових файлів.

Отже, це все що стосується методик пошуку, тепер пройдемося по способам захисту як від програмних, так і від апаратних кейлогерів.

Більшість антивірусних компаній додають відомі кейлоггери в свої бази, і метод захисту від них не відрізняється від методу захисту від будь-якого іншого шкідливого програмного забезпечення:

Встановлюється антивірусний продукт;

Підтримується актуальний стан баз.

Що, втім, допомагає не завжди, бо …

Примітка:

Тому більшість антивірусних продуктів відносить кейлоггери до класу потенційно небезпечного програмного забезпечення, то слід упевнитися, що при настройках за умовчанням використовуваний антивірусний продукт детектирует наявність програм даного класу. Якщо це не так, то для їх детектування необхідно виставити подібну настройку вручну. Це дозволить захиститися від більшості широко поширених кейлогерів.

Розглянемо докладніше методи захисту з невідомими кейлоггера або кейлоггера, виготовленими спеціально для атаки конкретної системи. Оскільки основною метою використання клавіатурних шпигунів є отримання конфіденційної інформації (номери банківських карт, паролів і т.п.), то розумними методами захисту від них є наступні:

Використання одноразових паролів / двухфакторная аутентифікація;

Використання систем проактивного захисту;

Використання віртуальних клавіатур.

Одноразовий пароль діє тільки один раз, при цьому часто обмежується і період часу, протягом якого їм можна скористатися. Тому навіть якщо такий пароль буде перехоплений, зловмисник вже не зможе скористатися ним для отримання доступу до конфіденційної інформації.

Для отримання одноразових паролів можуть використовуватися спеціальні апаратні пристрої:

У вигляді брелка (наприклад, Aladdin eToken):

У вигляді «калькулятора» (наприклад, RSA SecurID Token):

Для отримання одноразових паролів можуть також використовуватися системи, засновані на відправці SMS з мобільного телефону, зареєстрованого в системі, і отримання у відповідь PIN-коду, який потрібно вводити разом з персональним кодом при аутентифікації.

У разі використання пристрою генерації пароля у вигляді брелка, алгоритм отримання доступу до захищеної інформаційної системи такий:

Користувач підключається до інтернету і відкриває діалогове вікно для введення персональних даних;

Далі користувач натискає на кнопку ключа для генерації одноразового пароля, після цього пароль на 15 секунд з’являється на РК-дисплеї брелока;

Користувач вводить в діалоговому вікні свій логін, персональний PIN-код і сгенерированное значення одноразового пароля (зазвичай PIN-код і ключ вводяться послідовно в одне поле passcode);

Введені значення перевіряються на стороні сервера, після чого приймається рішення про те, чи має право їх власник на роботу із закритими даними.

При використанні пристрою у вигляді калькулятора для генерації пароля користувач набирає свій PIN-код на клавіатурі пристрою і натискає кнопку «gt;».

Найбільш поширеним рішенням є використання систем проактивного захисту, які можуть попередити користувача про установку або активізації програмних кейлогерів.

Головний недолік цього способу — необхідність активної участі користувача для визначення подальших дій з підозрілим кодом. Якщо користувач недостатньо технічно підготовлений, через його некомпетентного рішення кейлоггер може бути пропущений. Якщо ж участь користувача в прийнятті рішення системою проактивного захисту мінімізувати, то кейлоггер може бути пропущений в слідстві недостатньо жорсткої політики безпеки системи. Ось така палиця з двома кінцями

Останній з розглянутих способів захисту як від програмних, так і від апаратних кейлогерів — використання віртуальної клавіатури.

Віртуальна клавіатура являє собою програму, яка показує на екрані зображення звичайної клавіатури, в якій за допомогою миші можна «натискати» певні клавіші. В цілому екранна клавіатура погано застосовна для обману кейлогерів, так як вона створювалася не як засіб захисту, а як засіб допомоги людям з обмеженими можливостями, і передача даних після введення за допомогою даної клавіатури може бути дуже легко перехоплена шкідливою програмою.

Примітка:

Екранна клавіатура може бути використана для того, щоб обійти кейлоггери, однак, вона повинна бути розроблена спеціальним чином, що виключає перехоплення даних, що вводяться на будь-якій стадії їх введення і передачі (як правило, застосовується алгоритм зміни позиції кнопок і цифр, а так само шифрування кінцевого результату ).

Втім .. Йдемо далі.

Чим і як захиститися? Програми для пошуку і видалення кейлогерів.

Звичайно, було б неввічливо з нашого боку, якби ми не розглянули більш докладно і докладно програмні способи боротьби з цими «недовірусамі» і «недотроянамі». Ну, а так як ми дуже ввічливі (а місцями, прямо-таки занадто), то приступаємо до розгляду програм, які допоможуть нам в непростій справі боротьби з цією нечистою силою

Власне, ось весь арсенал, який може нам виявитися корисним:

Таки будь антивірусний продукт.

Велика частина антивірусів, в тій чи іншій мірі, може знаходити клавіатурні шпигуни, але покладатися тільки на них немає сенсу, бо, як уже говорилося вище, це таки не зовсім вірус.

Утиліти, що реалізують механізми сигнатурного і евристичного пошуку.

Прикладом може служити утиліта AVZ, що поєднує сигнатурний сканер і систему виявлення клавіатурних шпигунів на базі пасток;

Спеціалізовані утиліти і програми, призначені для виявлення клавіатурних шпигунів і блокування їх роботи. Подібні програми найбільш ефективні для виявлення і блокування кейлогерів оскільки, як правило, можуть блокувати практично всі їх різновиди.

Парочку спеціалізованих програм ми і розберемо. Точніше, як, для початку ми розберемо програми килимовій бомбордіровкі, які вбивають, крім кейлогерів ще і всякі spyware, трояни та іже з ними.

Взагалі у подібного роду софта (спеціалізованих пакетів з вилову кейлогерів і подібного роду нечисті) є дві родові риси: по-перше, софт комерційний (здебільшого) і, по-друге, він рідко дружить з російською мовою.

З безкоштовних (англомовних) рішень варто придивитися до Advanced Spyware Remover — утиліті, призначеної для захисту ПК від шкідливих програм і шпигунських модулів. Вона дозволяє позбавитися від рекламних програм, дозвонювачів, програм-шпигунів, кейлогерів, троянів і т.д.

Завантажити цей витвір можна за посиланням звідси.

Установка складається з одних натискань «Далі», тому помилитися тут просто ніде (навіть якщо дуже захочеться :)). Після установки нам відразу ж запропонують запустити програму, що ми і робимо. Далі, щоб випробувати її в дії, натискаємо «Scan Now» і чекаємо завершення сканування (див. Зображення).

Примітка:

Звичайно, як багато хто міг помітити, програма давно не оновлювалася (майже 3 роки), однак роботу свою вона «добро знає» і все що потрібно відловити в момент.

Advanced Spyware Remover перевіряє системний реєстр на наявність в ньому ключів, що належать вищепереліченим типам шкідливих програм. У цій утиліті присутня ряд функціональних можливостей, які дозволяють відобразити список завантажуваних програм при старті операційної системи («HiJack Scan> Startup«), вивести список cервис, показати активні порти, переглянути «кукі» браузера Internet Explorer і багато що інше. Після сканування Ви повинні побачити щось подібне (див. Зображення).

Навіть не дивлячись на свою не перший свіжість утиліта примудрилася відловити 9 «зловредів» (і це при тому, що відсутністю антивіруса з новими базами я не страждаю), це, безсумнівно, говорить про те, що свою чіпкість вона ще не втратила

Йдемо далі.

Для тих, хто хоче щось свіжіше (але подорожче :(), можна вдатися до послуг Spyware Terminator 2012. Утиліта може виявити і видалити практично всі види шкідливих програм. Її вбудована система безпеки включає захист додатків і системи, а також веде моніторинг утиліт, безпосередньо взаємодіючих з мережею. Таким чином можна запобігти зараженню комп’ютера різними «зловредів» і деякими вірусами.

Завантажити «термінатора» можна звідси.

Примітка:

Крім того, що в ході процесу установки ми повинні вибрати потрібний мовний пакет, нам так само ненав’язливо буде запропоновано включити панель «Web security Guard» і вивести свій рівень захисту ПК на новий рівень. Тут все вже залежить від Ваших особистих переваг, якщо потрібен якийсь новий рівень (як обіцяє розробник), можете сміливо ставити панель, мені ж і старого за очі вистачає (:)), тому панель «Web security Guard» в моєму випадку йде лісом.

Після установки і запуску Ви повинні побачити щось подібне (див. Зображення).

Так як ми користуємося безкоштовною версією ліцензії, то деякі функції «Стани Захисту», нам просто недоступні (по правді кажучи, вони нам не особливо-то й потрібні). Кількома по «Запуск швидкого сканування» і спостерігаємо за процесом (див. Зображення).

Як видно з результатів, тут улов нечисті вже в рази більше (цілих 134 об’єкта!). Натискаємо «Видалити» і позбавляємося від цих гидот. Цілком очевидно, що померло і кілька шкідливих, крім кейлогерів, гидот.

Власне, завдання виконано, тому ми йдемо далі, Ви ж можете повною мірою освоїти весь її функціонал.

З спеціалізованих комерційних продуктів найбільший інтерес представляє програма Privacy Keyboard / Anti-keylogger (одна і та ж утиліта, тільки різну назву) проти шпигунів.

Забезпечує повноцінний захист від перехоплення буфера обміну, захист від перехоплення натискань клавіатури, захист від перехоплення тексту з вікон і багато іншого. Anti-keylogger не залежить від сигнатурних баз (тому що не використовує їх), бо ґрунтується тільки на евристичних алгоритмах. Програма розпізнає поведінку програми-шпигуна і негайно її відключає. Anti-keylogger захищає навіть від «виготовлених на замовлення подаруночків», що є надзвичайно небезпечними і популярними серед кіберзлочинців. Найбільш ефективно вона протидіє клавіатурним шпигунам, заснованим на застосуванні пасток, циклічного опитування і клавіатурного драйвера-фільтра.

Для завантаження дистрибутива необхідно пройти за посиланням.

Примітка:

У Anti-keylogger є і безкоштовне виконання, правда, обмежене за часом використання — 10 робочих сесій по 2 години кожна, однак цього цілком вистачить, щоб перевірити Ваш комп’ютер не один раз. Також варто сказати, що запуск програми під 64-бітної ОС викликав у оной бурю обурення і емоцій, тому довелося перейти на 32-розрядну вісь.

Після установки і запуску головне вікно програми виглядає так (див. Зображення).

Натискаємо на «Запуск» і чекаємо результатів сканування.

Програма Anti-keylogger працює у фоновому режимі і виробляє виявлення програм, підозрюваних у стеженні за клавіатурою. У разі необхідності можна вручну розблокувати роботу будь-якої з виявлених програм (наприклад, на зображенні видно, що в список «шпигунів» потрапили MSN Messеnger і програма закачування з Інтернет FlashGet).

Власне, за програмами все, як то кажуть — не додати, ні відняти.

Тепер давайте ще раз підсумуємо все, що було сказано. Отже, по пунктах:

Незважаючи на те, що виробники кейлогерів позиціонують їх як легальне ПЗ, більшість кейлогерів може бути використано для крадіжки персональної інформації користувачів і здійснення економічного і політичного шпигунства (правда, останнє вже з області фантастики :));

В даний час кейлоггери, поряд з фішингом і методами соціальної інженерії, є одним з головних методів електронного шахрайства;

Компанії, що працюють у сфері комп’ютерної безпеки, фіксують стрімке зростання числа шкідливих програм, що мають функціональність кейлоггера;

Відзначається тенденція додавання в програмні кейлоггери rootkit-технологій, призначення яких — приховати файли кейлоггера так, щоб вони не були видні ні користувачу, ні антивірусного сканера;

Виявити факт шпигунства за допомогою кейлогерів можна тільки з використанням спеціалізованих засобів захисту;

Для захисту від кейлогерів слід використовувати багаторівневий захист:

Традиційні антивірусні продукти, в яких необхідно включити функцію детектування потенційно небезпечного програмного забезпечення (у багатьох продуктах за замовчуванням відключена);

Cредства проактивного захисту — для захисту від нових модифікацій кейлогерів;

Віртуальну клавіатуру або системи генерації одноразових паролів для захисту від програмних і апаратних кейлогерів.

От якось так.

Післямова.

Що хочеться сказати на закінчення.

Різноманітність різних капостей і бяк, які підстерігають сучасного користувача просто вражає, тому часом сил одного антивіруса просто фізично (і розумово :)) недостатньо, тоді приходиться розширювати арсенал і брати на озброєння спеціалізовані утиліти по боротьбі з небажаним, потенційно-небезпечним і т.п . софтом, і тут головне — правильно підібрати цей арсенал, що ми сьогодні і постаралися зробити (і заодно дізналися практично все про такий тип загроз, як кейлоггери).

Крім цього, не забувайте час від часу підвищувати свою грамотність в питаннях безпеки / захисту Вашого залізного друга, слідкуйте за оновленнями програм та актуальністю антивірусних баз, будьте пильні і з обережністю ставитеся до підозрілих сайтів, і ми впевнені, що жодна зараза не зазіхне на святая-святих, а саме Вашу безпеку.

Зокрема не забувайте про NoScript.

На цьому все, до зв’язку, дорогі читачі, і пам’ятайте, наше місце зустрічі — [Online-Games], — заходьте, ми завжди Вас чекаємо!

PS: Думаю, що робити з коментарями Ви пам’ятаєте Діліться своїми способами боротьби з шкідливою гидотою, хто кого переміг і яка програма Вам в цьому допомогла або, навпаки, не допомогла, а все ще більше загубила

PPS: За існування даної статті спасибі члену команди 25 КАДР