Como os navegadores modernos o mantêm seguro (sem contar)

Como os navegadores modernos o mantêm seguro (sem contar)


Resumo

  • Os navegadores modernos bloqueiam sites maliciosos usando listas negras atualizadas constantemente e varreduras em tempo real de ML.

  • As guias são executadas em caixas de areia com permissões por local para que uma página comprometida não possa infectar outras guias ou seu sistema.

  • Na atualização automática dos navegadores, preferem HTTPs e oferecem garfos focados na privacidade como Librewolf ou Tor para uma privacidade mais forte.

Ocasionalmente, você pode ter visto um aviso vermelho do navegador da Internet quando ele bloqueia o acesso a um site potencialmente prejudicial. Blocos como esses são apenas um dos muitos, muitos navegadores modernos de medidas de segurança, têm um lugar para mantê -lo seguro online.

Os navegadores bloqueiam sites maliciosos antes de carregar

Nos primeiros dias da Internet, navegadores como Netscape Navigator e Internet Explorer tinham apenas recursos mínimos, se houver, de segurança. É por isso que a disseminação de malware e golpes de phishing era muito mais comum naquela época.

Os navegadores de hoje tornam a Internet um lugar muito mais seguro do que era antes. O Google mantém um banco de dados atualizado constantemente de URLs maliciosos, digitalizando todos os sites que ele pode acessar. Esse recurso é chamado de navegação segura do Google.

Firefox, Brave, Chrome, Safari e outros usam esse banco de dados para avisá -lo quando você está tentando acessar um desses URLs na lista negra. A Microsoft mantém sua própria versão desse banco de dados chamado Defender SmartScreen, no qual o Microsoft Edge conta.

O banco de dados e as varreduras são executadas localmente no dispositivo, e os navegadores buscam e atualizam automaticamente suas listas locais várias vezes em uma hora. Antes de carregar um URL, o navegador o verifica na enorme lista de URLs inseguros e carrega apenas o site, se for seguro.

O Google está constantemente examinando bilhões de URLs em busca de sites de phishing (clones falsos de sites reais projetados para roubar suas informações confidenciais). Os algoritmos de aprendizado de máquina procuram sinais de design e comportamento obscuros em sites suspeitos em tempo real e sinalizam.

Eles sandbox abas

“Sandboxing” Um aplicativo permite que ele seja executado em um ambiente seguro, onde não pode afetar o espaço do usuário ou a rede. Se você suspeitar que um aplicativo possui malware, poderá testá -lo dentro de uma máquina virtual. Uma máquina virtual isolada se tornaria uma caixa de areia onde o aplicativo não pode acessar ou infectar o sistema real.

Os navegadores modernos fazem algo semelhante às guias. Cada nova guia que você abre as corridas em sua própria caixa de areia restrita. Cada uma dessas caixas de areia está contida com restrições e permissões estritas.

É por isso que você pode ajustar os cookies e outras permissões do site individualmente para todos os sites que você visita. Você precisa conceder acesso manualmente quando um site deseja acessar sua localização ou câmera, por exemplo.

Mesmo que uma guia seja exposta ao malware, ela está confinada apenas a essa guia. O sandboxing não deixa se espalhar por outras guias ou seus arquivos locais no sistema.

Antes de os navegadores adotarem essa arquitetura de sandboxing, todas as guias e extensões foram executadas como um único processo inteiro. Se uma guia fosse infectada, travaria o navegador inteiro e até comprometeria todo o seu sistema.

Eles corrigem automaticamente as vulnerabilidades

Os navegadores da Internet atualizam com muito mais frequência do que outros tipos de software, mesmo que você raramente veja o navegador se atualizar. No máximo, você receberá um aviso para reiniciar o navegador depois que uma nova atualização foi instalada. Isso ocorre porque as atualizações do navegador acontecem em segundo plano, a cada duas ou quatro semanas.

As principais atualizações que acompanham novos recursos ou atualizações são lançadas todos os meses, mas entre essas principais atualizações, os navegadores freqüentemente obtêm patches de segurança.

O motivo pelo qual os navegadores precisam de tantos patches de segurança é que as vulnerabilidades nesses aplicativos estão constantemente aparecendo. Por exemplo, você pode encontrar milhares de relatórios de insetos abertos para o cromo (o navegador que pode ser corajoso, cromo, borda e outros) na página do rastreador de edição do Chromium. . O Página de segurança Mozilla Rastreia as correções de segurança pressionadas por vulnerabilidades no Firefox.

Mas por que os navegadores têm tantas vulnerabilidades e bugs em primeiro lugar? A resposta não é um erro do desenvolvedor (embora esse seja o culpado às vezes); É porque os navegadores são incrivelmente complexos.

Os navegadores precisam executar o código em muitos idiomas diferentes e não apenas renderizar conteúdo da web, mas fornecer vários recursos adicionais, como gerentes de senha e extensões. Eles são basicamente pequenos sistemas operacionais com milhões de linhas de código, incluindo APIs de terceiros. Bugs e vulnerabilidades são basicamente inevitáveis.

Nos primeiros dias da Internet, os navegadores tiveram que ser atualizados com um meio físico, como um disco ou CD. As próprias empresas não pressionaram as vulnerabilidades de segurança com frequência. Os navegadores modernos são muito mais seguros por causa das atualizações automáticas que mencionei e avançou programas de recompensa de insetos.

Suas conexões são atualizadas automaticamente para https

Houve um tempo em que a maioria dos dados enviados pela Internet não foi criptografada em nenhum momento. Qualquer pessoa com acesso à sua rede pode “cheirar” seus pacotes de dados da Internet. Eles não apenas saberiam quais sites você visitou, mas também o que você estava fazendo no site.

Embora agora seja amplamente eliminado, o protocolo de transferência de texto hiper ou HTTP é como seu navegador e servidores usados ​​para conversar. Seu navegador enviaria uma solicitação HTTP para obter um arquivo de um servidor, por exemplo. A solicitação HTTP foi apenas um monte de texto especificando exatamente o que o navegador estava procurando. Em seguida, o servidor responderia com o conteúdo solicitado pelo navegador – código html, arquivos de imagem, texto ou qualquer outra coisa.

Como nenhuma etapa foi criptografada, um invasor poderia interceptar exatamente o que você está solicitando e o que o servidor está enviando de volta, incluindo informações confidenciais, como credenciais de login. Eles poderiam até adulterar o que o servidor enviou de volta.

Protocolo de transferência de texto hiper seguro ou https corrigido essa vulnerabilidade. A solicitação e a resposta entre o site e o navegador agora são criptografadas e mantidas privadas. Se um URL começar com https: // e você ver um ícone de bloqueio ao lado do URL carregado, significa que a conexão estabelecida é segura.

Com o HTTPS, ninguém pode bisbilhotar os pacotes de dados em trânsito, mesmo que estejam conectados à mesma rede. O máximo que eles podem ver é quais sites você está visitando, mas não os dados que estão sendo enviados de um lado para o outro.

Embora o HTTP agora esteja sendo eliminado e o HTTPS esteja em quase todos os lugares, você pode acabar clicando em um link HTTP antigo em algum momento. Os navegadores modernos são construídos para “preferir” as conexões HTTPS, para redirecionar automaticamente o URL para HTTPS. Se a alternativa HTTPS não estiver disponível e o navegador precisará recorrer ao HTTP, ele avisa que a conexão não é segura.

O Librewolf é uma versão modificada ou “garfo” do navegador padrão do Mozilla Firefox. Esse navegador e outros gostam de ser configurados agressivamente para tornar o navegador o mais privado e seguro possível.

Por exemplo, ele desativa toda a coleta de telemetria e dados do lado do navegador, inclui recursos para minimizar as impressões digitais do navegador, remove o suporte a recursos e serviços da Mozilla que não são necessários para a funcionalidade principal, força HTTPS em todas as conexões, cookies de devistas automáticos e assim por diante. Comparado às configurações e características fora da caixa do Firefox, o Librewolf é muito mais amigável à privacidade.

Há outra versão do Firefox chamada Tor Browser, que se conecta à rede Tor – uma versão descentralizada da Internet, onde os usuários são funcionalmente anônimos. O navegador TOR é ainda mais agressivo em suas salvaguardas de privacidade, chegando a desativar o JavaScript e travar o tamanho da janela, para que os servidores não possam dizer qual é o tamanho da sua tela. Sem JavaScript e cookies habilitados, os sites tendem a quebrar, mas isso geralmente não é um problema na rede Tor, onde os sites com o domínio especial “.onion” são normalmente projetados sem JavaScript.

Crédito: Tor

O Google Chrome também possui alternativas endurecidas pela privacidade, como a Cromite.


Essas são apenas algumas das maneiras pelas quais os navegadores modernos nos mantêm seguros online. Há ainda mais sistemas de defesa sempre ativos em segundo plano e, ao escolher o navegador certo, você pode tornar sua atividade on -line mais segura do que já é.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile