Protect — как Яндекс.Браузер защищает пользователей

Интернет уже давно стал частью повседневной жизни, и практически все явления окружающего мира в нём так или иначе присутствуют. В том числе не самые приятные. Мошенники тоже используют сеть: крадут чужие пароли и денежные средства, выманивают у пользователей личные данные, рассылают спам с чужих адресов и аккаунтов.
Браузер — основная программа для связи с интернетом. В таких условиях ему недостаточно быть удобным, быстрым и надёжным. Одним из важнейших требований становится безопасность. Браузер должен предотвращать угрозы заранее, ещё до того, как данным или устройству нанесён ущерб. Для этого в Яндекс.Браузере используется технология активной защиты Protect, объединяющая несколько защитных механизмов.

Защита от кражи паролей

Всё важное в интернете защищено паролями. Они открывают доступ к переписке, аккаунтам в соцсетях, файлам в облачном хранилище, денежным средствам на банковском счёте и так далее. Естественно, злоумышленники разными способами стараются выудить у людей их пароли — в том числе и с помощью «фишинговых» сайтов. Жертва получает письмо якобы от службы поддержки какого-нибудь популярного сайта и по ссылке переходит на страницу, которая выглядит точь-в-точь как этот сайт. Часто письмо пугает блокировкой аккаунта или заморозкой средств на счёте — от волнения пользователь теряет бдительность и вводит свой пароль, который попадает владельцу сайта-клона.
Яндекс.Браузер предостерегает пользователей, когда они начинают вводить пароль на подозрительных страницах. У Браузера есть список важных сайтов, пароли от которых нужно защищать: почтовые сервисы, социальные сети, сайты банков и платёжных систем. В него попадают и сервисы, пароли от которых пользователь сохранил сам. Также в браузере хранятся
Хеш — это своего рода отпечаток, уникальный для любого сочетания символов. Он представляет собой строку фиксированной длины из латинских букв и цифр. Хеш получают в ходе криптографического преобразования пароля. Фактически оно работает в одну сторону — отпечаток получается мгновенно, а восстановить из него исходный набор символов практически невозможно: для этого потребуются десятилетия непрерывной работы самого мощного компьютера.
паролей для этих сайтов. Как только пользователь устанавливает курсор мыши в поле для ввода пароля на любом сайте, которого нет в списке, активируется система защиты. Когда пароль набран до конца, Яндекс.Браузер вычисляет его хеш и временно блокирует отправку данных в сеть. Если полученный хеш совпадает с одним из отпечатков, хранящихся в браузере — то есть пользователь вводит пароль от важного сайта на другой странице — показывается предупреждение:
Если пользователь знаком с этим ресурсом и доверяет ему, то уже введённый пароль передаётся на сайт и происходит авторизация. При отказе от входа заполненное поле очищается, поэтому пароль не могут перехватить. Сайты, которые Яндекс уличил в использовании фишинга, заносятся в специальную базу. Если попытаться открыть такую страницу в Яндекс.Браузере, он посоветует не переходить на неё.

Защита в общественной сети Wi-Fi

Публичные сети Wi-Fi — например, бесплатный интернет в ресторанах, торговых центрах, аэропортах и других общественных местах — часто полностью открыты и не требуют пароля для подключения или защищены крайне ненадёжным
WEP (Wired Equivalent Privacy) — один из первых алгоритмов для защиты беспроводных сетей, разработанный в 1997 году. Технология давно устарела и сегодня вскрывается в считанные минуты даже с мобильного устройства, поэтому её наличие равносильно отсутствию какой-либо защиты. Несмотря на это, WEP-шифрование по-прежнему используется достаточно широко.
Подключаясь к такому Wi-Fi, человек пользуется одной сетью вместе со всеми окружающими. Незнакомец за соседним столиком в кафе может запустить на своём компьютере, планшете или даже телефоне специальную программу-сниффер — она перехватывает все данные, которые передают другие участники сети. Или он может использовать своё устройство в режиме точки доступа, развернув сеть с распространённым названием — например, FREE_WiFi_Guest. Все, кто раньше пользовался настоящей сетью с таким именем, даже в другом месте, подключатся к поддельному Wi-Fi автоматически, просто оказавшись в радиусе его действия. Данные ничего не подозревающих людей будут проходить через устройство злоумышленника.
Сегодня большинство крупных сайтов (Яндекс, Google, Mail.Ru, Facebook, ВКонтакте) используют защищённый протокол HTTPS с шифрованием, который исключает подобное вмешательство. Но очень многие ресурсы в интернете по-прежнему используют стандартный HTTP-протокол без какой-либо защиты. Авторизуясь на таких сайтах через публичный Wi-Fi, пользователь фактически отправляет свой логин и пароль в открытом виде, и перехватить их не составляет никакого труда. С ними злоумышленники нередко могут проникнуть и в основной почтовый ящик жертвы, на который зарегистрированы все важные аккаунты, ведь многие люди ради удобства используют одинаковые пароли на разных сайтах.
В Яндекс.Браузере для компьютера и мобильных устройств есть защитная функция под названием «Безопасный Wi-Fi». В ней применяется та же технология, что и в режиме
Турбо в Яндекс.Браузере служит для ускорения загрузки сайтов и видео в медленном интернете. В этом режиме видеопоток или содержимое страницы сначала сжимаются на серверах Яндекса, а только затем передаются в браузер. Так пользователю приходится загружать меньший объём данных.
. При активации «Безопасного Wi-Fi» трафик со всех сайтов, где используется обычный HTTP, проходит через сервер Яндекса, только никак не обрабатывается и не сжимается. Фактически сервер выступает в роли шлюза — Яндекс.Браузер подключается к нему по защищённому HTTPS-протоколу, и обмен информацией между устройством пользователя и сайтом происходит через это надёжно зашифрованное подключение.
Данные с тех сайтов, которые поддерживают HTTPS, передаются напрямую — они уже зашифрованы, поэтому дополнительный шлюз для их безопасной передачи не требуется. Режим «Безопасный Wi-Fi» включается автоматически, как только пользователь оказывается в беспроводной сети без пароля или со слабым шифрованием.

Блокировка опасных и мошеннических сайтов

Яндекс ежедневно проверяет десятки миллионов страниц на наличие вредоносного кода. Опасность могут представлять не только сайты, специально созданные для распространения вирусов: время от времени злоумышленникам удаётся взламывать чужие сайты — даже очень популярные и высокорейтинговые — и распространять через них вредоносные программы. Кроме того, Яндекс умеет определять страницы, связанные с смс-мошенничеством. Для этого разработаны специальные алгоритмы, информация о которых не раскрывается — чтобы мошенники не могли придумать способ их обойти.
Адреса заражённых и мошеннических сайтов попадают в специальную базу данных, которая обновляется несколько раз в сутки и включает миллионы ссылок. При попытке открыть любую из них через Браузер загрузка сайта блокируется, а пользователь видит предупреждение:
Это универсальная технология, которая используется не только в Яндекс.Браузере, но и в результатах поиска, Элементах Яндекса, сервисе Яндекс.DNS. Более того, выводить такие предупреждения для своих пользователей может создатель любого сайта или приложения — доступ к технологии открыт для всех.

Проверка загружаемых файлов

Любой скачанный в интернете файл может содержать в себе вредоносный код. Поэтому технология Protect включает в себя проверку всех загружаемых файлов. Антивирус работает в облаке на серверах Яндекса и проводит анализ по множеству критериев.
Проверка файла начинается ещё в процессе загрузки. Яндекс.Браузер выделяет некоторые его характеристики и отправляет их для проверки в антивирусное облако. В большинстве случаев этих сведений достаточно, чтобы определить наличие вредоносного содержимого. Сам файл в Яндекс не передаётся, поэтому проверка проходит максимально быстро.
Если файл опасен, Яндекс.Браузер показывает предупреждение. Одновременно меняется расширение файла, чтобы обезвредить его на то время, пока пользователь решает его дальнейшую судьбу. Аналогичным образом действуют обычные антивирусные программы, помещая обнаруженные на компьютере заражённые файлы в «карантин».