Bagaimana saya bisa mendapatkan virus hanya dengan mengunjungi situs web? [duplikat]


47

Kemungkinan Duplikat:
Dapatkah komputer terinfeksi oleh malware melalui browser web?

Sudah menjadi rahasia umum bahwa Anda bisa mendapatkan virus hanya dengan mengunjungi situs web. Tetapi bagaimana ini mungkin?

Apakah virus ini menyerang pengguna Windows, Mac dan Linux, atau apakah pengguna Mac / Linux kebal?

Saya mengerti bahwa saya jelas bisa mendapatkan virus dengan mengunduh dan menjalankan .exe di Windows tetapi bagaimana saya bisa mendapatkan virus hanya dengan mengakses situs web?

Apakah virus diprogram dalam JavaScript? (Akan masuk akal karena ini adalah bahasa pemrograman yang berjalan secara lokal.) Jika demikian, fungsi JavaScript apa yang biasa digunakan?


2
Paling sering merupakan kombinasi dari berbagai teknik, dan kebocoran keamanan browser.
Paŭlo Ebermann

Pertanyaan yang bagus, dan IMHO, karena ini web, itu tergantung pada HTTP dan tidak lagi terpengaruh oleh OS, browser malah lebih penting daripada OS.
Kenan D

Topik yang sangat luas, kerentanan browser dapat berubah saat ditemukan dan bervariasi dari browser ke browser.
Moab


@LordCover: sementara taktik menakut-nakuti awal mungkin http, payload harus dieksekusi yang ditargetkan untuk sistem tertentu agar dapat melampaui gangguan sederhana dan menjadi virus sejati. Karena Linux dan Mac tidak dapat menjalankan exe (tanpa bantuan, bagaimanapun) dan Win tidak dapat menjalankan executable yang ditulis untuk OS lain, itu masih merupakan sistem yang bergantung pada OS. Peretasan terbaru menunjukkan Win7 dapat dibandingkan dengan (dan dalam beberapa hal, lebih baik dari) Mac dan Linux mengenai keamanan. Saat ini masih fakta bahwa kebanyakan orang menjalankan Windows yang menjadikannya target populer.
music2myear

Jawaban:


24

Sudah menjadi rahasia umum bahwa Anda bisa mendapatkan virus hanya dengan mengunjungi situs web. Adakah yang bisa menjelaskan bagaimana ini mungkin?

Contoh dalam parens. Ada bug di browser (IE), interpreter javascript, atau dalam sebuah plugin (seperti flash atau java). Bug ini mengarah pada eksekusi kode - bagian itu bisa sangat rumit tetapi sering kali melibatkan bug bekas pakai dan manipulasi tumpukan .

Kemudian saya menjalankan beberapa shellcode. Shellcode harus lolos dari perlindungan apa pun yang dimiliki peramban - untuk bug V8 / Chrome Anda harus keluar dari kotak pasir chrome dan mengalahkan DEP dan ASLR. Untuk IE, Anda harus mengalahkan DEP dan ASLR dan kemudian keluar dari mode integritas rendah. Untuk Jawa Anda harus ... tidak melakukan apa pun - Anda semua adalah emas. (Itu sebabnya ada serentetan bug java.)

Jadi sekarang saya punya kode sewenang-wenang yang berjalan di komputer Anda, seperti Anda (Anda tidak menjalankan sebagai admin, kan?), Saya bisa mengunduh file dari internet dan menjalankannya, menjatuhkan beberapa malware di mesin Anda.

Apakah virus diprogram dalam JavaScript? (Akan masuk akal karena ini adalah bahasa pemrograman yang berjalan secara lokal.) Jika demikian, fungsi JavaScript apa yang biasa digunakan?

Khususnya - tidak. Javascript adalah vektor serangan yang akan digunakan orang untuk menemukan bug di peramban. Mereka juga bisa menggunakan Flash, Java, atau Silverlight sebagai vektor serangan. Dalam kasus javascript, mereka menulis javascript untuk memicu bug browser, dan kemudian virus tersebut ditarik dari internet.


4
Ini tidak akurat. Virus sering melakukan itu, tetapi tidak diharuskan (mengunduh kode tambahan). Mereka mungkin memiliki muatan yang tertanam ke dalam eksploitasi berbasis javascript. Payload itu akan menjadi kode perakitan, tetapi akan disajikan sebagai javascript. Itu semua tergantung pada bug, dan implementasi eksploit tertentu.
Merlyn Morgan-Graham

2
Apakah Anda baru saja menulis bahwa Java tidak memiliki kotak pasir? Karena itu benar-benar ada di setiap browser yang saya ketahui.
CarlF

4
@CarlF: Tidak, ini bukan tentang kotak pasir Java (yang masih ada). Ini tentang bug di Jawa - jika ini memungkinkan Anda untuk keluar dari kotak pasir, ada sedikit keamanan tambahan (seperti DEP) untuk menghentikan penyerang.
sleske

3
Java adalah lubang exploit utama, itu menggigit saya dua kali. Saya menonaktifkannya secara religius sekarang: superuser.com/questions/201613/...
Jeff Atwood

2
@Merlyn Ya, dimungkinkan untuk memasukkan seluruh muatan ke javascript dan tidak mengunduh kode tambahan (misalnya semua modul metasploit seperti 'Tambahkan pengguna tambahan ke sistem' atau reverse_tcp). Tetapi malware yang canggih biasanya akan menggunakan shellcode dalam javascript sebagai alat untuk menarik kode yang lebih rumit dan lebih canggih. Semuanya tergantung pada bug dan mengeksploitasi - semua logika dan shellcode bisa berada dalam gambar yang merusak parser gambar - Saya hanya mengatakan rute yang paling umum.
Tom Ritter

14

Sayangnya dan anehnya, ada sejumlah cara ini bisa terjadi.

Anda benar-benar takjub bahwa "alat baca" seperti browser dapat secara aktif memanipulasi sistem Anda sendiri (dan membahayakan). Membaca buku tidak menguras rekening bank Anda dan membuka koran tidak melukai anak-anak Anda, jadi mengapa membuka situs web bisa melakukan semua itu dan banyak lagi?

Masalahnya terjadi setiap kali ada kemungkinan bahwa data asing dari internet, yang harus selalu kita asumsikan dibuat dengan niat jahat sepenuhnya, entah bagaimana berhasil dijalankan oleh sistem Anda.

Jika Anda hanya duduk di baris perintah dan ketik wget http://evil.com/hitme.php, klien HTTP wget hanya akan menulis dump biner permintaan ke disk Anda dan tidak ada hal buruk yang terjadi (selain mungkin disk Anda mengisi). Tetapi jika Anda mengetikkan alamat di browser Anda, browser Anda bebas untuk melakukan apa pun yang diinginkan - format hard disk Anda, kirim rincian kartu kredit Anda, dll. Terserah Anda untuk memercayai browser Anda untuk tidak melakukannya. Sebagian besar browser memang berusaha untuk tidak melakukan hal-hal buruk itu, tetapi kami, para pengguna domba telah menuntut agar browser dapat melakukan lebih banyak lagi "trik pintar" dan menunjukkan perilaku otomatis berdasarkan instruksi dari internet.. Tuntutan kami telah mengarah pada penciptaan teknologi eksekusi kode sisi klien seperti JavaScript dan Flash, yang mengunduh kode arbitrer, asing, tidak terpercaya, berbahaya dan menjalankannya, semua untuk kesenangan kita.

Alasan mengapa orang-orang yang menemukan teknologi itu tidak segera digantung adalah karena a) membuat kelinci menari di layar kami, dan b) mereka mengklaim bahwa mereka memasukkan pemeriksaan keamanan yang cukup ke dalam desain untuk mencegah manipulasi kode jahat sewenang-wenang dari manipulasi sistem lokal (mis. tidak mengizinkan membaca / menulis disk lokal, membaca / menulis clipboard, membaca / menulis bidang formulir di tab lain).

Sayangnya, pendekatan desain untuk "pertama memungkinkan semuanya dan kemudian menutup-nutupi beberapa tempat buruk yang dapat kita pikirkan" secara mendasar cacat, dan sekarang kita menghadapi aliran cara-cara baru yang tidak pernah berakhir di mana fitur kenyamanan sisi klien kami dapat digunakan untuk mengkompromikan sistem kami.

Satu-satunya jalan keluar yang cukup aman adalah dengan menonaktifkan JavaScript dan plugin di browser Anda. Aman seperti pada tahun 1995.


6
Wget bukan "aman", juga driver yang menjalankan mesin Anda, juga sistem level kernel mana pun. Ada mitigasi, tetapi pada akhirnya setiap bagian dari kode berpotensi untuk diserang.
Merlyn Morgan-Graham

@Eryll: Saya menghilangkan satu kelas seluruh masalah, yaitu yang berasal dari kode yang salah. Ya, pasti ada ancaman dari pustaka gambar yang rusak dan pengurai header MP3 dan hal-hal semacam itu. Saya tidak ingin pergi terlalu jauh. Saya menemukan masalah yang timbul dari desain teknologi internet modern yang jauh lebih relevan dengan pertanyaan OP.
Kerrek SB

1
@ Gerrek: Pertanyaan mereka adalah "bisakah saya mendapatkan virus dari mengunjungi halaman web," dan Anda melanjutkan dengan mengatakan bahwa mereka tidak bisa mendapatkan virus dari wget. Anda juga berbicara tentang kepercayaan. Tetapi pertanyaannya bukan tentang "bagaimana cara melindungi diri saya", tetapi lebih banyak tentang "bagaimana cara kerja eksploit". Permukaan serangan tampaknya menjadi poin utama Anda, yang merupakan hal yang hebat, tetapi dibayangi oleh ketidakakuratan dan garis singgung ini.
Merlyn Morgan-Graham

3
Ya, saya menyederhanakan sedikit ... Saya tidak ingin mengacaukan argumen dengan "pada prinsipnya mungkin ada kesalahan dalam wget yang menyebabkannya berperilaku tak terduga" ke samping. Anda tentu saja benar. Saya pikir bahwa OP tampaknya baru di bidang ini dan ingin fokus pada masalah yang lebih mendasar dan konseptual dari masyarakat TI kita daripada masalah karena kesalahan teknis.
Kerrek SB

-1 jawaban ini tidak memahami masalah ini: "Tuntutan kami telah mengarah pada penciptaan teknologi eksekusi kode sisi klien seperti JavaScript dan Flash, yang mengunduh kode sewenang-wenang, asing, tidak dipercaya, berbahaya dan menjalankannya, semua untuk kesenangan kita." - maksudnya bukan untuk mengunduh kode arbitrer; dan bahkan tanpa ini, kita masih akan mendapatkan virus dari internet. Anda bisa mendapatkan virus dari membuka .jpg di cat, atau menonton film di VLC. Itu tidak umum, tetapi itu pernah terjadi sebelumnya.
BlueRaja - Danny Pflughoeft

11

Poin yang benar-benar dikesampingkan dalam jawaban ini, yang saya benar-benar ingin kalahkan, adalah ini: alasan Anda bisa mendapatkan virus dari halaman web adalah bahwa beberapa perangkat lunak yang Anda jalankan memiliki bug - kerentanan keamanan .

Dalam setiap langkah proses pembuatan perangkat lunak, pencipta Flash; browser Anda; sistem operasi Anda telah mencoba memastikan kode acak dan berbahaya dari internet tidak bisa hanya mencari cara untuk mengeksekusi sendiri. Sayangnya, melakukan ini sulit . Sangat sulit .

Jadi, seperti semua manusia, pengembang perangkat lunak ini pasti membuat kesalahan: parser HTML secara tidak sengaja menimpa satu byte di stack ketika Anda mengakhiri html dengan </p. Mereka secara tidak sengaja menggunakan signed intbukanunsigned int . Kompiler JIT javascript secara tidak sengaja mencoba mengubah referensi array menjadi null-pointer. Semua kerentanan ini dan jutaan lainnya terjadi setiap saat dalam perangkat lunak, baik karena kurangnya pengetahuan keamanan, atau pengawasan, atau bahkan hanya kesalahan sederhana. Software hanyalah cara terlalu kompleks untuk menangkap mereka semua.

Karena itu, sistem operasi memiliki mekanisme bawaan untuk mencegah kerusakan pada sistem, bahkan ketika kerentanan ditemukan. OS Anda mungkin memiliki DEP dan ASLR . Program dapat memiliki berbagai perlindungan yang ditambahkan oleh kompiler. Browser berjalan di priveledges yang lebih rendah. Program dijalankan melalui analisis dan pengujian otomatis yang dapat menangkap banyak kerentanan ini.

Maksud saya adalah, tidak ada yang membiarkan ini terjadi - tetapi tidak mungkin untuk merancang perangkat lunak yang sepenuhnya aman, seperti halnya tidak mungkin untuk merancang brankas yang sepenuhnya aman. Seseorang dengan waktu, pengetahuan, uang, dan insentif yang cukup akan selalu menemukan cara untuk membukanya. Dan masalah dengan brankas ini adalah, begitu beberapa peretas membuka salinannya, mereka dapat dengan mudah membuka salinan lain di seluruh dunia tanpa meninggalkan kamar mereka.


Tetapi dalam banyak kasus bug ada karena pengguna "menuntut" itu. Yaitu, spesifikasi untuk HTML3.14159 cacat karena memungkinkan beberapa perilaku yang secara inheren berisiko. Dan perancang situs menggunakan fitur spesifik yang memicu perilaku ini, mengharuskan perancang browser menerapkan "feechurs" (atau berisiko ketinggalan dalam "perang browser"). Perancang peramban kemungkinan mencoba untuk mengurangi perilaku berisiko, dan pelaksana antivirus menumpuk pada pemeriksaan tambahan, tetapi sesuatu selalu berhasil.
Daniel R Hicks

@DanH: Apakah Anda memiliki contoh spesifik lubang keamanan yang sengaja dibiarkan di semua browser, karena pengguna menuntutnya?
BlueRaja - Danny Pflughoeft

Saya tidak mengatakan bahwa lubang dibiarkan di sana dengan sengaja. Sebaliknya, spesifikasi yang buruk mengarah pada implementasi yang "berisiko", dan dalam banyak kasus implementasinya (jelas) tidak terbukti benar, dari sudut pandang keamanan. (Dan itu tidak terbukti benar karena spek tidak mengaktifkannya.)
Daniel R Hicks

Ah ya, ilmu komputer ... Ilmu di dunia di mana ada mobil mengemudi dengan cara yang salah di jalan satu arah separuh waktu, dan teleport ke ujung yang lain.
Terobosan

8

Pertanyaan spesifik Anda

Saya mengerti bahwa saya jelas bisa mendapatkan virus dengan mengunduh dan menjalankan .exe di Windows tetapi bagaimana saya bisa mendapatkan virus hanya dengan mengakses situs web?

Browser Anda menjalankan kode sepanjang waktu (terbuat dari kode). Saat mengunduh laman web, kode itu mengunduh dan menampilkan data sewenang-wenang (piksel, karakter, dll.).

Kode juga data (pada tingkat prosesor).

Karena kode adalah data, jika browser Anda mencoba untuk mengeksekusi data (tidak peduli apa ekstensi file atau formatnya), itu mungkin benar-benar berjalan (jika dibuat dengan benar).

Biasanya browser Anda tidak akan sebodoh itu untuk mencoba menjalankan data acak yang diunduh. Namun, ini bisa terjadi.

Salah satu cara untuk melakukan ini adalah dengan membentuk data sedemikian rupa sehingga ketika dibaca, itu akan "bocor" dan menimpa data yang membentuk program browser yang dapat dieksekusi. Ini mengharuskan browser untuk memiliki bug (paling umum dalam kasus ini, memungkinkan buffer overrun ).

Browser Anda juga menjalankan program di atas halaman web. Javascript, seperti yang Anda sebutkan, adalah salah satu jenis kode. Tapi ada lusinan. ActiveX, Flash, add-ons, skrip grease monkey, dll. Adalah semua kode yang Anda jalankan saat mengunjungi halaman web. Kode ini dapat berisi bug yang menyebabkan pelanggaran keamanan.

Apakah virus ini menyerang pengguna Windows, Mac dan Linux atau apakah pengguna Mac / Linux kebal?

Tidak ada platform yang kami gunakan yang sepenuhnya kebal terhadap bug, karena mereka semua menggunakan prosesor yang memperlakukan data sebagai kode. Inilah cara kerja arsitektur komputer kami yang ada.

Alasan untuk mitos ini adalah bahwa Mac dan Linux memiliki tingkat adopsi yang jauh lebih rendah dibandingkan dengan mesin Windows (pada tingkat desktop). Jadi perangkat lunak desktop pada mesin ini tidak biasa menjadi target bagi pembuat virus.

Virus tidak terjadi oleh sihir, atau oleh evolusi posisi (seperti virus biologis). Ini adalah perangkat lunak yang ditulis oleh individu, atau tim pengembang. Dan mereka ingin menargetkan pangsa pasar terbesar, seperti yang dilakukan vendor perangkat lunak biasa.

Adapun apakah satu virus dapat menargetkan beberapa platform; Semua browser menjalankan kode yang berbeda, sehingga akan memiliki bug yang berbeda (bahkan browser yang sama pada platform yang berbeda). Tetapi ada beberapa pustaka kode yang dibagikan di seluruh platform. Jika pustaka seperti itu mengandung bug, ada kemungkinan bahwa exploit bisa ada pada banyak platform.

Tetapi, tergantung pada jenis serangan yang dilakukan, virus yang ditulis untuk Mac non-Intel mungkin tidak berfungsi pada Mac Intel, dan sebaliknya, karena mereka memiliki prosesor yang berbeda. Untuk prosesor yang berbeda, data yang mewakili kode memiliki format berbeda.

Ketika Anda berbicara tentang mesin virtual atau bahasa scripting, serangan mungkin platform independen. Itu membawa kita ke pertanyaan berikutnya ...

Apakah virus diprogram dalam JavaScript?

Beberapa virus. Informasi yang saya nyatakan di atas (tentang eksploitasi buffer overrun) biasanya akan digunakan sebagai serangan di luar Javascript, tetapi bisa juga berlaku untuk virus yang dibuat untuk menyerang eksploit dalam juru bahasa Javascript.

Javascript juga akan memiliki set eksploitinya sendiri, pada level operasi yang berada di atas buffer overruns. Ada banyak cara untuk menyerang perangkat lunak apa pun. Semakin besar perangkat lunaknya (baris kode), semakin banyak varietas input pengguna (dalam hal ini, jenis kode) kemungkinan akan diterima, dan semakin banyak bug yang dikandungnya.

Selain itu, semakin banyak perangkat lunak yang berjalan (mis. Perangkat lunak yang menjalankan server), semakin rentan untuk diserang.

Secara umum, ini disebut Attack Surface

Eksploitasi secara umum

Microsoft memiliki mnemonik untuk tipe eksploit umum, dan mereka semua memiliki sifat menarik sendiri, dan berbagai level perangkat lunak yang dapat mereka serang - STRIDE , yang merupakan singkatan dari:

Spoofing (of user identity)
Tampering
Repudiation
Information disclosure (privacy breach or Data leak)
Denial of Service (D.o.S.)
Elevation of privilege

Beberapa di antaranya lebih mungkin digunakan dalam serangan berdasarkan Javascript daripada yang lain, beberapa di server, beberapa di file data (seperti gambar).

Tetapi keamanan adalah bidang yang besar dan terus berkembang. Benar-benar terlalu banyak informasi untuk sepenuhnya menjawab semua pertanyaan Anda.


Saat Anda berurusan dengan bahasa yang ditafsirkan (versus dikompilasi), eksploit biasanya arsitektur yang independen. Aplikasi (atau virus) yang dikompilasi untuk arsitektur prosesor yang berbeda tidak akan berjalan (kecuali prosesor tersebut mengandung lapisan kompatibilitas).
Terobosan

@Breakthrough: Mereka bertanya "apakah mereka diprogram dalam javascript?" tidak membuat apa yang saya katakan kurang benar, terutama ketika diterapkan pada "bagaimana saya bisa mendapatkan virus hanya dengan mengakses situs web". Mereka mengajukan beberapa pertanyaan, dan apa yang saya jelaskan berlaku untuk bagian dari pertanyaan, jika tidak semuanya.
Merlyn Morgan-Graham

@Breakthrough: Saya menambahkan lebih banyak informasi tentang Javascript secara khusus, dan ancaman secara umum.
Merlyn Morgan-Graham

@Merlyn Morgan-Graham, saya secara khusus merujuk ketika Anda mengatakan "... virus yang ditulis untuk Mac non-Intel mungkin tidak berfungsi pada Intel Mac, dan sebaliknya, karena mereka memiliki prosesor yang berbeda." dan bukan seluruh jawaban Anda.
Terobosan

1
@Merlyn Morgan-Graham "Alasan mitos ini adalah bahwa Mac dan Linux memiliki tingkat adopsi yang jauh lebih rendah dibandingkan dengan mesin Windows"
Lincity

7

Istilah ini disebut "Drive By Download"

Berikut adalah contoh yang bagus tentang bagaimana hal itu terjadi tanpa Anda melakukan apa pun selain mengunjungi situs web.

Schneider mengatakan bahwa tim peneliti perusahaan menemukan sepotong JavaScript pada halaman yang menyuntikkan iframe yang menunjuk ke situs jahat. Pemeriksaan lebih dekat mengungkapkan bahwa itu menggunakan eksploitasi IE yang sebelumnya tidak diketahui (0 hari) yang mampu menabrak versi yang sepenuhnya ditambal dari browser itu dan mengeksekusi kode berbahaya. 0-hari itu berumur pendek, karena Microsoft segera merilis rincian tentang kerentanan.

Analisis lebih lanjut dari shellcode mengungkapkan URL teks-jelas yang menunjuk ke server jahat yang dikenal, yang disimpan dalam repositori M86 sebagai telah mengeksploitasi kerentanan iepeers.dll yang terkenal, MS10-018.


+1 sebagai satu-satunya jawaban sejauh ini untuk menggunakan istilah yang tepat.
Terobosan

3

Caranya adalah para pembuat virus / pakar keamanan menemukan lubang-lubang di browser. Dengan kata-kata sederhana, mereka menemukan lubang di keamanan browser dan mereka dapat menggunakan lubang ini untuk melakukan sesuatu pada sistem Anda. Ada beberapa kasus di mana Adobe Flash memiliki lubang dan dengan kode tertentu dapat dieksploitasi. Ada juga string javascript yang dapat memicu lubang keamanan ini.

Namun demikian jika Anda terus memperbarui peramban, sangat kecil kemungkinan Anda terinfeksi hanya dengan mengunjungi situs web (mengunduh file dan menjalankannya adalah cerita lain!)


Ada bug keamanan di setiap bagian dari perangkat lunak yang ada. Tidak semuanya ditemukan. Microsoft Paint memiliki bug jahat untuk waktu yang lama, misalnya, yang mudah diproduksi ulang (dalam beberapa menit) hanya dengan melemparkan data yang dihasilkan secara acak sebagai "gambar" pada dialog "file-> buka".
Merlyn Morgan-Graham

Yah, saya yakin ada beberapa perangkat lunak yang ditulis di suatu tempat tanpa bug keamanan. (Saya pikir saya mungkin sudah menulis satu atau dua sendiri.) Tapi Anda punya poin bagus. Sekitar 35 tahun yang lalu seseorang mendemonstrasikan puluhan bug di Unix hanya dengan memasukkan karakter acak ke dalam parser perintah shell. Menghancurkan mesin dalam beberapa menit.
Daniel R Hicks

2

Virus seperti yang menginfeksi Anda dengan mengunjungi situs web mengeksploitasi kelemahan dalam sistem kunjungan. Misalnya, browser atau plug-in mungkin memiliki cacat dalam pemrogramannya sehingga gambar mungkin diizinkan (secara tidak sengaja, dari perspektif pengembang browser) untuk menjalankan perintah sewenang-wenang di komputer yang dikunjungi.

Dengan demikian, seharusnya setiap sistem operasi adalah korban potensial, tetapi penulis virus biasanya membingkai serangan mereka berdasarkan skala ekonomi - semakin banyak pengguna, semakin baik. Itu sebabnya Windows dan Internet Explorer lebih sering ditargetkan.

Setiap bagian dari browser atau plug-in mungkin ditargetkan oleh virus. Gambar yang disebutkan di atas yang menyebabkan virus adalah contoh nyata. Flash adalah target umum. Mesin JavaScript di browser juga. Ada banyak hal berbeda yang bisa salah.

Taruhan terbaik Anda adalah menjalankan pemindai virus yang berkualitas. Saya menggunakan NOD32 oleh Eset . Juga, jangan mengklik sesuatu jika terlalu bagus untuk menjadi kenyataan. Gunakan NoScript di Firefox, dan AdBlock .


1

Apakah virus ini menyerang pengguna Windows, Mac dan Linux, atau apakah pengguna Mac / Linux kebal?

Jika sebuah situs web berhasil menembus keamanan peramban Anda, itu bisa bercampur dengan apa pun milik Anda di komputer. Namun, jika ia dapat meningkatkan hak-hak istimewanya dan mendapatkan akses administratif, maka ia dapat mengotori semua yang ada di sistem.

Sudah lama diyakini bahwa lebih sulit untuk mendapatkan hak administratif pada mesin Unix (misalnya Linux, Mac, atau BSD) daripada di Windows. Namun, perubahan baru-baru ini (pada Windows Vista) dari fitur keamanan oleh Microsoft mungkin telah membuat Windows jauh lebih aman daripada sebelumnya - atau setidaknya, itulah yang mereka yakini menurut Anda.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.