Пароль на установку программ windows 7. Unchecky — предотвращение установки нежелательных программ

Фев 11 2012

Ограничение использования приложений в Windows 7

1. Отключение или ограничение использования установщика Windows (Windows Installer) с помощью Групповой политики.

Windows Installer (msiexec.exe), является средством для установки, обслуживания и удаления программного обеспечения системы Windows.

Для того, чтобы установить запрет на установку приложений для всех пользователей, откройте редактор Групповых политик (gpedit.msc) и откройте раздел Конфигурация компьютера (Computer Configuration) – Административные шаблоны (Administrative Tеmplates) – Компоненты Windows (Windows Components) – Установщик Windows (Windows Installer).В правой части окна Настройки (Settings) выберите строку Отключить Windows Installer (Disable Windows Installer) и дважды щелкните по ней. Значение Disable – отключает возможность установки программ, значение Enable включает ее. Тут все просто.

Запретить же установку приложений конкретному пользователю (учетной записи) можно путем создания соответствующей оснастки. Для этого откройте консоль mmc (в меню Пуск – Поиск) и в меню Файл выберите Добавить оснастку. Откроется список всех доступных компонентов системы. Выберите Group Police (Групповые политики), нажмите стрелку вправо для добавления, а затем нажмите кнопку Browse (Обзор). Выберите вкладку Users (Пользователи), нужную учетную запись и нажмите Ок, а потом Finish (Готово).

После этого повторите действия, описанные мною выше, только теперь запрет на установку программ будет распространяться лишь на выбранного пользователя.

2) Всегда производить установку с повышенными привилегиями.

В редакторе Групповой политики, перейдите к Конфигурация пользователя — Административные шаблоны — Компоненты Windows. Прокрутите ползунок вниз и выберите установщик Windows и Allwaus install with elevated privileges (Всегда производить установку с повышенными привилегиями).

Этот параметр предписывает Windows Installer использовать системные разрешения при установке любой программы в системе.

Эта настройка распространяется на повышенные привилегии для всех программ. Эти привилегии, как правило, зарезервированы для программ, которые были назначены для пользователя (предлагается на рабочем столе), отнесенные к компьютеру (устанавливается автоматически), или доступны в Установка и удаление программ на панели управления. Этот параметр позволяет пользователям устанавливать программы, которые требуют доступа к каталогам, на которые пользователь может не иметь разрешения для просмотра и изменения.

Примечание: если вы отключите эту опцию или не настроите ее, система будет применять разрешения текущего пользователя (или администратора) при установке программ, т.е. с обычными правами. Этот параметр отображается в редакторе Групповых политик как в разделе Конфигурация компьютера, так и в Конфигурация пользователя. Чтобы этот параметр вступил в силу, его необходимо задать в обоих разделах.

3) Не запускать указанные приложения для Windows.

В редакторе Групповой политики перейдите к Конфигурация пользователя — Административные шаблоны – Система.

Здесь, в боковой панели справа, дважды щелкните Не запускать указанные приложения Windows (Do not run specified Windows applications), и в новом окне, которое откроется, выберите Включено . Теперь разделе Параметры выберите команду Показать (Show). Нажмите Add (Добавить) и в новом окне введите путь, который открывает приложение, которое вы хотите запретить, в данном случае: msiexec.exe .

Это позволит запретить работу Windows Installer, который расположен в C:\Windows\System32\msiexec.exe.

Если этот параметр включен, пользователи не могут запускать программы, которые вы добавляете в список запрещенных приложений.

Примечание: если пользователи имеют доступ к командной строке (cmd.exe) , этот параметр не мешает им осуществлять запуск программ в окне командной строки.

Почти каждая настройка в ОС Windows помимо Групповых политик дублируется в редакторе системного реестра. Но не многие знают, что в сети существует он-лайн севис MSDN , в котором содержится структурированная справочная информация о настройке огромного количества функций Windows через системный реестр. Пользоваться им удобно, нужно лишь знать английский язык. Кроме того, есть также аналогичный справочник в формате документа Exel, который вы можете скачать .

Предварительно сделайте бэкап нижеуказанной ветки реестра, или создайте точку восстановления.

Откройте редактор реестра (regedit.exe ) и перейдите в следующий раздел:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Policies\Explorer\DisallowRun

Создайте в разделе DisallowRun строковой параметр с именем 1 и установите в его значение название EXE-файла программы.

Примечание: если раздел DisallowRun отсутствует, создайте его.

Например, если вы хотите ограничить мsiexec, создайте строковой параметр 1 и установите его значение в msiexec.exe . Если вы хотите ограничить больше программ, то просто создать больше строковых параметров с именами 2, 3 и так далее, и установите их значения в EXE-программы. Перезагрузите компьютер.

В Панели управления откройте апплет Учетные записи пользователей – Управление другой учетной записью. Выберите нужную учетную запись пользователя и установите для нее Родительский контроль:

В следующем окне включите Родительский контроль и Ограничение на запуск программ:

После построения списка, выберите те программы, которые разрешено запускать пользователю. Если в списке нужная программа отсутствует, ее можно добавить вручную, нажав кнопку Обзор.

Нажмите Ок.

Примечание: есть некоторые условия для разрешения/запрета запуска приложений при помощи Родительского контроля. Во-первых, учетная запись пользователя, для которого вы вводите ограничения должна быть с Обычными правами. Во-вторых, настройка Родительского контроля должна осуществляться с учетной записи, имеющей права Администратора , что очевидно. И в третьих, учетная запись Администратора должна быть защищена паролем .

Ну вот и все. Желаю успешного применения советов, о которых я рассказал в этой статье.

Здравствуйте, друзья! Раздел я решил открыть именно с этой статьи, так как затронутая в ней тема сейчас весьма актуальна. Речь пойдет о Mail.ru и других компаниях, которые ведут нечестную игру в отношении своих пользователей. Ну, и конечно же, о самом AppLocker, как о средстве борьбы с установкой и запуском нежелательных программ.

Про группу компаний Mail.ru уже давно гуляют нелестные отзывы и мнения об их агрессивном и нечестном маркетинге не только по отношению к конкурентам, но и, в первую очередь, по отношению к самим пользователям. А факт, обнародованный в десятых числах марта сего года, просто окончательно убедил меня на написание этой статьи.

Виной всему треклятый Guard и Downloader от Mail.ru /а также браузер Амиго/ . Все дело в том, что эти якобы "полезные" (по заявлениям разработчиков) программки, ведут себя никак иначе, как вредоносные объекты. Расскажу вкратце. Например, решили вы себе установить мэйлру агент. Скачали, инсталлируете, и тут происходит самое интересное – помимо самого агента, на ваш любимый компьютер устанавливается еще куча всяческих приблуд: спутник, тулбар, гуард, амиго и т.п. По заявлениям представителей мэйл.ру, если вы снимете "галочку" с этих программ при установке основной программы, то они и не будут установлены. Но, на деле это далеко не всегда так. Свидетельством тому служит великое множество гневных реплик, отзывов и обзоров по этому поводу.

Но главный "козырь" mail.ru – это GuardMailRu (якобы Защитник). Справедливости ради, стоит отметить, что он, конечно, защищает от несанкционированной смены стартовой страницы браузера, например, или же от несанкционированной смены поисковой машины. Но, в этом-то и вся загвоздка. Он, практически без ведома пользователя, устанавливает стартовую страницу (угадайте какую?), и вот от ее смены и защищает. Также и с поиском по умолчанию. Причем не только защищает, но и удаляет все ранее установленные модули от Яндекса, Рамблера и т.п.

Казалось бы, да и черт с ним, полезная же функция (с одной стороны). Но, дело в том, что при удалении Guard, он магическим образом возвращается снова. И все – ваша стартовая страница навеки Mail.ru =)

Кто хоть немного знаком с информационной безопасностью уже, наверное, увидел зловредную природу всех этих действий, характерную для вирусов и троянов. Например:

  • установка без ведома пользователя;
  • изменение пользовательских настроек без ведома хозяина;
  • удаление приложений сторонних разработчиков;
  • отсутствие возможности удаления стандартными средствами операционной системы.

Но даже это еще не все! Самый смак впереди.

Как выяснилось, у mail.ru есть еще одно "приложение" - Downloader (Загрузчик). И вот это уже, на мой взгляд, реальное мошенничество со стороны этой компании. Вот смотрите, гуляет, к примеру, интернет-пользователь по различным ресурсам в сети, ищет необходимую информацию, и тут - бац - выскакивает уведомление, что вам необходимо обновить , мозиллу, хром, интернет эксплорер и т.п., причем выглядит это все вполне официально. НО! Скачивание идет не с официального сайта, а с сайтов-партнеров mail.ru, и скачивается, конечно же, не обновление, а "Браузер Интернет" (ну и название придумали =)) /ныне это Браузер Амиго/ все от той же Mail.ru! Естественно со своим тулбаром и прочей ненужной "гадостью", типа спутника@mail.ru.

В сети уже гуляет множество разных картинок и мемов на этот счет. Наподобие вот такой:

Вы спросите, а почему же антивирусы не блокируют, не ругаются? А вот почему (и это еще больше повергает в шок). Оказывается, все эти псевдообновления подписаны настоящей и легитимной цифровой подписью Mail.Ru! Поэтому антивирусы, видя эту подпись, вполне естественно доверяют скачанному и запущенному приложению.

И теперь скажите, разве это не мошеннические действия? Не обман пользователей? Не введение в заблуждение?

"Не мы первые это начали" (c)

Вот так сотрудник Mail.ru, имеющий непосредственное отношение к разработке downloader`а, ответил на авторитетном интернет портале на многочисленные претензии и реальные факты, основанные на анализе кода и поведения этого "Загрузчика", которые позволяют смело заявить: Downloader от Mail.ru – это ни что иное, как троян!

Компании как-то нужно монетизировать свои проекты. Вот и решили они пойти по пути "партнерских программ" - предлагают различным ресурсам способ заработка, посредством этого самого "загрузчика".

Вот такие пироги, друзья. Более подробно обо всем этом вы можете почитать на различных ресурсах в сети, типа Хабра. Ну, а мы перейдем к практике.

Но прежде, справедливости ради стоит отметить, что подобный агрессивный маркетинг реально придумали не в mail.ru. У Яндекса, к примеру, тоже есть свой "Защитник". Различные сервисы типа AOL, Ask.com, ICQ и т.п. также используют установку своих тулбаров или программ в стороннем софте, причем делают это давно. Но то, на что пошли в Mail.ru, открыто обманывая пользователей ложными обновлениями сторонних программ – это, конечно, нонсенс.

Так давайте с этим бороться с помощью AppLocker!

Большинство пользователей, которые активно используют интернет, прекрасно понимают, что такое UAC (контроль учетных записей), права администратора и т.п., а также знают и понимают, что при установке любого программного обеспечения нельзя слепо жать на кнопку "далее", а нужно внимательно все просматривать, снимать ненужные галочки и т.п. Но, ведь у всех у нас есть друзья, родственники, родители, клиенты, наконец, которые даже не догадываются о таких вещах.

И, чтобы оградить их от подобных напастей, мы воспользуемся локальной политикой безопасности и . Сразу скажу, это работает только на операционках Windows 7 (Максимальная и Корпоративная). Насчет Windows 8 ничего сказать не могу, не тестировал.

Данная методика вряд ли подойдет тем, кто регулярно устанавливает ПО и игры на свои компьютеры, т.к. она достаточно сильно ограничивает действия пользователя. Во многих случаях гораздо комфортней пользоваться , которая отлично справляется со своими задачами и не доставляет никаких неудобств.

Для начала нам нужно будет создать файл XML (если не хотите заморачиваться с его созданием, можете скачать ). Для этого, копируем вот этот код. Код временно удален из-за проблем с отображением. Качайте готовый xml-файл.

Затем открываем стандартный блокнот (но лучше использовать Notepad++) и вставляем в него скопированный код. Далее жмем: Файл - Сохранить как...

Сохранять файл необходимо в кодировке UTF-8, иначе при импорте правил возникнет ошибка. Кодировка (в Блокноте) меняется в выпадающем меню, рядом с кнопкой "Сохранить"

Вводим произвольное имя (напр., blockmailru.xml) и сохраняем в любое удобное для нас место, например, на рабочий стол. Все, файл у нас готов.

Теперь необходимо запустить службу и установить для нее автоматический режим запуска, иначе функция AppLocker работать не будет. Для того, чтобы запустить эту службу, откройте: Панель управления – Администрирование – Службы:

Клацаем мышкой дважды по "Удостоверение приложения", запустится окно свойств данной службы. Теперь нужно запустить эту службу и включить для нее автоматический тип запуска. Жмем запустить:

Не забываем нажать на "ОК" =)

Если служба у вас уже запущена, обязательно включите для нее автоматический тип запуска, как показано на рисунке выше. По умолчанию тип запуска этой службы установлен "Вручную".

Все, со службами на сегодня закончили. Теперь необходимо импортировать созданный ранее список (который мы предварительно назвали blockmailru.xml) в AppLocker. Для этого снова открываем: Панель управления – Администрирование - Локальная политика безопасности. Ищем: Политики управления приложениями - AppLocker:

Жмем правой кнопкой мыши на "AppLocker" и выбираем "Импортировать политику...". После чего, в открывшимся окне нужно указать на созданный файл blockmailru.xml и открыть его. Система выдаст запрос на изменение политики и уведомит, что все предыдущие правила политики будут заменены. Соглашаемся. Все. Основная часть работы проведена. В "Исполняемые правила" вы увидите такую картину:

Такая же картина будет и в пункте "Правила установщика Windows"

Как видно на скриншоте, в правилах есть пункт: Разрешить – Все – D:\Portable Soft\*. Это правило гласит о следующем: разрешен запуск любым пользователем и любой программы из папки Portable Soft, расположенной в корне диска D . Необходимо оно (правило) для запуска портативных программ (т.е. которые запускаются без установки). Или же, например, для разрешения установки тех программ, инсталляторы которых вы поместите в эту папку.

Вам тоже необходимо включить такое правило. Делается это очень просто. Создайте папку, где вам удобнее (хоть на рабочем столе). Назовите ее как-нибудь (по типу "Portable") и поместите в нее все portable-программы и инсталляторы, которым вы доверяете. Далее еще раз открываем (если закрыли): Панель управления – Администрирование - Локальная политика безопасности - Политики управления приложениями – AppLocker. На "Исполняемые правила" жмем правой кнопкой мыши и выбираем "Создать новое правило...". Там все просто: жмем "далее", еще "далее", затем ставим галочку "Путь", снова "далее" и "Обзор папок". Откроется окно, в котором нужно будет указать ту самую папку и снова "далее", "далее", и на конечном этапе "создать". Правило создано. На самом деле все проще простого. К тому же, при создании, или редактировании таких правил можно указать исключения, разрешать или блокировать пути (папки), издателей и т.д.

Тоже самое нужно проделать для таких программ, которые устанавливаются не в Program Files, а например, в C:\Users\имя_пользователя\AppData\Local\Apps\. В общем, если после внесенных настроек у вас не запускается какая-то программа, добавьте в правила ее месторасположение. Аналогично тому, как мы добавляли разрешения для папки "Portable"

Давайте теперь окончательно поймем, чего мы добились всеми этими манипуляциями и, что нам теперь запрещено, а что разрешено:

  • блокировка запуска и установки любых программ от таких издателей, как: CNET, AOL, SweetIM, Uniblue, ASK, Mail, Messenger Plus, Hamster, Mediaget, Reg Organaizer. Все эти издатели уличены в недобросовестных действиях (скрытая установка и т.п.). Список можно самостоятельно дополнять и редактировать;
  • разрешен запуск всех программ, которые расположены в Program Files, Windows и в той папке (директории), которую мы добавили самостоятельно;
  • разрешен запуск любых программ локальным администратором (т.е. учетной записью администратора)
  • разрешено выполнение файлов установщика Windows (файлы.msi) с цифровой подписью;
  • разрешено выполнение файлов установщика Windows с цифровой подписью, которые расположены в каталоге Installer (в папке Windows);
  • разрешен запуск любых файлов установщика Windows локальным администратором (т.е. учетной записью администратора).

Таким образом, никакие Guard`ы, "защитники", левые браузеры от mail.ru, от яндекса, спутники, яндекс-бары и прочий не нужный хлам, больше не появятся на вашем компьютере или на компьютере ваших близких и знакомых. Все программы от указанных издателей больше не проникнут на компьютер, на котором действуют эти правила; они попросту будут заблокированы.

При установке любого софта всегда следите за "галочками" , смотрите внимательно, чтобы не установить сторонний софт.

И помните одно из главных правил – качайте софт ТОЛЬКО с официальных сайтов.

Если у вас возникли вопросы, касаемо этой инструкции, смело задавайте их в комментариях или через .

До скорых встреч!

Инструкция

Для настройки запретов вам потребуются права администратора. Вызывайте командную строку, используя сочетание Win+R, и введите команду secpol.msc. Откроется окно оснастки «Локальные параметры безопасности».

Раскройте «Политики ограниченного использования программ». В разделе «Тип объекта» двойным щелчком разверните пункт «Назначенные типы файлов». В окне свойств перечислены типы файлов, которые будут считаться исполняемым кодом.

Вам нужно убрать из этого списка программы, которые могут быть установлены другими пользователями. Например, если кто-то из них работает с таблицами Excel или базами данных Access, отметьте в списке эти пункты и нажмите «Удалить». Удалите также LNK – «Ярлык». Нажмите ОК для подтверждения.

Двойным щелчком раскройте пункт «Принудительный» и переведите переключатель «Применять политики ограниченного использования…» в положение «Для всех, кроме локальных администраторов». Раскройте папку «Уровни безопасности» и двойным щелчком разверните пункт «Неограниченный». Нажмите «По умолчанию» и ОК для подтверждения.

Раскройте папку «Уровни безопасности» и двойным щелчком разверните пункт «Неограниченный». Нажмите «По умолчанию» и ОК для подтверждения.

Теперь остальные пользователи смогут запускать только установленные вами или системой программы. По умолчанию они находятся в папках Program Files и SystemRoot. Если какие-то программы находятся в других разделах, их нужно добавить в список разрешенных.

Разверните оснастку «Дополнительные правила» и в разделе «Имя» щелкните правой клавишей по свободному месту. Выберите команду «Создать правило для пути» и укажите путь к папке, где лежат разрешенные программы.

Чтобы пользователи не могли скопировать в эти папки запрещенный софт, настройте на них разрешения. Щелкните правой клавишей по ярлыку папки и выбирайте «Общий доступ и безопасность». В закладке «Безопасность» выставьте разрешения для каждой из групп пользователей.

Нажмите «Дополнительно» и перейдите в закладку «Разрешения». Выберите группу пользователей, нажмите кнопку «Изменить» и в новом окне отметьте флажками действия, которые разрешены или запрещены этой группе.

Источники:

  • как запретить устанавливать программы

Если кто-то неуловимый постоянно захламляет жесткий диск ненужными и загружающими систему программами, совсем не обязательно устраивать на него засаду. Определенным образом настроив Windows можно запретить установку программ, как таковую.

Инструкция

Нажмите комбинацию клавиш Win+R. Появится диалоговое окно «Выполнить», в котором впишите gpedit.msc и нажмите клавишу Enter. Откроется редактор локальной групповой политики.

В левой части окна откройте директорию «Конфигурация компьютера» > «Конфигурация Windows» > «Параметры безопасности» > «Политики ограниченного использования программ». Если до этого данные политики не назначались, нажмите пункт меню «Действие» > «Создать политику ограниченного использования программ». В правой части окна кликните правой кнопкой мыши по вновь созданному параметру «Назначенные типы файлов» и выберите «Свойства». Пролистайте список «Назначенные типы файлов» на предмет наличия форматов MSI и EXE. Если какой-то из них отсутствует, добавьте его при помощи поля ввода «Расширение» и кнопки «Добавить» внизу этого окна. Чтобы изменения вступили в силу, нажмите кнопку «Применить», а затем ОК, или сразу кнопку ОК, если никаких изменений не было внесено.

В левой части окна выберите пункт «Уровни безопасности», а в правой – кликните правой кнопкой по параметру «Запрещено» и в появившемся меню нажмите кнопку «По умолчанию». В новом окне кликните по кнопке «Да». Теперь система будет запрещать запуск всех приложений (в том числе и инсталляторов EXE и MSI), находящихся в списке «Назначенные типы файлов». Следующие два пункта инструкции описывают действия по блокировке доступа к редактору локальной групповой политики.

Активируйте учетную запись гостя. Для этого нажмите кнопку «Пуск» > «Панель управления». Далее возможны два варианта: если панель управления отображается значками, выберите «Учетные записи пользователей» > «Управление другой учетной записью», а если категориями, найдите

В этом посте речь пойдёт о наболевшем, и многим людям эта проблема будет очень знакома. Устанавливая какую-нибудь игрушку, или мейл агента вместе с этим ставится ещё куча софта, который вы и не планировали установить. Речь пойдет, в первую очередь о Mail.ru, и о других компаниях, которые ведут себя нагло по отношению к своим пользователям.

Про группу компаний Mail.ru уже давненько гуляют нелестные отзывы и мнения, об их агрессивном и нечестном (зачастую незаконном) маркетинге не только по отношению к конкурентам, но и, в первую очередь, по отношению к пользователям. В очередной раз мне принесли ноутбук на чистку от этого дерьма, и я понял что хватит терпеть это беззаконие, в виде скрытой установки говнософта.

Виной всему треклятый Guard и Downloader от Mail.ru (туда же можно дописать и Спутник от Mail.ru ). Все дело в том, что эти якобы «полезные» (по заявлениям разработчиков) программки, ведут себя никак иначе, как вредоносное ПО. Если вкратце: Вы решили себе установить мэйлру агент, скачали, инсталлируете, и тут происходит самое интересное - помимо самого агента, на Ваш любимый компьютер устанавливается еще куча ненужных какашек: спутник, тулбар, гвард и т.д. и т.п. По заявлениям представителей Mail.RU , если Вы снимете «галочку» с этих программ при установке основной программы, то они и не будут установлены. ЧУШЬ!!! По факту это далеко не всегда так. Свидетельством тому служит великое множество гневных реплик, отзывов и обзоров по этому поводу. (Читайте хабрахабр)

Но главный козырь mail.ru - это Guard@MailRu (типа Защитник). Справедливости ради, стоит отметить, что он, конечно, защищает: от несанкционированной смены стартовой страницы браузера, например, или же от несанкционированной смены поисковой машины. Но в этом-то и вся загвоздка, он практически без ведома пользователя устанавливает стартовую страницу (угадайте какую?), и вот от ее смены и защищает (даже если это делает сам пользователь специально). Также с поиском по умолчанию. Причем не только защищает, но и удаляет все ранее установленные модули от Яндекса , Рамблера и т.п. И вспоминаем, что этот софт мы не соглашались ставить. Вот такая деструктивная деятельность в результате от замечательной компании Mail.RU. Казалось бы, да и черт с ним, полезная же функция с одной стороны. Но дело в том, что при удаление Guard , он магическим образом возвращается снова. И все - Ваша стартовая страница опять Mail.ru .

Кто хоть немного знаком с информационной безопасностью уже, наверное увидел зловредную природу всех этих действий, характерную для вирусов и троянов, например:

  • установка без ведома пользователя;
  • изменение пользовательских настроек без ведома хозяина;
  • удаление приложений сторонних разработчиков;
  • отсутствие возможности удаления стандартными средствами операционной системы.

Но даже это еще не все! Самая жесть впереди.

Как выяснилось, у Mail.RU, есть еще одно приложение — [email protected] (Загрузчик). И вот это уже, на мой взгляд, реальное вредоносное ПО (статья 273 уголовного кодекса Российской Федерации) со стороны этой компании. Все дело в том, что гуляет, к примеру, интернет-пользователь по различным ресурсам в сети, ищет необходимую информацию, и тут бац - выскакивает уведомление, что Вам необходимо обновить скайп, оперу, мозиллу, хром, интернет эксплорер и т.п., причем выглядит это все вполне официально. НО! Скачивание идет не с официального сайта, а с сайтов-партнеров mail.ru, и скачивается, конечно же, не обновление, а «Браузер Интернет » (видимо в Мейлах умер последний креативщик) все от той же Mail.RU ! Естественно со своим тулбаром и прочим говнософтом из вышеназванного, типа Спутник@Mail.RU .

Знакомая ситуация? Мне да!

Вы спросите, а почему же антивирусы не блокируют, не ругаются? А вот почему: все эти псевдо обновления подписаны настоящей и легитимной цифровой подписью Mail.Ru! Поэтому антивирусы, анализируя эту подпись, вполне естественно доверяют скачанному и запущенному приложению.

И теперь скажите, разве это не мошеннические действия? Не обман пользователей? Не введение в заблуждение? Но это лирика.

Не мы это начали

Вот так сотрудник Mail.RU, имеющий непосредственное отношение к разработке downloader’а, ответил на авторитетном интернет портале на многочисленные претензии и реальные факты, основанные на анализе кода и поведения этого «Загрузчика», которые позволяют смело заявить: Downloader от Mail.ru - это ни что иное, как троян!

Как известно, Mail.RU за последние годы значительно потеряли свою долю на рынке рунета. Их, наверное, спасают только Одноклассники. Ведь мало кто сейчас пользуется их поиском (между прочим, на данный момент у них нет своего поискового механизма, как у Яндекса, они используют технологии Гугл), аська тоже уходит в прошлое, их почта в основном используется для всяческих подписок, спама и прочей фигни, «Знакомства» и «Мой мир» поглотили более успешные соц.сети, и т.д. И компании как-то нужно монетизировать свои проекты. Вот и решили они пойти по пути «партнерских программ» — предлагают различным ресурсам способ заработка, посредством этого самого «загрузчика».

Простой пример: есть такой торрент-трекер «фри-торрентс» (адрес писать не буду в свете принятия закона о блокировании сайтов по ФЗ 187), и если кто обратил внимание, при скачивании торрента, у них есть такая фишка «скачать быстро». И, если воспользоваться этой фишкой, то скачивается не торрент-файл, а файл с расширением.exe (причем ярлычок у файла, uTorrent’овский, а это уже, как минимум использование чужого товарного знака, т.е. это незаконно. И вот, неискушенный пользователь, без тени сомнения скачает этот файл, и на его компе загрузиться этот загрузчик, вкупе с Guard (который «защитит» и не даст удалить себя) и «Браузером Интернет». А торрент-трекер за каждое такое скачивание получает денюжку. И таких сайтов-партнеров, вводящих людей в заблуждение, не мало. И антивирус на этот файл ругаться не будет, ведь он подписан законной подписью Mail.RU .

А теперь представьте, что на каком-то сайте, через этот загрузчик Вы скачаете не «браузер интернет «, а реальный троян или руткит, который подписан легитимной цифровой подписью? А представьте масштабы всего этого… Ведь не каждый «партнер» Mail.RU честный и ничего своего не впихнет в этот загрузчик. И я более чем уверен, что этим уже воспользовалось не малое количество кибермошенников.

Вот такие пироги, друзья. Более подробно обо всем этом Вы можете почитать на различных ресурсах в сети, типа Хабра. Ну, а мы, перейдем к практике, то есть защиты от какашек Мейловых.

Но прежде, стоит отметить, что подобный агрессивный маркетинг реально придумали не в Mail.RU (думаю ума им не хватило бы для этого). У Яндекса, к примеру, тоже есть свой «Защитник», но в защиту Яндекса могу сказать что они не так агресивно действуют, и ни разу не было такого, чтобы сняв галочки установились их приблуды, в отличие от мейлов. Различные сервисы типа AOL, Ask.com, ICQ и т.п. также используют установку своих тулбаров или софта в стороннем софте, причем делают это давно. Но то, на что пошел Mail.RU , открыто обманывая пользователей ложными обновлениями стороннего софта - это, конечно нонсенс.

Так давайте с этим бороться!

Вот мы и перешли, наконец, к практике. Конечно же, большинство пользователей, которые активно используют интернет, и тем более, имеющих свои блоги, прекрасно понимают, что такое UAC (контроль учетных записей), права администратора и т.п., а также знают и понимают, что при установке любого программного обеспечения нельзя слепо жать на кнопку «далее», а нужно внимательно все просматривать, снимать ненужные галочки и т.п. Но ведь у всех у нас есть матери, сестры, друзья, клиенты наконец, которые даже не догадываются о таких вещах.

Так вот, чтоб оградить их от подобных напастей, мы воспользуемся следующими возможностями: групповая политика и функция AppLocker . Сразу скажу, это работает только на операционках Windows 7 Максимальная и Корпоративная (в конце статьи подробнее напишу как повысить свою версию windows). Насчет Windows 8 — у меня на ноутбуке так же есть данный раздел конфигурации, так что тоже должно работать (ниже будут скрины как раз с 8ки). Данные политики так же есть и в Windows XP, однако там, на сколько мне известно, нет возможности блокировки софта по цифровой подписи.

Для начала, нам нужно будет файл XML и наполнить его правилами.

Теперь, нам необходимо запустить службу «Удостоверение приложения «, и установить для нее автоматический режим запуска, иначе функция AppLocker работать не будет. Для того, чтобы запустить эту службу, откройте: Панель управления - Администрирование - Службы.

Кликаем мышкой дважды по «Удостоверение приложения», запустится окно свойств данной службы. Теперь нам необходимо запустить эту службу, и включить для нее автоматический тип запуска:

Готово, жмём на «ОК» . Если служба у Вас уже запущена, обязательно включите для нее автоматический тип запуска, как показано на рисунке выше. По умолчанию тип запуска этой службы установлен «Вручную».

Все, со службами мы закончили. Теперь нам необходимо импортировать созданный ранее список (который мы предварительно назвали blockmailru.xml) в AppLocker . Для этого снова открываем:

Панель управления - Администрирование — Локальная политика безопасности.

Ищем: Политики управления приложениями — AppLocker .

Жмем правой кнопкой мыши на AppLocker и выбираем «Импортировать политику… «. После чего, в открывшимся окне нужно указать на созданный нами файл blockmailru.xml и открыть его. Система выдаст запрос на изменение политики и уведомит, что все предыдущие правила политики будут заменены. Соглашаемся. Все. Основная часть работы проведена. В «Исполняемые правила» Вы увидите такую картину:

Такая же картина будет и в пункте «Правила установщика Windows»

Важный момент! На скриншоте этого правила нет, но в правилах есть пункт: Разрешить - Все - D:Portable Soft*. У вас его изначально не будет. Это правило гласит о следующем: разрешен запуск любым пользователем и любой программы из папки Portable Soft, расположенной в корне диска D . Для чего это нужно? Как следует из названия папки, в первую очередь это правило необходимо, для запуска портативных программ (т.е. которые запускаются без установки). Или же, например, для разрешения установки тех программ, инсталляторы которых, Вы поместите в эту папку (например, я сыну своей сестры закинул в эту папку все игры с диска Alawar, чтобы их установка не блокировалась, и он мог их самостоятельно устанавливать, без ввода административного пароля).

Вам тоже необходимо включить такое правило. Делается это очень просто. Создайте папку, где Вам удобнее (хоть на рабочем столе), назовите ее как-нибудь (по типу «Portable»), и поместите в нее все portable-программы и инсталляторы, которым Вы доверяете. Далее, еще раз открываем (если закрыли): Панель управления - Администрирование — Локальная политика безопасности — Политики управления приложениями - AppLocker . На «Исполняемые правила» жмем правой кнопкой мыши и выбираем «Создать новое правило…». Там все просто: жмем «далее», еще «далее», затем ставим галочку «Путь», снова «далее» и «Обзор папок». Откроется окно, в котором нужно будет указать ту самую папку и снова «далее», «далее», и на конечном этапе «создать». Правило создано. На самом деле все проще простого. К тому же, при создании, или редактировании таких правил можно указать исключения, разрешать или блокировать пути (папки), издателей и т.д.

Тоже самое нужно проделать для таких программ, которые устанавливаются не в Program Files, а например, в C:Usersимя_пользователяAppDataLocalApps. В общем, если после внесенных настроек у Вас не запускается какая-то программа, добавьте в правила ее месторасположение. Аналогично тому, как мы добавляли разрешения для папки «Portable»

Давайте теперь окончательно поймем, чего мы добились всеми этими манипуляциями, и, что нам теперь запрещено, а что разрешено:

  • блокировка запуска и установки любых программ от таких издателей, как: CNET, Yandex, AOL, SweetIM, Uniblue, ASK, Mail, Messenger Plus, Hamster, Mediaget, Reg Organaizer. Все эти издатели уличены в недобросовестных действиях (скрытая установка и т.п.). Список можно самостоятельно дополнять и редактировать. Об этом я напишу в следующей статье, в которой также объясню, как добавить исключения;
  • разрешен запуск всех программ, которые расположены в Program Files, Windows и в той папке (директории), которую мы добавили самостоятельно;
  • разрешен запуск любых программ локальным администратором (т.е. учетной записью администратора)
  • разрешено выполнение файлов установщика Windows с цифровой подписью (файлы.msi с цифровой подписью);
  • разрешено выполнение файлов установщика Windows с цифровой подписью (файлы.msi с цифровой подписью), которые расположены в каталоге Installer (в папке Windows);
  • разрешен запуск любых файлов установщика Windows локальным администратором (т.е. учетной записью администратора).

Таким образом, никакие Guard;ы, Ззащитники, левые браузеры от Mail.RU , от Яндекса, Спутники, Яндекс-бары, и прочий не нужный хлам не появятся больше на Вашем компьютере, или на компьютере Ваших близких и знакомых. Все программы, от указанных издателей больше не проникнут на компьютер, на котором действуют эти правила; они попросту будут заблокированы.

И напоследок хочу сказать - никогда не ведитесь на рекламные уловки, не качайте всякие сборки «Яндекс Браузер» или «Браузер Интернет «, ведь все это — самый обычный Google Chrome (если быть точнее, это всё браузеры на основе Chromium).

При установке любого софта всегда следите за «галочками», смотрите внимательно, чтобы не установить сторонний софт.

И одно из главных правил - качайте софт ТОЛЬКО с официальных сайтов.

Повышаем версию своей Windows 7 до Ultimate.

Если вы не находите в разделе Панель Управления — Администрирование пункта Локальные политики безопасности , значит у вас версия винды не дотягивает до соответствующей (подходят, как уже писал выше только ультимейт и корпоративная). Есть простой способ проапгрейдиться например с home basic, home premium до ultimate.

Тут нам необходимо просто принять соглашение, после чего перед вами будет окно обновления, просто нажмём обновить и ждём (от 10 до 20 минут в среднем).

Всё, теперь ждём некоторое время, наш комьютер перезагрузиться и мы можем проверить результат:

Всё, теперь мы обладатели Windows 7 Ultimate и можем использовать AppLocker.

Очень часто (обычно это происходит при установке нелегального софта) на наши компьютеры проникают другие, рекламные продукты в виде ненужных приложений, тулбаров и т.д. В некоторых случаях добропорядочные разработчики нас об этом предупреждают и дают возможность не устанавливать их путем снятия галочек, как например, при установке .

(Как видно на скриншоте выше, помимо основного приложения нам предлагается инсталлировать еще и McAfee Internet Security и True Key by Intel Security)

Но чаще всего лишние утилиты на диске появляются скрытно или по невнимательности самого пользователя. Так или иначе, чтобы в дальнейшем не допустить такого «вмешательства», сегодня я расскажу о том, как не допустить их последующего проникновения на ПК.

Unchecky — Программа удаление ненужных программ с компьютера

Если уже такие утилиты появилась, то избавиться от них можно только одним способом, а именно, — деинсталлировать. Сделать это можно как внутренними утилитами Windows , так и сторонними, — Ccleaner или Revo Uninstaller и т.д. И еще рекомендация для закрепления, так сказать, — в завершении процедуры настоятельно советую также «пройтись» ADWCleaner , чтобы найти и подчистить другое/оставшееся нежелательное ПО.

Ну а теперь давайте перейдем к главному вопросу нашей темы.

Пожалуй, на этом все. В свою очередь хочу спросить, какие методы используете вы? Свои ответы прошу писать в комментарии под постом. Спасибо!



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: