L'approccio VM aiuta in questo " cosa succede nella VM rimane nella VM ".
Dovresti fare le tue cose nella VM e poi ricostituirla ogni volta (c'era, forse c'è ancora, un'app helper di Windows chiamata SteadyState che permetteva di ricreare continuamente una sorta di VM, pur continuando a essere aggiornata) .
L'essenziale è che la VM abbia nessun accesso tranne che sul Web . I tuoi documenti personali, ecc. Rimarrebbero al di fuori della VM. Se devi scaricare un file, devi scaricarlo in una "cartella condivisa" e quindi eseguire una scansione antivirus dal sistema operativo guest una volta che la VM è inattiva.
In questo modo, in teoria, nessun virus o malware può infettare il sistema operativo guest all'insaputa dell'utente.
La tua sequenza di operazioni sarebbe:
- mantieni la macchina virtuale "pristine" da qualche parte (ad esempio C: / VM / Pristine).
- copia la VM in C: / VM / Sporco
- accendi Dirty e usalo per i contenuti del tuo cuore
- copia tutti i file necessari da Dirty a C: / VM / SuspiciousFiles
- spegni sporco
-
cancellalo . Qualsiasi virus, malware, ecc. Viene quindi distrutto.
- scansione antivirus del contenuto di SuspiciousFiles
Occasionalmente, accendi Pristine, esegui Windows Update o zypper update
o apt-get update
o qualsiasi altra cosa, quindi lo spegni di nuovo, pronto per essere clonato in un nuovo Sporco.
Per quanto riguarda l'anonimato, il tuo indirizzo IP sarebbe ancora visibile, ma potresti configurare la tua VM come una macchina "stock" con tutte le opzioni predefinite, in nessun modo diversa da milioni di altre. Anche i framework come Panopticlick sarebbero difficili da riconoscere in modo affidabile.
UPDATE : protezione inversa
Un livello simile di isolamento, ma inferiore, esiste tra la macchina esterna e la VM (ad esempio, si desidera utilizzare una VM pulita su una macchina probabilmente sporca). Quello che succede è che un virus o un malware nella macchina esterna ha pieno accesso ai file che costituiscono la macchina virtuale, ma normalmente e per quanto ne so, sarebbe troppo complesso per un malware cercare di influenza la macchina virtuale attraverso il livello di virtualizzazione. Anche così, la protezione contro la macchina host è meno affidabile, e l'esistenza stessa della VM può essere messa a repentaglio (ad esempio da alcuni ransomware come Cryptolocker, decidendo di criptare tutti i file di grandi dimensioni nell'ipotesi che debbano essere preziosi).
In questi casi è meglio utilizzare un approccio diverso, quello di una macchina portatile su un dispositivo USB avviabile. Ce ne sono molti; questo è uno . L'idea è che quando è necessario eseguire alcune operazioni sensibili, riavviare la macchina e avviarla dal dispositivo USB. La macchina si riavvierà ( dovrebbe ricominciare, se l'applicazione USB è ben costruita) senza connessione verso l'esterno eccetto networking di base, e non si sa nemmeno che ha un hard disk. Tutto ciò che fai esiste solo sull'USB che verrà poi rimesso in tasca quando avrai finito. C'è ancora il rischio remoto che i cosiddetti rootkit bluepilling abbiano accesso non autorizzato all'USB mentre è collegato, ma per quanto ne so è (almeno per ora) più teorico che realistico.