Zum Schutz vor ungewollten Drive-by-Downloads hilft es, immer die aktuelle Version des Browsers zu verwenden, Plugins wie
Adobe Flash sowie den
Adobe Reader immer auf dem neuesten Stand zu halten oder zu deaktivieren.
[11] Teilweise, insbesondere im kommerziellen Umfeld, werden diese Skriptsprachen auch auf Ebene der IT-Administration abgeschaltet oder gefiltert. Auch
Java-Plugins zu deaktivieren, gar nicht erst zu installieren oder wenigstens aktuell zu halten vermindert die Wahrscheinlichkeit eines Befalls beträchtlich.
[12]
Eine weitere Maßnahme besteht in Browser-Plug-ins, die Skripte jeweils nur nach Freigabe durch den Anwender zulassen, etwa NoScript oder FlashBlock für Firefox. Google Chrome- und Opera-Nutzer können auf ähnliche Browser-Plug-ins zurückgreifen.[13]
Eine weitere Möglichkeit ist, den Browser oder das E-Mail-Programm in einer Sandbox laufen zu lassen. Eine Sandbox ist ein definierter Speicherbereich, in den der gesamte Output des in der Sandbox laufenden Programms geschrieben wird. Um ihn auf andere Teile zu kopieren, bedarf es einer besonderen Aktion des Benutzers, so dass unbeabsichtigte Veränderungen unwahrscheinlicher sind.
Einen ähnlichen Effekt hat es, Programme unter einem anderen Benutzerkonto, z. B. „Gast“, laufen zu lassen, dessen Zugriffsrechte auf einen engen Bereich beschränkt werden. Dies kann man unter Windows im Kontextmenü unter „ausführen als…“ bzw. in der Kommandozeile über den Befehl „runas…“ erreichen. Im Falle einer Infektion genügt es, dieses Konto zu löschen und neu zu erzeugen.
quelle