No he visto ningún giro entre el navegador y el usuario que pueda informarles antes de que se realice la conexión. Cualquier complemento o aplicación llevaría a un serio proceso de procesamiento de tantas variables. Vamos a echar un vistazo:
Requester (via browser whether initiated or not) --> browser --> Go get this malice.com/bad.cgi
¿Hasta qué punto cree que podría procesar las iteraciones cuando bad.cgi cambia cada N cantidad de minutos, segundos, etc.? Olvídese de las iteraciones, ¿qué piensa hacer cuando la solicitud se convierta en:
Requester --> browser --> www.urlshortenerservice.com/tempURI
La conexión ya fue iniciada. Por lo que sabe, la malicia podría ocurrir en el servicio de acortamiento de URL antes de pasar a una página legítima.
Mi opinión, cuando se trata de malware / sitios / redes maliciosos, está en la lista negra en el lado de OUTBOUND de la ecuación. Noté la mención de "zonas de seguridad" que no siempre funcionan. Ha habido casos en los que los autores de malware compran espacios publicitarios legítimos para infectar a los visitantes. Imagine lo siguiente: Los ataques maliciosos compran palabras / gráficos de anuncios en, por ejemplo, Yahoo.com. Es un sitio incluido en la lista blanca, el navegador en su sabiduría de "zonas de seguridad" permitiría la conexión. No hay un método definitivo para evitar que esto suceda, sin importar qué tan profunda sea su "inspección profunda de paquetes".
En la otra cara de la ecuación, recuerde que nosotros (usted) estamos tratando de evitar que su máquina realice una mala elección (conexión). Los operadores de sitios web maliciosos / maliciosos a menudo programan diferentes mecanismos para "salir", por ejemplo:
maliciousSomething --> try getting here --> Interwebs ; if fail then ;
try getting here instead --> Interwebst ; if fail then ;
generate obfuscation --> try getting here
¿Qué es lo común aquí? ... El destino "aquí" donde "aquí" se puede aislar no solo en el corp. firewall, pero también en firewalls locales (local como en los firewalls de Windows). La desventaja de esto es que los autores maliciosos ponen en peligro las máquinas todo el tiempo, por lo que las listas negras, listas blancas son una batalla perdida.
Si las cosas son "ese extremo" donde la seguridad es la prioridad "máxima", entonces recomiendo usar un proxy (Calamar o algo así) junto con redes , y eliminando cadenas potencialmente peligrosas antes de que se realice la conexión. por ejemplo
machineOnNetwork --> gohere.com/malicious.js --> proxy --> interwebs
proxy --> before I send you anywhere... Let me regex check and replace things --> interwebs
Eso también se vuelve engorroso, ya que potencialmente tendrías una cantidad infinita de reglas de expresiones regulares al final del día. Lo que publicaste es una batalla continua que la mayoría de los proveedores de AV realizan a diario, así como los desarrolladores de software. Me encantaría ver tu solución al final del día. Si me preguntas, solo hay bandasidas para este problema.