Перейти к содержанию

Окна с просьбой ввести пароль (FF)


ROMIK

Рекомендуемые сообщения

Помню где-то на оф. форуме Касперского, было такое дело, вылазило окошко с просьбой ввести логин и пароль, оказалось это был аватар, пользователь которого поставил из защищённого источника, т.е. чтобы туда попасть, надо было ввести пароль, что и предлагает вам сделать броузер. Может быть вы попадаете на такой сайт, где картинки\аватары в защищённом хранилище...

Ссылка на комментарий
Поделиться на другие сайты

ROMIK

к связке плагина NoScript поставьте:



они абсолютно бесплатны и после небольшой надстройки вы получите намного меньше всякого рода всячины

Из всего перечисленного достаточно Adblock Plus и NoScript. В первом надо выставить "Показывать ярлык на Flash и Java" и проверьте в настройках, что у вас с всплывающими окнами твориться.

 

А ФФ не даёт нажать кнопочку "Отмена" ?!

Может и не давать. смотря какие скрипты в разрешении.

Где-то видел плагин, блокирующий опасные скрипты по списку. Только вот не помню как называется, надо искать на сайте аддонов к ФФ. Хотя по идее AdBlockPlus должно хватить. NoScript не пользую давно, ничего не вылазило за все это время.

Ссылка на комментарий
Поделиться на другие сайты

Долго вспоминал все окна с запросами паролей, вспомнил только, что-то типа таких:

 

 

У автора случайно не такие они?

 

Нет не такие. Если поймаю отпишусь. Сложно просто так обьяснить.

Ссылка на комментарий
Поделиться на другие сайты

Да у меня была похожая проблема, этот сайт, скорее целые зеркала сайта, по маске Раскрывающийся текст:

*.poshalim.*

 

 

Проблема исчезла посте того, как я в Firefox настроил в дополнении Adblock Plus плавила блокировки + kis 2010 блокирует это сайт как фишинговый и теперь этот сайт вообще не открываться.

 

Вот через Гугл нашел, там как раз пользователь с ником "lkbusiness" как раз описывает как на этот сайт чаще всего попадают.

 

Скрин я выложить не могу, т.к. при включенном KIS открыть сайт не дает, а при выключенном через Оперу и IE8 сообщение не выскакивает, а рисковать FF я не хочу. :lol:

Ссылка на комментарий
Поделиться на другие сайты

ika-ilya, рискнул здоровьем своей лисы и забрел на несколько сайтов по маске. Никаких окон не встретил.

ОС Debian Linux, FF 3.0.3 (не заставлять обновлять, браузер шел по стандарту с ОС и мне в принципе не нужен), АдБлока и пр. плагинов нет. Настройки - стандартные.

Ссылка на комментарий
Поделиться на другие сайты

ika-ilya, рискнул здоровьем своей лисы и забрел на несколько сайтов по маске. Никаких окон не встретил.

ОС Debian Linux, FF 3.0.3 (не заставлять обновлять, браузер шел по стандарту с ОС и мне в принципе не нужен), АдБлока и пр. плагинов нет. Настройки - стандартные.

Значит уже убрали этот скрипт с сайта(скорее всего это было реализовано через скрипт).

Это проблема у меня исчезла как две недели назад, так что возможно что по правде убрали.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...
АГА... Попался... скрин 333 и 444. :D Долго же ждал этого момента.

 

По скринам видно, что ты заходишь через Internet Explorer, я попробывал зайти на это сайт(на первом скрине видно ссылку сайта, кстати сайт с порно :lol: ) через Mozilla Firefox 3.5.3 с установленным дополнением Adblock Plus со стандартными подписками(фильтр) и всё нормально окон нету.

 

Кстати если перейти на вкладку "Регистрация" и ввести лубую комбинацию цифр и нажать "Энтер", то идет пере адресация на сайт:

post-12013-1255119365_thumb.jpg

и KAV 2010 запрещает доступ.

Ссылка на комментарий
Поделиться на другие сайты

сайт порно (писал начале темы XXX). захожу через через Mozilla Firefox 3.5.3 Средствами КИС можно это предотвратить ?

Кстати если перейти на вкладку "Регистрация" и ввести лубую комбинацию цифр и нажать "Энтер", то идет пере адресация на сайт:
Читай начало темы... Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • VinZy
      От VinZy
      Всем привет!
      А  кто знает как это окно вернуть? См. скрин... А то на крестик нажал случайно  и пипец, не пойму как вернуть :))))
       
       
       
       

    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...