Перейти к содержанию

Злоумышленники вымогают деньги от имени «Доктор Веб»


Рекомендуемые сообщения

31 декабря 2009 года

 

Компания «Доктор Веб» сообщает об обнаружении фишингового ресурса, авторы которого требуют за помощь в восстановлении файлов, зашифрованных вредоносной программой, 1000 рублей. Страница полностью копирует фирменный стиль «Доктор Веб» и представляет собой «новость» об успешном противодействии эпидемии троянцев.

post-12586-1262341233_thumb.jpg

Обращаем внимание пользователей на то, что компания «Доктор Веб» не имеет никакого отношения к данному интернет-ресурсу. Информация, размещенная на нем, не является достоверной.

источник

Ссылка на комментарий
Поделиться на другие сайты

Интересно было б посмотреть как сама ссылка на сайт выглядит.

ага, наврядли она там вида drweb.com/блабла, так что внимательный юзер бы не повелся

Ссылка на комментарий
Поделиться на другие сайты

понятное дело, наказуемо законом РФ :)

Просто б сайт закрыли и можно было бы и не писать, чтобы пользователи не велись на такое. Правда если такой сайт только один.

Ссылка на комментарий
Поделиться на другие сайты

Просто б сайт закрыли и можно было бы и не писать, чтобы пользователи не велись на такое. Правда если такой сайт только один.

написано еще ведь и как опровержение, что компания не имеет отношения к этому. да и не факт что сайт один такой

Ссылка на комментарий
Поделиться на другие сайты

это говорит только об одном, то что этот антивирь становится более востребованным и популярным.

Изменено пользователем EzzO/M
Ссылка на комментарий
Поделиться на другие сайты

это говорит только об одном, то что этот антивирь становится более востребованным и популярным.

Или легче сделать копию сайта :)

Ссылка на комментарий
Поделиться на другие сайты

это говорит только об одном, то что этот антивирь становится более востребованным и популярным.

Это не говорит а наводит на мысль, тот кому это "говорит" явно склонен делать далеко идущие выводы на основании сомнительных данных. Это не лучший показатель. Это показательно только для пост-СССР Умнее смотреть на другие показатели.

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Умнее смотреть на другие показатели.

ну на основании годичной давности показателей тоже сложно что-то сказать

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • KL FC Bot
      Автор KL FC Bot
      В последние полгода особую популярность в России получили драйверы Windows Packet Divert для перехвата и модификации сетевого трафика в Windows-системах. С августа по январь 2024 года частота их обнаружения выросла практически вдвое. Основная причина — задействование этих драйверов в инструментах для обхода блокировок известных зарубежных ресурсов.
      Такой рост популярности не остался незамеченным злоумышленниками. Они активно распространяют вредоносное ПО под видом программ для обхода блокировок и делают это, шантажируя блогеров. Поэтому каждый раз, смотря видео с названием «Как обойти блокировку…», будьте особенно внимательны — даже самый проверенный и честный контент-мейкер может, сам того не зная, распространять стилеры, майнеры и прочие гадости.
      Как злоумышленники зарабатывают на блокировках и при чем тут блогеры — читайте в этом материале.
      Хакеры мимикрируют под честных разработчиков
      Программных способов обхода ограничений зарубежных ресурсов довольно много, но все их объединяет одно — они созданы малоизвестными авторами. Распространяются такие программы органически: энтузиаст написал код, показал его своим друзьям, опубликовал видео на эту тему — и вуаля! Еще вчера никому неизвестный программист стал «народным спасителем», его репозиторий на GitHub сохранили более десяти тысяч раз, люди благодарят за возможность пользоваться привычными ресурсами. Как раз о такой истории, когда злоумышленники раскручивают репозиторий с вредоносным ПО, мы недавно писали в блоге Kaspersky Daily.
      Таких энтузиастов могут быть даже десятки и сотни — но кто они такие и можно ли им доверять? Это, пожалуй, главные вопросы, которые должны волновать как активных, так и потенциальных пользователей таких программ. Особенно насторожить должны сопутствующие рекомендации подобных авторов по отключению антивируса. Отключить защиту, чтобы добровольно дать потенциальному хакеру доступ к своему устройству? Рискованная затея.
      Отключать антивирус на время установки программы советуют из-за якобы «ложных» срабатываний
      Конечно же, под личиной народного спасителя может оказаться хакер, которому на руку подобные советы. Беззащитное устройство уязвимо перед семействами NJRat, XWorm, Phemedrone, DCRat, которые наиболее активно распространялись вместе с подобным ПО.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале 2025 года китайский чат-бот DeepSeek взорвал инфополе. Новинку обсуждали, кажется, повсюду: сравнивали логотип с нашим, искали сходства с ChatGPT, а в Италии, Южной Корее, Австралии и других странах и вовсе заблокировали доступ к DeepSeek. Ажиотаж был и остается на высочайшем уровне, в том числе и со стороны злоумышленников.
      Мы обнаружили несколько групп сайтов, копирующих официальный сайт чат-бота и распространяющих вредоносный код под видом якобы легитимного клиента. Как именно действуют кибернегодяи и как работать с ИИ безопасно — читайте в этом материале.
      Вредоносные скрипты и геофенсинг
      Было зафиксировано несколько схем распространения зловреда, которые имели кое-что общее — во всех случаях использовались поддельные сайты DeepSeek. А разница в том, как и что распространяли злоумышленники через эти сайты. В этой публикации мы подробно расскажем об одной из схем, о других вы можете прочитать в полной версии исследования на Securelist.
      О чем вы подумаете, если окажетесь на сайтах с доменами deepseek-pc-ai[.]com и deepseek-ai-soft[.]com? Вероятнее всего, предположите, что там можно найти какой-то софт, связанный с новинкой в мире ИИ. А какой там может быть софт? Конечно же, клиент DeepSeek! И впрямь, при посещении этих сайтов можно заметить большую кнопку Download («Загрузить») и чуть менее яркую Start Now («Начать сейчас»).
      Страница фейкового сайта DeepSeek
       
      View the full article
    • Evgeny16
      Автор Evgeny16
      Здравствуйте, я конечно понимаю что это не совсем вирус, но у меня только остался один шанс на вас, данная ошибка появилась после введения скрипта в AutoLogger, после это могу создать только папку от имени админа, файлы приклепляю ниже


      CollectionLog-2025.02.18-19.24.zip
×
×
  • Создать...