Перейти к содержанию

База подозрительных веб-адресов


Рекомендуемые сообщения

Здравствуйте, мой сайт по ошибке попал в базу подозрительных веб-адресов, в связи, с чем серьезно упала посещаемость. Могу со всей ответственностью заявить, что на моем сайте нет и никогда не было вредоносного программного обеспечения, а также никаких скриптов и вообще ничего, что могло бы хоть как-то навредить веб-серферу или его компьютеру.

 

Писал в тех. поддержку – ответа не последовало. К кому обратится за помощью? В случае необходимости могу предоставить доступ к сайту и FTP – работнику тех.поддержки (или доверительному лицу) для полного анализа.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, paranoik.

Сообщите, пожалуйста, номер Вашего запроса в Службу технической поддержки мне в личные сообщения.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Можете написать адрес сайта на newvirus@kaspersky.com с пометкой "Ложное срабатывание", а там уже решат так ли это.

Ссылка на комментарий
Поделиться на другие сайты

Можете написать адрес сайта на newvirus@kaspersky.com с пометкой "Ложное срабатывание", а там уже решат так ли это.

Можно и так.

Можно ещё раз в тех.поддержку написать,если что,есть сервис жалоб на тех.поддержку менеджеру.

Напишите на офф.форуме

Если вы в Москве(область) живёте,то можете позвонить в техподдержку,если не в Москве,то звонок платный по-моему...

Ссылка на комментарий
Поделиться на другие сайты

Nikolay Lasarenko

За чем кому то еще писать, если уже MedvedevUnited попросил номер запроса.

Он работник ЛК?Я не вижу этого...

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Одно время на официальном форуме звучали наезды со стороны некоторых веб мастеров с просьбой перестать вносить в базы KIS их сайты "где просят отправить смс за 10 рублей*"

paranoik, если ваш сайт из той же оперы, то помочь вам ничем не смогут.

Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора vasdas
Господа, помоему тема перетекла в флуд. MedvedevUnited сотрудник ЛК а paranoik если захочет, потом отпишет о результатах.

 

Давайте без предположений и гаданий на "кофейной гуще"...

Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...

Здравствуйте, Мой сайт попал в базу подозрительных веб адресов!

kinectclub.ru

На форуме не каких вирусов не обнаружил ,ссылок тоже, у меня даже рекламы нет на форуме.

Куда писать по этому вопросу я так и не нашёл.Кто подскажет?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • corleone2007
      Автор corleone2007
      Здравствуйте!
          
      Здравствуйте, ваши файлы запакованы в архивы с паролем.
      Если вам нужен пароль пишите на почту kelianydo@gmail.com
       
      p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
      пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
    • Bionikal
      Автор Bionikal
      Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
      #HowToRecover.txt Примеры зашифрованных файлов.rar
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
×
×
  • Создать...