Перейти к содержанию

Киевстар взялся за нечестных контент-провайдеров


Рекомендуемые сообщения

arh_lelik1 ссылка не открывается

Неверный адрес

 

Вы попытались получить доступ к адресу opera:illegal-url-32, который сейчас недоступен. Убедитесь, что веб-адрес (URL) введен правильно, и попытайтесь перезагрузить страницу.

<a href="http://Бороться%20с%20мошенничеством%20контент-провайдеров,%20«Киевстару»%20помогали%20МВД,%20Лаборатория%20Касперского,%20компании%20Microsoft%20и%20Dr.Web" target="_blank">Бороться с мошенничеством контент-провайдеров, «Киевстару» помогали МВД, Лаборатория Касперского, компании Microsoft и Dr.Web</a>.
Изменено пользователем Друг
Ссылка на комментарий
Поделиться на другие сайты

Пока что в Украине только Киевстар вносит какие-то инновации.

им нужно, иначе МТС очень быстро их задавит, что впринципе и происходит, только медленно :lol:

Ссылка на комментарий
Поделиться на другие сайты

А как же ему помогали помогали МВД, Лаборатория Касперского, компании Microsoft и Dr.Web?
история об этом умалчивает.. :lol: интересная статья..а вот будет ли толк от таких изменений?Поживём увидим..
Ссылка на комментарий
Поделиться на другие сайты

иначе МТС очень быстро их задавит, что впринципе и происходит, только медленно :lol:

Врядли... Незнаю как где, но у нас на западной Украине только КС пользуется наибольшей популярностью, да и у меня самого из 168 номеров на телефоне только 3 номера МТС

Если б ещё и плату за соединение убрал... :lol:))

Есть некоторые тарифные планы без нее, но вот подключить их могут не все...

Ссылка на комментарий
Поделиться на другие сайты

у нас на западной Украине только КС пользуется наибольшей популярностью, да и у меня самого из 168 номеров на телефоне только 3 номера МТС

восточная и южная часть Украины ситуация с точностью до наоборот, да и по качеству связи в последнее время, по крайней мере у нас Киевстар сдал заметно, а вот у МТС покрытие все лучше

Ссылка на комментарий
Поделиться на другие сайты

восточная и южная часть Украины ситуация с точностью до наоборот, да и по качеству связи в последнее время, по крайней мере у нас Киевстар сдал заметно, а вот у МТС покрытие все лучше

не знаю к какой части Украины отнести Киев, но по моим наблюдениям лидирует Киевстар. иметь такой номер престижно, но не дешево))

и не замечала, чтоб связь стала хуже...

Ссылка на комментарий
Поделиться на другие сайты

и не замечала, чтоб связь стала хуже...

в Киеве понятное дело связь не ухудшится, а вот восточная окраина Украины, там сразу заметно кто экономит на поддержании мощности сети

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandor
      От Sandor
      Перестал работать - https://forum.kasperskyclub.ru/discover/unread/
      Полагаю, сегодня - 27.01.22, вчера работал.
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Базы электронных адресов, по которым компании рассылают письма своим клиентам, всегда были интересной добычей для злоумышленников. Их могут использовать и для спам-рассылок, и для фишинга, и для более сложных мошеннических схем. Если в придачу к базам атакующему удается получить доступ к легитимному инструменту для организации рассылки, то это значительно повышает шансы на успех любой атаки. Ведь люди, давшие согласие на получение писем и привыкшие потреблять информацию именно таким способом, с большей вероятностью откроют привычную рассылку от компании, чем какое-то постороннее послание. Поэтому злоумышленники периодически пытаются захватить доступ к личным кабинетам компаний в сервисах ESP-провайдеров. В очередной выявленной нами фишинговой кампании они усовершенствовали свой метод и охотятся на учетные данные на сайте ESP-провайдера SendGrid, рассылая фишинговые письма непосредственно через сам SendGrid.
      Почему в данном случае фишинг через SendGrid более успешен?
      Среди советов, которые мы обычно даем в постах про фишинг, мы чаще всего рекомендуем внимательно смотреть на домен сайта, куда вас пытаются послать при помощи кнопки или текстовой гиперссылки. ESP-провайдеры, как правило, не позволяют вставить в письмо прямую ссылку на сайт клиента, а служат своего рода посредником — получатель письма видит внутри ссылки домен ESP-провайдера, который далее редиректит кликнувшего уже на сайт, заданный при настройке кампании по рассылке. Это делается в том числе для корректного сбора аналитики.
      В данном случае текст фишингового письма написан от имени ESP-провайдера SendGrid, который якобы очень беспокоится о безопасности своих клиентов и убеждает их включить двухфакторную аутентификацию, чтобы контроль над личным кабинетом не захватили посторонние. В письме объясняются преимущества метода 2FA и дана ссылка для обновления настроек безопасности. И ведет она, как вы, вероятно, уже догадались, на какой-то адрес в домене SendGrid (где, вероятно, должен был бы располагаться сайт с настройками, если бы это письмо действительно рассылала компания SendGrid).
      При этом для всех почтовых сканеров данное фишинговое письмо выглядит как абсолютно легитимная рассылка, идущая с серверов SendGrid с корректными ссылками, ведущими на домен SendGrid. Единственное, что может насторожить получателя такого письма, — адрес отправителя. Дело в том, что ESP-провайдеры подставляют туда домен реального заказчика и идентификатор рассылки. Чаще всего для фишинга используется угнанная учетная запись (новых клиентов ESP-провайдеры проверяют более тщательно, а старые, сделавшие уже не одну рассылку, имеют накопленную репутацию надежных).
      Письмо от имени SendGrid, присланное через SendGrid, для фишинга учетной записи для сервиса SendGrid
       
      Посмотреть статью полностью
×
×
  • Создать...