Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, собственно в заголовке всё есть, мой сайт признан фишинговым, в поддержку писал дважды - сначала совсем тишина, потом пришёл автоматический ответ и опять тишина. Сайт делался под проект, нужен срочно и тут такой неприятный казус. На сайте стоит лайвинтернетовский счётчик и движок магазина престашоп предпоследний русифицированный (может проблема в этих русификаторах?), у меня есть ещё сайты с престой и лайвинтернетом, там вроде всё в порядке, но там преста постареее и русифицировал сам.

Есть-ли у кого-нибудь подобный опыт? Реально-ли получить ответ от суппорта? Если попадание в фишинг базу приговор - то что делать? Перенести на другой домен? Но какой смысл, если такую конфигурацию опять признают фишинговой?

Заранее большое спасибо за советы и помощь.

Опубликовано
Реально-ли получить ответ от суппорта?

 

реально.

Вы писали в ТП через личный кабинет или через общий запрос?

лучше через личный кабинет.

если второй вариант: пришлите мне в ЛС адрес сайта. я продублирую в ТП через my.kaspersky.ru

Опубликовано
реально.

Вы писали в ТП через личный кабинет или через общий запрос?

лучше через личный кабинет.

если второй вариант: пришлите мне в ЛС адрес сайта. я продублирую в ТП через my.kaspersky.ru

Спасибо, за ответ.

Писал на ящик newvirus. Не совсем понял, какой личный кабинет Вы имеете ввиду? Если форумный, то попробую написать через него. На всякий случай сбрасываю Вам в личку ссылку.

Опубликовано (изменено)

видимо ТП уже отреагировала.

сайт нормально открывается.

 

поспешил.

написал в ТП через личный кабинет

 

.net

Здравствуйте,

 

Ваш запрос был перенаправлен в группу анализа веб-контента. Благодарим за оказанную помощь.

ждите.

Изменено пользователем Roman_Five
Опубликовано

http://forum.kasperskyclub.ru/index.php?sh...st&p=282549

Запросы, отправленные через форму из Личного кабинета https://my.kaspersky.com/ru/support/viruslab от пользователей, подтвердивших наличие лицензионного ключа, обрабатываются в течение 24 часов. Обработка запросов от пользователей без действующего лицензионного ключа, даже при условии использования Личного кабинета, может занять продолжительное время.

 

Прямая отправка на newvirus@kaspersky.com не подразумевает ответа.

 

поэтому я и спросил про личный кабинет, а не утверждал, что он обязательно есть.

ждём ответа из департамента. сам сайт довольно миленький и явно не фишинговый.

Опубликовано

Добрый вечер, большое спасибо всем за ответы.

Совершенно верно, так уж получилось, что я не являюсь пользователем продукции ЛК, и соответственно написать в суппорт мог только через мыло ньювирус.

Roman_Five, спасибо за положительную оценку нашего сайтика, но в том-то и дело, что я БОЮСЬ, что возможно в движке нашлось что-то фишинговое? Всё-таки переводил его не я, скачал с сайта людей самостейно поддерживающих этот двиг в России. Конечно это было-бы что-то совсем из ряда вон выходящим, но вдруг при русификации кто-то вставил какой-нибудь подлый код? Там ведь даже есть и модуль карточной оплаты, правда в моём случае он отключён.

Хотя, конечно, скорее всего это просто какая-то ошибка.

Опубликовано
Добрый вечер, большое спасибо всем за ответы.

Совершенно верно, так уж получилось, что я не являюсь пользователем продукции ЛК, и соответственно написать в суппорт мог только через мыло ньювирус.

Roman_Five, спасибо за положительную оценку нашего сайтика, но в том-то и дело, что я БОЮСЬ, что возможно в движке нашлось что-то фишинговое? Всё-таки переводил его не я, скачал с сайта людей самостейно поддерживающих этот двиг в России. Конечно это было-бы что-то совсем из ряда вон выходящим, но вдруг при русификации кто-то вставил какой-нибудь подлый код? Там ведь даже есть и модуль карточной оплаты, правда в моём случае он отключён.

Хотя, конечно, скорее всего это просто какая-то ошибка.

Вот получите ответ от вирлаба и узнаете.

Опубликовано

Зашел спокойно на ваш сайт. Никаких предупреждений насчет фишинга. Антивирь Crystal 9.0.0.199

Опубликовано
А где сайт то?

Так ведь запрещено в паблик выкладывать фишинговые ссылки.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Чаще всего фишинговые письма застревают в папке «Спам», потому что сегодня большинство из них легко распознаются почтовыми защитными системами. Но иногда эти системы ошибаются и в корзину попадают настоящие, не мошеннические сообщения. Сегодня расскажем, как распознать фишинговые письма и что с ними делать.
      Признаки фишинговых писем
      Существуют несколько общепринятых признаков, которые могут явно указывать на то, что письмо прислано мошенниками. Вот некоторые из них:
      Яркий заголовок. Фишинговое письмо, вероятнее всего, будет каплей в море вашего почтового ящика. Именно поэтому мошенники обычно стараются выделиться в наименовании словами-триггерами вроде «срочно», «приз», «деньги», «розыгрыш» и всем похожим, что должно побудить вас как можно скорее открыть письмо. Призыв к действию. Разумеется, в таком письме вас будут просить сделать хотя бы что-то из этого списка: перейти по ссылке, оплатить какую-нибудь ненужную вещь, посмотреть подробности во вложении. Главная цель злоумышленников — выманить жертву из почты в небезопасное пространство и заставить тратить деньги или терять доступы к аккаунтам. «Истекающий» таймер. В письме может быть таймер: «Перейдите по ссылке, она активна в течение 24 часов». Все подобные уловки — чушь, мошенникам выгодно торопить жертву, чтобы она начала паниковать и менее бережно относиться к своим деньгам. Ошибки в тексте письма. В последний год участились случаи, когда фишинговое письмо приходит сразу на нескольких языках, причем со странными ошибками. Странный адрес отправителя. Если вы живете, например, в России и вам пришло письмо с итальянского адреса — это повод насторожиться и полностью проигнорировать его содержимое. Раньше еще одним верным признаком фишингового письма было обезличенное обращение вроде «Уважаемый пользователь», но мошенники сделали шаг вперед. Теперь все чаще письма приходят адресные, с упоминанием имени жертвы. Их тоже нужно игнорировать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы часто пишем, как предотвращать проблемы кибербезопасности, и не раз давали советы о том, что делать, если у вас взломали аккаунт или украли телефон. Сегодня разберем более сложную ситуацию — вас пытаются взломать или обмануть, но вы не уверены в масштабе проблемы. Например:
      вы получили письмо или увидели рекламу, перешли по ссылке на какой-то сайт и засомневались; вам позвонили из Microsoft, чтобы удалить вирус с вашего компьютера; вам прислали ошибочный счет, вы позвонили в техподдержку, где вам предлагают не платить лишнего и отправляют полезную ссылку для решения проблемы. Что нужно предпринять для предотвращения взлома?
      Не давайте больше информации
      Это первое и основное правило, которое можно применять, не задумываясь. Если вам разонравился сайт, на котором нужно ввести имя, e-mail, телефон или данные платежной карты, — закройте его немедленно.
      Если с вами разговаривают по телефону — даже сотрудники «банка» или «техподдержки» — и разговор кажется хоть немного странным, немедленно вешайте трубку и не берите ее, если будут перезванивать. Мошенники часто разыгрывают сложные схемы, могут позвонить с другого телефона или связаться через мессенджер, возможно, от имени другого человека или другой организации. Игнорируйте это.
      Если вы общаетесь через инструменты телеконференций, например Zoom, — завершите конференцию и закройте приложение.
       
      Посмотреть статью полностью
    • ARMADA
      Автор ARMADA
      Доброго времени суток!
      Файл отправленный для анализа был скачан с сайта https:// gk-brains ru/
      Ссылка на данный сайт рассылается блогерам, с предложением о сотрудничестве.
      Письмо отправлено с адреса *****@*****.tld
      Я думаю это массовая рассылка, пожалуйста проанализируйте архив с сайта и файлы в нём, троян (а это 100% троян) содержится в "gb Договор на оказание рекламных услуг.scr", замаскирован под скринсейвер.
       
      Пожалуйста добавьте в базу обнаружения, а так же методику лечения данной угрозы. Знакомый ютубер додумался скачать и запустить. Думаем что делать дальше.
       
      Файл отправил для анализа через https://opentip.kaspersky.com/
      9144716EDCA4A448BCA5E6CA103A7758B2F839280E128155F68D9BFC9A20EEDF
       
      Очевидно что рассылка идёт прямо сейчас, и будет много жертв.
       
      Так же - хотелось бы алгоритм полного удаления из системы, со всеми "хвостами".
      Систему пока запускать боимся, думаю пролечить с загрузкой с флешки. 
      По сему KVRT и логи предоставить не могу.
    • burbon
      Автор burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Goro
      Автор Goro
      Кароче ноут встал тормозить жокско в играх и визде раньше он в играх громко гудел и все было норм а щас заходиш в игру и он тихо тихо работат незнаю что делать вирус майнер или что хз
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...