Перейти к содержанию

Сайт признали фишинговым, что делать.


Рекомендуемые сообщения

Добрый день, собственно в заголовке всё есть, мой сайт признан фишинговым, в поддержку писал дважды - сначала совсем тишина, потом пришёл автоматический ответ и опять тишина. Сайт делался под проект, нужен срочно и тут такой неприятный казус. На сайте стоит лайвинтернетовский счётчик и движок магазина престашоп предпоследний русифицированный (может проблема в этих русификаторах?), у меня есть ещё сайты с престой и лайвинтернетом, там вроде всё в порядке, но там преста постареее и русифицировал сам.

Есть-ли у кого-нибудь подобный опыт? Реально-ли получить ответ от суппорта? Если попадание в фишинг базу приговор - то что делать? Перенести на другой домен? Но какой смысл, если такую конфигурацию опять признают фишинговой?

Заранее большое спасибо за советы и помощь.

Ссылка на комментарий
Поделиться на другие сайты

Реально-ли получить ответ от суппорта?

 

реально.

Вы писали в ТП через личный кабинет или через общий запрос?

лучше через личный кабинет.

если второй вариант: пришлите мне в ЛС адрес сайта. я продублирую в ТП через my.kaspersky.ru

Ссылка на комментарий
Поделиться на другие сайты

реально.

Вы писали в ТП через личный кабинет или через общий запрос?

лучше через личный кабинет.

если второй вариант: пришлите мне в ЛС адрес сайта. я продублирую в ТП через my.kaspersky.ru

Спасибо, за ответ.

Писал на ящик newvirus. Не совсем понял, какой личный кабинет Вы имеете ввиду? Если форумный, то попробую написать через него. На всякий случай сбрасываю Вам в личку ссылку.

Ссылка на комментарий
Поделиться на другие сайты

видимо ТП уже отреагировала.

сайт нормально открывается.

 

поспешил.

написал в ТП через личный кабинет

 

.net

Здравствуйте,

 

Ваш запрос был перенаправлен в группу анализа веб-контента. Благодарим за оказанную помощь.

ждите.

Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Roman_Five

Человек может быть не пользователем продукции ЛК по этому личного кабинет и нет вообще.

 

.net

Тут лучше воспользоваться этой формой http://support.kaspersky.ru/virlab/helpdesk.html

Ссылка на комментарий
Поделиться на другие сайты

http://forum.kasperskyclub.ru/index.php?sh...st&p=282549

Запросы, отправленные через форму из Личного кабинета https://my.kaspersky.com/ru/support/viruslab от пользователей, подтвердивших наличие лицензионного ключа, обрабатываются в течение 24 часов. Обработка запросов от пользователей без действующего лицензионного ключа, даже при условии использования Личного кабинета, может занять продолжительное время.

 

Прямая отправка на newvirus@kaspersky.com не подразумевает ответа.

 

поэтому я и спросил про личный кабинет, а не утверждал, что он обязательно есть.

ждём ответа из департамента. сам сайт довольно миленький и явно не фишинговый.

Ссылка на комментарий
Поделиться на другие сайты

Добрый вечер, большое спасибо всем за ответы.

Совершенно верно, так уж получилось, что я не являюсь пользователем продукции ЛК, и соответственно написать в суппорт мог только через мыло ньювирус.

Roman_Five, спасибо за положительную оценку нашего сайтика, но в том-то и дело, что я БОЮСЬ, что возможно в движке нашлось что-то фишинговое? Всё-таки переводил его не я, скачал с сайта людей самостейно поддерживающих этот двиг в России. Конечно это было-бы что-то совсем из ряда вон выходящим, но вдруг при русификации кто-то вставил какой-нибудь подлый код? Там ведь даже есть и модуль карточной оплаты, правда в моём случае он отключён.

Хотя, конечно, скорее всего это просто какая-то ошибка.

Ссылка на комментарий
Поделиться на другие сайты

Добрый вечер, большое спасибо всем за ответы.

Совершенно верно, так уж получилось, что я не являюсь пользователем продукции ЛК, и соответственно написать в суппорт мог только через мыло ньювирус.

Roman_Five, спасибо за положительную оценку нашего сайтика, но в том-то и дело, что я БОЮСЬ, что возможно в движке нашлось что-то фишинговое? Всё-таки переводил его не я, скачал с сайта людей самостейно поддерживающих этот двиг в России. Конечно это было-бы что-то совсем из ряда вон выходящим, но вдруг при русификации кто-то вставил какой-нибудь подлый код? Там ведь даже есть и модуль карточной оплаты, правда в моём случае он отключён.

Хотя, конечно, скорее всего это просто какая-то ошибка.

Вот получите ответ от вирлаба и узнаете.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • KL FC Bot
      От KL FC Bot
      Фишеры постоянно придумывают новые уловки и постоянно находят какие-нибудь новые сервисы, от имени которых они могут присылать фишинговые ссылки. В этот раз мы поговорим о фишинговых письмах, которые приходят от имени Docusign — самого популярного в мире сервиса для электронного подписания документов.
      Как устроены фишинговые атаки с письмами якобы от Docusign
      Атака начинается с электронного письма, обычно оформленного в стилистике Docusign. В случае данной схемы фишеры особенно не утруждают себя подделкой или маскировкой адреса, с которого отправлено письмо, поскольку в настоящих письмах от Docusign адрес отправителя может быть любым — сервис предусматривает такую кастомизацию.
      В большинстве случаев жертве сообщают о том, что требуется поставить электронную подпись на некий документ, чаще всего финансовый, точное назначение которого не вполне понятно из текста письма.
      Один из примеров фишингового письма от имени Docusign: в данном случае ссылка на фишинговую страницу находится прямо в теле письма
       
      View the full article
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
×
×
  • Создать...