Усовершенствования Техподдержки
-
Похожий контент
-
От Воронцов
«Лаборатория Касперского» сообщает об открытии бесплатной телефонной линии 8-800 для технической поддержки пользователей персональных продуктов компании.
Перед звонком мы рекомендуем вам найти ответ на вопрос в нашей Базе знаний или создать запрос в оф саппорт через личный кабинет! подробнее тут: https://support.kaspersky.ru/
Новый номер техподдержки 8-800-700-**** — будет круглосуточно доступен для российских пользователей. Параллельно продолжит работать старый московский номер 8-495-663-****: его можно использовать для звонков из Москвы и других регионов.
Важной частью проекта является наличие внешнего call-центра, мощности которого позволят справиться с высокой нагрузкой, которая может возникнуть в результате введения бесплатного номера. Партнером, предоставляющим услуги call-центра, выступает компания «Совинтел» (Билайн-бизнес).
В будущем планируется ввод бесплатного номера для стран СНГ.
Источник: http://www.kaspersky.ru/news?id=207733313.
-
От amirus
Всем привет. Никогда не писал нафорумах по ативирусам, более 10 лет пользовался альтернативой, проблем не знал. Касперский заставляет не только писать на форумах, но и нервничать. Проблема следующая. До конца подписки 281 день. 2 устройства подключены, работают. На третьем переустановил систему, и теперь не могу установить антивируник. Ссылку на загрузку беру именно с mykaspersky. То ему не нравится регион, а если не на регион, говорит нет активной подписки, хотя она есть! И пишут в FAQ что программа активируется автоматичеки, но по факту просит код. Кода активации нет, ввести не могу, техподдержка в трансе, не отвечает... В прошлом году была такая же проблема, но техподдержка решила, но каждый раз терпеть эти тряски напрягает. Как быть, подскажите пожалуйста?
-
От KL FC Bot
В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых злоумышленниками.
Как злоумышленники отключают или модифицируют локальный межсетевой экран
Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
netsh firewall add allowedprogram netsh firewall set opmode mode=disable netsh advfirewall set currentprofile state off netsh advfirewall set allprofiles state off
Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:
net stop mpssvc Как наше SIEM-решение выявляет T1562.004
Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений; отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe); изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows); отключения злоумышленником локального межсетевого экрана через реестр; манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.
View the full article
-
-
От KL FC Bot
Согласно отчету ФБР об интернет-преступности за 2023 год, только в прошлом году в США было зарегистрировано более 37,5 тысяч обращений жертв мошенников из фейковой техподдержки. А суммарный объем ущерба от этой мошеннической схемы составил более $924 миллионов. В этом посте мы поговорим о том, как данная схема работает, в чем состоит ее опасность — и как защититься от такого рода мошенников.
Как работают мошеннические схемы с фейковой техподдержкой
В схемах, принадлежащих к данной категории, мошенники обычно притворяются сотрудниками технической или клиентской поддержки различных крупных и хорошо известных компаний, в первую очередь технологических. Подобные роли позволяют киберпреступникам использовать внушительно звучащие термины и непонятные обычному пользователю технические детали.
Наиболее распространенный предлог, под которым мошенники из техподдержки начинают общение с жертвой — обнаружение на компьютере жертвы каких-либо проблем. Часто речь идет о вредоносном программном обеспечении, якобы замеченном фейковыми сотрудниками разработчика программного обеспечения или известной антивирусной компании.
Таким образом они подавляют своих жертв, вселяя в них панику и чувство беспомощности. Далее эти эмоции конвертируются в доверие — все подобные схемы обычно рассчитаны на то, что жертве ничего больше и не остается, кроме как довериться мошеннику. Именно это доверие в итоге скамеры и используют для достижения своих целей.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти