Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Мой профиль в "Одноклассниках" взломали, пока был на смене. В 03:57 по Москве по списку друзей была разослана ссылка на фальшивый секссайт в стиле одноклассников sincomerciarioscat.com.br/keler/loja/jfgggeiu.php .

Но Др.Вэб и Аваст фри не пускают на эту страницу, тогда как КСОС не имеет ничего против. Проверил, контроль ссылок работает.

 

Возникает вопрос. Почему пускает? Базы за 12:31 по Москве.

 

Не знаю как хакнули. Пароль нигде не оставлял.

Изменено пользователем sputnikk
Опубликовано

Если что-то не блокируется, то шлите в вирлаб.

Опубликовано

Касперский поздно реагирует на фишинговые сайты социальных сетей. Я каждый раз отправляю ссылки от майла, контакта в вирлаб и "дятлы" подтверждают, что ссылки фишинговые и заносят их в следующем обновлении. Касперский хорошо блокирует рунет, но не социальные сети...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Couita
      Автор Couita
      My Kaspersky: 

      При нажатии в Касперском приложении кнопки "управлять аккаунтом" Касперский зависает и вылетает.
    • Acteon_927
      Автор Acteon_927
      Приходят фальшивые извещения от Mozila Firefox 136.0.4 (64-bit) о заработке, не имеющее ко мне никакого отношения.

       
      Сообщение от модератора kmscom Тема перемещена из разлела Помощь в борьбе с шифровальщиками-вымогателями
    • Bercolitt
      Автор Bercolitt
      Нет доступа к веб-страничке с параметрами домашнего роутера Tplinkwifi.  Если отключить Kaspersky Plus, то доступ к роутеру возможен только через браузер Microsoft Edge при переключении его в режим Internet Explorer 11 и указанием исключений в виде адресов http://tplinkwifi или http://192.168.0.1. Хорошо бы чтобы и у Kaspersky Plus были такие исключения. Временное отключения KP плохой выход. Можно успеть словить зловреда. Заметил в истории google аккаунта,что кто-то заходит в браузер Firefox из Франции во время моей работы на ПК.Со смартфона Android 13 c защитой Kaspersky Plus доступ к параметрам роутера без проблем.
      https://disk.yandex.ru/i/DZg30C2prfvDvw
    • Tarnum
      Автор Tarnum
      Возможно, кто-нибудь сталкивался с подобной проблемой? Начал ставить триальную версию KSOS 21.3 на Microsoft Windows Server 2016, официальный установщик обнаружил на сервере несовместимое ПО (Defender - т.е. защитник Windows) и начал его удалять, после чего предложил перезагрузить сервер (сам KSOS при этом даже ещё не начал устанавливаться!). После перезагрузки сервер больше не загружается, выпадает в BSOD (Critical Porocess Died), пробовал безопасный режим - тот же BSOD. Пускает только в командную строку консоли восстановления, но образа системы нет, восстанавливать неоткуда и всё это случилось, что называется, "на ровном месте".
      В общем, я попал. Наверное, придётся увольняться с работы, не знаю, что делать, если до 20 января (ближайший понедельник) никто ничего не посоветует, придётся устанавливать сервер с нуля, и надеяться, что хоть какие-то данные на диске уцелели... :-(
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...