Перейти к содержанию

Касперский в метро


Рекомендуемые сообщения

Какие совпадения, одноко...

Я вот тоже немножко увлекаюсь мобильниками и тоже, как это ни странно, встречал рекламу KAV Mobile, причем именно на Калужско-Рижской линии... и, конечно же, я тоже ее не сфотографировал, кстати, именно по той же причине. Более того, я ехал к брату, которой по какой-то нелепой случайности служит именно железнодорожных войсках...

Ссылка на комментарий
Поделиться на другие сайты

У нас на работе так парень на свой мобильник вирус через синий зуб поймал в электричке и это было ещё пару лет назад. Телефон что-то принял, поменял отображение буков на дисплее и больше не включался. И это случилось сразу же после приёма каког-то файла

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Сегодня выяснилось, что в метро не много, а очень много вирусов. Ещё не доехал до ЛК и уже шлют файл по Блютусу (забыл закрыть :)). Сразу понял, что это неправильные пчелы, потом понял, что зверек в моём еноте с Windows работать не будет.

 

Сейчас avp.ru сказал, что это первый мобильный вредонос Worm.SymbOS.Comwar.a. 9 марта ему будет 3 года.

 

Вывод: угроза реальна. Не открывайте все подряд, закрывайте блютус. :( Или ставьте антивирус.

 

P.S. Рекламы KAV в том вагоне не было.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Ужас. Сколько флуда. Такое и ЖЖ не снилось. Интересно, вредоносы для Windows Mobile тоже в метро летают? :) Тогда надо ловить... :(

А мы не видем что летает вокруг нас и не только в метро.

Ссылка на комментарий
Поделиться на другие сайты

видел эту рекламу много раз в последнем вагоне Таганско-Краснопресненской линии

нарисовано некрасиво, хотя я в рекламе не разбираюсь, возможно в этом вся и соль подачи материала

червей для мобил крайне мало, едущие в метро ни разу с ними не сталкивались и даже навряд ли слышали от знакомых об оных (правда сейчас ифон популярный стал и вирмейкерам видимо придётся учить новые API и создавать новых зловредов + хакерам искать неопубликованые/пропатченые дырки в протаколах... но т.к. эти телефоны весьма популярны, думается мне, что они сподобятся... на этом деле куш урвать можно...)

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Что только не пришлют в этом метро по тузу. В последний раз это был какой-то антимоскитный звучок ещё и с текстом, который могут слышать не все. :)

 

Здесь подробнее. :) Скачать, но всё на свой страх и риск. Можете и в комара превратится. :)

 

Касперский не детектит. :)

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...
Ужас. Сколько флуда. Такое и ЖЖ не снилось. Интересно, вредоносы для Windows Mobile тоже в метро летают? :) Тогда надо ловить... :)

За флуд, ЖЖ и реакцию вцелом - минус. Да - летают. Есть cомнения?!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • KL FC Bot
      От KL FC Bot
      Среди уязвимостей, на которые компания Microsoft обратила внимание последним вторничным патчем от 12 ноября, была CVE-2024-49040 в Exchange. Ее эксплуатация позволяет атакующему создавать письма, которые в интерфейсе жертвы будут отображаться с вполне легитимным адресом отправителя. Казалось бы, уязвимость была исправлена, но, как выяснилось, уже 14 ноября Microsoft временно приостановила распространение апдейта для Exchange. Тем временем мы уже наблюдали попытки эксплуатации этой уязвимости. Пока случаи единичные, похожие на проверку работоспособности эксплойта. Поэтому мы в отделе развития методов фильтрации контента «Лаборатории Касперского» добавили во все решения для защиты электронной почты механизм, выявляющий попытки использования CVE-2024-49040 для спуфинга.
      В чем проблема уязвимости CVE-2024-49040
      CVE-2024-49040 — это уязвимость с CVSS-рейтингом 7,5 актуальная для Exchange Server 2019 и Exchange Server 2016, классифицируемая как «важная». Суть ее заключается в некорректно сформулированной политике обработки хедера P2 FROM. Благодаря ей злоумышленник может задать это поле таким образом, что в нем, по сути, будет указано два электронных адреса: один реальный, который требуется скрыть от жертвы, а другой — легитимный, который, наоборот, жертве требуется показать. В результате Microsoft Exchange корректно проверит адрес отправителя, но получателю покажет совершенно другой адрес, который не будет вызывать у пользователя никаких подозрений (например, внутренний адрес сотрудника той же компании).
      Патчем от 12 ноября Microsoft добавила новую функцию, которая выявляет хедеры P2 FROM, не соответствующие стандарту интернет-сообщений RFC 5322, что должно было исправить ситуацию. Однако, согласно посту в блоге Microsoft, у некоторых пользователей начались проблемы с правилами потока обработки почты, которые иногда переставали работать после переустановки обновления. Поэтому раздача обновления была приостановлена и будет возобновлена после доработки.
       
      View the full article
×
×
  • Создать...