Перейти к содержанию

Осторожно! Пиратский антивирус!


Рекомендуемые сообщения

Добрый день, уважаемые читатели блога. Новогодние праздники и сопутствующий им сезон распродаж — время активного шопинга и больших скидок. К сожалению, этот период (да и не только он) становится настоящим эльдорадо для пиратов, подделывающих наши продукты. В чем суть подделки? Пираты находят в сети нелегальные коды к «Антивирусу Касперского», изготавливают  свои коробки и продают под видом настоящих. Сегодня я постараюсь рассказать, как избежать обмана и отличить оригинальную продукцию от всевозможных «поделок» кустарных мастеров. Конечно, программа и сама незамедлительно сообщит вам, что вы ввели пиратский код, но вернуть свои деньги у пиратов может оказаться не так просто. Let the ‘mortal’ combat begin!

Осторожно! Пиратский антивирус!

Существует несколько простых способов вывести мошенников на чистую воду и не оказаться их жертвой. Все приведенные ниже картинки представляют собой примеры реальной контрафактной продукции. Представленные на них коды заблокированы.

Разумеется, дизайн карточек и коробок в разных регионах мира может различаться, однако общие элементы и принципы оформления все же присутствуют. И самый главный из них — грамотность. На оригинальных коробках и карточках с кодами активации весь текст написан грамотно!

Неправильный адрес сайта компании

В частности, например, название нашей компании пишется так: «Kaspersky Lab». Адрес основного сайта, соответственно, www.kaspersky.ru, и никак иначе.

И, разумеется, в названии продукта все слова должны начинаться с заглавной буквы:

piracy3

Как и в фамилии руководителя компании:

piracy4

Как можно увидеть на фотографиях, пираты далеко не всегда задумываются над правильностью написания названия компании-жертвы. Это наиболее очевидная из всех возможных опечаток, которая сразу должна сказать вам: вы держите в руках контрафактную продукцию.

Однако ошибки могут быть самыми разнообразными. Например, грамматическими. Кроме того, можно обнаружить пропущенные пробелы, а кое-где — буквы и даже целые слова:

piracy5

А иногда на одной карте можно встретить полную коллекцию ошибок, опечаток и неграмотности:

piracy10

Кроме того, если пираты работают сразу в нескольких регионах, иногда на коробках можно увидеть, например, незаполненный шаблон информации о региональной фильтрации или его, так сказать, чуть более продвинутый вариант:

piracy8

Но, допустим, снаружи коробка выглядит вполне оригинальной, явных странностей не содержит и подозрений не вызывает. Рекомендую вскрыть ее и проверить в присутствии продавца. Что может ждать вас внутри? Оригинальный комплект включает в себя документ с кодом активации (карту, краткое руководство пользователя), лицензионное соглашение и диск с дистрибутивом продукта.

Одна из главных особенностей подделки — низкое качество упаковки и текста.

Кроме того, продавец обязан предоставить вам чек с наименованием приобретенного продукта и датой покупки. Если чек или документ с кодом он предоставлять отказывается, с большой долей вероятности можно сказать, что проданная вам копия антивируса поддельная.

Но даже если на этом шаге все в порядке, внутри вас может ожидать много интересного. Код активации может быть предоставлен только на один конкретный продукт, а не на два, как здесь:

piracy14

Карта обычно имеет прямоугольную форму, а код традиционно скрыт под защитным слоем:

piracy14

И состоит из 20 символов,

piracy15

разбитых на четыре группы по пять букв/цифр:

piracy16

Даже несмотря на то что последняя карта содержит некую дополнительную контактную информацию и инструкции, обратите внимание на написание слова «Moscow».

Ну и наконец, защитный слой должен стираться твердым предметом, а не отрываться руками:

piracy17

И соответствовать по высоте размеру символов в коде:

piracy18

Итак, главный способ определить поддельность предлагаемого вам товара — обратить внимание на некачественность упаковки и текста. Таким образом вы сможете обезопасить себя от необходимости платить дважды, поскольку подобные пиратские лицензии обмену и возврату со стороны компании не подлежат.

Самым же надежным каналом для приобретения лицензий могут стать наши авторизованные партнеры. Их полный список для вашего региона можно найти на нашем официальном сайте.

Желаю вам только качественных приобретений!



Читать далее >>
  • Спасибо (+1) 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Когда в прошлом году работал на м. Савеловская лично видел как определенные личности в районе перехода (там из метро сразу по сути идешь через савеловский рынок после небольшого перехода) продавали лицензии на 5 и 10 лет на любой антивирус рублей за 300-500 :)

Ссылка на комментарий
Поделиться на другие сайты

но чтоб коробки поддельные продавать под видом настоящих

я помню года два назад была закрепленная тема на официальном форуме, там тоже про коробки писали, кажется в Белорусси.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Про пиратские ключи знал, но чтоб коробки поддельные продавать под видом настоящих?

А почему нет?! Если это им приносит доход. Просто риск намного больше.. Сейчас подделываю практически все.

Ссылка на комментарий
Поделиться на другие сайты

По ссылке из первого поста нет ничего!

 

Что только не делают жулики что бы получить доход.

Самое интересное, что находятся те, кто это покупает

 

Скупой платит дважды

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • KL FC Bot
      Автор KL FC Bot
      В погоне за безопасностью многие готовы установить любое приложение, которое пообещает надежную защиту от вредоносов и мошенников. Именно этим страхом умело пользуются создатели нового мобильного шпиона LunaSpy, распространяющегося через мессенджеры под видом антивируса. После установки фейковый антивирус имитирует работу настоящего — сканирует устройство и даже выдает пугающее число найденных угроз. На самом деле, никаких угроз он не обнаруживает, а просто шпионит за владельцем зараженного смартфона.
      Как действует новый зловред и как от него защититься — читайте в нашем материале.
      Как шпион попадает в телефон
      Мы обнаружили новую вредоносную кампанию, направленную на пользователей Android в России. Она активна как минимум с конца февраля 2025 года. Шпион попадает на смартфоны через мессенджеры под видом не только антивируса, но и банковских защитников. Выглядеть это может, например, так:
      «Привет, установи вот эту программу». Потенциальной жертве может прийти сообщение с предложением установить ПО как от незнакомца, так и от взломанного аккаунта человека из контактов — так, например, угоняют аккаунты в Telegram. «Скачайте приложение в нашем канале». В Telegram ежесекундно появляются новые открытые каналы, поэтому вполне можно допустить, что некоторые из них могут распространять вредоносное ПО под видом легитимного. После установки фейковое защитное приложение показывает вымышленное число обнаруженных угроз на устройстве для того, чтобы вынудить пользователя предоставить все возможные разрешения якобы для спасения смартфона. Так жертва собственноручно открывает приложению доступ ко всем личным данным, даже не догадываясь о настоящих мотивах лжезащитника.
       
      View the full article
    • k3eyrun
      Автор k3eyrun
      словил очередной вирус с гитхаба по гиперссылке, перед запуском проверял файл, но ни один антивирус ничего не нашел. вирустотал говорил о том что в папке нет файлов, но меня это не смутило. при запуске файла через секунду заработал майнер, очень примитивный, при запуске диспечера задач с задержкой в секунд 10 выключался, а потом через время скрипт выключал диспетчер задач, и майнер включался снова. 
      я проверил пк через kaspersky, тот ничего не нашел, проверил через malwarebytes, он уже нашел майнер и после синего экрана его удалил, только вот по всей видимости, не полностью.
      после всего этого я хотел удалить папку, откуда и пошел вирус, но вирус сразу тормозил проводник, отключал мышку, или вообще останавливал всю систему. после этого антивирусы что то находили, но после "удаления" проблема никуда не делась, но антивирусы больше ничего не видели. 
      планировщик задач, настройки, и обновления винды тоже сломались этим трояном, корректно ничего не отображают. 
      CollectionLog-2025.08.18-16.35.zip
×
×
  • Создать...