Перейти к содержанию

Тест: как не стать жертвой новогоднего фишинга


Рекомендуемые сообщения

Новый год уже близко, и, как обычно, у всех осталась еще куча нерешенных дел: купить продукты к праздничному столу, выбрать горящие туры, заказать подарки. Времени на все решительно не хватает. Этим пользуются мошенники — проворачивают различные аферы в Интернете или даже с помощью мобильной связи, чтобы украсть наши с вами деньги.

Ничего они не получат! Мы подготовили тест, который поможет вам разобраться с некоторыми способами обмана. Узнайте, можете ли вы отличить мошенничество от реальных предложений.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Ещё бы указать, каким боком это произошло? Т.е каким образом произошел переход на этот сайт. И тогда вообще никаких проблем.

:rolleyes:

post-25829-0-16840600-1482560104_thumb.png

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

а я все равно зашел. на софткей и купил продление на следуюший год на свой KTS,  в подарок получил https://forum.kasperskyclub.ru/index.php?showtopic=12395&page=66&do=findComment&comment=786286

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

8/8 проще некуда, практически все вопросы из Универа 2020, только чуть поменяли, но для тех кто проходил универ не составит труда ответить 8/8

post-14781-0-39682800-1482583019_thumb.png

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

8 из 8. ЖМИ СЮДА !:

d3aa87be9143.jpg

 

Но это ничего не значит, ибо на тесте человек сконцентрирован, а в реальной обстановке - спешка, суета, посторонние помехи... А если еще человек в возрасте или банально со слабым зрением и операции проводит со смартфона или в слабоосвещенном помещении, то не заметить одну замененную букву в адресной строке - на раз-два. ) Тут знания о фишинге отходят на второй план, включаются другие факторы. Ожидания узнать чего-то нового от теста - не оправдались. Слишком просто.

 

 

У меня предложение: сделать продолжение к данному тесту или часть №2, добавив, например, примеры целевого фишинга, а так же загрузку файлов MS Office из якобы доверенных источников.

 

 

Вот мой недавний пример из жизни. Было бы великолепно сделать из него тестовый вопрос: пришло на личный е-mail письмо с вложением Word. Отправитель - государственная контора. Название отправителя - е-mail в почте серьёзное, и совпадает (подложный е-мейл можно увидеть исключительно, если специально начать просматривать адрес, редко так кто делает, если считает источник доверенным). Содержание не вызывает сомнений. В почте у меня,  понятно, предпросмотр, превью, т.е. показывает эскиз содержания вложения без открытия и загрузки документа. Но в этом случае при предпросмотре эскиза  содержание замылилось - было настолько размытым, что прочитать возможности не было. Сохранил файл -  не открывая его. Чтобы открыть скачанный файл - у меня спрашивает подтверждения + обычно проверяю антивирусом. В этом же случае, еще в процессе скачки файл Word самовольно открылся (!), макросы тому виной или еще что, но из него одновременно запустилось сразу два (а может и больше): троян HEUR: Trojan.Skript.Agent.gen  и  HEUR: Trojan.win32.generic, могущие осуществлять удалённое администрирование, насколько я понимаю. Так что ФИШИНГ он бывает и такой - через загрузку файлов офиса по почте типа от доверенного отправителя. Ждём углублённую часть теста  №2 по фишингу! :ura:

 

P.S. Спасибо за тест большое! Поделился им со своим младшем поколением, которое, возможно, этого еще не знает и со старшим поколением, которое уже не знает )

Изменено пользователем Sapsan932
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • huang1111
      Автор huang1111
      Здравствуйте, я пользователь из Китая. На протяжении последних лет я постоянно использую продукты Kaspersky и неоднократно участвовал в ваших бета-тестированиях. Также вы много раз приглашали меня на встречи фанатов.
      Сегодня я хотел бы сообщить о проблеме, которую замечаю уже несколько лет: в китайском регионе серьёзные проблемы с качеством обслуживания со стороны технической поддержки — как в плане отношения к пользователям, так и в профессиональной компетентности. Я приведу пример на основании недавнего случая:
      ID моего обращения: INC000017453187
      Описание: при использовании антивируса Kaspersky я обнаружил несовместимость с одним из китайских приложений. Антивирус в процессе фонового сканирования (проверка на руткиты) определяет приложение как MEM:Trojan.Win32.SEPEH.gen. Это довольно распространённая ситуация, однако в процессе общения с технической поддержкой возникли следующие серьёзные проблемы:
      Проблема 1: Технический специалист, узнав, что мой файл был определён как вирус типа MEM, запросил у меня образец вредоносного ПО. Однако при таком типе обнаружения никакие файлы не изолируются, и требовать у пользователя «вирусный образец» — некорректно. Следовало бы порекомендовать сбор трассировки (trace) для анализа ситуации и поиска решения.
      Проблема 2: Когда я сообщил, что срабатывание происходит только при фоновом сканировании, и что его невозможно запустить вручную из пользовательского интерфейса, специалист не обратился к внутренней команде за решением, а просто предложил мне перезапустить компьютер, включить сбор трассировки и ждать, пока проблема снова проявится. Это абсурдно. Без понимания условий срабатывания требовать от пользователя просто ждать и долгое время записывать трассировку — это неэффективно, приводит к большому объёму логов, замедляет систему и не гарантирует результата. Более того, специалист даже не уточнил, возможно ли, что фоновое сканирование не сработает автоматически, что также говорит о безответственном подходе.
      Проблема 3: Поскольку я давно участвую в ваших бета-тестах, я хорошо знаком с работой вашей программы. Я попросил специалиста узнать у внутренней команды, существует ли способ ручного запуска такого сканирования. Однако он полностью проигнорировал мою просьбу и настаивал на своём методе — ждать бесконечно долго.
      Проблема 4: В итоге, с помощью утилиты командной строки AVP я сам нашёл способ вручную запустить нужное сканирование, успешно воспроизвёл проблему, собрал трассировку и записал видео. Но специалист технической поддержки, как оказалось, даже не знал о существовании этого метода и продолжал настаивать на том, чтобы я просто ждал.
      Вывод: За последние годы качество технической поддержки в китайском регионе значительно ухудшилось. Сотрудники не прислушиваются к пользователям и действуют как роботы, строго по инструкции, без участия и понимания. Мне неизвестно, сколько пользователей уже отказались от Kaspersky из-за подобного отношения. Я помню, как в 2022 году китайская поддержка действительно заботилась о клиентах: предлагали решения, шли навстречу. А сейчас это словно машины без души.
      Я настоятельно прошу вас провести более глубокое и всестороннее расследование текущей ситуации в китайской технической поддержке. Для антивирусного программного обеспечения качество сервиса — важнейшая составляющая.
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • wumbo12
      Автор wumbo12
      Тестирование Kaspersky Standard (19.09.2024):
      Это последняя версия Касперского Standard.
      Протестировано на 500 образцах вредоносного ПО из разных источников:
      Образцы не старше 30 и не новее 10 дней.
      Все образцы имеют не менее 15 обнаружений на VirusTotal по состоянию на 18 сентября 2024 г.
      Все примеры представлены в формате .exe, предназначенном для работы в 64-разрядной и 11-разрядной версиях Windows.
      Все настройки установлены по умолчанию, имитируя установку по принципу «установил и забыл».
      Статистика обнаружения:
      Обнаружение файлов при статическом сканировании: 360/500 (коэффициент обнаружения 72,0%)
      Обнаружено выполненных файлов: 438/500 (коэффициент обнаружения 87,6%)
      Сканеры второго мнения после очистки временных файлов:
      Sophos/HitmanPro — 17 обнаружений + 20 PUA
      Emsisoft — 13 обнаружений
      Norton PE — 35 обнаружений
      Полная проверка Касперского — 0 обнаружений после заражения
       
      Видео отчет :
       
      https://dosya.co/kux5af99wt76/Kaspersky_Test_Final_9-19-2024.mp4.html
       
×
×
  • Создать...