Перейти к содержанию

Подмена Favicon пароли, закладки, зарубежные сайты


Alexey.L

Рекомендуемые сообщения

Как это возможно на лету менять favicon

Подменены иконки на паролях, на закладках, (но не всех а каким то образом избирательно...)

При открытии заграничного сайта или сайта с тематикой политики, психологии, оружия меняется favicon...

 

Сделал видео работы браузера

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Сделал видео работы браузера
спасибо, это было очень увлекательно, а теперь внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Сделал видео работы браузера

спасибо, это было очень увлекательно, а теперь внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».

 

Сейчас все исправлю

Ссылка на комментарий
Поделиться на другие сайты

Ждем логи.

запустил AutoLogger от администратора

антивирусники выключены, интернет выключен

выдает

невозможно создать файл ....

C\Users\...AutoLogger-test\Autologger\AVZ\RunUnlock.inf

Отказано в доступе

  • Kaspersky Virus Removal Tool
  • Dr.Web CureIt!.

Ничего не находят

 

пробовал поставить

GlassWireSetup не ставится

 

запустил avz exe

Прикрепил лог и иконку подменяющую настоящие

 

 

post-55444-0-25975100-1566847144.jpg

avz_log.txt

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • красноджан
      От красноджан
      выкинуло с рекламы на сайт [удалено] на вашем компьютере обнаружены вирусы для лечения отправте смс
       

      Сообщение от модератора thyrex Удалена ссылка
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...