Перейти к содержанию

Угроза потери данных при переходе по ссылке


Рекомендуемые сообщения

Здравствуйте, сегодня от моего пользователя сайта пришло письмо. Якобы его не пускает антивирус.

При проверке: https://virusdesk.kaspersky.ru/#scanresults

 

Угроза потери данных при переходе по ссылке

На основании репутационных данных Kaspersky VirusDesk ссылка может вести на сайт-подделку для обмана пользователей и не рекомендуется к посещению.

 

Как мне решить этот вопрос?

У меня домен зарегистрирован совсем недавно.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего, в каком-то из файлов сайта содержится код, который осуществляет переход по вредоносной ссылке. Если у Вас CMS, то скорее всего он там появился в результате установки nulled-плагина.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего, в каком-то из файлов сайта содержится код, который осуществляет переход по вредоносной ссылке. Если у Вас CMS, то скорее всего он там появился в результате установки nulled-плагина.

Как это проверить? Есть инструмент какой-то?
Ссылка на комментарий
Поделиться на другие сайты

Если у Вас на хостинге есть антивирусный сканер, можете им воспользоваться. Для некоторых CMS есть свои плагины. Можно поискать в коде какие-нибудь подозрительные команды eval или base64 строки.

Ссылка на комментарий
Поделиться на другие сайты

Если у Вас на хостинге есть антивирусный сканер, можете им воспользоваться. Для некоторых CMS есть свои плагины. Можно поискать в коде какие-нибудь подозрительные команды eval или base64 строки.

Проверил архив Касперским. Угроз не обнаружено.
Ссылка на комментарий
Поделиться на другие сайты

Это надо не Касперским делать. Он может не поймать какой-нибудь eval. Касперский анализирует скрипт не в статике (без запуска кода) а в динамике (когда анализирует его исполнение). Когда код выполняет подозрительное действие (в Вашем случае переадресацию) он его обнаруживает и блокирует. Хостинг бесплатную услугу антивируса точно не предоставляет? Какая у Вас CMS?

Изменено пользователем Noo
Ссылка на комментарий
Поделиться на другие сайты

@dimon1313, попробуйте этим - https://rescan.pro/

Насколько я знаю, есть еще несколько онлайн сканеров. Погуглите. 

 

UPD: https://comhub.ru/online-scann-site-for-viruses/

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

@dimon1313, попробуйте этим - https://rescan.pro/

Насколько я знаю, есть еще несколько онлайн сканеров. Погуглите.

 

UPD: https://comhub.ru/online-scann-site-for-viruses/

Kaspersky[server IP] РосКомНадзор больше проблем нет.

Ссылка на комментарий
Поделиться на другие сайты

Написал в службу поддержки Касперского. Пришел ответ.

 

Ложное срабатывание по ссылке подтвердилось.

Ссылка исключена из антифишинговых баз.

Пожалуйста, обновите антивирусные базы через 24 часа и проверьте, воспроизводится ли детектирование.

Будем признательны, если сообщите о результатах.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

@dimon1313, могли бы сразу результатами с https://www.virustotal.com/ поделится, а то непонятно о каком сайте идет речь.

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Написал в службу поддержки Касперского. Пришел ответ.

 

Ложное срабатывание по ссылке подтвердилось.

Ссылка исключена из антифишинговых баз.

Пожалуйста, обновите антивирусные базы через 24 часа и проверьте, воспроизводится ли детектирование.

Будем признательны, если сообщите о результатах.

Спасибо.

 

Привет, а куда конкретно писал ? у меня то же самое,   Касперский распознал угрозу

Ссылка на комментарий
Поделиться на другие сайты

 

Спасибо, как я понял это не для владельцев сайтов, а для пользователей Касперского,

думал, может есть отдельные контакты...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...