Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

После того, как автоматом установилась обнова KIS 21.1.15.500(b), каспер стал шалить. В частности...

 

1) Значок каспера исчез из закрепленных в системном трее. Но это я вернул средствами винды. Допустим, он переустановился, и это объяснимо.

2) Расширение KIS для браузера Хром, во-первых, тоже исчезло из списка активных в браузере. Опять же, средствами Хрома я вернул его обратно, и оно значится как активное. НО. Всплывающие окна с рекламой, которые ранее расширением глушились на корню, теперь начали проскакивать. Они выглядят как пустые окна, но они появляются. А в конце дня, похоже, и баннеры уже перестают глушиться, в результате чего на сайтах становится видна вся реклама.

Ни ОС, ни браузер я накануне не обновлял. Грешу исключительно на обнову KIS. Думал установить последнюю версию расширения из гугломагазина, но там какое-то старьё.

 

Система: Windows 7 Ultimate SP1 v.6.1.7601.24545 (лицензия)

Браузер: Chrome v.85.0.4183.121 (64 bit)

 

Кто-нибудь еще сталкивался с такими глюками?

Опубликовано

Здравствуйте, @Silence,
Уточните версию установленного у вас  расширения Kaspersky Protection

Включены ли у вас расширенные фильтры Анти-баннера? Включали защиту от сбора данных?

В других браузерах есть подобная проблема или она только в Chrome?
Попробуйте полностью очистить историю и кэш браузера, потом перезагрузить компьютер и проверить проблему.

  • Like (+1) 1
Опубликовано (изменено)

Версия расширения 1.0.7.0. То бишь, та же, что и была.

А вот фильтры анти-баннера оказались выключены не только расширенные, но и общие. Видимо, обнова сбила эти настройки. Сегодня уже некогда, но завтра загружусь с новыми настройками и отпишусь.

Изменено пользователем Silence

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • KL FC Bot
      Автор KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • lilodes
      Автор lilodes
      Здравствуйте! 
      Зацепил, видимо через торренты, малварю - постоянно появляются расширения в браузере MVPN и adblocker, браузер стал часто падать. после удаления через какое то время расширения заного появляются.
      CollectionLog-2024.07.08-20.13.zip
    • Paulmann
      Автор Paulmann
      Win10 64 + KIS 18.0.0.495 (g): каждый сайт открывается минут по 10, т.к. перед открытием висит попытка коннекта к gc.kis.v2.scr.kaspersky-labs.com и пока соединение не сбросится, сайты не открываются.
       

       
      Выключение и выгрузка KIS не помогает.
       
      проблема, именно, в запросах к домену gc.kis.v2.scr.kaspersky-labs.com
      с любых провайдеров, с VPN, без VPN, данный домен не доступен.
       
      [root@localhost ~]# ping gc.kis.v2.scr.kaspersky-labs.com PING gc.kis.v2.scr.kaspersky-labs.com (185.85.13.155) 56(84) bytes of data. ^C --- gc.kis.v2.scr.kaspersky-labs.com ping statistics --- 346 packets transmitted, 0 received, 100% packet loss, time 344999ms [root@localhost ~]# traceroute gc.kis.v2.scr.kaspersky-labs.com -m100 traceroute to gc.kis.v2.scr.kaspersky-labs.com (185.85.13.155), 100 hops max, 60 byte packets  1  * * *  2  * * *  3  188.42.148.10 (188.42.148.10)  10.468 ms  10.274 ms  10.647 ms  4  87.226.168.141 (87.226.168.141)  0.584 ms  0.644 ms  0.598 ms  5  * * *  6  * * *  7  * * * traceroute:
          Как решить без сноса KIS?
    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
×
×
  • Создать...