Перейти к содержанию

Рекомендуемые сообщения

Всем доброго вечера! Нужна помощь - как сменить код доступа в разделе анти-вор в KIS 2021 для андроид. Ввод пароля от MY Kaspersky не дает результата.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья Семагин
      Автор Илья Семагин
      Здравствуйте! У меня Касперский Плюс на смартфоне и ноутбуке. На ноутбуке включил анти-баннер - реклама исчезла - красота! Можно ли сделать то же самое в телефоне? Я полазал в Касперском на телефоне, анти-баннера (как на ноуте) к сожалению не нашел
    • OlegCh
      Автор OlegCh
      После сегодняшнего обновления Standard перестал работать модуль антиспама - не добавляется метка в Тему спамовских писем. Модуль анти-спам в настройках включен, все фильтры остались прежними и включены. Перезагрузка компа не помогает. Куда копать?
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили новую версию зловреда из семейства Ducktail, специализирующегося на краже бизнес-аккаунтов Facebook*. Использующие его злоумышленники атакуют сотрудников, либо занимающих достаточно высокие позиции в компании, либо имеющих отношение к кадровой службе, цифровому маркетингу или маркетингу в социальных сетях. И это логично: конечная цель преступников — кража доступа к корпоративному аккаунту в Facebook*, поэтому интерес для них представляют те, у кого с наибольшей вероятностью такой доступ есть. Рассказываем о том, как происходят атаки, чем они необычны и, конечно же, как от них защититься.
      Приманка и вредоносная нагрузка
      Своим жертвам киберпреступники, стоящие за Ducktail, рассылают архивы с вредоносами. Для усыпления бдительности жертвы в них содержится некоторое количество изображений и видеофайлов, объединенных темой, используемой злоумышленниками в качестве наживки. Например, в ходе последней кампании (активной с марта по начало октября 2023 года) темой была модная одежда: письма приходили якобы от крупнейших игроков индустрии моды, а в архивах содержались фотографии нескольких моделей одежды.
      Впрочем, наиболее важная часть этих архивов — исполняемые файлы, в которых иконка имитирует изображение от документа PDF. При этом злоумышленники используют для таких файлов очень длинные названия — чтобы дополнительно отвлечь внимание жертв от расширения EXE. Имена псевдодокументов должны убедить получателя кликнуть на иконку, чтобы ознакомиться с содержимым. В кампании с моделями одежды это были некие «политики и требования к кандидатам», но в принципе там могут быть и другие стандартные уловки — прайс-листы, коммерческие предложения и так далее.
      Вредоносный архив Ducktail содержит файл, который выглядит как PDF, но в действительности является EXE
      После клика по замаскированному EXE-файлу на устройстве запускается вредоносный скрипт. Первым делом он действительно показывает содержимое некоего PDF-файла (зашитого в код зловреда), чтобы жертва не заподозрила неладное. В то же время он просматривает все ярлыки, содержащиеся на рабочем столе, в меню «Пуск» и на панели быстрого запуска. Зловред ищет ярлыки браузеров, основанных на движке Chromium, то есть Google Chrome, Microsoft Edge, Vivaldi, Brave и других. В них он добавляет команду на установку браузерного расширения, которое также содержится внутри исполняемого файла. Через пять минут после запуска вредоносный скрипт завершает процесс браузера, чтобы пользователь его перезапустил при помощи одного из модифицированных ярлыков.
       
      Посмотреть статью полностью
×
×
  • Создать...