Раздел Загрузки американского сайта ЛК был взломан и распространял Ложный Антивирус - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Раздел Загрузки американского сайта ЛК был взломан и распространял Ложный Антивирус

Recommended Posts

Danilka
Из сообщения пользователя в той же теме следует, что предположения о неверном адресе и поддельном письме ему высказал сотрудник технической поддержки в телефонном разговоре.

Это никто не отрицает, но тут речь во всех статьях, которые я видел, пишут о том, что на форуме пользователям заявили сотрудники ЛК - мол сам виноват.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Разработчикам защитного ПО всегда надо учитывать тот факт, что как бы они не стрались учесть все замечания, все возможные ошибки в ПО, включая неверные действия пользователя, атаки вредоносов и прочие нюансы, всё равно пользователь может быть недоволен, обижен или даже напуган чем-то, что может произойти с ним в сети Интернет.

И пользователь никогда не смирится с тем фактом, что абсолютной защиты не существует, т.к. он считает и будет считать, что, если он заплатил за программу защиты, то она должна защищать его от всех бед. И это пользовательское правило действует во всех сферах жизни: купил лекарство - должно лечить, купил ПК - должен работать, купил телевизор - должен показывать, купил машину - должна ездить...

Как тут помочь?

Помочь можно, если раз и навсегда уяснить, что работникам технической поддержки любого продукта всего лишь нужно:

- во-первых, отталкиваться от принципа "Ненавреди!" (в частности: Ненавреди больше, чем уже есть);

- во-вторых, если уж ты в Поддержке, то ты и должен её оказывать, даже, если клиент сам хоть трижды виноват.

Если хоть один из этих двух принципов не будет выполнен, то недовольство и возмущение будут расти по нарастающей.

И до истины, кто что сказал, кто кого обвинил, кто первый начал, будет уже не добраться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

И к чему это в данной теме?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×