Лаборатория касперского способствует шпионажу - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
WindXpForre

Лаборатория касперского способствует шпионажу

Recommended Posts

WindXpForre

Когда лаборатория касперского внесет Mail.Ru Агент в список шпионского программного обеспечения. И почему она оставляет незамеченным шпионаж данной программы. Сегодня с утра открываю оперу, а она не пишет на русской раскладке. мейлру агент не обновлял давно, но он активно что-то отправляет (историю посещений, а может пароли?) на сервера mail.ru по протоколу https. При чем скачивает какие-то файлы которые изменяют настройки браузера. Видимо с утра разработчики шпионского агента решили воткнуть в файл operaprefs.ini свои мозги, всунули зачем-то в строку isp значение

[iSP]

Id=MRA 5.8 (build 4139)

и поизменяли настройки интерфейса. В результате возникли проблемы с заходом на некоторые ресурсы. Например, не проходила авторизация вконтакте. Удаление всего что похерила прога ни чего не дает, все возвращается на место с запуском агента. Мало того суют свои поисковики, так уже подсовывают шпионские скрипты. Кстати, они изменяют настройки не только оперы, но и хрома и файрфокса.

Почему я должен с утра сидеть и исправлять эту хрень. Пора на мейл.ру подавать в суд

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindXpForre

опять открыл мейл.ру агент и исчезла возможность вводить русские буквы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

И? ЛК тут причем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

WindXpForre, что это за бред?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×