Записи с меткой «страницы»

Сайт https://www.linkedin.com

( ЗАКРЫТ !? )

Ваше соединение не защищено

Владелец www.linkedin.com неправильно настроил свой веб-сайт.

Чтобы защитить вашу информацию от кражи, Firefox не соединился с этим веб-сайтом.

Отправка сообщений о подобных ошибках поможет Mozilla

обнаружить и заблокировать вредоносные сайты

www.linkedin.com использует недействительный сертификат безопасности.

К сертификату нет доверия, так как он является самоподписанным.

Сертификат недействителен для имени www.linkedin.com.

Код ошибки: SEC_ERROR_UNKNOWN_ISSUER
https://www.linkedin.com/ Издатель сертификата узла не распознан.

Форсированное защищённое соединение
HTTP (HSTS): false
Привязка открытого ключа HTTP (HPKP): false Цепочка сертификата:

—–BEGIN CERTIFICATE—– MIICsDCCAZgCCQDrwZPIUKCUsDAN
BgkqhkiG9w0BAQsFADAaMRgwFgYDVQQDDA9i bG9jay5xd2Vy
dHkucnUwHhcNMTcwMTI2MDcwNjE3WhcNNDQwNjEzMDcwNjE3WjAa
MRgwFgYDVQQDDA9ibG9jay5xd2VydHkucnUwggEiMA0GCSqGSIb3
DQEBAQUAA4IB DwAwggEKAoIBAQDelVn2jZBbCigYd1CaPOlpxYy
pVOTO0+N8ZIXnm42mN+fXoSjB ucnzUiX0V0HqM6yuZ8cs2wX7Qt
eI9KWVl3jdjVCQjTmBsMgzJZHyoik1mbDVlAXP nhu++uSKwQKkP
LpI+WTC4Vv23MMef2yO0gMbLZSjPmzC091pDlnrU8U5Uxw5+1vw
UJL5pq1hoxRi/R39wHhAhoGrjjLfbbmLLbpUVU2kYtgzwAs+
8UbJ+Mt2HWOtrNWl 7uj2no6uyBM+RnrcSZ4YbR6mOzWAmbiiEL
bek6iQKYbOLXgHZwLf3t2HxsjCB8WgIJaEtCGAN1broTb/P8l/bI
maZQygZe/mBmkXAgMBAAEwDQYJKoZIhvcNAQELBQAD ggEBANS8l
dkL+fDNu2zlvviIbx0caY6K8YPUu0dMxFpAI/5H9yXcPmdZ2L3L6
OCJ /mOomzAnF+ddHY4J5GoQ0VW8pfdbpqcuCLoeRgVRZZ0n4iCs
o9OKrXBGyiLXaVTw RBl5RgjnmoGZgQoNGJhKrSjDRJ9LZYUwhbm
P30ebtLTjEd/++mB269/y5l/cAc2C AalzpNbT/MFJPdxec7LYUj
8zkuCcmgQyXZ2dLqzsuCSs4cKN8UBFvN+kmDn8E0JY B/KucUan+
q57lP5kvULUTdv7fveUu6NhFpiPP9WXtNN9PsLprjy0cUOB+ARw1
zQYbccWLrG86YZp/W/VLmupvu7Efd4= —–END CERTIFICATE—–

Что бы открыть защищённое соединение используем технологию

Kaspersky Secure Connection Service 1.0.0

Открыто

Данная технология используется в Kaspersky Anti-Virus Service

Каспер Безопасность

После включения и настройки данной функции сайт снова работает

САЙТ ОТКРЫТ

Реклама

новости от «Лаборатории Касперского»

Согласно статистике «Лаборатории Касперского» за 2013 год, 22% срабатываний модуля «Антифишинг», входящего в состав всех продуктов компании, приходятся на фальшивые страницы и поддельные уведомления Facebook. При этом срабатывания на имитации других социальных сетей и блогерских площадок в сумме составляют 13,5%. Всего же за прошлый год зарегистрировано более 600 миллионов фишинговых инцидентов.

Распределение срабатываний компонента «Антифишинг» за 2013 год

Киберпреступники используют ряд устоявшихся способов заманить жертву на фишинговые ресурсы. Как правило, ссылки на такие страницы злоумышленники распространяют в письмах, имитирующих оповещения от социальной сети. Также популярны рассылки по электронной почте со взломанных аккаунтов по адресному листу — к примеру, сообщения друзьям с предложением перейти по ссылке для просмотра интересного контента. При этом мошенники часто прибегают к запугиванию и в письмах-подделках грозят получателю блокировкой аккаунта, избежать которой можно, перейдя по ссылке в письме и введя персональные данные на открывшейся странице, — расчет идет на всплеск эмоций и сопутствующую потерю бдительности.

Владельцы смартфонов и планшетов, посещающие социальные сети через свои мобильные устройства, также не застрахованы от фишинга — мошенники создают специальные веб-страницы, имитирующие вход в аккаунт через мобильное приложение Facebook. При этом на руку мошенникам играет то, что некоторые мобильные браузеры скрывают адресную строку при открытии страницы, затрудняя обнаружение подделки.

«Согласно данным за 2013 год, Facebook лидировал по числу фишинговых инцидентов. В начале 2014 года ситуация несколько изменилась, и на первое место вышел Yahoo. Однако Facebook по-прежнему держится в топе мишеней фишеров: каждый день мы фиксируем более 20 тысяч попыток перехода пользователей на страницы, имитирующие эту социальную сеть. И неудивительно, доступ к аккаунтам пользователей Facebook может понадобиться мошенникам для множества преступных целей — от рассылки спама до вымогания денег у друзей жертвы. Со своей стороны мы рекомендуем обращать внимание на наличие защищенного соединения — Facebook использует протокол HTTPS для передачи данных. Его отсутствие даже при правильном адресе страницы говорит о том, что вы, скорее всего, находитесь на мошенническом ресурсе», — советует Надежда Демидова, контент аналитик «Лаборатории Касперского».

Более подробный отчет о фишинговых трюках злоумышленников и статистике срабатываний соответствующего защитного компонента находится по ссылке www.securelist.com/ru/analysis/208050845/Obmanshchiki_v_sotsialnykh_setyakh.

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

 Троянец Trojan.Zekos блокирует доступ к сайтам социальных сетей и подменяет их фальшивыми страницами, имитирующими настоящие.

Вместо страницы своего профиля «ВКонтакте» или в «Одноклассниках» пользователь видит поддельную веб-страницу, похожую по дизайну на оригинальную, с сообщением о том, что профиль заблокирован, и предложением ввести в соответствующее поле номер телефона и подтверждающий код, полученный в ответном СМС. На поддельной странице даже указано настоящее имя ее владельца. Вот примеры текстов таких сообщений, которые приводят специалисты антивирусной компании Doctor Web:

«Мы зафиксировали попытку взлома Вашей страницы. Не беспокойтесь, она в безопасности. Чтобы обезопасить Вашу страницу от злоумышленников и в будущем, мы просим Вас подтвердить привязку к телефону и придумать новый сложный пароль».

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

«Ваша страница была заблокирована по подозрению на взлом! Наша система безопасности выявила массовую рассылку спам-сообщений с Вашего аккаунта, и мы были вынуждены временно заблокировать его. Для восстановления доступа к аккаунту Вам необходимо пройти валидацию через мобильный телефон».

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

После выполнения инструкций компьютер пользователя заражают вирусом, который перехватывает DNS-запросы и вместо запрошенных пользователем сайтов показывает сайты, принадлежащие злоумышленникам. При этом адрес сайта остается правильным.

Источник

19 марта 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о наблюдаемом с начала года росте распространения рекламных приложений для компьютеров под управлением Mac OS X. Среди них выделяется троянец Trojan.Yontoo.1, который, являясь загрузчиком, устанавливает на инфицированный компьютер дополнение для популярных браузеров, основное назначение которого — демонстрация рекламы в процессе просмотра веб-сайтов.

С начала 2013 года специалисты компании «Доктор Веб» отмечают рост количества рекламных приложений для различных платформ, в том числе для операционной системы Mac OS X. Таким образом злоумышленники зарабатывают на партнерских программах рекламных сетей, и с каждым днем растет их интерес к пользователям Apple-совместимых компьютеров. Ярким примером подобного ПО может служить обнаруженный недавно Trojan.Yontoo.1.

Эта троянская программа проникает на компьютер жертвы различными способами. Например, с целью распространения троянца злоумышленники создали специальные веб-страницы с анонсами фильмов, при открытии которых в верхней части окна демонстрируется стандартное предложение установки плагина для браузера. На самом деле данный диалог лишь имитирует традиционную панель, демонстрируемую пользователям в случае необходимости установки какого-либо дополнения или надстройки, и создан злоумышленниками специально, чтобы ввести потенциальную жертву в заблуждение. После нажатия на кнопку Install the plug-in происходит перенаправление пользователя на сайт для загрузки приложения, детектируемого антивирусным ПО «Доктор Веб» как Trojan.Yontoo.1.

screen

Злоумышленники предусмотрели несколько альтернативных способов распространения этой угрозы. Например, жертва может загрузить троянца под видом медиаплеера, программы для улучшения качества просмотра видео, «ускорителя» загрузки файлов из Интернета и т. д.

После запуска Trojan.Yontoo.1 демонстрирует на экране диалоговое окно программы, предлагающей инсталлировать приложение под названием Free Twit Tube.

screen

Однако вместо заявленной программы после нажатия на кнопку Continue троянец загружает из Интернета и устанавливает специальный плагин Yontoo для наиболее популярных среди пользователей Mac OS X браузеров: Safari, Chrome и Firefox. Этот плагин в процессе просмотра веб-страниц в фоновом режиме передает на удаленный сервер данные о том, какую веб-страницу открыл в своем браузере пользователь.

screen

В ответ данное дополнение получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем веб-страницы различные рекламные модули от сторонних партнерских программ. Вот так, например, будет выглядеть на инфицированном компьютере веб-страница сайта apple.com:

screen

Такие расширения для браузеров детектируются антивирусным ПО как Adware.Plugin. Следует отметить, что аналогичная схема распространения «рекламного троянца» существует и для пользователей ОС Windows.