Secure-T: Insights
713 subscribers
462 photos
13 videos
3 files
242 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Злоумышленники эксплуатируют тему юбилея Победы

Мошенники придумали новую схему, используя тему юбилея Победы для обмана. Они предлагают фальшивые выплаты и ложные приглашения на Парад Победы, - сообщают РИА Новости.

Кроме того, мошенники звонят ветеранам или их родственникам, представляясь сотрудниками социальных служб. Они утверждают, что для получения выплаты к 80-летию Победы нужно подтвердить личность, указав код из SMS или данные карты. Также мошенники предлагают "получить награду" — медаль ко Дню Победы, для чего необходимо перейти по ссылке для проверки данных. Еще одна схема — просьба оплатить доставку подарочного набора переводом на "резервный счет".

🛡Чтобы защитить себя и своих близких от мошенников, помните: не сообщайте никому коды из SMS, CVV-код карты или паспортные данные, даже если просьба звучит убедительно. Установите блокировщик спам-звонков на телефон и регулярно обсуждайте с близкими вопросы безопасности. Будьте бдительны и делитесь этой информацией с другими!

Поделитесь этой новостью с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱18👍9🤯5👌4😢2
Миф: Киберпреступники — это всегда технически подкованные люди.

Факт: Социальная инженерия использует психологические приемы для обмана людей и получения доступа к конфиденциальной информации. Это могут быть фишинговые письма, звонки с просьбой предоставить личные данные или поддельные веб-сайты. Такие атаки не требуют глубоких технических знаний, но могут быть очень эффективными. Обучение сотрудников и пользователей распознаванию таких угроз — ключевой элемент защиты.

#мифыфакты
🔥19👍9🫡2
Компьютерные вирусы: как они работают и как от них защититься?

Компьютерные вирусы — это вредоносные программы, которые проникают в системы, нарушают их работу и могут нанести серьезный ущерб. К таким вирусам относятся: файловые вирусы, загрузочные вирусы, макровирусы, черви и другие. Они действуют по схожему принципу с биологическими вирусами: заражают файлы или устройства, размножаются и распространяются дальше.

Основные методы манипуляций

⚠️Проникновение
Вирус попадает на устройство через зараженные файлы, электронные письма, ссылки или внешние носители.

⚠️Активация
После попадания на устройство вирус активируется, как правило, при запуске зараженного файла или программы.

⚠️ Размножение
Он начинает копировать себя, заражая другие файлы, программы или даже устройства, подключенные к сети.

⚠️Действие
Каждый вирус запрограммирован на выполнение определённых задач: от кражи данных до полного уничтожения системы.

Как защититься?

⚠️Установите надежный антивирус и регулярно обновляйте его.

⚠️Не открывайте подозрительные файлы и ссылки.

⚠️Регулярно обновляйте операционную систему и программы.

⚠️Создавайте резервные копии важных данных.

⚠️Будьте внимательны к скачиваемым файлам и вложениям в письмах.

Компьютерные вирусы могут нанести серьезный ущерб, но соблюдение простых правил безопасности поможет вам защитить свои устройства и данные.

Будьте бдительны при скачивании различных файлов и программ. И не забывайте про защиту компьютеров, смартфонов и любой техники, которая имеет доступ к интернету.

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥13❤‍🔥8🫡1
Мошенники активизируются перед сезоном отдыха

Злоумышленники стали чаще использовать схемы обмана, связанные с туризмом и отдыхом. Они создают поддельные сайты, копирующие известные ресурсы, и рассылают письма с фальшивыми адресами отправителей, — сообщает Газета.Ru.

Мошенники создают клоны популярных сайтов с похожими адресами (например, *travel-agencyy.ru* вместо *travel-agency.ru*). Такие сайты аферисты активно рекламируют в интернете, заманивая пользователей предложениями о «выгодных» ценах на авиабилеты и туры. Если доверчивый клиент перейдет по ссылкам, введет личные данные и информацию банковских карт для оформления покупки, то деньги отправятся аферистам, которые при этом могут отправить якобы «подтверждение о покупке».
Ранее сообщалось, что мошенники предлагали фейковые туры и авиабилеты со скидками, а также обманывали пенсионеров, обвиняя их в "спонсировании иностранного государства".

🛡Чтобы не попасть в сети к мошенникам, помните, что не нужно переходить по ссылкам из писем, сообщений или рекламы — вводите адрес сайта вручную; проверяйте HTTPS в начале адреса и отсутствие ошибок в названии; сравнивайте цены: если предложение дешевле рынка, сравнивайте цены у разных операторов; выбирайте проверенные компании с длительной историей и отзывами; делитесь информацией с близкими, особенно с пожилыми родственниками. Помните, что двойная проверка - лучшая защита. Не дайте мошенникам испортить ваш отдых!

Поделитесь этой новостью с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱20🔥14🤯103👍2
Миф: Сложные пароли гарантируют безопасность.

Факт: Хотя сложные пароли затрудняют взлом, они не защищают от всех угроз. Злоумышленники могут использовать методы социальной инженерии или фишинга, чтобы обманом заставить пользователя раскрыть пароль. Использование двухфакторной аутентификации добавляет дополнительный уровень защиты, требуя второй элемент подтверждения, такой как код, отправленный на телефон.

#мифыфакты
😱21🔥14🤯11
Делимся ярким примером атак с использованием компьютерных вирусов

Злоумышленники распространяют вредоносное ПО через финансовые и трейдинговые Telegram-каналы. Для этого они прикрепляют к сообщениям архивы с файлами, содержащими вредоносные элементы с расширениями .lnk, .com и .cmd. Их цель – заразить устройство пользователя и получить доступ к его данным.

После открытия таких файлов начинается установка трояна, который предоставляет хакерам возможность удалённо выполнять команды и похищать информацию с устройства. Для сокрытия своей активности троян удаляет файлы, использованные при установке, увеличивает размер своего кода за счёт добавления бесполезных строк и данных, а также удаляет все следы своей работы. Это включает инструменты, файлы и ключи реестра, что значительно усложняет расследование инцидента.

#образование
🔥19👍12👀10
🤩Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы компьютерных вирусов. Как мы уже говорили в предыдущем посте, компьютерные вирусы — это вредоносные программы, которые проникают в системы, нарушают их работу и могут нанести серьезный ущерб. Компьютерные вирусы действуют по схожему принципу с биологическими вирусами: заражают файлы или устройства, размножаются и распространяются дальше. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥12🤔7
Злоумышленники используют тему пенсионного стажа для обмана

Мошенники разработали новую схему, используя тему пенсионного стажа. Они звонят россиянам, сообщая о якобы ошибке в их стаже, - сообщает РИА Новости.

Мошенники представляются сотрудниками Пенсионного фонда и утверждают, что выявлена ошибка в начислении стажа. Они просят прийти в офис ведомства и записаться в некую электронную очередь, требуя продиктовать код из SMS. Специалисты напоминают, что Пенсионного фонда больше не существует — вместо него с января 2023 года работает Социальный фонд. Важно помнить, что для записи в СФР не требуется сообщать код из SMS по телефону неизвестному лицу. Сотрудники Фонда не звонят гражданам по таким вопросам. При любых сомнениях следует класть трубку и уточнять информацию по официальным телефонам ведомства. Психолог-консультант Анна Неги подчеркнула, что пожилые люди особенно уязвимы перед мошенниками, так как их психика подвижна и они стремятся исправить ситуацию при появлении угрозы.

🛡Чтобы защитить себя и своих близких от мошенников: не сообщайте никому коды из SMS, CVV-код карты или паспортные данные, даже если просьба звучит убедительно; установите блокировщик спам-звонков на телефон; регулярно обсуждайте с близкими вопросы безопасности.

Будьте бдительны и делитесь этой информацией с близкими!

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱9👀8
Миф: Облачные сервисы небезопасны.

Факт: Облачные провайдеры предлагают множество инструментов для обеспечения безопасности, включая шифрование данных, управление доступом и мониторинг активности. Однако безопасность в облаке также зависит от пользователя. Неправильные настройки доступа или слабые пароли могут сделать данные уязвимыми. Важно следовать лучшим практикам безопасности и регулярно проверять настройки.

#мифыфакты
👍17🔥11😱8
Троянские программы: как распознать угрозу и защититься

Троянские программы, или трояны, — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям.

Основные методы манипуляций

⚠️Снижение производительности устройства
Устройство начинает работать медленно, программы дольше загружаются, а приложения часто "зависают".

⚠️Появление неизвестных программ или процессов
На устройстве появляются приложения, которые вы не устанавливали, или подозрительные процессы в диспетчере задач.

⚠️Изменения настроек системы
Настройки системы меняются без вашего участия, например, домашняя страница браузера или параметры безопасности.

⚠️Всплывающие окна с рекламой
Появляются назойливые баннеры или всплывающие окна, даже если вы не посещаете рекламные сайты.

⚠️Подозрительная активность в сети
Устройство отправляет данные или подключается к неизвестным серверам без вашего ведома.

Как защититься?

⚠️Установите актуальное антивирусное ПО
Регулярно обновляйте базы данных антивируса для защиты от новых угроз.

⚠️Не открывайте подозрительные вложения и ссылки
Будьте внимательны к письмам от неизвестных отправителей.

⚠️Загружайте программы только с официальных сайтов
Избегайте сторонних ресурсов для скачивания программного обеспечения.

⚠️Обучайте пользователей основам кибербезопасности
Повышение осведомлённости сотрудников и пользователей помогает избежать ошибок.

⚠️Ограничьте права на установку программ
Не предоставляйте пользователям права администратора, если в этом нет необходимости.

Будьте бдительны и не дайте мошенникам обмануть вас!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11🤔6
Мошенники крадут аккаунты «Госуслуг» у выпускников через фейковые ответы ЕГЭ

Роскачество зафиксировало рост случаев мошенничества, связанных с кражей учётных данных выпускников на портале «Госуслуги». Злоумышленники создают в соцсетях группы и Telegram-каналы, предлагая купить «реальные ответы на ЕГЭ» за минимальную сумму. После оплаты аферисты заявляют, что доступ к материалам будет предоставлен через госплатформу, — сообщает ТАСС.

Преступники рассылают школьникам фишинговые формы авторизации, стилизованные под официальный интерфейс «Госуслуг». Под предлогом «получения ответов» жертв просят ввести логин, пароль от аккаунта и код подтверждения из SMS. После этого злоумышленники получают полный доступ к личному кабинету, что позволяет им использовать персональные данные или даже брать кредиты на имя жертвы.
Ранее аналогичные схемы применялись для кражи данных через фейковые сервисы оплаты штрафов или поддельные страницы «социальных выплат».

🛡Чтобы не попасть в сети к мошенникам: не верьте предложениям о продаже ответов ЕГЭ — это нарушение закона; не переходите по ссылкам из соцсетей или мессенджеров — авторизуйтесь на «Госуслугах» только через официальный сайт или приложение; проверяйте адрес страницы: фишинговые формы часто размещают на доменах-клонах (*gosuslugi-verify.ru* вместо *gosuslugi.ru*); не передавайте коды из SMS третьим лицам — их запрашивает только официальный сервис; включите двухфакторную аутентификацию в настройках аккаунта для дополнительной защиты.
Помните: утечка данных может привести не только к финансовым потерям, но и к компрометации вашей цифровой идентичности. Не позволяйте аферистам разрушить ваши планы на будущее!

Поделитесь этой информацией с друзьями и выпускниками и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱10🤔8
Миф: Вредоносное ПО всегда заметно

Факт: Вредоносное ПО часто работает скрытно. Оно может маскироваться под обычные программы или файлы, не вызывая подозрений. Некоторые типы, такие как шпионское ПО, могут незаметно собирать информацию, включая пароли и личные данные, и отправлять её злоумышленникам. Поэтому важно своевременно проверять компьютер на вирусы и вредоносное ПО.

#мифыфакты
🙏14👀84🤔2🤓2
Делимся ярким примером атак с использованием компьютерного вируса - "Троян"

Злоумышленники из группировки DarkGaboon провели целенаправленную атаку на финансовые подразделения российских компаний. Для этого использовался троян удаленного доступа Revenge RAT. Атаки проводились через электронные письма с заманчивыми заголовками, связанными с бухгалтерией, такими как «Сверка взаиморасчетов». В письмах содержался архив с шаблоном документа Excel и замаскированным файлом Revenge RAT. Письма отправлялись с ранее скомпрометированных адресов, которые блокировались после атак.

Revenge RAT давал хакерам полный контроль над устройством. После открытия архива и запуска файла троян устанавливался, используя методы защиты от анализа, такие как .NET Reactor, и скрывался в системных процессах. Это позволяло злоумышленникам управлять устройством, похищать данные, записывать ввод с клавиатуры, получать доступ к камере и микрофону, а также использовать устройство для дальнейших атак.

#образование
👍19🤔9🤯7
🥳Дорогие подписчики!

Мы запускаем серию регулярных опросов, которые будут проводиться каждый квартал.

💬Темы опросов будут посвящены кибербезопасности. Мы хотим узнать, какие угрозы и риски вызывают у вас наибольшие опасения, чтобы мы могли выявить актуальные проблемы.

🔈Для этого просим вас уделить 3–5 минут и пройти короткий опрос! Ваши ответы останутся анонимными и будут использованы только в обобщённом виде.

Почему это важно?

✔️Вы помогаете нам выявлять актуальные киберриски.
✔️Мы анализируем изменения и новые тенденции в области угроз.
✔️Это позволяет нам улучшать защиту и фокусироваться на том, что действительно важно для вас.

Давайте вместе делать цифровой мир безопаснее!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤‍🔥15🤝7🔥2😍1
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы троянские программы. Как мы уже говорили в предыдущем посте, троянские программы — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍128
Мошенники всё чаще обманывают детей в интернете

Жертвами мошенников в первом квартале 2025 года стали порядка 3 тысяч детей. Согласно расследованию МВД России, количество преступлений против несовершеннолетних за год увеличилось на 25%, и это тревожная тенденция, — сообщает ТАСС.

Среди причин роста таких преступлений эксперты отметили: цифровизацию — дети всё активнее пользуются интернетом, но не всегда знают, как защитить себя; недостаточный уровень технической грамотности — подростки не понимают, как работают мошеннические схемы; отсутствие критического мышления — несовершеннолетним сложно распознать обман и противостоять манипуляциям.

🛡Как защитить ребёнка от интернет-мошенников: объясните, почему нельзя делиться личными данными в интернете; установите двухфакторную аутентификацию на аккаунты ребёнка; научите проверять ссылки и не переходить по подозрительным сообщениям; развивайте у ребёнка навыки критического мышления и умение анализировать информацию. Помните: доверчивость детей — главная цель мошенников. Задача взрослых — помочь им быть готовыми к угрозам в цифровом мире.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
13😱13👀8👍3🤔1
Миф: Вредоносное ПО всегда уничтожает данные.

Факт: Не все вредоносные программы наносят прямой ущерб. Некоторые просто собирают данные о пользователях для продажи третьим лицам или показывают навязчивую рекламу. Такие программы могут нарушать приватность и замедлять работу устройства. Защищайте свои данные: ограничивайте разрешения приложений, избегайте подозрительных сайтов и программ, используйте VPN, регулярно чистите список установленного ПО.

#мифыфакты
🔥21👍9💯8
Шпионские программы: как они работают и как от них защититься

Шпионские программы, или spyware, — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство и собирают конфиденциальную информацию о пользователе, передавая её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя.

Основные методы манипуляций

Шпионские программы используют различные методы для сбора данных:

⚠️Кейлоггеры-фиксируют каждое нажатие клавиши, позволяя злоумышленникам перехватывать пароли и личные сообщения.

⚠️Скриншотеры-делают снимки экрана, включая конфиденциальные данные.

⚠️Сетевые снифферы-перехватывают интернет-трафик, анализируя данные, передаваемые через сеть.

⚠️Модули слежения-отслеживают местоположение, активность в приложениях и даже записывают разговоры через микрофон.

Как защититься?

⚠️Установите надёжное антивирусное ПО
Регулярно обновляйте антивирусные базы и проводите полное сканирование устройства.

⚠️Будьте осторожны с вложениями и ссылками
Не открывайте подозрительные файлы и не переходите по неизвестным ссылкам, особенно из писем от неизвестных отправителей.

⚠️Используйте файрвол
Файрвол помогает отслеживать и блокировать подозрительную сетевую активность.

⚠️Обновляйте программное обеспечение
Регулярные обновления устраняют уязвимости, которые могут использовать шпионские программы.

⚠️ Проверяйте разрешения приложений
Перед установкой приложений убедитесь, что они не требуют избыточных прав доступа.

⚠️ Используйте шифрование данных
Шифрование делает ваши данные бесполезными для злоумышленников, даже если они получат к ним доступ.

Будьте внимательны и защищайте свои данные. Шпионские программы могут оставаться незамеченными долгое время, но их последствия могут быть крайне серьёзными. Помните: ваша кибербезопасность — в ваших руках!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1916👍13💘1
В РФ стартовал пилотный проект по мгновенной блокировке фишинговых сайтов

С 4 июня 2025 года в России начнётся пилотный проект по ограничению доступа к фишинговым сайтам и приложениям, которые создаются мошенниками под видом официальных ресурсов госструктур и компаний для кражи паролей и персональных данных граждан, — сообщает ТАСС.

Цель проекта – разработка механизма оперативного выявления и блокировки поддельных интернет-ресурсов, использующих схожие доменные имена с официальными. Также планируется отработать взаимодействие государственных и негосударственных структур в борьбе с мошенничеством и подготовить предложения по нормативному закреплению этих механизмов.

🛡В проекте примут участие Минцифры, МВД, ФСБ, Минфин, Минкультуры, ФНС, Роспатент, Банк России, Генпрокуратура, а также «Координационный центр национального домена сети Интернет» и НИИ «Интеграл». Завершение пилота запланировано на 1 марта 2026 года. Его реализация усилит защиту граждан от интернет-мошенничества и повысит их безопасность в сети. Проект проводится в рамках федеральной программы «Инфраструктура кибербезопасности», которая входит в национальный проект «Экономика данных и цифровая трансформация государства».

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👌9👍5🤔4