Secure-T: Insights
714 subscribers
462 photos
13 videos
3 files
242 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Делимся ярким примером атак с использованием компьютерного вируса - "Троян"

Злоумышленники из группировки DarkGaboon провели целенаправленную атаку на финансовые подразделения российских компаний. Для этого использовался троян удаленного доступа Revenge RAT. Атаки проводились через электронные письма с заманчивыми заголовками, связанными с бухгалтерией, такими как «Сверка взаиморасчетов». В письмах содержался архив с шаблоном документа Excel и замаскированным файлом Revenge RAT. Письма отправлялись с ранее скомпрометированных адресов, которые блокировались после атак.

Revenge RAT давал хакерам полный контроль над устройством. После открытия архива и запуска файла троян устанавливался, используя методы защиты от анализа, такие как .NET Reactor, и скрывался в системных процессах. Это позволяло злоумышленникам управлять устройством, похищать данные, записывать ввод с клавиатуры, получать доступ к камере и микрофону, а также использовать устройство для дальнейших атак.

#образование
👍19🤔9🤯7
🥳Дорогие подписчики!

Мы запускаем серию регулярных опросов, которые будут проводиться каждый квартал.

💬Темы опросов будут посвящены кибербезопасности. Мы хотим узнать, какие угрозы и риски вызывают у вас наибольшие опасения, чтобы мы могли выявить актуальные проблемы.

🔈Для этого просим вас уделить 3–5 минут и пройти короткий опрос! Ваши ответы останутся анонимными и будут использованы только в обобщённом виде.

Почему это важно?

✔️Вы помогаете нам выявлять актуальные киберриски.
✔️Мы анализируем изменения и новые тенденции в области угроз.
✔️Это позволяет нам улучшать защиту и фокусироваться на том, что действительно важно для вас.

Давайте вместе делать цифровой мир безопаснее!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤‍🔥15🤝7🔥2😍1
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы троянские программы. Как мы уже говорили в предыдущем посте, троянские программы — это один из самых опасных видов вредоносного ПО. Они маскируются под легитимные приложения или файлы, обманывая пользователя и заставляя его установить их на устройство. После установки троян предоставляет злоумышленникам доступ к системе, что может привести к утечке данных, финансовым потерям и другим серьёзным последствиям. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍128
Мошенники всё чаще обманывают детей в интернете

Жертвами мошенников в первом квартале 2025 года стали порядка 3 тысяч детей. Согласно расследованию МВД России, количество преступлений против несовершеннолетних за год увеличилось на 25%, и это тревожная тенденция, — сообщает ТАСС.

Среди причин роста таких преступлений эксперты отметили: цифровизацию — дети всё активнее пользуются интернетом, но не всегда знают, как защитить себя; недостаточный уровень технической грамотности — подростки не понимают, как работают мошеннические схемы; отсутствие критического мышления — несовершеннолетним сложно распознать обман и противостоять манипуляциям.

🛡Как защитить ребёнка от интернет-мошенников: объясните, почему нельзя делиться личными данными в интернете; установите двухфакторную аутентификацию на аккаунты ребёнка; научите проверять ссылки и не переходить по подозрительным сообщениям; развивайте у ребёнка навыки критического мышления и умение анализировать информацию. Помните: доверчивость детей — главная цель мошенников. Задача взрослых — помочь им быть готовыми к угрозам в цифровом мире.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
13😱13👀8👍3🤔1
Миф: Вредоносное ПО всегда уничтожает данные.

Факт: Не все вредоносные программы наносят прямой ущерб. Некоторые просто собирают данные о пользователях для продажи третьим лицам или показывают навязчивую рекламу. Такие программы могут нарушать приватность и замедлять работу устройства. Защищайте свои данные: ограничивайте разрешения приложений, избегайте подозрительных сайтов и программ, используйте VPN, регулярно чистите список установленного ПО.

#мифыфакты
🔥21👍9💯8
Шпионские программы: как они работают и как от них защититься

Шпионские программы, или spyware, — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство и собирают конфиденциальную информацию о пользователе, передавая её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя.

Основные методы манипуляций

Шпионские программы используют различные методы для сбора данных:

⚠️Кейлоггеры-фиксируют каждое нажатие клавиши, позволяя злоумышленникам перехватывать пароли и личные сообщения.

⚠️Скриншотеры-делают снимки экрана, включая конфиденциальные данные.

⚠️Сетевые снифферы-перехватывают интернет-трафик, анализируя данные, передаваемые через сеть.

⚠️Модули слежения-отслеживают местоположение, активность в приложениях и даже записывают разговоры через микрофон.

Как защититься?

⚠️Установите надёжное антивирусное ПО
Регулярно обновляйте антивирусные базы и проводите полное сканирование устройства.

⚠️Будьте осторожны с вложениями и ссылками
Не открывайте подозрительные файлы и не переходите по неизвестным ссылкам, особенно из писем от неизвестных отправителей.

⚠️Используйте файрвол
Файрвол помогает отслеживать и блокировать подозрительную сетевую активность.

⚠️Обновляйте программное обеспечение
Регулярные обновления устраняют уязвимости, которые могут использовать шпионские программы.

⚠️ Проверяйте разрешения приложений
Перед установкой приложений убедитесь, что они не требуют избыточных прав доступа.

⚠️ Используйте шифрование данных
Шифрование делает ваши данные бесполезными для злоумышленников, даже если они получат к ним доступ.

Будьте внимательны и защищайте свои данные. Шпионские программы могут оставаться незамеченными долгое время, но их последствия могут быть крайне серьёзными. Помните: ваша кибербезопасность — в ваших руках!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1916👍13💘1
В РФ стартовал пилотный проект по мгновенной блокировке фишинговых сайтов

С 4 июня 2025 года в России начнётся пилотный проект по ограничению доступа к фишинговым сайтам и приложениям, которые создаются мошенниками под видом официальных ресурсов госструктур и компаний для кражи паролей и персональных данных граждан, — сообщает ТАСС.

Цель проекта – разработка механизма оперативного выявления и блокировки поддельных интернет-ресурсов, использующих схожие доменные имена с официальными. Также планируется отработать взаимодействие государственных и негосударственных структур в борьбе с мошенничеством и подготовить предложения по нормативному закреплению этих механизмов.

🛡В проекте примут участие Минцифры, МВД, ФСБ, Минфин, Минкультуры, ФНС, Роспатент, Банк России, Генпрокуратура, а также «Координационный центр национального домена сети Интернет» и НИИ «Интеграл». Завершение пилота запланировано на 1 марта 2026 года. Его реализация усилит защиту граждан от интернет-мошенничества и повысит их безопасность в сети. Проект проводится в рамках федеральной программы «Инфраструктура кибербезопасности», которая входит в национальный проект «Экономика данных и цифровая трансформация государства».

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👌9👍5🤔4
Миф: Только компьютеры подвержены атакам.

Факт: Вредоносное ПО может поражать любые устройства с доступом к интернету. Смартфоны, планшеты, умные часы и даже устройства "умного дома" могут стать жертвами атак. Это связано с тем, что многие пользователи не устанавливают защитное ПО на мобильные устройства, что делает их уязвимыми. Чтобы снизить риск заражения, регулярно обновляйте программное обеспечение на всех устройствах и устанавливайте антивирусные приложения.

#мифыфакты
🔥25👍13🫡6
Делимся ярким примером атак с использованием шпионского ПО - "Variston"

Злоумышленники начали использовать шпионское ПО Variston для слежки за журналистами, диссидентами и политиками. По мнению экспертов, поставщики системы «коммерческой слежки» способствуют распространению таких инструментов. Variston позволяет злоумышленникам получать доступ к устройствам жертв, собирать данные и передавать их третьим лицам. Используются уязвимости нулевого дня, которые обходят защиту операционных систем. Для доставки программы применяются методы социальной инженерии, например, отправка SMS с вредоносной ссылкой. После перехода по ссылке устройство заражается, а жертва может быть перенаправлена на безобидный ресурс, чтобы не вызвать подозрений.

В марте 2023 года эксперты Google выявили использование Variston для атак на iPhone в Индонезии. Хакеры рассылали вредоносные ссылки через SMS, что приводило к заражению устройств, сбору данных и передаче их злоумышленникам. Variston также предоставляет возможность удалённого управления устройством и обладает устойчивостью к перезагрузке, что делает его особенно опасным. Даже после обновления системы программа остаётся активной. Variston угрожает свободе слова, конфиденциальности и безопасности пользователей, поэтому компании, такие как Google, стремятся выявлять и блокировать подобные инструменты.

#образование
👍20👏9🔥72
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы шпионских программ. Как мы уже говорили в предыдущем посте, шпионские программы (spyware) — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство, собирают конфиденциальную информацию о пользователе и передают её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍12👀3
Аферисты звонят россиянам под видом соцопросов

Мошенники начали активно использовать технологии дипфейков, выдавая себя за сотрудников исследовательских организаций и центров социологических опросов. Их цель — записать голос жертвы для дальнейшего создания подделок, — сообщает "РИА Новости".

По словам экспертов, злоумышленники стремятся удержать человека на линии как можно дольше, чтобы получить запись длиной минимум 20 секунд. Для успешного клонирования голоса важно, чтобы запись включала разные интонации и была без посторонних шумов. Чем больше длительность записи, тем точнее получится подделка. Чтобы сделать фальшивый голос более реалистичным и обойти защитные системы, мошенники добавляют эффекты, такие как шумы уличного движения, разговоры или имитацию плохой связи. Особую опасность представляют комбинированные схемы, когда поддельный голос совмещается с изображением или видео. Это позволяет преступникам создавать фальшивые профили в мессенджерах и соцсетях, а затем рассылать видеодипфейки или голосовые сообщения. Такие подделки могут обмануть даже опытных пользователей, хорошо разбирающихся в технологиях.

🛡Для защиты пользователей финансовые учреждения и государственные сервисы уже используют многофакторную аутентификацию и системы распознавания дипфейков. В будущем такие технологии могут быть встроены и в мобильные телефоны, соцсети и мессенджеры, что позволит эффективнее выявлять контент, созданный с помощью нейросетей. Чтобы обезопасить себя, эксперты рекомендуют использовать определители номеров и воздерживаться от передачи личных данных по телефону, независимо от того, кем представляется звонящий. В большинстве случаев такая информация не требуется.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👀16🤯7👌3🤝3
Миф: Если устройство заражено, его нужно сразу менять.

Факт: Заражение вредоносным ПО не означает, что устройство нужно выбрасывать. В большинстве случаев достаточно использовать антивирусные программы для очистки системы. Также важно следовать рекомендациям по безопасности: регулярно обновлять операционные системы и приложения, делать резервные копии данных и избегать подозрительных источников.

#мифыфакты
🔥23👌106👀3
Советы по защите от вредоносного ПО: антивирусы, фаерволы и настройки конфиденциальности

Вредоносное ПО (malware) — это настоящая угроза для каждого пользователя интернета. Трояны, шпионские программы, вирусы и другие виды вредоносного ПО могут нанести серьёзный ущерб: от утечки личных данных до полной потери доступа к устройству.

Как защититься?

⚠️Установите надёжное антивирусное ПО
Антивирус — это ваш первый рубеж защиты. Выбирайте проверенные решения от известных разработчиков, таких как Kaspersky, ESET или Bitdefender. Регулярно обновляйте антивирусные базы, чтобы быть защищёнными от новых угроз.

⚠️Настройте фаервол (Firewall)
Фаервол фильтрует входящий и исходящий трафик, предотвращая доступ злоумышленников к вашей системе. Убедитесь, что встроенный фаервол вашего устройства включён или используйте сторонние решения для большей гибкости.

⚠️Следите за настройками конфиденциальности
Каждое приложение и сайт собирают данные о вас. Ограничьте доступ приложений к камере, микрофону, геолокации и другим чувствительным данным. Используйте браузеры с повышенным уровнем конфиденциальности, такие как Brave или Firefox.

⚠️Обновляйте систему и приложения
Устаревшее ПО — это лазейка для хакеров. Регулярные обновления содержат исправления уязвимостей и новые функции безопасности. Настройте автоматическое обновление для операционной системы и приложений.

⚠️Будьте осторожны с загрузками и ссылками
Не скачивайте файлы из неизвестных источников и не переходите по подозрительным ссылкам. Даже если ссылка выглядит легитимной, проверьте её перед кликом с помощью инструментов, таких как VirusTotal.

⚠️Используйте VPN для защиты данных
VPN шифрует ваш интернет-трафик, скрывая его от злоумышленников. Это особенно важно при использовании публичных Wi-Fi сетей.

⚠️Создавайте резервные копии данных
Регулярное создание резервных копий поможет вам восстановить данные в случае атаки.

⚠️Обучайте себя и близких
Знание — это мощное оружие. Разберитесь, как работают фишинг-атаки и другие угрозы, и делитесь этой информацией с друзьями и семьёй.

Будьте бдительны и защищайте свои данные от вредоносного ПО!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👌7🆒6🫡3
Боты для знакомств в Telegram: мошенники собирают данные школьников и студентов

Мошенники начали активно использовать ботов для знакомств в мессенджере Telegram, чтобы собирать данные о школьниках и студентах. Об этом заявила глава Лиги безопасного интернета Екатерина Мизулина на встрече с молодежью в Хабаровске, — сообщает ТАСС.

Мизулина призвала молодежь быть особенно осторожной при общении с незнакомцами в интернете. Злоумышленники всё чаще прибегают к использованию ботов, чтобы собирать личные данные пользователей. Такие программы позволяют мошенникам получить доступ к имени, возрасту, местоположению, фотографиям и другой информации, которую люди сами предоставляют, не подозревая о возможных рисках. Собранные данные могут быть использованы для шантажа, угроз или создания фальшивых профилей, что делает подобные действия особенно опасными.

🛡Чтобы обезопасить себя, не делитесь личной информацией с незнакомыми людьми в социальных сетях и мессенджерах. Избегайте использования подозрительных ботов для знакомств. Установите строгие настройки конфиденциальности в своих аккаунтах. Сообщайте о подозрительных действиях администраторам платформ или родителям.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯19😱11🤔94🤨1
Миф: Хакеры всегда используют сложные технологии для атак.

Факт: Большинство атак основаны на простых методах, таких как фишинг, поддельные звонки или использование слабых паролей. Злоумышленники часто делают ставку на невнимательность пользователей, а не на сложные технические уязвимости. Чтобы защититься от большинства атак, будьте внимательны к подозрительным сообщениям и звонкам.

#мифыфакты
🔥178👍8🤯4
Делимся ярким примером успешной хакерской атаки, произошедшей из-за пренебрежения защитой ПК

Злоумышленники осуществили скрытый взлом инфраструктуры компании Platformix, обойдя все линии защиты и оставаясь незамеченными. Атака стала возможной из-за ошибок в настройках антивируса — его защитные механизмы были ослаблены. В результате злоумышленники отключили ключевые функции защиты и проникли в систему. Первые признаки угрозы обнаружились утром, когда антивирус перестал реагировать на угрозы. Позже выяснилось, что большинство учётных записей администраторов были скомпрометированы, о чём свидетельствовали подозрительные записи в логах Active Directory.

ИТ-команда восстановила систему из резервных копий, ограничила удалённый доступ и подключила мониторинг (SIEM, EDR, XDR), что позволило остановить атаку за 97 минут. Однако внутренних компетенций для глубокого анализа следов атаки оказалось недостаточно. Осознавая высокую вероятность новой атаки, руководство Platformix приняло решение привлечь экспертов для полноценного расследования и укрепления обороны. Несмотря на отсутствие утечки данных, компания понесла убытки из-за простоя и затрат на расследование.

#образование
🔥19👍9🆒9🤯4
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы защиты от вредоносного ПО. Как мы уже говорили в предыдущем посте, вредоносное ПО — это серьёзная угроза для каждого пользователя интернета. Защита от вредоносного программного обеспечения, такого как трояны, вирусы и шпионские программы, является критически важной для предотвращения утечки личных данных и сохранения доступа к вашим устройствам. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👨‍💻8👌5
Схемы мошенничества с блокировкой смартфонов и планшетов Apple через неправомерный доступ к iCloud

Злоумышленники, втираясь в доверие к жертве, могут попросить распечатать билеты или важные документы, а затем убедить собеседника зайти в свою учетную запись iCloud на личном устройстве. Получив доступ, они используют функцию «Найти iPhone» (Find My iPhone) и активационную блокировку (Activation Lock), — сообщает РБК.

Мошенники чаще всего находят жертв на сайтах знакомств, в тематических или игровых сообществах в соцсетях, а также при поиске работы, используя заранее подготовленный контент для общения. После блокировки устройства злоумышленники чаще всего требуют от пользователя выплатить определённую сумму денег, угрожая в случае отказа безвозвратной блокировкой устройства, полным удалением всех данных или даже их публикацией в открытом доступе. При этом мошенники могут манипулировать жертвой, создавая ложное ощущение срочности и неизбежности потери информации, чтобы вынудить человека как можно быстрее перевести деньги.

🛡Чтобы не потерять доступ к своему смартфону, сразу переведите устройство в авиарежим или отключите Wi-Fi и мобильные данные, чтобы предотвратить удаленную блокировку или стирание данных. Обратитесь в территориальный отдел полиции, приложив скриншоты переписки, номера злоумышленников и данные о переводах (если таковые были). Свяжитесь со службой поддержки Apple для восстановления учетной записи. Процесс может занять от нескольких дней до нескольких недель. Важно помнить: уязвимость не в ошибках Apple, а в методах социальной инженерии и неосторожности пользователей.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱15👀10🫡7🔥3🤯1