Secure-T: Insights
714 subscribers
461 photos
13 videos
3 files
241 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
В РФ стартовал пилотный проект по мгновенной блокировке фишинговых сайтов

С 4 июня 2025 года в России начнётся пилотный проект по ограничению доступа к фишинговым сайтам и приложениям, которые создаются мошенниками под видом официальных ресурсов госструктур и компаний для кражи паролей и персональных данных граждан, — сообщает ТАСС.

Цель проекта – разработка механизма оперативного выявления и блокировки поддельных интернет-ресурсов, использующих схожие доменные имена с официальными. Также планируется отработать взаимодействие государственных и негосударственных структур в борьбе с мошенничеством и подготовить предложения по нормативному закреплению этих механизмов.

🛡В проекте примут участие Минцифры, МВД, ФСБ, Минфин, Минкультуры, ФНС, Роспатент, Банк России, Генпрокуратура, а также «Координационный центр национального домена сети Интернет» и НИИ «Интеграл». Завершение пилота запланировано на 1 марта 2026 года. Его реализация усилит защиту граждан от интернет-мошенничества и повысит их безопасность в сети. Проект проводится в рамках федеральной программы «Инфраструктура кибербезопасности», которая входит в национальный проект «Экономика данных и цифровая трансформация государства».

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👌9👍5🤔4
Миф: Только компьютеры подвержены атакам.

Факт: Вредоносное ПО может поражать любые устройства с доступом к интернету. Смартфоны, планшеты, умные часы и даже устройства "умного дома" могут стать жертвами атак. Это связано с тем, что многие пользователи не устанавливают защитное ПО на мобильные устройства, что делает их уязвимыми. Чтобы снизить риск заражения, регулярно обновляйте программное обеспечение на всех устройствах и устанавливайте антивирусные приложения.

#мифыфакты
🔥25👍13🫡6
Делимся ярким примером атак с использованием шпионского ПО - "Variston"

Злоумышленники начали использовать шпионское ПО Variston для слежки за журналистами, диссидентами и политиками. По мнению экспертов, поставщики системы «коммерческой слежки» способствуют распространению таких инструментов. Variston позволяет злоумышленникам получать доступ к устройствам жертв, собирать данные и передавать их третьим лицам. Используются уязвимости нулевого дня, которые обходят защиту операционных систем. Для доставки программы применяются методы социальной инженерии, например, отправка SMS с вредоносной ссылкой. После перехода по ссылке устройство заражается, а жертва может быть перенаправлена на безобидный ресурс, чтобы не вызвать подозрений.

В марте 2023 года эксперты Google выявили использование Variston для атак на iPhone в Индонезии. Хакеры рассылали вредоносные ссылки через SMS, что приводило к заражению устройств, сбору данных и передаче их злоумышленникам. Variston также предоставляет возможность удалённого управления устройством и обладает устойчивостью к перезагрузке, что делает его особенно опасным. Даже после обновления системы программа остаётся активной. Variston угрожает свободе слова, конфиденциальности и безопасности пользователей, поэтому компании, такие как Google, стремятся выявлять и блокировать подобные инструменты.

#образование
👍20👏9🔥72
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы шпионских программ. Как мы уже говорили в предыдущем посте, шпионские программы (spyware) — это один из самых коварных видов вредоносного ПО. Они незаметно устанавливаются на устройство, собирают конфиденциальную информацию о пользователе и передают её злоумышленникам. Эти программы могут похищать пароли, данные банковских карт, историю браузера, файлы и даже отслеживать поведение пользователя. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍12👀3
Аферисты звонят россиянам под видом соцопросов

Мошенники начали активно использовать технологии дипфейков, выдавая себя за сотрудников исследовательских организаций и центров социологических опросов. Их цель — записать голос жертвы для дальнейшего создания подделок, — сообщает "РИА Новости".

По словам экспертов, злоумышленники стремятся удержать человека на линии как можно дольше, чтобы получить запись длиной минимум 20 секунд. Для успешного клонирования голоса важно, чтобы запись включала разные интонации и была без посторонних шумов. Чем больше длительность записи, тем точнее получится подделка. Чтобы сделать фальшивый голос более реалистичным и обойти защитные системы, мошенники добавляют эффекты, такие как шумы уличного движения, разговоры или имитацию плохой связи. Особую опасность представляют комбинированные схемы, когда поддельный голос совмещается с изображением или видео. Это позволяет преступникам создавать фальшивые профили в мессенджерах и соцсетях, а затем рассылать видеодипфейки или голосовые сообщения. Такие подделки могут обмануть даже опытных пользователей, хорошо разбирающихся в технологиях.

🛡Для защиты пользователей финансовые учреждения и государственные сервисы уже используют многофакторную аутентификацию и системы распознавания дипфейков. В будущем такие технологии могут быть встроены и в мобильные телефоны, соцсети и мессенджеры, что позволит эффективнее выявлять контент, созданный с помощью нейросетей. Чтобы обезопасить себя, эксперты рекомендуют использовать определители номеров и воздерживаться от передачи личных данных по телефону, независимо от того, кем представляется звонящий. В большинстве случаев такая информация не требуется.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👀16🤯7👌3🤝3
Миф: Если устройство заражено, его нужно сразу менять.

Факт: Заражение вредоносным ПО не означает, что устройство нужно выбрасывать. В большинстве случаев достаточно использовать антивирусные программы для очистки системы. Также важно следовать рекомендациям по безопасности: регулярно обновлять операционные системы и приложения, делать резервные копии данных и избегать подозрительных источников.

#мифыфакты
🔥23👌106👀3
Советы по защите от вредоносного ПО: антивирусы, фаерволы и настройки конфиденциальности

Вредоносное ПО (malware) — это настоящая угроза для каждого пользователя интернета. Трояны, шпионские программы, вирусы и другие виды вредоносного ПО могут нанести серьёзный ущерб: от утечки личных данных до полной потери доступа к устройству.

Как защититься?

⚠️Установите надёжное антивирусное ПО
Антивирус — это ваш первый рубеж защиты. Выбирайте проверенные решения от известных разработчиков, таких как Kaspersky, ESET или Bitdefender. Регулярно обновляйте антивирусные базы, чтобы быть защищёнными от новых угроз.

⚠️Настройте фаервол (Firewall)
Фаервол фильтрует входящий и исходящий трафик, предотвращая доступ злоумышленников к вашей системе. Убедитесь, что встроенный фаервол вашего устройства включён или используйте сторонние решения для большей гибкости.

⚠️Следите за настройками конфиденциальности
Каждое приложение и сайт собирают данные о вас. Ограничьте доступ приложений к камере, микрофону, геолокации и другим чувствительным данным. Используйте браузеры с повышенным уровнем конфиденциальности, такие как Brave или Firefox.

⚠️Обновляйте систему и приложения
Устаревшее ПО — это лазейка для хакеров. Регулярные обновления содержат исправления уязвимостей и новые функции безопасности. Настройте автоматическое обновление для операционной системы и приложений.

⚠️Будьте осторожны с загрузками и ссылками
Не скачивайте файлы из неизвестных источников и не переходите по подозрительным ссылкам. Даже если ссылка выглядит легитимной, проверьте её перед кликом с помощью инструментов, таких как VirusTotal.

⚠️Используйте VPN для защиты данных
VPN шифрует ваш интернет-трафик, скрывая его от злоумышленников. Это особенно важно при использовании публичных Wi-Fi сетей.

⚠️Создавайте резервные копии данных
Регулярное создание резервных копий поможет вам восстановить данные в случае атаки.

⚠️Обучайте себя и близких
Знание — это мощное оружие. Разберитесь, как работают фишинг-атаки и другие угрозы, и делитесь этой информацией с друзьями и семьёй.

Будьте бдительны и защищайте свои данные от вредоносного ПО!

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👌7🆒6🫡3
Боты для знакомств в Telegram: мошенники собирают данные школьников и студентов

Мошенники начали активно использовать ботов для знакомств в мессенджере Telegram, чтобы собирать данные о школьниках и студентах. Об этом заявила глава Лиги безопасного интернета Екатерина Мизулина на встрече с молодежью в Хабаровске, — сообщает ТАСС.

Мизулина призвала молодежь быть особенно осторожной при общении с незнакомцами в интернете. Злоумышленники всё чаще прибегают к использованию ботов, чтобы собирать личные данные пользователей. Такие программы позволяют мошенникам получить доступ к имени, возрасту, местоположению, фотографиям и другой информации, которую люди сами предоставляют, не подозревая о возможных рисках. Собранные данные могут быть использованы для шантажа, угроз или создания фальшивых профилей, что делает подобные действия особенно опасными.

🛡Чтобы обезопасить себя, не делитесь личной информацией с незнакомыми людьми в социальных сетях и мессенджерах. Избегайте использования подозрительных ботов для знакомств. Установите строгие настройки конфиденциальности в своих аккаунтах. Сообщайте о подозрительных действиях администраторам платформ или родителям.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯19😱11🤔94🤨1
Миф: Хакеры всегда используют сложные технологии для атак.

Факт: Большинство атак основаны на простых методах, таких как фишинг, поддельные звонки или использование слабых паролей. Злоумышленники часто делают ставку на невнимательность пользователей, а не на сложные технические уязвимости. Чтобы защититься от большинства атак, будьте внимательны к подозрительным сообщениям и звонкам.

#мифыфакты
🔥178👍8🤯4
Делимся ярким примером успешной хакерской атаки, произошедшей из-за пренебрежения защитой ПК

Злоумышленники осуществили скрытый взлом инфраструктуры компании Platformix, обойдя все линии защиты и оставаясь незамеченными. Атака стала возможной из-за ошибок в настройках антивируса — его защитные механизмы были ослаблены. В результате злоумышленники отключили ключевые функции защиты и проникли в систему. Первые признаки угрозы обнаружились утром, когда антивирус перестал реагировать на угрозы. Позже выяснилось, что большинство учётных записей администраторов были скомпрометированы, о чём свидетельствовали подозрительные записи в логах Active Directory.

ИТ-команда восстановила систему из резервных копий, ограничила удалённый доступ и подключила мониторинг (SIEM, EDR, XDR), что позволило остановить атаку за 97 минут. Однако внутренних компетенций для глубокого анализа следов атаки оказалось недостаточно. Осознавая высокую вероятность новой атаки, руководство Platformix приняло решение привлечь экспертов для полноценного расследования и укрепления обороны. Несмотря на отсутствие утечки данных, компания понесла убытки из-за простоя и затрат на расследование.

#образование
🔥19👍9🆒9🤯4
Вопрос на проверку

😇Продолжаем нашу рубрику "Вопрос на проверку" в развитие темы защиты от вредоносного ПО. Как мы уже говорили в предыдущем посте, вредоносное ПО — это серьёзная угроза для каждого пользователя интернета. Защита от вредоносного программного обеспечения, такого как трояны, вирусы и шпионские программы, является критически важной для предотвращения утечки личных данных и сохранения доступа к вашим устройствам. Сегодня предлагаем вам проверить свои знания в этой области и подумать над вопросом.

#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👨‍💻8👌5
Схемы мошенничества с блокировкой смартфонов и планшетов Apple через неправомерный доступ к iCloud

Злоумышленники, втираясь в доверие к жертве, могут попросить распечатать билеты или важные документы, а затем убедить собеседника зайти в свою учетную запись iCloud на личном устройстве. Получив доступ, они используют функцию «Найти iPhone» (Find My iPhone) и активационную блокировку (Activation Lock), — сообщает РБК.

Мошенники чаще всего находят жертв на сайтах знакомств, в тематических или игровых сообществах в соцсетях, а также при поиске работы, используя заранее подготовленный контент для общения. После блокировки устройства злоумышленники чаще всего требуют от пользователя выплатить определённую сумму денег, угрожая в случае отказа безвозвратной блокировкой устройства, полным удалением всех данных или даже их публикацией в открытом доступе. При этом мошенники могут манипулировать жертвой, создавая ложное ощущение срочности и неизбежности потери информации, чтобы вынудить человека как можно быстрее перевести деньги.

🛡Чтобы не потерять доступ к своему смартфону, сразу переведите устройство в авиарежим или отключите Wi-Fi и мобильные данные, чтобы предотвратить удаленную блокировку или стирание данных. Обратитесь в территориальный отдел полиции, приложив скриншоты переписки, номера злоумышленников и данные о переводах (если таковые были). Свяжитесь со службой поддержки Apple для восстановления учетной записи. Процесс может занять от нескольких дней до нескольких недель. Важно помнить: уязвимость не в ошибках Apple, а в методах социальной инженерии и неосторожности пользователей.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱15👀10🫡7🔥3🤯1
Миф: Вредоносное ПО не может заразить устройства на macOS или Linux.

Факт: Хотя macOS и Linux менее подвержены атакам, они всё же не защищены полностью. Существуют вредоносные программы, нацеленные именно на эти системы. Пользователи также могут стать жертвами фишинга, социальной инженерии или уязвимостей в приложениях. Даже на macOS и Linux устанавливайте обновления, используйте антивирусные решения и проявляйте осторожность при работе с подозрительными ссылками и файлами.

#мифыфакты
🔥18👌9🫡7👍1🆒1
🤩Современный мир технологий приносит не только удобства, но и новые угрозы. Вредоносное программное обеспечение (ПО) может нанести серьезный ущерб вашим устройствам и личным данным. Каждый день мы сталкиваемся с рисками, связанными с вирусами, шпионскими программами и другими киберугрозами.

Чтобы защитить себя и свои данные, важно знать основные правила безопасности.

В представленных карточках собраны ключевые рекомендации по защите от вредоносного ПО. Сохраните их себе и поделитесь с другими — это поможет избежать проблем и защитить ваши устройства! 👍

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥14🫡5🥰1🆒1