С 1 сентября в России вступил в силу закон, который запрещает рекламу VPN и других средств обхода блокировок
С сегодняшнего дня вступил в силу закон, запрещающий рекламу VPN-сервисов и других средств обхода блокировок. Теперь за распространение такой рекламы грозят значительные штрафы: 50–80 тысяч рублей для граждан, 80–150 тысяч — для должностных лиц, 200–500 тысяч — для юридических лиц, — сообщают РИА Новости.
Закон также вводит наказание за умышленный поиск экстремистских материалов из федерального списка (в том числе с использованием VPN) — штраф от 3 до 5 тысяч рублей. Кроме того, под запрет попадает передача данных для входа на заблокированные ресурсы третьим лицам и незаконное использование виртуальных АТС.
Реклама VPN-сервисов теперь приравнивается к нарушению закона о распространении средств обхода блокировок. Однако рядовых пользователей не будут наказывать за использование VPN для доступа к заблокированным ресурсам, если это не связано с распространением экстремистского контента.
🛡 Чтобы защитить себя: не распространяйте рекламу VPN-сервисов и не призывайте к их использованию; воздержитесь от умышленного поиска и сохранения материалов из запрещенных списков; используйте только легальные способы доступа к информации.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
С сегодняшнего дня вступил в силу закон, запрещающий рекламу VPN-сервисов и других средств обхода блокировок. Теперь за распространение такой рекламы грозят значительные штрафы: 50–80 тысяч рублей для граждан, 80–150 тысяч — для должностных лиц, 200–500 тысяч — для юридических лиц, — сообщают РИА Новости.
Закон также вводит наказание за умышленный поиск экстремистских материалов из федерального списка (в том числе с использованием VPN) — штраф от 3 до 5 тысяч рублей. Кроме того, под запрет попадает передача данных для входа на заблокированные ресурсы третьим лицам и незаконное использование виртуальных АТС.
Реклама VPN-сервисов теперь приравнивается к нарушению закона о распространении средств обхода блокировок. Однако рядовых пользователей не будут наказывать за использование VPN для доступа к заблокированным ресурсам, если это не связано с распространением экстремистского контента.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍18🔥12👏7🤝2
Миф: Инвестиции в акции всегда безопасны, если выбрать известные компании
Факт: Даже крупнейшие и наиболее устойчивые компании не застрахованы от спадов, кризисов и даже банкротств. История знает множество примеров, когда инвесторы теряли значительные средства, вкладываясь в акции известных корпораций. Ключ к относительной безопасности на фондовом рынке лежит не в поиске "волшебной" безрисковой акции, а в грамотном управлении рисками: диверсификации, долгосрочной перспективе и тщательном анализе. Инвестируйте только в то, что понимаете, и никогда не вкладывайте последние деньги или заёмные средства.
#мифыфакты
Факт: Даже крупнейшие и наиболее устойчивые компании не застрахованы от спадов, кризисов и даже банкротств. История знает множество примеров, когда инвесторы теряли значительные средства, вкладываясь в акции известных корпораций. Ключ к относительной безопасности на фондовом рынке лежит не в поиске "волшебной" безрисковой акции, а в грамотном управлении рисками: диверсификации, долгосрочной перспективе и тщательном анализе. Инвестируйте только в то, что понимаете, и никогда не вкладывайте последние деньги или заёмные средства.
#мифыфакты
2🔥16👍9🤔6
Мошенники используют данные Росреестра для новых схем обмана
Мошенники используют данные Росреестра о недвижимости граждан для создания персонализированных схем обмана. Получая информацию о собственности жертвы, они формируют правдоподобные сценарии для кражи денег и персональных данных, используя доверие к официальной информации, — сообщает РИА Новости.
Мошенники начинают атаку с отправки SMS-сообщения, в котором просят подтвердить проверку счетчиков, точно указав адрес квартиры или дома жертвы. Упоминание реального адреса, известного им из данных Росреестра, моментально вызывает доверие и чувство паники. Вслед за этим жертве приходит поддельное уведомление о подозрительной попытке входа в её аккаунт на портале «Госуслуги». В этом сообщении для срочного решения проблемы указан номер телефона для так называемой «блокировки несанкционированного доступа». Когда человек перезванивает по указанному номеру, его соединяют с лже-специалистом, который, имитируя проблемы со связью, под предлогом «защиты счета» или «проверки личности» выманивает конфиденциальные данные — логины, пароли, коды из SMS — или прямо склоняет к переводу денег.
🛡 Чтобы защитить себя от мошенников: получив тревожное SMS о проверке или входе в аккаунт, самостоятельно найдите официальный телефон службы или портала и позвоните им напрямую; никому не сообщайте коды из SMS; критически оценивайте любые уведомления; включите двухфакторную аутентификацию — это лучшая защита ваших аккаунтов даже в случае утечки паролей; установите официальное приложение «Госуслуги». Все уведомления и проверки безопаснее всего проводить через него, а не переходя по ссылкам из SMS.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники используют данные Росреестра о недвижимости граждан для создания персонализированных схем обмана. Получая информацию о собственности жертвы, они формируют правдоподобные сценарии для кражи денег и персональных данных, используя доверие к официальной информации, — сообщает РИА Новости.
Мошенники начинают атаку с отправки SMS-сообщения, в котором просят подтвердить проверку счетчиков, точно указав адрес квартиры или дома жертвы. Упоминание реального адреса, известного им из данных Росреестра, моментально вызывает доверие и чувство паники. Вслед за этим жертве приходит поддельное уведомление о подозрительной попытке входа в её аккаунт на портале «Госуслуги». В этом сообщении для срочного решения проблемы указан номер телефона для так называемой «блокировки несанкционированного доступа». Когда человек перезванивает по указанному номеру, его соединяют с лже-специалистом, который, имитируя проблемы со связью, под предлогом «защиты счета» или «проверки личности» выманивает конфиденциальные данные — логины, пароли, коды из SMS — или прямо склоняет к переводу денег.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤16👍11😱7
Делимся ярким примером мошенничества с NFT под видом эксклюзивного инвестиционного клуба в Telegram
Мошенник, создав приватный Telegram-канал под видом эксклюзивного инвестиционного клуба, похитил у российских инвесторов криптовалюту на несколько миллионов долларов, продавая им бесполезные невзаимозаменяемые токены (NFT). Схема рухнула, когда организатор, прекратив выплаты, снял все средства и скрылся в ОАЭ.
Злоумышленник через рекламу в соцсетях и в других крипто-чатах привлекал новую аудиторию, предлагая приобрести «эксклюзивные» NFT, которые, по его заверениям, были обеспечены «реальными активами» и должны были многократно вырасти в цене. Для создания иллюзии прибыльности и законности мошенник первые несколько месяцев исправно выплачивал «проценты» ранним инвесторам. Эти выплаты осуществлялись исключительно за счет средств новых вкладчиков. Дождавшись момента, когда приток новых средств стал недостаточным для поддержания иллюзии, организатор внезапно прекратил все выплаты и вывод средств. Вся криптовалюта, собранная с инвесторов, была молниеносно выведена через анонимные обменные сервисы. На похищенные деньги мошенник приобрёл дорогостоящие апартаменты в комплексе «Москва-Сити», премиальный автомобиль Lamborghini и переехал на постоянное место жительства в Дубай (ОАЭ).
#образование
Мошенник, создав приватный Telegram-канал под видом эксклюзивного инвестиционного клуба, похитил у российских инвесторов криптовалюту на несколько миллионов долларов, продавая им бесполезные невзаимозаменяемые токены (NFT). Схема рухнула, когда организатор, прекратив выплаты, снял все средства и скрылся в ОАЭ.
Злоумышленник через рекламу в соцсетях и в других крипто-чатах привлекал новую аудиторию, предлагая приобрести «эксклюзивные» NFT, которые, по его заверениям, были обеспечены «реальными активами» и должны были многократно вырасти в цене. Для создания иллюзии прибыльности и законности мошенник первые несколько месяцев исправно выплачивал «проценты» ранним инвесторам. Эти выплаты осуществлялись исключительно за счет средств новых вкладчиков. Дождавшись момента, когда приток новых средств стал недостаточным для поддержания иллюзии, организатор внезапно прекратил все выплаты и вывод средств. Вся криптовалюта, собранная с инвесторов, была молниеносно выведена через анонимные обменные сервисы. На похищенные деньги мошенник приобрёл дорогостоящие апартаменты в комплексе «Москва-Сити», премиальный автомобиль Lamborghini и переехал на постоянное место жительства в Дубай (ОАЭ).
#образование
3👍14🔥11🫡8😱2
Мошенники атакуют через FaceTime!
Преступники стали массово использовать встроенный сервис видеосвязи от Apple — FaceTime после того, как власти ограничили звонки в мессенджерах, — сообщает РИА Новости со ссылкой на Сергея Гаврилова, главу комитета Госдумы по вопросам собственности.
По словам Гаврилова, злоумышленники используют технологические особенности FaceTime в своих целях. Сервис применяет сквозное шифрование — с одной стороны, это защищает переговоры от прослушки, но с другой — серьезно замедляет расследование таких преступлений. Пока правоохранители получают доступ к данным звонков, мошенники успевают быстро обналичить деньги или оформить кредиты на жертв.
Злоумышленники звонят через FaceTime, сообщают о «подозрительной операции на счете», чтобы вызвать тревогу, затем создают иллюзию доверия, показывая через видео поддельные документы, и с помощью методов социальной инженерии убеждают включить демонстрацию экрана для получения доступа к кодам из SMS.
🛡 Чтобы защитить себя от мошенников: не отвечайте на видеозвонки с незнакомых номеров; никогда не включайте демонстрацию экрана с незнакомцами; проверяйте информацию через официальные номера банков; помните, что госорганы не используют FaceTime для уведомлений.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Преступники стали массово использовать встроенный сервис видеосвязи от Apple — FaceTime после того, как власти ограничили звонки в мессенджерах, — сообщает РИА Новости со ссылкой на Сергея Гаврилова, главу комитета Госдумы по вопросам собственности.
По словам Гаврилова, злоумышленники используют технологические особенности FaceTime в своих целях. Сервис применяет сквозное шифрование — с одной стороны, это защищает переговоры от прослушки, но с другой — серьезно замедляет расследование таких преступлений. Пока правоохранители получают доступ к данным звонков, мошенники успевают быстро обналичить деньги или оформить кредиты на жертв.
Злоумышленники звонят через FaceTime, сообщают о «подозрительной операции на счете», чтобы вызвать тревогу, затем создают иллюзию доверия, показывая через видео поддельные документы, и с помощью методов социальной инженерии убеждают включить демонстрацию экрана для получения доступа к кодам из SMS.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍15🔥11🤯8😢2
#вопрос
Please open Telegram to view this post
VIEW IN TELEGRAM
👀10👍8🤔8🤨2
Какой тип мошенничества использует поддельные цифровые коллекции, имитирующие работы известных художников, с предложением купить «уникальные» токены по заниженной цене?
Anonymous Quiz
18%
Мошенничество с NFC
3%
Криптовалютные аферы
79%
Мошенничество с NFT
Всем привет! У нас отличные новости — мы запустили блог, где будем на простом языке рассказывать о сложных вещах в мире кибербезопасности!
Здесь не будет скучных учебников. Только живая экспертиза, актуальные новости и практические советы, которые реально помогут защитить ваш бизнес от хакеров и утечек данных.
Что вас ждет внутри:
Наша команда — не просто теоретики. Мы сертифицированные специалисты, которые прошли огонь, воду и медные трубы крупнейших международных и российских компаний.
Доверяйте профессионалам!
Подписывайтесь, читайте и чувствуйте себя в безопасности!
Добро пожаловать в наш блог!
#кибербезопасность #инфобезопасность #блог #ИТбезопасность #SecureT
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥16❤11👏8
"Бесплатный курс" оказался вирусом: МВД рассказало о новой схеме обмана в Telegram
Мошенники в Telegram начали использовать новые схемы обмана, маскируя вредоносное программное обеспечение под бесплатные курсы по психологии, — сообщает "Известия" со ссылкой на МВД России.
По данным ведомства, злоумышленники выбирают в качестве жертв подписчиков популярных Telegram-каналов о психологии. От имени автора канала они отправляют личное сообщение, благодарят за подписку и предлагают скачать бесплатный курс в виде файла "курсы.apk". После его установки вредоносная программа получает полный доступ к банковским приложениям на телефоне, что приводит к хищению всех средств со счетов жертвы. В МВД также подчеркнули, что преступники используют информацию о подписчиках популярных каналов для создания фальшивых аккаунтов и рассылки правдоподобных персональных предложений.
🛡 Чтобы обезопасить себя, никогда не устанавливайте приложения из неофициальных источников. Помните, что администраторы популярных каналов редко пишут лично незнакомым подписчикам. Всегда включайте двухфакторную аутентификацию и используйте сложные пароли. Критически оценивайте любые неожиданные предложения, даже если они кажутся персонализированными. Никому не сообщайте коды из SMS, пин-коды и пароли от банковских приложений, не перезванивайте на номера из подозрительных сообщений.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники в Telegram начали использовать новые схемы обмана, маскируя вредоносное программное обеспечение под бесплатные курсы по психологии, — сообщает "Известия" со ссылкой на МВД России.
По данным ведомства, злоумышленники выбирают в качестве жертв подписчиков популярных Telegram-каналов о психологии. От имени автора канала они отправляют личное сообщение, благодарят за подписку и предлагают скачать бесплатный курс в виде файла "курсы.apk". После его установки вредоносная программа получает полный доступ к банковским приложениям на телефоне, что приводит к хищению всех средств со счетов жертвы. В МВД также подчеркнули, что преступники используют информацию о подписчиках популярных каналов для создания фальшивых аккаунтов и рассылки правдоподобных персональных предложений.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱16🤔10😐7
Новый вид мошенничества: фальшивый заказ на взлом и предложение его «перебить»
Появился новый способ мошенничества, при котором злоумышленники представляются исполнителями заказа на взлом чужих аккаунтов и предлагают жертве «перебить» этот заказ за вознаграждение. Особенность схемы состоит в том, что основную аудиторию составляют публичные лица, бизнесмены и влиятельные персоны, чья репутация особо подвержена риску из-за возможных утечек информации, — сообщает Lenta.ru.
Преступники тщательно планируют атаку, заранее исследуют потенциальную жертву и выявляют её слабые стороны, заставляя чувствовать страх и сомнения относительно возможного ущерба своей конфиденциальности. Сначала человек получает уведомление в мессенджере или социальной сети, в котором указывается, что на него поступил заказ на взлом. Одновременно демонстрируются некоторые детали, касающиеся его личности: имя, телефон, адрес, иногда даже паспортные данные. Таким образом, мошенники хотят внушить чувство тревоги и создать впечатление серьёзной угрозы. Затем поступает ключевое предложение: заплатить незначительную сумму, чтобы исполнители отказались от реализации «заказа». Важный нюанс заключается именно в предложении «перебить» задание — это создаёт иллюзию непосредственной опасности и заставляет жертву быстро принять решение. На самом деле никакой настоящей угрозы взлома нет. Все использованные против жертвы данные, вероятно, были ранее украдены и находятся в открытой продаже в Интернете.
🛡 Как защитить себя от мошенников:
сохранять самообладание и игнорировать угрозы: обнародованная личная информация вовсе не гарантирует настоящий взлом вашего устройства или сервиса; не идите на условия мошенника и не передавайте денежные средства, а немедленно обратитесь в правоохранительные органы при обнаружении признаков шантажа; проводите регулярную ревизию собственных онлайн-профилей: закрытие неактивных аккаунтов и создание надежных паролей способны существенно повысить уровень вашей цифровой безопасности.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Появился новый способ мошенничества, при котором злоумышленники представляются исполнителями заказа на взлом чужих аккаунтов и предлагают жертве «перебить» этот заказ за вознаграждение. Особенность схемы состоит в том, что основную аудиторию составляют публичные лица, бизнесмены и влиятельные персоны, чья репутация особо подвержена риску из-за возможных утечек информации, — сообщает Lenta.ru.
Преступники тщательно планируют атаку, заранее исследуют потенциальную жертву и выявляют её слабые стороны, заставляя чувствовать страх и сомнения относительно возможного ущерба своей конфиденциальности. Сначала человек получает уведомление в мессенджере или социальной сети, в котором указывается, что на него поступил заказ на взлом. Одновременно демонстрируются некоторые детали, касающиеся его личности: имя, телефон, адрес, иногда даже паспортные данные. Таким образом, мошенники хотят внушить чувство тревоги и создать впечатление серьёзной угрозы. Затем поступает ключевое предложение: заплатить незначительную сумму, чтобы исполнители отказались от реализации «заказа». Важный нюанс заключается именно в предложении «перебить» задание — это создаёт иллюзию непосредственной опасности и заставляет жертву быстро принять решение. На самом деле никакой настоящей угрозы взлома нет. Все использованные против жертвы данные, вероятно, были ранее украдены и находятся в открытой продаже в Интернете.
сохранять самообладание и игнорировать угрозы: обнародованная личная информация вовсе не гарантирует настоящий взлом вашего устройства или сервиса; не идите на условия мошенника и не передавайте денежные средства, а немедленно обратитесь в правоохранительные органы при обнаружении признаков шантажа; проводите регулярную ревизию собственных онлайн-профилей: закрытие неактивных аккаунтов и создание надежных паролей способны существенно повысить уровень вашей цифровой безопасности.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍13🔥10👏10✍2
Новый вид мошенничества: обновление данных об образовании на «Госуслугах»
Появился новый способ мошенничества, при котором злоумышленники представляются сотрудниками вузов и под предлогом внесения сведений об образовании на портал «Госуслуги» получают доступ к личному кабинету жертвы. Особенность схемы в том, что мошенники используют социальную инженерию, чтобы заставить пользователя добровольно передать конфиденциальные данные, — сообщает РИА Новости.
Преступники заранее готовятся к атаке, используя личные данные жертвы, такие как имя, место учебы или работы, что помогает им внушить доверие. Сначала человек получает звонок от «сотрудника вуза», который сообщает о необходимости обновить сведения об образовании на портале «Госуслуги». Для подтверждения операции мошенник просит предоставить код из SMS, приходящий от «Госуслуг». Важный нюанс: в самом SMS-сообщении содержится предупреждение о том, что код нельзя никому сообщать, так как его запрашивают только мошенники. Если жертва называет код, злоумышленник получает полный доступ к её личному кабинету, что может привести к краже персональных данных, финансовым потерям или использованию аккаунта для дальнейших афер.
🛡 Как защитить себя от мошенников: никогда не сообщайте коды из SMS от «Госуслуг», банков или других сервисов третьим лицам. Настоящие сотрудники никогда не запрашивают такие данные; проверяйте источник звонка. Если вам звонят от имени вуза или госоргана, завершите разговор и перезвоните по официальному номеру организации, указанному на сайте; внимательно читайте SMS-уведомления. «Госуслуги» всегда предупреждают о том, что коды нельзя никому передавать; используйте настройки приватности. Ограничьте доступ к личной информации в соцсетях, чтобы мошенники не могли использовать ваши данные для социальной инженерии; воспользуйтесь новыми законными мерами защиты. С 1 августа 2025 года можно отказаться от SMS-рассылок, а с 1 сентября — от спам-звонков, что снижает риск получения мошеннических предложений .
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Появился новый способ мошенничества, при котором злоумышленники представляются сотрудниками вузов и под предлогом внесения сведений об образовании на портал «Госуслуги» получают доступ к личному кабинету жертвы. Особенность схемы в том, что мошенники используют социальную инженерию, чтобы заставить пользователя добровольно передать конфиденциальные данные, — сообщает РИА Новости.
Преступники заранее готовятся к атаке, используя личные данные жертвы, такие как имя, место учебы или работы, что помогает им внушить доверие. Сначала человек получает звонок от «сотрудника вуза», который сообщает о необходимости обновить сведения об образовании на портале «Госуслуги». Для подтверждения операции мошенник просит предоставить код из SMS, приходящий от «Госуслуг». Важный нюанс: в самом SMS-сообщении содержится предупреждение о том, что код нельзя никому сообщать, так как его запрашивают только мошенники. Если жертва называет код, злоумышленник получает полный доступ к её личному кабинету, что может привести к краже персональных данных, финансовым потерям или использованию аккаунта для дальнейших афер.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12😱12🤯8
Миф: Антиспам-фильтры перехватывают все нежелательные электронные письма
Факт: Борьба со спамом — это гонка вооружений. Спамеры постоянно изобретают новые методы обхода фильтров: используют изображения вместо текста, меняют формулировки, используют временные домены. Часть писем, особенно целевой фишинг, всегда проскальзывает в папку «Входящие», так как изначально не выглядит как массовый спам. Именно поэтому нельзя полагаться только на автоматическую фильтрацию. Всегда внимательно проверяйте адрес отправителя, не переходите по подозрительным ссылкам и не открывайте вложения из писем, которые вызывают хоть малейшие сомнения.
#мифыфакты
Факт: Борьба со спамом — это гонка вооружений. Спамеры постоянно изобретают новые методы обхода фильтров: используют изображения вместо текста, меняют формулировки, используют временные домены. Часть писем, особенно целевой фишинг, всегда проскальзывает в папку «Входящие», так как изначально не выглядит как массовый спам. Именно поэтому нельзя полагаться только на автоматическую фильтрацию. Всегда внимательно проверяйте адрес отправителя, не переходите по подозрительным ссылкам и не открывайте вложения из писем, которые вызывают хоть малейшие сомнения.
#мифыфакты
2🔥12👍9🤔5⚡2
Мошенники маскируют фишинг под выплаты на детей через Госуслуги
Злоумышленники активно используют тему государственных выплат семьям с детьми. Они создают поддельные сайты, имитирующие официальный портал Госуслуг (используя домены вроде esiaportalgosuslugi) и предлагают оформить несуществующую выплату в 45 тысяч рублей, — сообщает РИА Новости.
Цель мошенников — под предлогом получения денег заставить жертву привязать банковский счет через Систему быстрых платежей (СБП) для его дальнейшего взлома. Для получения якобы положенной выплаты пользователю предлагают отсканировать QR-код на фишинговой странице, чтобы привязать счёт через СБП. После сканирования жертва попадает на настоящий сайт СБП, где выбирает свой банк, а затем перенаправляется в его приложение для подтверждения привязки. Этого действия достаточно, чтобы мошенники получили возможность инициировать переводы средств со счёта жертвы на подконтрольные им счета без дополнительного подтверждения. Кроме кражи денег, полученные данные (информация о банке и номере счета) используются для имитации звонков из этой финансовой организации, рассылки фишинговых сообщений и шантажа.
🛡 Чтобы защитить себя от мошенников: всегда перепроверяйте информацию о выплатах на официальных ресурсах ведомств или портале Госуслуг — на данный момент единовременной выплаты в 45 000 рублей для семей с детьми школьного возраста не существует; внимательно проверяйте адреса сайтов, так как мошенники часто используют домены с названиями, похожими на официальные; не сканируйте подозрительные QR-коды и помните, что для получения государственных выплат не требуется привязывать карту через СБП на сторонних сайтах.
Поделитесь этой информацией с близкими и будьте бдительны!👍
Злоумышленники активно используют тему государственных выплат семьям с детьми. Они создают поддельные сайты, имитирующие официальный портал Госуслуг (используя домены вроде esiaportalgosuslugi) и предлагают оформить несуществующую выплату в 45 тысяч рублей, — сообщает РИА Новости.
Цель мошенников — под предлогом получения денег заставить жертву привязать банковский счет через Систему быстрых платежей (СБП) для его дальнейшего взлома. Для получения якобы положенной выплаты пользователю предлагают отсканировать QR-код на фишинговой странице, чтобы привязать счёт через СБП. После сканирования жертва попадает на настоящий сайт СБП, где выбирает свой банк, а затем перенаправляется в его приложение для подтверждения привязки. Этого действия достаточно, чтобы мошенники получили возможность инициировать переводы средств со счёта жертвы на подконтрольные им счета без дополнительного подтверждения. Кроме кражи денег, полученные данные (информация о банке и номере счета) используются для имитации звонков из этой финансовой организации, рассылки фишинговых сообщений и шантажа.
Поделитесь этой информацией с близкими и будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥16👍9🤯6
Защита ваших финансов начинается с осведомлённости. Понимание основных механизмов обмана — это первый и самый важный шаг к тому, чтобы обезопасить себя и своих близких.
В представленных карточках собраны главные правила цифровой гигиены, которые помогут вам распознать уловки злоумышленников и избежать потерь. Сохраните их себе и обязательно поделитесь с друзьями и родственниками — вместе мы можем противостоять киберпреступности!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥14👍10✍6
Мошенники используют "банковское" приложение для кражи денег через «обратный NFCGate»
Злоумышленники внедрили новую технологичную схему под названием «обратный NFCGate», маскируя её под инструкции от сотрудников банка или правоохранительных органов. Они убеждают жертв установить вредоносное приложение, которое часто маскируется под официальное ПО, например, банковское приложение, — сообщает Вестник Киберполиции России.
Цель мошенников — под предлогом «защиты средств от мошенников» или «блокировки счёта» заставить жертву подойти к банкомату с функцией NFC. Вредоносное приложение скрытно создает на телефоне жертвы клон банковской карты мошенника («карты-дропа»). Когда пострадавший прикладывает телефон к банкомату для «подтверждения блокировки», программа эмулирует эту карту. Банкомат воспринимает это как намерение владельца перевести деньги на этот счёт. Жертва сама вводит свой PIN-код и подтверждает операцию, думая, что защищает деньги, а на самом деле — инициирует их перевод злоумышленникам. Этот метод позволяет обойти антифрод-системы, так как операция совершается владельцем карты добровольно и со всеми паролями. Для сокрытия следов мошенники просят после операции удалить приложение.
🛡 Чтобы защитить себя от мошенников: помните, что настоящие сотрудники банка или государственных органов никогда не будут просить вас установить какое-либо приложение, сообщить коды или подойти к банкомату для «защиты средств»; устанавливайте приложения только из официальных магазинов App Store и Google Play; для проверки информации всегда перезванивайте на официальный номер банка, указанный на обороте вашей карты; отключайте функцию NFC, если не пользуетесь ей постоянно.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Злоумышленники внедрили новую технологичную схему под названием «обратный NFCGate», маскируя её под инструкции от сотрудников банка или правоохранительных органов. Они убеждают жертв установить вредоносное приложение, которое часто маскируется под официальное ПО, например, банковское приложение, — сообщает Вестник Киберполиции России.
Цель мошенников — под предлогом «защиты средств от мошенников» или «блокировки счёта» заставить жертву подойти к банкомату с функцией NFC. Вредоносное приложение скрытно создает на телефоне жертвы клон банковской карты мошенника («карты-дропа»). Когда пострадавший прикладывает телефон к банкомату для «подтверждения блокировки», программа эмулирует эту карту. Банкомат воспринимает это как намерение владельца перевести деньги на этот счёт. Жертва сама вводит свой PIN-код и подтверждает операцию, думая, что защищает деньги, а на самом деле — инициирует их перевод злоумышленникам. Этот метод позволяет обойти антифрод-системы, так как операция совершается владельцем карты добровольно и со всеми паролями. Для сокрытия следов мошенники просят после операции удалить приложение.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥19❤9😱6
Ваши файлы в Google Drive под угрозой: как мошенники могут украсть ваши данные через общий компьютер
Миллионы пользователей доверяют облачному хранилищу Google Drive, сохраняя в нём конфиденциальные документы. Но критическая уязвимость в десктопной версии приложения для Windows позволяет злоумышленнику, имеющему физический доступ к компьютеру, получить полный доступ к вашим файлам. Главная опасность: атака не требует взлома паролей, сложных технических навыков или уведомления жертвы. Всё происходит тихо и незаметно, — сообщает SecurityLab.ru.
Атака происходит через кэш DriveFS. Уязвимость кроется в механизме синхронизации данных. Приложение Google Drive для ПК сохраняет все ваши файлы в скрытую папку DriveFS в профиле пользователя Windows. По задумке, доступ к ней должен быть строго ограничен, однако клиент не проверяет права доступа при подключении к этому кэшу. Это позволяет злоумышленнику, имеющему доступ к общему компьютеру (например, коллеге в офисе), под своей учётной записью скопировать папку DriveFS жертвы в свой профиль. После перезапуска программа воспринимает чужой кэш как легитимный, обходя все проверки подлинности и предоставляя полный доступ ко всем файлам и даже к shared-дискам жертвы без пароля и уведомлений. Поскольку файлы хранятся в кэше в незашифрованном виде, злоумышленник мгновенно получает возможность просматривать и копировать исходные коды, финансовые отчёты, личные фото и любые другие документы.
🛡 Чтобы защитить себя от мошенников:пока Google не выпустит официальное исправление, настоятельно рекомендуется отказаться от использования десктопной версии Google Drive на компьютерах с несколькими пользователями; если это необходимо, обязательно очищайте кэш в настройках приложения перед выходом из аккаунта. Для обеспечения безопасности используйте строгое разграничение прав доступа между профилями пользователей в Windows и устанавливайте приложение только на личных, доверенных устройствах. Следите за выходом обновлений и немедленно устанавливайте патчи от Google. Помните, что данная уязвимость нарушает ключевые принципы кибербезопасности, поэтому до её устранения доверять конфиденциальные данные десктопному клиенту на общих машинах крайне рискованно.
Поделитесь этой информацией с близкими и будьте бдительны!👍
Миллионы пользователей доверяют облачному хранилищу Google Drive, сохраняя в нём конфиденциальные документы. Но критическая уязвимость в десктопной версии приложения для Windows позволяет злоумышленнику, имеющему физический доступ к компьютеру, получить полный доступ к вашим файлам. Главная опасность: атака не требует взлома паролей, сложных технических навыков или уведомления жертвы. Всё происходит тихо и незаметно, — сообщает SecurityLab.ru.
Атака происходит через кэш DriveFS. Уязвимость кроется в механизме синхронизации данных. Приложение Google Drive для ПК сохраняет все ваши файлы в скрытую папку DriveFS в профиле пользователя Windows. По задумке, доступ к ней должен быть строго ограничен, однако клиент не проверяет права доступа при подключении к этому кэшу. Это позволяет злоумышленнику, имеющему доступ к общему компьютеру (например, коллеге в офисе), под своей учётной записью скопировать папку DriveFS жертвы в свой профиль. После перезапуска программа воспринимает чужой кэш как легитимный, обходя все проверки подлинности и предоставляя полный доступ ко всем файлам и даже к shared-дискам жертвы без пароля и уведомлений. Поскольку файлы хранятся в кэше в незашифрованном виде, злоумышленник мгновенно получает возможность просматривать и копировать исходные коды, финансовые отчёты, личные фото и любые другие документы.
Поделитесь этой информацией с близкими и будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥15🤔10🤯7👍4