Secure-T: Insights
715 subscribers
455 photos
13 videos
3 files
237 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
😇Внимание, важное открытие! Наш новый блог о кибербезопасности уже здесь!

Всем привет! У нас отличные новости — мы запустили блог, где будем на простом языке рассказывать о сложных вещах в мире кибербезопасности!

Здесь не будет скучных учебников. Только живая экспертиза, актуальные новости и практические советы, которые реально помогут защитить ваш бизнес от хакеров и утечек данных.

Что вас ждет внутри:

✔️Обзоры свежих угроз и уязвимостей — без паники, только факты.
✔️Инструкции «как сделать»: от настройки паролей до сложных систем.
✔️Разборы реальных практических случаев (спойлер: истории бывают очень крутые).

Наша команда — не просто теоретики. Мы сертифицированные специалисты, которые прошли огонь, воду и медные трубы крупнейших международных и российских компаний.

Доверяйте профессионалам!
Подписывайтесь, читайте и чувствуйте себя в безопасности!

Добро пожаловать в наш блог!

#кибербезопасность #инфобезопасность #блог #ИТбезопасность #SecureT
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥1611👏8
"Бесплатный курс" оказался вирусом: МВД рассказало о новой схеме обмана в Telegram

Мошенники в Telegram начали использовать новые схемы обмана, маскируя вредоносное программное обеспечение под бесплатные курсы по психологии, — сообщает "Известия" со ссылкой на МВД России.

По данным ведомства, злоумышленники выбирают в качестве жертв подписчиков популярных Telegram-каналов о психологии. От имени автора канала они отправляют личное сообщение, благодарят за подписку и предлагают скачать бесплатный курс в виде файла "курсы.apk". После его установки вредоносная программа получает полный доступ к банковским приложениям на телефоне, что приводит к хищению всех средств со счетов жертвы. В МВД также подчеркнули, что преступники используют информацию о подписчиках популярных каналов для создания фальшивых аккаунтов и рассылки правдоподобных персональных предложений.

🛡 Чтобы обезопасить себя, никогда не устанавливайте приложения из неофициальных источников. Помните, что администраторы популярных каналов редко пишут лично незнакомым подписчикам. Всегда включайте двухфакторную аутентификацию и используйте сложные пароли. Критически оценивайте любые неожиданные предложения, даже если они кажутся персонализированными. Никому не сообщайте коды из SMS, пин-коды и пароли от банковских приложений, не перезванивайте на номера из подозрительных сообщений.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱16🤔10😐7
Новый вид мошенничества: фальшивый заказ на взлом и предложение его «перебить»

Появился новый способ мошенничества, при котором злоумышленники представляются исполнителями заказа на взлом чужих аккаунтов и предлагают жертве «перебить» этот заказ за вознаграждение. Особенность схемы состоит в том, что основную аудиторию составляют публичные лица, бизнесмены и влиятельные персоны, чья репутация особо подвержена риску из-за возможных утечек информации, — сообщает Lenta.ru.

Преступники тщательно планируют атаку, заранее исследуют потенциальную жертву и выявляют её слабые стороны, заставляя чувствовать страх и сомнения относительно возможного ущерба своей конфиденциальности. Сначала человек получает уведомление в мессенджере или социальной сети, в котором указывается, что на него поступил заказ на взлом. Одновременно демонстрируются некоторые детали, касающиеся его личности: имя, телефон, адрес, иногда даже паспортные данные. Таким образом, мошенники хотят внушить чувство тревоги и создать впечатление серьёзной угрозы. Затем поступает ключевое предложение: заплатить незначительную сумму, чтобы исполнители отказались от реализации «заказа». Важный нюанс заключается именно в предложении «перебить» задание — это создаёт иллюзию непосредственной опасности и заставляет жертву быстро принять решение. На самом деле никакой настоящей угрозы взлома нет. Все использованные против жертвы данные, вероятно, были ранее украдены и находятся в открытой продаже в Интернете.

🛡Как защитить себя от мошенников:
сохранять самообладание и игнорировать угрозы: обнародованная личная информация вовсе не гарантирует настоящий взлом вашего устройства или сервиса; не идите на условия мошенника и не передавайте денежные средства, а немедленно обратитесь в правоохранительные органы при обнаружении признаков шантажа; проводите регулярную ревизию собственных онлайн-профилей: закрытие неактивных аккаунтов и создание надежных паролей способны существенно повысить уровень вашей цифровой безопасности.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍13🔥10👏102
Новый вид мошенничества: обновление данных об образовании на «Госуслугах» 

Появился новый способ мошенничества, при котором злоумышленники представляются сотрудниками вузов и под предлогом внесения сведений об образовании на портал «Госуслуги» получают доступ к личному кабинету жертвы. Особенность схемы в том, что мошенники используют социальную инженерию, чтобы заставить пользователя добровольно передать конфиденциальные данные, — сообщает РИА Новости

Преступники заранее готовятся к атаке, используя личные данные жертвы, такие как имя, место учебы или работы, что помогает им внушить доверие. Сначала человек получает звонок от «сотрудника вуза», который сообщает о необходимости обновить сведения об образовании на портале «Госуслуги». Для подтверждения операции мошенник просит предоставить код из SMS, приходящий от «Госуслуг». Важный нюанс: в самом SMS-сообщении содержится предупреждение о том, что код нельзя никому сообщать, так как его запрашивают только мошенники. Если жертва называет код, злоумышленник получает полный доступ к её личному кабинету, что может привести к краже персональных данных, финансовым потерям или использованию аккаунта для дальнейших афер. 

🛡Как защитить себя от мошенников:  никогда не сообщайте коды из SMS от «Госуслуг», банков или других сервисов третьим лицам. Настоящие сотрудники никогда не запрашивают такие данные; проверяйте источник звонка. Если вам звонят от имени вуза или госоргана, завершите разговор и перезвоните по официальному номеру организации, указанному на сайте; внимательно читайте SMS-уведомления. «Госуслуги» всегда предупреждают о том, что коды нельзя никому передавать; используйте настройки приватности. Ограничьте доступ к личной информации в соцсетях, чтобы мошенники не могли использовать ваши данные для социальной инженерии; воспользуйтесь новыми законными мерами защиты. С 1 августа 2025 года можно отказаться от SMS-рассылок, а с 1 сентября — от спам-звонков, что снижает риск получения мошеннических предложений . 

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12😱12🤯8
Миф: Антиспам-фильтры перехватывают все нежелательные электронные письма

Факт: Борьба со спамом — это гонка вооружений. Спамеры постоянно изобретают новые методы обхода фильтров: используют изображения вместо текста, меняют формулировки, используют временные домены. Часть писем, особенно целевой фишинг, всегда проскальзывает в папку «Входящие», так как изначально не выглядит как массовый спам. Именно поэтому нельзя полагаться только на автоматическую фильтрацию. Всегда внимательно проверяйте адрес отправителя, не переходите по подозрительным ссылкам и не открывайте вложения из писем, которые вызывают хоть малейшие сомнения.

#мифыфакты
2🔥12👍9🤔52
Мошенники маскируют фишинг под выплаты на детей через Госуслуги

Злоумышленники активно используют тему государственных выплат семьям с детьми. Они создают поддельные сайты, имитирующие официальный портал Госуслуг (используя домены вроде esiaportalgosuslugi) и предлагают оформить несуществующую выплату в 45 тысяч рублей, — сообщает РИА Новости.

Цель мошенников — под предлогом получения денег заставить жертву привязать банковский счет через Систему быстрых платежей (СБП) для его дальнейшего взлома. Для получения якобы положенной выплаты пользователю предлагают отсканировать QR-код на фишинговой странице, чтобы привязать счёт через СБП. После сканирования жертва попадает на настоящий сайт СБП, где выбирает свой банк, а затем перенаправляется в его приложение для подтверждения привязки. Этого действия достаточно, чтобы мошенники получили возможность инициировать переводы средств со счёта жертвы на подконтрольные им счета без дополнительного подтверждения. Кроме кражи денег, полученные данные (информация о банке и номере счета) используются для имитации звонков из этой финансовой организации, рассылки фишинговых сообщений и шантажа.

🛡Чтобы защитить себя от мошенников: всегда перепроверяйте информацию о выплатах на официальных ресурсах ведомств или портале Госуслуг — на данный момент единовременной выплаты в 45 000 рублей для семей с детьми школьного возраста не существует; внимательно проверяйте адреса сайтов, так как мошенники часто используют домены с названиями, похожими на официальные; не сканируйте подозрительные QR-коды и помните, что для получения государственных выплат не требуется привязывать карту через СБП на сторонних сайтах.

Поделитесь этой информацией с близкими и будьте бдительны! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥16👍9🤯6
😇С развитием цифровых технологий финансовые махинации приняли новый, изощрённый оборот. Мошенники используют социальную инженерию, фишинг и создание фейковых ресурсов, чтобы обманом завладеть вашими деньгами. Ежедневно тысячи людей по всему миру сталкиваются с хитроумными схемами, на которые попадаются даже самые осторожные.

Защита ваших финансов начинается с осведомлённости. Понимание основных механизмов обмана — это первый и самый важный шаг к тому, чтобы обезопасить себя и своих близких.

В представленных карточках собраны главные правила цифровой гигиены, которые помогут вам распознать уловки злоумышленников и избежать потерь. Сохраните их себе и обязательно поделитесь с друзьями и родственниками — вместе мы можем противостоять киберпреступности!👍

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥14👍106
Мошенники используют "банковское" приложение для кражи денег через «обратный NFCGate»

Злоумышленники внедрили новую технологичную схему под названием «обратный NFCGate», маскируя её под инструкции от сотрудников банка или правоохранительных органов. Они убеждают жертв установить вредоносное приложение, которое часто маскируется под официальное ПО, например, банковское приложение, — сообщает Вестник Киберполиции России.

Цель мошенников — под предлогом «защиты средств от мошенников» или «блокировки счёта» заставить жертву подойти к банкомату с функцией NFC. Вредоносное приложение скрытно создает на телефоне жертвы клон банковской карты мошенника («карты-дропа»). Когда пострадавший прикладывает телефон к банкомату для «подтверждения блокировки», программа эмулирует эту карту. Банкомат воспринимает это как намерение владельца перевести деньги на этот счёт. Жертва сама вводит свой PIN-код и подтверждает операцию, думая, что защищает деньги, а на самом деле — инициирует их перевод злоумышленникам. Этот метод позволяет обойти антифрод-системы, так как операция совершается владельцем карты добровольно и со всеми паролями. Для сокрытия следов мошенники просят после операции удалить приложение.

🛡Чтобы защитить себя от мошенников: помните, что настоящие сотрудники банка или государственных органов никогда не будут просить вас установить какое-либо приложение, сообщить коды или подойти к банкомату для «защиты средств»; устанавливайте приложения только из официальных магазинов App Store и Google Play; для проверки информации всегда перезванивайте на официальный номер банка, указанный на обороте вашей карты; отключайте функцию NFC, если не пользуетесь ей постоянно.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥199😱6
Ваши файлы в Google Drive под угрозой: как мошенники могут украсть ваши данные через общий компьютер

Миллионы пользователей доверяют облачному хранилищу Google Drive, сохраняя в нём конфиденциальные документы. Но критическая уязвимость в десктопной версии приложения для Windows позволяет злоумышленнику, имеющему физический доступ к компьютеру, получить полный доступ к вашим файлам. Главная опасность: атака не требует взлома паролей, сложных технических навыков или уведомления жертвы. Всё происходит тихо и незаметно, — сообщает SecurityLab.ru.

Атака происходит через кэш DriveFS. Уязвимость кроется в механизме синхронизации данных. Приложение Google Drive для ПК сохраняет все ваши файлы в скрытую папку DriveFS в профиле пользователя Windows. По задумке, доступ к ней должен быть строго ограничен, однако клиент не проверяет права доступа при подключении к этому кэшу. Это позволяет злоумышленнику, имеющему доступ к общему компьютеру (например, коллеге в офисе), под своей учётной записью скопировать папку DriveFS жертвы в свой профиль. После перезапуска программа воспринимает чужой кэш как легитимный, обходя все проверки подлинности и предоставляя полный доступ ко всем файлам и даже к shared-дискам жертвы без пароля и уведомлений. Поскольку файлы хранятся в кэше в незашифрованном виде, злоумышленник мгновенно получает возможность просматривать и копировать исходные коды, финансовые отчёты, личные фото и любые другие документы.

🛡Чтобы защитить себя от мошенников:пока Google не выпустит официальное исправление, настоятельно рекомендуется отказаться от использования десктопной версии Google Drive на компьютерах с несколькими пользователями; если это необходимо, обязательно очищайте кэш в настройках приложения перед выходом из аккаунта. Для обеспечения безопасности используйте строгое разграничение прав доступа между профилями пользователей в Windows и устанавливайте приложение только на личных, доверенных устройствах. Следите за выходом обновлений и немедленно устанавливайте патчи от Google. Помните, что данная уязвимость нарушает ключевые принципы кибербезопасности, поэтому до её устранения доверять конфиденциальные данные десктопному клиенту на общих машинах крайне рискованно.

Поделитесь этой информацией с близкими и будьте бдительны!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥15🤔10🤯7👍4
Осторожно, геймеры! Мошенники крадут CS:SKINS через фейковый сайт платформы Faceit

В последнее время участились случаи, когда злоумышленники целенаправленно охотятся за дорогими игровыми предметами, используя фишинговые сайты, имитирующие популярные игровые платформы. Так, житель Кирова лишился игровых предметов на сумму более 90 тысяч рублей, отсканировав QR-код на фишинговом сайте, —сообщает РИА Новости.

Мошенники знакомятся с игроком в CS:GO, оценивают его дорогие скины и под предлогом совместной игры заманивают в Discord. Там новоиспечённые «друзья» предлагают перейти на киберспортивную платформу Faceit, чтобы «сыграть посерьёзнее». В чате нужного клуба жертве подсовывают фишинговую ссылку для «авторизации» — она ведёт на сайт-клон, идеально копирующий Faceit. Ничего не подозревающий игрок сканирует QR-код для входа через Steam, после чего злоумышленники мгновенно получают полный доступ к его аккаунту и инвентарю.
История кировского геймера, потерявшего виртуальные предметы стоимостью свыше 90 тысяч рублей, — лишь один из примеров данной схемы мошенничества.

🛡Чтобы защитить себя от мошенников: никогда не сканируйте QR-коды для входа в Steam со сторонних сайтов; всегда вручную вводите адрес официальных платформ в браузере, а не переходите по ссылкам из чатов; обязательно включите двухфакторную аутентификацию в Steam и других приложениях; всегда проверяйте URL-адрес сайта, на котором оказываетесь; и помните, что в сети нельзя слепо доверять новым знакомым.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯17👍7🤔7👌1
23 сентября в 11:00 пройдет совместный вебинар с компанией Secure-T— «Как контролировать человеческий фактор. Разбор п. 56-57 нового приказа ФСТЭКа №117» 🛡

О чём поговорим на вебинаре:

🔵Почему сотрудники остаются главной уязвимостью - актуальные тренды угроз и ошибок;
🔵Как оценить уровень киберкультуры в компании и выстроить процесс ее повышения;
🔵Что изменилось с выходом нового приказа ФСТЭК №117 (разбор пунктов 56-57);
🔵Практические шаги для перехода к зрелой киберкультуре - от базовых мер до автоматизированных решений.

Вебинар бесплатный, требуется только регистрация ⤵️
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥15👍14👏8❤‍🔥2
От лайка до крупной суммы: мошенники в Telegram массово обманывают людей

Мошенники в Telegram массово предлагают россиянам «лёгкий заработок» за лайки и отзывы на товары в крупных маркетплейсах. Злоумышленники заманивают пользователей небольшими выплатами, а затем под предлогом «повышения доходности» заставляют их самих вкладывать средства в «выкуп» несуществующих товаров. За год количество подобных преступлений выросло в десять раз, а средний убыток пострадавших достигает 50 тысяч рублей, — сообщает "Известия".

Потенциальной жертве сначала предлагают лёгкие задания (например, ставить лайки или писать отзывы), за которые сразу же выплачивают небольшое вознаграждение. Убедив пользователя в своей надёжности, мошенники приглашают его в другой чат, где требуют выкупать товары за личные средства, обещая быстрый возврат с прибылью. Несколько первых небольших покупок действительно возмещаются, усиливая доверие. Однако потом злоумышленники заявляют, что вывести заработок можно лишь после совершения ещё одной, теперь уже крупной покупки. Желая вернуть вложенные деньги, жертва отправляет значительную сумму, после чего мошенники перестают отвечать, удаляют чаты и присваивают полученные средства.

🛡Чтобы обезопасить себя: помните,что легальная работа никогда не требует от вас предварительных вложений; не верьте в слишком лёгкий и высокий заработок — это всегда обман; никогда и никому не сообщайте данные банковской карты, коды из SMS и паспортные данные; не устанавливайте незнакомые приложения и программы по просьбе «работодателя»; при малейших сомнениях проверяйте информацию о вакансии через официальные службы поддержки сервисов; не переводите деньги незнакомцам в интернете.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
314🔥12👍11
Миф: Пользователи не смогут потерять личные данные, если применяют двухфакторную аутентификацию только на одном устройстве

Факт: Это создает единую точку отказа. Если это устройство утеряно, повреждено или его SIM-карта была подменена мошенниками (сим-своппинг), вы можете навсегда потерять доступ ко всем своим аккаунтам. Восстановление доступа через службу поддержки может занять дни и не гарантирует успеха. Рекомендуется использовать несколько методов восстановления (например, резервные коды, несколько доверенных устройств).

#мифыфакты
2👍15🔥117
Forwarded from AM Live
Обучены — но не защищены

Security Awareness в 2025: как сделать обучение реальной защитой, а не формальностью

Атаки становятся точнее. Фишинг больше не «спам», а персонализированная коммуникация от имени коллег. Дипфейки не отличить от видео созвона. А ваши сотрудники по-прежнему — главная цель.

Security Awareness — это не галочка в отчёте. Это разница между предотвратить и потом объяснять, как так вышло.

В прямом эфире AM Live мы обсудим:

⚡️Почему внедрённый курс не равен защищённой компании;
⚡️Как обучать по ролям, а не по шаблону;
⚡️Что работает: геймификация, сценарии атак, рефлексия, адаптивные форматы;
⚡️Какие российские платформы действительно дают результат;
⚡️Как считать ROI от обучения и говорить с руководством на одном языке.

Мы разберём реальные провалы — и почему они стали возможны.
Без этого знания вы можете повторить их.

⚠️ Это обучение может спасти ваш бизнес.

Или вы снова потеряете данные из-за письма от «Генерального».

Встречаемся на эфире 16 сентября в 11:00 (МСК)

🔗 Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥15👍8👏71
😇Защита компании: винить человека или систему?

Вы знаете этот сценарий: сотрудник кликает на подозрительную ссылку, и компания несёт убытки. В таких случаях принято винить человеческий фактор, называя его «слабым звеном». Но так ли это на самом деле?

Обвинять сотрудника, который не прошёл достаточного обучения, — всё равно что винить дверь за ненадёжный замок. Современные киберугрозы настолько изощрённые, что могут ввести в заблуждение даже специалистов. Проблема не в людях, а в недостаточной культуре безопасности внутри компании, где обучение часто проводят формально.

🛡Но что, если изменить подход и превратить сотрудников из «слабого звена» в первый рубеж обороны?
Представьте: каждый член команды умеет выявлять фишинг, знает правила работы с данными и осознаёт свою роль в защите компании. Именно это мы предлагаем — сделать ваших сотрудников главным активом безопасности.

Такой подход превращает человеческий фактор в конкурентное преимущество. Если вы хотите узнать, как внедрить живую и эффективную культуру кибербезопасности в свой бизнес, присоединяйтесь к нашему совместному с компанией «Астрал Безопасность» бесплатному вебинару. Мы поделимся лучшими практиками и работающими инструментами.

📌Зарегистрироваться можно по ссылке.

Более подробно с программой мероприятия можете ознакомиться тут.

Ждём вас на вебинаре!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
516🔥10👏7
Под видом школьного психолога: новая схема обмана родителей в мессенджерах

Участились случаи фишинговых атак на родителей через мессенджеры и соцсети. Злоумышленники притворяются школьными психологами и рассылают ссылки на фальшивые «тесты для детей», чтобы похитить личные данные и деньги, — сообщает АБН24.

Атака начинается с сообщения в мессенджере или соцсети: отправитель, представляясь школьным психологом, настаивает на срочном прохождении анкеты для ребенка. Ссылка ведет на идеально сверстанную подделку — сайт, который с помощью HTML, CSS и JavaScript копирует интерфейс настоящей образовательной платформы. Ничего не подозревающих родителей просят заполнить форму, собирающую всё: от паспортных данных и номеров телефонов до реквизитов банковских карт и паролей от ключевых сервисов. Введенная информация мгновенно уходит в руки злоумышленников.

🛡Чтобы защитить себя от мошенников: установите на свои средства связи антивирусные программы; при получении подобного сообщения немедленно свяжитесь с классным руководителем или администрацией школы для проверки информации; всегда изучайте URL-адрес сайта на наличие опечаток и несоответствий; помните, что настоящие сотрудники образования никогда не запрашивают конфиденциальные данные через интернет; игнорируйте создаваемое мошенниками ощущение спешки; обязательно используйте двухфакторную аутентификацию для всех важных аккаунтов.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯15😱9👍7