Secure-T: Insights
715 subscribers
455 photos
13 videos
3 files
237 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Мошенники маскируют фишинг под выплаты на детей через Госуслуги

Злоумышленники активно используют тему государственных выплат семьям с детьми. Они создают поддельные сайты, имитирующие официальный портал Госуслуг (используя домены вроде esiaportalgosuslugi) и предлагают оформить несуществующую выплату в 45 тысяч рублей, — сообщает РИА Новости.

Цель мошенников — под предлогом получения денег заставить жертву привязать банковский счет через Систему быстрых платежей (СБП) для его дальнейшего взлома. Для получения якобы положенной выплаты пользователю предлагают отсканировать QR-код на фишинговой странице, чтобы привязать счёт через СБП. После сканирования жертва попадает на настоящий сайт СБП, где выбирает свой банк, а затем перенаправляется в его приложение для подтверждения привязки. Этого действия достаточно, чтобы мошенники получили возможность инициировать переводы средств со счёта жертвы на подконтрольные им счета без дополнительного подтверждения. Кроме кражи денег, полученные данные (информация о банке и номере счета) используются для имитации звонков из этой финансовой организации, рассылки фишинговых сообщений и шантажа.

🛡Чтобы защитить себя от мошенников: всегда перепроверяйте информацию о выплатах на официальных ресурсах ведомств или портале Госуслуг — на данный момент единовременной выплаты в 45 000 рублей для семей с детьми школьного возраста не существует; внимательно проверяйте адреса сайтов, так как мошенники часто используют домены с названиями, похожими на официальные; не сканируйте подозрительные QR-коды и помните, что для получения государственных выплат не требуется привязывать карту через СБП на сторонних сайтах.

Поделитесь этой информацией с близкими и будьте бдительны! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥16👍9🤯6
😇С развитием цифровых технологий финансовые махинации приняли новый, изощрённый оборот. Мошенники используют социальную инженерию, фишинг и создание фейковых ресурсов, чтобы обманом завладеть вашими деньгами. Ежедневно тысячи людей по всему миру сталкиваются с хитроумными схемами, на которые попадаются даже самые осторожные.

Защита ваших финансов начинается с осведомлённости. Понимание основных механизмов обмана — это первый и самый важный шаг к тому, чтобы обезопасить себя и своих близких.

В представленных карточках собраны главные правила цифровой гигиены, которые помогут вам распознать уловки злоумышленников и избежать потерь. Сохраните их себе и обязательно поделитесь с друзьями и родственниками — вместе мы можем противостоять киберпреступности!👍

#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥14👍106
Мошенники используют "банковское" приложение для кражи денег через «обратный NFCGate»

Злоумышленники внедрили новую технологичную схему под названием «обратный NFCGate», маскируя её под инструкции от сотрудников банка или правоохранительных органов. Они убеждают жертв установить вредоносное приложение, которое часто маскируется под официальное ПО, например, банковское приложение, — сообщает Вестник Киберполиции России.

Цель мошенников — под предлогом «защиты средств от мошенников» или «блокировки счёта» заставить жертву подойти к банкомату с функцией NFC. Вредоносное приложение скрытно создает на телефоне жертвы клон банковской карты мошенника («карты-дропа»). Когда пострадавший прикладывает телефон к банкомату для «подтверждения блокировки», программа эмулирует эту карту. Банкомат воспринимает это как намерение владельца перевести деньги на этот счёт. Жертва сама вводит свой PIN-код и подтверждает операцию, думая, что защищает деньги, а на самом деле — инициирует их перевод злоумышленникам. Этот метод позволяет обойти антифрод-системы, так как операция совершается владельцем карты добровольно и со всеми паролями. Для сокрытия следов мошенники просят после операции удалить приложение.

🛡Чтобы защитить себя от мошенников: помните, что настоящие сотрудники банка или государственных органов никогда не будут просить вас установить какое-либо приложение, сообщить коды или подойти к банкомату для «защиты средств»; устанавливайте приложения только из официальных магазинов App Store и Google Play; для проверки информации всегда перезванивайте на официальный номер банка, указанный на обороте вашей карты; отключайте функцию NFC, если не пользуетесь ей постоянно.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥199😱6
Ваши файлы в Google Drive под угрозой: как мошенники могут украсть ваши данные через общий компьютер

Миллионы пользователей доверяют облачному хранилищу Google Drive, сохраняя в нём конфиденциальные документы. Но критическая уязвимость в десктопной версии приложения для Windows позволяет злоумышленнику, имеющему физический доступ к компьютеру, получить полный доступ к вашим файлам. Главная опасность: атака не требует взлома паролей, сложных технических навыков или уведомления жертвы. Всё происходит тихо и незаметно, — сообщает SecurityLab.ru.

Атака происходит через кэш DriveFS. Уязвимость кроется в механизме синхронизации данных. Приложение Google Drive для ПК сохраняет все ваши файлы в скрытую папку DriveFS в профиле пользователя Windows. По задумке, доступ к ней должен быть строго ограничен, однако клиент не проверяет права доступа при подключении к этому кэшу. Это позволяет злоумышленнику, имеющему доступ к общему компьютеру (например, коллеге в офисе), под своей учётной записью скопировать папку DriveFS жертвы в свой профиль. После перезапуска программа воспринимает чужой кэш как легитимный, обходя все проверки подлинности и предоставляя полный доступ ко всем файлам и даже к shared-дискам жертвы без пароля и уведомлений. Поскольку файлы хранятся в кэше в незашифрованном виде, злоумышленник мгновенно получает возможность просматривать и копировать исходные коды, финансовые отчёты, личные фото и любые другие документы.

🛡Чтобы защитить себя от мошенников:пока Google не выпустит официальное исправление, настоятельно рекомендуется отказаться от использования десктопной версии Google Drive на компьютерах с несколькими пользователями; если это необходимо, обязательно очищайте кэш в настройках приложения перед выходом из аккаунта. Для обеспечения безопасности используйте строгое разграничение прав доступа между профилями пользователей в Windows и устанавливайте приложение только на личных, доверенных устройствах. Следите за выходом обновлений и немедленно устанавливайте патчи от Google. Помните, что данная уязвимость нарушает ключевые принципы кибербезопасности, поэтому до её устранения доверять конфиденциальные данные десктопному клиенту на общих машинах крайне рискованно.

Поделитесь этой информацией с близкими и будьте бдительны!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥15🤔10🤯7👍4
Осторожно, геймеры! Мошенники крадут CS:SKINS через фейковый сайт платформы Faceit

В последнее время участились случаи, когда злоумышленники целенаправленно охотятся за дорогими игровыми предметами, используя фишинговые сайты, имитирующие популярные игровые платформы. Так, житель Кирова лишился игровых предметов на сумму более 90 тысяч рублей, отсканировав QR-код на фишинговом сайте, —сообщает РИА Новости.

Мошенники знакомятся с игроком в CS:GO, оценивают его дорогие скины и под предлогом совместной игры заманивают в Discord. Там новоиспечённые «друзья» предлагают перейти на киберспортивную платформу Faceit, чтобы «сыграть посерьёзнее». В чате нужного клуба жертве подсовывают фишинговую ссылку для «авторизации» — она ведёт на сайт-клон, идеально копирующий Faceit. Ничего не подозревающий игрок сканирует QR-код для входа через Steam, после чего злоумышленники мгновенно получают полный доступ к его аккаунту и инвентарю.
История кировского геймера, потерявшего виртуальные предметы стоимостью свыше 90 тысяч рублей, — лишь один из примеров данной схемы мошенничества.

🛡Чтобы защитить себя от мошенников: никогда не сканируйте QR-коды для входа в Steam со сторонних сайтов; всегда вручную вводите адрес официальных платформ в браузере, а не переходите по ссылкам из чатов; обязательно включите двухфакторную аутентификацию в Steam и других приложениях; всегда проверяйте URL-адрес сайта, на котором оказываетесь; и помните, что в сети нельзя слепо доверять новым знакомым.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯17👍7🤔7👌1
23 сентября в 11:00 пройдет совместный вебинар с компанией Secure-T— «Как контролировать человеческий фактор. Разбор п. 56-57 нового приказа ФСТЭКа №117» 🛡

О чём поговорим на вебинаре:

🔵Почему сотрудники остаются главной уязвимостью - актуальные тренды угроз и ошибок;
🔵Как оценить уровень киберкультуры в компании и выстроить процесс ее повышения;
🔵Что изменилось с выходом нового приказа ФСТЭК №117 (разбор пунктов 56-57);
🔵Практические шаги для перехода к зрелой киберкультуре - от базовых мер до автоматизированных решений.

Вебинар бесплатный, требуется только регистрация ⤵️
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥15👍14👏8❤‍🔥2
От лайка до крупной суммы: мошенники в Telegram массово обманывают людей

Мошенники в Telegram массово предлагают россиянам «лёгкий заработок» за лайки и отзывы на товары в крупных маркетплейсах. Злоумышленники заманивают пользователей небольшими выплатами, а затем под предлогом «повышения доходности» заставляют их самих вкладывать средства в «выкуп» несуществующих товаров. За год количество подобных преступлений выросло в десять раз, а средний убыток пострадавших достигает 50 тысяч рублей, — сообщает "Известия".

Потенциальной жертве сначала предлагают лёгкие задания (например, ставить лайки или писать отзывы), за которые сразу же выплачивают небольшое вознаграждение. Убедив пользователя в своей надёжности, мошенники приглашают его в другой чат, где требуют выкупать товары за личные средства, обещая быстрый возврат с прибылью. Несколько первых небольших покупок действительно возмещаются, усиливая доверие. Однако потом злоумышленники заявляют, что вывести заработок можно лишь после совершения ещё одной, теперь уже крупной покупки. Желая вернуть вложенные деньги, жертва отправляет значительную сумму, после чего мошенники перестают отвечать, удаляют чаты и присваивают полученные средства.

🛡Чтобы обезопасить себя: помните,что легальная работа никогда не требует от вас предварительных вложений; не верьте в слишком лёгкий и высокий заработок — это всегда обман; никогда и никому не сообщайте данные банковской карты, коды из SMS и паспортные данные; не устанавливайте незнакомые приложения и программы по просьбе «работодателя»; при малейших сомнениях проверяйте информацию о вакансии через официальные службы поддержки сервисов; не переводите деньги незнакомцам в интернете.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
314🔥12👍11
Миф: Пользователи не смогут потерять личные данные, если применяют двухфакторную аутентификацию только на одном устройстве

Факт: Это создает единую точку отказа. Если это устройство утеряно, повреждено или его SIM-карта была подменена мошенниками (сим-своппинг), вы можете навсегда потерять доступ ко всем своим аккаунтам. Восстановление доступа через службу поддержки может занять дни и не гарантирует успеха. Рекомендуется использовать несколько методов восстановления (например, резервные коды, несколько доверенных устройств).

#мифыфакты
2👍15🔥117
Forwarded from AM Live
Обучены — но не защищены

Security Awareness в 2025: как сделать обучение реальной защитой, а не формальностью

Атаки становятся точнее. Фишинг больше не «спам», а персонализированная коммуникация от имени коллег. Дипфейки не отличить от видео созвона. А ваши сотрудники по-прежнему — главная цель.

Security Awareness — это не галочка в отчёте. Это разница между предотвратить и потом объяснять, как так вышло.

В прямом эфире AM Live мы обсудим:

⚡️Почему внедрённый курс не равен защищённой компании;
⚡️Как обучать по ролям, а не по шаблону;
⚡️Что работает: геймификация, сценарии атак, рефлексия, адаптивные форматы;
⚡️Какие российские платформы действительно дают результат;
⚡️Как считать ROI от обучения и говорить с руководством на одном языке.

Мы разберём реальные провалы — и почему они стали возможны.
Без этого знания вы можете повторить их.

⚠️ Это обучение может спасти ваш бизнес.

Или вы снова потеряете данные из-за письма от «Генерального».

Встречаемся на эфире 16 сентября в 11:00 (МСК)

🔗 Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥15👍8👏71
😇Защита компании: винить человека или систему?

Вы знаете этот сценарий: сотрудник кликает на подозрительную ссылку, и компания несёт убытки. В таких случаях принято винить человеческий фактор, называя его «слабым звеном». Но так ли это на самом деле?

Обвинять сотрудника, который не прошёл достаточного обучения, — всё равно что винить дверь за ненадёжный замок. Современные киберугрозы настолько изощрённые, что могут ввести в заблуждение даже специалистов. Проблема не в людях, а в недостаточной культуре безопасности внутри компании, где обучение часто проводят формально.

🛡Но что, если изменить подход и превратить сотрудников из «слабого звена» в первый рубеж обороны?
Представьте: каждый член команды умеет выявлять фишинг, знает правила работы с данными и осознаёт свою роль в защите компании. Именно это мы предлагаем — сделать ваших сотрудников главным активом безопасности.

Такой подход превращает человеческий фактор в конкурентное преимущество. Если вы хотите узнать, как внедрить живую и эффективную культуру кибербезопасности в свой бизнес, присоединяйтесь к нашему совместному с компанией «Астрал Безопасность» бесплатному вебинару. Мы поделимся лучшими практиками и работающими инструментами.

📌Зарегистрироваться можно по ссылке.

Более подробно с программой мероприятия можете ознакомиться тут.

Ждём вас на вебинаре!👍
Please open Telegram to view this post
VIEW IN TELEGRAM
516🔥10👏7
Под видом школьного психолога: новая схема обмана родителей в мессенджерах

Участились случаи фишинговых атак на родителей через мессенджеры и соцсети. Злоумышленники притворяются школьными психологами и рассылают ссылки на фальшивые «тесты для детей», чтобы похитить личные данные и деньги, — сообщает АБН24.

Атака начинается с сообщения в мессенджере или соцсети: отправитель, представляясь школьным психологом, настаивает на срочном прохождении анкеты для ребенка. Ссылка ведет на идеально сверстанную подделку — сайт, который с помощью HTML, CSS и JavaScript копирует интерфейс настоящей образовательной платформы. Ничего не подозревающих родителей просят заполнить форму, собирающую всё: от паспортных данных и номеров телефонов до реквизитов банковских карт и паролей от ключевых сервисов. Введенная информация мгновенно уходит в руки злоумышленников.

🛡Чтобы защитить себя от мошенников: установите на свои средства связи антивирусные программы; при получении подобного сообщения немедленно свяжитесь с классным руководителем или администрацией школы для проверки информации; всегда изучайте URL-адрес сайта на наличие опечаток и несоответствий; помните, что настоящие сотрудники образования никогда не запрашивают конфиденциальные данные через интернет; игнорируйте создаваемое мошенниками ощущение спешки; обязательно используйте двухфакторную аутентификацию для всех важных аккаунтов.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯15😱9👍7
В современном цифровом мире искусственный интеллект стал новым мощным инструментом как для защиты, так и для атаки в киберпространстве. Его роль в кибербезопасности стремительно растет, что может привести к значительным изменениям в расстановке сил как для отдельных пользователей, так и для крупных компаний.

Статистика и актуальность говорят сами за себя:
— К концу 2025 года число кибератак в мире с использованием ИИ достигнет 75%.
— По состоянию на 2025 год мировая нехватка специалистов оценивается в 3,8 миллиона человек, и ИИ призван закрыть эту брешь.
— По последним данным, в первой половине 2025 года в мире произошло более 8 миллионов кибератак, чему активно способствует ИИ.

Какие же возможности и угрозы несет в себе ИИ и как защитить себя от них? Расскажем в следующих постах!
2🔥14👍10🤔63
Новая схема мошенников — ностальгический фишинг через чаты с бывшими коллегами

Мошенники освоили изощренную схему, играя на ностальгии и человеческой памяти. Они создают в мессенджерах фальшивые чаты, где под видом бывших сослуживцев выманивают конфиденциальные данные для доступа к банковским счетам и оформления кредитов. Чаще всего потенциальными жертвами становятся пожилые люди и пенсионеры. Только 10% жертв возвращают украденное — такова цена доверия к прошлому, — сообщает "Известия".

Человека добавляют в Telegram-чат, где общаются люди с реальными именами и фотографиями его бывших сослуживцев. Создается атмосфера радостного воссоединения, но затем появляется срочное сообщение об "оцифровке кадрового архива", требующее подтверждения личных данных. Под этим предлогом у человека выманивают паспортные данные, коды доступа из SMS, доступ к личным кабинетам, персональную информацию. После получения данных мошенники получают доступ к банковским счетам, оформляют кредиты и могут даже продать недвижимость жертвы.

🛡Чтобы обезопасить себя: проверяйте информацию через старые контакты по известным номерам; включайте двухфакторную аутентификацию; не переходите по ссылкам из чатов; никогда не сообщайте коды из SMS; помните, что госорганы не работают через мессенджеры; при малейших сомнениях блокируйте карты; сохраняйте спокойствие — мошенники искусственно создают спешку.
Если вы или ваши близкие столкнулись с такой ситуацией: немедленно заблокируйте карты; обратитесь в МФЦ для запрета на выдачу кредитов; напишите заявление в полицию; предупредите настоящих коллег.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱16😢10🤯8
Минцифры запустит системное обучение госслужащих по кибербезопасности

Министерство цифрового развития России официально поддержало инициативу фракции «Новые люди» о внедрении обязательного и регулярного обучения для всех государственных и муниципальных служащих основам кибербезопасности с последующей аттестацией. В рамках новой программы ведущие IT-компании страны разработают специальные курсы по защите от фишинга, социальной инженерии и цифрового мошенничества, — сообщает РИА Новости.

Рост числа изощренных кибератак, особенно с использованием методов социальной инженерии, представляет собой одну из ключевых угроз для государственных информационных систем и критической инфраструктуры. Как отмечают эксперты, большинство успешных взломов происходит не из-за технических уязвимостей, а из-за человеческого фактора — недостаточной осведомленности сотрудников. В ответ на это Минцифры не просто поддержало идею, но и раскрыло детали уже реализуемых мер в рамках нацпрограммы «Цифровая экономика». Совместно с крупнейшими компаниями рынка был создан экспертный совет, который курирует два ключевых проекта: просветительскую программу «Цифровая грамотность для госслужащих» и платформу «ЦифрАтест». Первая включает видеолекции по актуальным угрозам: от фишинга и социальной инженерии до мошенничества с использованием ИИ. Вторая же предназначена для добровольного тестирования сотрудников на знание основ цифровой гигиены с выдачей персонального сертификата об уровне компетенций. Этот комплексный подход направлен на создание культуры кибербезопасности на всех уровнях госуправления.

🛡 Эта инициатива — отличный повод задуматься, что кибербезопасность начинается с личной бдительности каждого. Превратите свои соцсети в «крепость» — проверьте настройки конфиденциальности, ограничив доступ к личной информации для незнакомцев; выработайте «цифровой скепсис» и всегда проверяйте источник сообщения, прежде чем перейти по ссылке или открыть вложение, даже если оно кажется срочным от коллеги; создайте для себя личный «регламент» по общению с неизвестными номерами, никогда не подтверждая вслух коды или пароли. Помните, что ваша осведомленность — это главный щит не только для ваших данных, но и для безопасности целых организаций, с которыми вы взаимодействуете.

Поделитесь этой информацией с близкими и будьте бдительны! 👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥15👌7🫡6
Объем ИИ-фишинга в России вырос на 50%

За первые восемь месяцев 2025 года количество фишинговых атак с использованием искусственного интеллекта в России увеличилось в полтора раза по сравнению с аналогичным периодом 2024 года. ИИ позволяет мошенникам генерировать идеальные тексты без ошибок, что делает их письма практически неотличимыми от настоящих. Теперь вместо массового спама в ходу целевые атаки, — сообщает РИА Новости.

Основной вектор атак сместился в сторону использования утекших корпоративных учетных записей сотрудников,которые свободно продаются в даркнете. Традиционный фишинг, хотя и отошёл на второе место, стал гораздо опаснее благодаря персонализации через ИИ, который генерирует безупречные тексты и письма от имени коллег или служб поддержки. Угроза часто скрыта в безобидных на первый взгляд вложениях — документах или PDF-файлах.
Третья по популярности схема — эксплуатация уязвимостей в публичных веб-сервисах компаний, которыми пренебрегают при обновлениях.

🛡Чтобы защититься от мошенничества, необходимо соблюдать цифровую гигиену: критически оценивать неожиданные письма и не переходить по ссылкам из почты; всегда использовать двухфакторную аутентификацию; тщательно проверять адреса отправителей. Организациям следует регулярно обучать сотрудников; внедрять обязательную 2FA для всех учетных записей; своевременно обновлять программное обеспечение и мониторить даркнет на предмет утечек корпоративных данных.

Поделитесь этой информацией с близкими и будьте бдительны!👍

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍14🤯6😱6❤‍🔥1