Заманчивое предложение по страховке может оказаться ловушкой: как мошенники копируют сайты страховых и как не стать их жертвой
Финансовые мошенники перешли на новый уровень: теперь они не просто звонят или пишут, а создают почти неотличимые копии сайтов настоящих страховых компаний. О том, как работают аферисты и как защитить свои деньги, рассказала эксперт проекта НИФИ Минфина России «Мои финансы» Ольга Дайнеко, — сообщает RT.
Схема начинается с создания точной копии сайта легальной страховой компании. Затем мошенники распространяют заманчивые предложения через соцсети, мессенджеры или email, предлагая полисы по аномально низким ценам. Переходя по ссылке, жертва попадает на сайт-подделку, где проходит все этапы оформления и оплаты. В результате деньги поступают напрямую аферистам, а купленный полис оказывается недействительным, либо клиент и вовсе не получает ничего, попутно расставшись с конфиденциальными данными.
🛡 Чтобы защитить себя от мошенников, всегда ищите синюю галочку верификации в результатах поиска, которая подтверждает, что сайт внесён в реестр Банка России; никогда не переходите по ссылкам из сомнительных сообщений, а вводите адрес сайта вручную или пользуйтесь официальными приложениями банков; при малейших сомнениях звоните на горячую линию страховой компании, номер которой найдёте на её проверенном сайте, чтобы уточнить детали полиса.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Финансовые мошенники перешли на новый уровень: теперь они не просто звонят или пишут, а создают почти неотличимые копии сайтов настоящих страховых компаний. О том, как работают аферисты и как защитить свои деньги, рассказала эксперт проекта НИФИ Минфина России «Мои финансы» Ольга Дайнеко, — сообщает RT.
Схема начинается с создания точной копии сайта легальной страховой компании. Затем мошенники распространяют заманчивые предложения через соцсети, мессенджеры или email, предлагая полисы по аномально низким ценам. Переходя по ссылке, жертва попадает на сайт-подделку, где проходит все этапы оформления и оплаты. В результате деньги поступают напрямую аферистам, а купленный полис оказывается недействительным, либо клиент и вовсе не получает ничего, попутно расставшись с конфиденциальными данными.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥19👍7👏7
Как ИИ обнаруживает и предотвращает кибератаки: технологии цифровой защиты
Современные киберугрозы становятся все сложнее и изощреннее, а их скорость и масштабы давно превосходят человеческие возможности по реагированию. На смену традиционным антивирусам пришли системы на основе искусственного интеллекта, которые действуют проактивно, предсказывая и пресекая атаки до того, как они нанесут ущерб. В этом посте мы рассмотрим, как именно ИИ стал главным защитником в цифровом мире.
Основные методы обнаружения и предотвращения
⚠️ Анализ аномалий в сетевом трафике
Вместо поиска известных сигнатур вирусов ИИ создает «цифровой отпечаток» нормальной активности сети каждого устройства и пользователя. С помощью специальных алгоритмов, таких как LSTM-сети (для анализа последовательностей событий во времени) и автоэнкодеры (для выявления отклонений от learned norm), система мгновенно вычисляет подозрительные действия: DDoS-атаки, сканирование портов, перемещение хакера по внутренней сети и утечки данных. Это как умная сигнализация, которая знает привычки всех жильцов в доме и срабатывает только на действия взломщика.
Примеры инструментов: Darktrace, Vectra AI, Zeek.
⚠️ Обнаружение фишинга с помощью NLP
Мошеннические письма стали почти неотличимы от настоящих. Для их выявления ИИ использует технологии обработки естественного языка (NLP). Модели типа BERT и LSTM анализируют текст писем на глубоком уровне: определяют психологическое давление («срочно!», «акция действует час»), находят маскировку ссылок, выявляют неестественные речевые обороты и имитацию стиля руководства. Такие системы обучаются на миллионах примеров и постоянно повышают свою точность, эффективно отсеивая даже самые продвинутые фишинговые кампании.
Примеры инструментов: встроено в защищенные корпоративные почтовые сервисы (Microsoft Defender, Area 1 Security).
⚠️ Предотвращение вредоносных программ
Современные вредоносы умеют маскироваться и меняться, чтобы избежать обнаружения. ИИ-системы анализируют поведение файлов и приложений в изолированной песочнице (sandbox) или прямо на устройстве. Если программа пытается скрытно шифровать файлы, несанкционированно соединяться с сервером или вносить подозрительные изменения в систему — это немедленно блокируется. Такой подход позволяет находить ранее неизвестные угрозы (атаки нулевого дня).
Примеры инструментов: CrowdStrike Falcon, Cortex XDR.
Как защититься?
⚠️ Не полагайтесь только на традиционные антивирусы
Установите многоуровневую защиту. Современные EDR/XDR-решения (Endpoint Detection and Response / Extended Detection and Response) на основе ИИ — это новый стандарт безопасности для бизнеса и внимательных пользователей.
⚠️ Обращайте внимание на предупреждения ИИ
Если система безопасности блокирует какое-то действие или файл, не стоит сразу считать это ложным срабатыванием. Часто это результат работы сложных алгоритмов, обнаруживших скрытую угрозу, невидимую для обычных средств.
⚠️ Внедряйте строгие правила доступа
Даже внутри сети используйте принцип «минимальных привилегий» (Zero Trust). ИИ-системы могут отслеживать аномальные действия авторизованных пользователей (например, попытку доступа к данным, не относящимся к их работе) и блокировать их, предотвращая кражу информации.
⚠️ Обучайте сотрудников и себя
ИИ — мощный инструмент, но человеческий фактор остается ключевым. Обучение основам кибергигиены (не переходить по подозрительным ссылкам, не использовать простые пароли) вдвойне усиливает защиту, создавая непреодолимый барьер для злоумышленников.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Современные киберугрозы становятся все сложнее и изощреннее, а их скорость и масштабы давно превосходят человеческие возможности по реагированию. На смену традиционным антивирусам пришли системы на основе искусственного интеллекта, которые действуют проактивно, предсказывая и пресекая атаки до того, как они нанесут ущерб. В этом посте мы рассмотрим, как именно ИИ стал главным защитником в цифровом мире.
Основные методы обнаружения и предотвращения
Вместо поиска известных сигнатур вирусов ИИ создает «цифровой отпечаток» нормальной активности сети каждого устройства и пользователя. С помощью специальных алгоритмов, таких как LSTM-сети (для анализа последовательностей событий во времени) и автоэнкодеры (для выявления отклонений от learned norm), система мгновенно вычисляет подозрительные действия: DDoS-атаки, сканирование портов, перемещение хакера по внутренней сети и утечки данных. Это как умная сигнализация, которая знает привычки всех жильцов в доме и срабатывает только на действия взломщика.
Примеры инструментов: Darktrace, Vectra AI, Zeek.
Мошеннические письма стали почти неотличимы от настоящих. Для их выявления ИИ использует технологии обработки естественного языка (NLP). Модели типа BERT и LSTM анализируют текст писем на глубоком уровне: определяют психологическое давление («срочно!», «акция действует час»), находят маскировку ссылок, выявляют неестественные речевые обороты и имитацию стиля руководства. Такие системы обучаются на миллионах примеров и постоянно повышают свою точность, эффективно отсеивая даже самые продвинутые фишинговые кампании.
Примеры инструментов: встроено в защищенные корпоративные почтовые сервисы (Microsoft Defender, Area 1 Security).
Современные вредоносы умеют маскироваться и меняться, чтобы избежать обнаружения. ИИ-системы анализируют поведение файлов и приложений в изолированной песочнице (sandbox) или прямо на устройстве. Если программа пытается скрытно шифровать файлы, несанкционированно соединяться с сервером или вносить подозрительные изменения в систему — это немедленно блокируется. Такой подход позволяет находить ранее неизвестные угрозы (атаки нулевого дня).
Примеры инструментов: CrowdStrike Falcon, Cortex XDR.
Как защититься?
Установите многоуровневую защиту. Современные EDR/XDR-решения (Endpoint Detection and Response / Extended Detection and Response) на основе ИИ — это новый стандарт безопасности для бизнеса и внимательных пользователей.
Если система безопасности блокирует какое-то действие или файл, не стоит сразу считать это ложным срабатыванием. Часто это результат работы сложных алгоритмов, обнаруживших скрытую угрозу, невидимую для обычных средств.
Даже внутри сети используйте принцип «минимальных привилегий» (Zero Trust). ИИ-системы могут отслеживать аномальные действия авторизованных пользователей (например, попытку доступа к данным, не относящимся к их работе) и блокировать их, предотвращая кражу информации.
ИИ — мощный инструмент, но человеческий фактор остается ключевым. Обучение основам кибергигиены (не переходить по подозрительным ссылкам, не использовать простые пароли) вдвойне усиливает защиту, создавая непреодолимый барьер для злоумышленников.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤12👍7🔥7
Forwarded from Астрал.Безопасность
23 сентября прошёл совместный вебинар с компанией Secure-T— «Как контролировать человеческий фактор. Разбор п. 56-57 нового приказа ФСТЭКа №117» 🛡
О чём поговорили на вебинаре:
🔵 Почему сотрудники остаются главной уязвимостью - актуальные тренды угроз и ошибок;
🔵 Как оценить уровень киберкультуры в компании и выстроить процесс ее повышения;
🔵 Что изменилось с выходом нового приказа ФСТЭК №117 (разбор пунктов 56-57);
🔵 Практические шаги для перехода к зрелой киберкультуре - от базовых мер до автоматизированных решений.
Делимся с вами презентацией и записью вебинара:
📘 Презентация
🎞 Запись вебинара
О чём поговорили на вебинаре:
Делимся с вами презентацией и записью вебинара:
📘 Презентация
🎞 Запись вебинара
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤18🔥10❤🔥9
Атака под видом правок: как мошенники крадут данные сотрудников с помощью фишинга
Мошенники атакуют российские компании, рассылая фишинговые письма с вредоносными файлами, замаскированными под правки к техническому заданию. Новая волна кибератак нацелена на организации в России, Белоруссии и Казахстане, — сообщает "Известия" со ссылкой на экспертов по кибербезопасности.
Атака начинается с того, что сотрудник получает письмо с зашифрованным архивом, внутри которого находится файл с названием вроде «Техническое задание №119843-28...scr», стилизованный под PDF-документ. Как только файл открывается, злоумышленники получают доступ к данным, а на компьютер жертвы незаметно загружаются дополнительные программы для кражи учетных данных и удаленного доступа. После выполнения задачи все следы удаляются.
🛡 Чтобы обезопасить себя и компанию: проявляйте бдительность к письмам с вложениями, даже если они выглядят привычно; проверяйте отправителя и не открывайте архивы из непроверенных источников; используйте надежные антивирусные решения и регулярно обновляйте программное обеспечение.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники атакуют российские компании, рассылая фишинговые письма с вредоносными файлами, замаскированными под правки к техническому заданию. Новая волна кибератак нацелена на организации в России, Белоруссии и Казахстане, — сообщает "Известия" со ссылкой на экспертов по кибербезопасности.
Атака начинается с того, что сотрудник получает письмо с зашифрованным архивом, внутри которого находится файл с названием вроде «Техническое задание №119843-28...scr», стилизованный под PDF-документ. Как только файл открывается, злоумышленники получают доступ к данным, а на компьютер жертвы незаметно загружаются дополнительные программы для кражи учетных данных и удаленного доступа. После выполнения задачи все следы удаляются.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤13😱8🫡7
В новой статье на VC.ru разбираем 5 масштабных схем социальной инженерии: от фишинга до квипрокво. Узнайте, как распознать манипуляцию в самый важный момент.
Ваша осведомленность — лучший щит. Читайте и делитесь с близкими!
#кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍7❤6👌1👀1
Мошенники представляются старшими по дому, чтобы получить доступ к личным данным и счетам россиян
Финансовые мошенники продолжают совершенствовать свои схемы и теперь атакуют россиян, представляясь старшими по дому, — сообщает РИА Новости.
Аферисты звонят или пишут в мессенджерах, выступая от имени старшего по дому, и под предлогом необходимости подтверждения личных данных для ЖКХ-услуг выманивают у жертв конфиденциальную информацию. Настоящие старшие по дому подчеркивают, что они не собирают подобные сведения с жильцов — это делают только мошенники. Получив персональные данные, злоумышленники могут получить доступ к кредитной истории, информации о работе и даже к личному кабинету на портале «Госуслуги».
🛡 Чтобы защитить себя, важно помнить: никогда не сообщайте личные данные, паспортные данные, коды из СМС или пароли по просьбе незнакомцев, звонящих с неизвестных номеров. При поступлении такого звонка или сообщения свяжитесь с вашим настоящим старшим по дому или управляющей компанией по проверенному телефону, чтобы уточнить информацию. Помните, что официальные лица не запрашивают конфиденциальную информацию через мессенджеры.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Финансовые мошенники продолжают совершенствовать свои схемы и теперь атакуют россиян, представляясь старшими по дому, — сообщает РИА Новости.
Аферисты звонят или пишут в мессенджерах, выступая от имени старшего по дому, и под предлогом необходимости подтверждения личных данных для ЖКХ-услуг выманивают у жертв конфиденциальную информацию. Настоящие старшие по дому подчеркивают, что они не собирают подобные сведения с жильцов — это делают только мошенники. Получив персональные данные, злоумышленники могут получить доступ к кредитной истории, информации о работе и даже к личному кабинету на портале «Госуслуги».
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍13🤯7😱5
Мошенники создают фейковых ботов, копирующих банковские сервисы, для кражи денег
Мошенники начали массово похищать средства россиян через ботов в мессенджерах, которые имитируют официальные сервисы банков, — сообщает ТАСС со ссылкой на депутата Госдумы Антона Немкина.
Злоумышленники создают ботов с узнаваемыми логотипами и интерфейсом, похожим на банковский, и продвигают их через рекламу в соцсетях и мессенджерах, а также через персональные сообщения. Пользователь, видя знакомый логотип и понятные подсказки, по инерции вводит свои учетные данные, а иногда и коды подтверждения из SMS, которые мгновенно перехватываются преступниками. Получив доступ к личному кабинету, мошенники не только проводят переводы, но и могут оформить перевыпуск карты или подключить сторонние сервисы для обналичивания средств. Для обхода двухфакторной аутентификации в ряде случаев бот может перенаправлять жертву на поддельную страницу подтверждения. По словам Немкина, реклама таких фейковых ботов активно распространяется не только в Telegram, но и через таргетированную рекламу в запрещенных в РФ социальных сетях.
🛡 Чтобы не стать жертвой обмана, никогда не вводите логины, пароли и коды из SMS в сторонних ботах или по ссылкам из рекламы. Всегда заходите в банк через официальное приложение или проверенную закладку в браузере, внимательно проверяйте адреса сайтов и имена ботов и обязательно используйте двухфакторную аутентификацию. Если вы уже ввели данные, действуйте быстро: заблокируйте карту через официальный номер банка, смените пароли и проверьте историю операций.
Поделитесь этой информацией с близкими и будьте бдительны!👍
Мошенники начали массово похищать средства россиян через ботов в мессенджерах, которые имитируют официальные сервисы банков, — сообщает ТАСС со ссылкой на депутата Госдумы Антона Немкина.
Злоумышленники создают ботов с узнаваемыми логотипами и интерфейсом, похожим на банковский, и продвигают их через рекламу в соцсетях и мессенджерах, а также через персональные сообщения. Пользователь, видя знакомый логотип и понятные подсказки, по инерции вводит свои учетные данные, а иногда и коды подтверждения из SMS, которые мгновенно перехватываются преступниками. Получив доступ к личному кабинету, мошенники не только проводят переводы, но и могут оформить перевыпуск карты или подключить сторонние сервисы для обналичивания средств. Для обхода двухфакторной аутентификации в ряде случаев бот может перенаправлять жертву на поддельную страницу подтверждения. По словам Немкина, реклама таких фейковых ботов активно распространяется не только в Telegram, но и через таргетированную рекламу в запрещенных в РФ социальных сетях.
Поделитесь этой информацией с близкими и будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍13🔥7👌7
В России могут ввести страхование ответственности за утечки персональных данных
В России планируют ввести гарантированные выплаты для жертв утечек персональных данных — сообщает "Известия" со ссылкой на Всероссийский союз страховщиков (ВСС).
Инициатива появилась на фоне роста числа утечек: по данным Роскомнадзора, только за январь–август 2025 года было зафиксировано 103 утечки, которые затронули около 50,9 млн записей. Чтобы защитить права граждан, ВСС предложил обязать компании-операторы, работающие с персональными данными, страховать свою ответственность или создавать специальные фонды для компенсаций. Регистрировать нарушения будет Роскомнадзор, а граждане смогут подавать заявки на выплаты через портал «Госуслуги». По словам главы ВСС Евгения Уфимцева, такое страхование может заработать уже в 2026 году. На старте размер компенсаций может составить 1–5 тысяч рублей, но предусмотрена возможность их увеличения. Сейчас же через суд компенсацию получают лишь единицы из миллионов пострадавших.
🛡 Чтобы ваши данные были в безопасности: используйте уникальные и сложные пароли для разных сервисов; по возможности включайте двухфакторную аутентификацию; будьте осторожны с размещением излишней личной информации в соцсетях и внимательно читайте пользовательские соглашения.
Поделитесь этой информацией с близкими и будьте бдительны!👍
В России планируют ввести гарантированные выплаты для жертв утечек персональных данных — сообщает "Известия" со ссылкой на Всероссийский союз страховщиков (ВСС).
Инициатива появилась на фоне роста числа утечек: по данным Роскомнадзора, только за январь–август 2025 года было зафиксировано 103 утечки, которые затронули около 50,9 млн записей. Чтобы защитить права граждан, ВСС предложил обязать компании-операторы, работающие с персональными данными, страховать свою ответственность или создавать специальные фонды для компенсаций. Регистрировать нарушения будет Роскомнадзор, а граждане смогут подавать заявки на выплаты через портал «Госуслуги». По словам главы ВСС Евгения Уфимцева, такое страхование может заработать уже в 2026 году. На старте размер компенсаций может составить 1–5 тысяч рублей, но предусмотрена возможность их увеличения. Сейчас же через суд компенсацию получают лишь единицы из миллионов пострадавших.
Поделитесь этой информацией с близкими и будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍12🔥8🫡5
Миф: Режим "Инкогнито"/приватного доступа обеспечивает полную анонимность в интернете.
Факт: Этот режим лишь предотвращает сохранение истории браузера и файлов cookie на вашем устройстве. Он не скрывает ваш IP-адрес от интернет-провайдера, администратора сети или посещаемых веб-сайтов. Ваша онлайн-активность всё так же легко отслеживается и может быть привязана к вашей личности. Для приватности используйте VPN и браузер с блокировщиком рекламы (например, uBlock Origin) для повседневного серфинга — это устранит большую часть отслеживания. Для регистраций применяйте менеджер паролей и одноразовые email-алиасы. Все ключевые аккаунты защищайте двухфакторной аутентификацией (2FA). Для переписки выбирайте мессенджеры со сквозным шифрованием, такие как Signal.
#мифыфакты
Факт: Этот режим лишь предотвращает сохранение истории браузера и файлов cookie на вашем устройстве. Он не скрывает ваш IP-адрес от интернет-провайдера, администратора сети или посещаемых веб-сайтов. Ваша онлайн-активность всё так же легко отслеживается и может быть привязана к вашей личности. Для приватности используйте VPN и браузер с блокировщиком рекламы (например, uBlock Origin) для повседневного серфинга — это устранит большую часть отслеживания. Для регистраций применяйте менеджер паролей и одноразовые email-алиасы. Все ключевые аккаунты защищайте двухфакторной аутентификацией (2FA). Для переписки выбирайте мессенджеры со сквозным шифрованием, такие как Signal.
#мифыфакты
2🔥10👍9❤6🗿1
В день рождения вас может ждать не только подарок: новая схема мошенников с курьерами
В России появилась новая схема мошенничества, при которой злоумышленники выдают себя за курьеров с подарками и нацеливаются на людей в их день рождения. О новой схеме рассказала председатель комитета Госдумы по развитию гражданского общества Яна Лантратова, — сообщает РИА Новости.
Мошенники действуют по продуманному сценарию, который использует эмоциональное состояние человека в праздник. Преступники заранее выясняют даты рождения россиян и звонят утром, когда именинник расслаблен и ожидает поздравлений. Они представляются курьерами и сообщают о доставке подарка от близких или друзей, часто не раскрывая отправителя, чтобы сохранить интригу. Под этим предлогом злоумышленники пытаются выудить паспортные данные и адрес, но главная цель — убедить жертву продиктовать код из SMS-сообщения для доступа к банковскому счету. В результате человек лишается денег, так и не дождавшись обещанного подарка.
🛡 Чтобы защитить себя от мошенников, помните главное правило: настоящий сотрудник банка, маркетплейса или курьерской службы никогда не будет запрашивать у вас код из СМС. Любой разговор, в котором вас просят назвать этот код, — это стопроцентный признак мошенничества. При малейших сомнениях положите трубку и сами перезвоните в компанию, от имени которой звонили, по официальному номеру с её проверенного сайта, чтобы уточнить информацию. Если вы успели передать мошенникам информацию, немедленно свяжитесь с банком для блокировки карты.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России появилась новая схема мошенничества, при которой злоумышленники выдают себя за курьеров с подарками и нацеливаются на людей в их день рождения. О новой схеме рассказала председатель комитета Госдумы по развитию гражданского общества Яна Лантратова, — сообщает РИА Новости.
Мошенники действуют по продуманному сценарию, который использует эмоциональное состояние человека в праздник. Преступники заранее выясняют даты рождения россиян и звонят утром, когда именинник расслаблен и ожидает поздравлений. Они представляются курьерами и сообщают о доставке подарка от близких или друзей, часто не раскрывая отправителя, чтобы сохранить интригу. Под этим предлогом злоумышленники пытаются выудить паспортные данные и адрес, но главная цель — убедить жертву продиктовать код из SMS-сообщения для доступа к банковскому счету. В результате человек лишается денег, так и не дождавшись обещанного подарка.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥16🤯11😱8
Делимся ярким примером того, как технология на основе искусственного интеллекта предотвратила сложную атаку программы-вымогателя RansomHub
Группа хакеров ShadowSyndicate провела сложную атаку программой-вымогателем RansomHub на компании из разных секторов. Платформа кибербезопасности Darktrace на основе искусственного интеллекта смогла остановить атаку в реальном времени, не допустив шифрования данных и финансовых потерь.
Злоумышленники действовали по отработанному сценарию: начали со сканирования внутренней сети для поиска уязвимостей, затем установили подозрительные SSH-соединения со своим сервером и начали эксфильтрацию нескольких гигабайтов конфиденциальных данных с помощью утилиты WinSCP. Для дальнейшего продвижения по сети они использовали поддельные учетные данные администратора и запускали вредоносные исполняемые файлы, а также специальные BAT-файлы для отключения систем защиты. Финальной стадией атаки должно было стать шифрование файлов с добавлением уникального расширения и оставление файлов с требованием выкупа. Darktrace, анализируя аномальное поведение устройств, выявила угрозу на ранней стадии — сканирование сети. Последующие модели ИИ связали разрозненные события в единую картину атаки, а функция автономного ответа автоматически заблокировала подозрительные соединения и изолировала зараженные устройства, предотвратив эксфильтрацию данных и их шифрование.
#образование
Группа хакеров ShadowSyndicate провела сложную атаку программой-вымогателем RansomHub на компании из разных секторов. Платформа кибербезопасности Darktrace на основе искусственного интеллекта смогла остановить атаку в реальном времени, не допустив шифрования данных и финансовых потерь.
Злоумышленники действовали по отработанному сценарию: начали со сканирования внутренней сети для поиска уязвимостей, затем установили подозрительные SSH-соединения со своим сервером и начали эксфильтрацию нескольких гигабайтов конфиденциальных данных с помощью утилиты WinSCP. Для дальнейшего продвижения по сети они использовали поддельные учетные данные администратора и запускали вредоносные исполняемые файлы, а также специальные BAT-файлы для отключения систем защиты. Финальной стадией атаки должно было стать шифрование файлов с добавлением уникального расширения и оставление файлов с требованием выкупа. Darktrace, анализируя аномальное поведение устройств, выявила угрозу на ранней стадии — сканирование сети. Последующие модели ИИ связали разрозненные события в единую картину атаки, а функция автономного ответа автоматически заблокировала подозрительные соединения и изолировала зараженные устройства, предотвратив эксфильтрацию данных и их шифрование.
#образование
3👍12❤9🔥8
В приложениях российских банков появится «спецкнопка» для борьбы с мошенниками
С 1 октября 2025 года в мобильных приложениях крупнейших российских банков должна появиться специальная функция для пострадавших от мошенников — так называемая «спецкнопка». Это требование Банка России призвано упростить процедуру подачи заявлений о мошенничестве, — сообщает РИА Новости со ссылкой на кредитные организации.
Новый функционал позволит пользователям оперативно реагировать на подозрительные операции. С помощью «тревожной кнопки» можно будет мгновенно заблокировать карту, чтобы предотвратить дальнейшие потери, а также автоматически сформировать заявление для Банка России и получить справку для правоохранительных органов. Это особенно удобно в ситуациях, когда позвонить в банк нет возможности. С октября 2025 года такой инструмент станет обязательным и доступным для клиентов системно значимых банков.
🛡 Чтобы защитить себя и свои средства: при малейшем подозрении на мошенничество немедленно используйте «спецкнопку» в приложении банка — она позволит заблокировать карту, остановив несанкционированные списания, автоматически оформить документы для Банка России и правоохранительных органов через чат-бот, а также получить помощь сотрудника службы безопасности. Готовая справка из банка значительно ускорит обращение в полицию и расследование.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
С 1 октября 2025 года в мобильных приложениях крупнейших российских банков должна появиться специальная функция для пострадавших от мошенников — так называемая «спецкнопка». Это требование Банка России призвано упростить процедуру подачи заявлений о мошенничестве, — сообщает РИА Новости со ссылкой на кредитные организации.
Новый функционал позволит пользователям оперативно реагировать на подозрительные операции. С помощью «тревожной кнопки» можно будет мгновенно заблокировать карту, чтобы предотвратить дальнейшие потери, а также автоматически сформировать заявление для Банка России и получить справку для правоохранительных органов. Это особенно удобно в ситуациях, когда позвонить в банк нет возможности. С октября 2025 года такой инструмент станет обязательным и доступным для клиентов системно значимых банков.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥12👍10❤7
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍11🔥8❤🔥5
Что является ключевым отличием современных систем безопасности от традиционных антивирусов?
Anonymous Quiz
4%
Они основаны на поиске исключительно известных сигнатур вирусов.
4%
Они требуют, чтобы пользователь самостоятельно обновлял базы вирусов несколько раз в день.
92%
Они действуют проактивно, предсказывая и предотвращая атаки с помощью искусственного интеллекта.
Голосовой развод: в МВД предупредили о новой схеме с паспортными данными
МВД предупредило о новой схеме телефонных мошенников, которые убеждают россиян «подтвердить номер паспорта голосом». Об этом, со ссылкой на управление по борьбе с киберпреступлениями, сообщает RT.
Схема обмана состоит из нескольких этапов: сначала злоумышленники, представляясь сотрудниками разных служб, выманивают у жертвы голосовое подтверждение номера паспорта. Затем следует звонок от лже-«Госуслуг» с сообщением о «взломе аккаунта». Финальная стадия — сообщения в мессенджерах от имени «военной прокуратуры», где под предлогом «спасения» средств мошенники убеждают перевести деньги.
🛡 Чтобы защитить себя, помните: не существует процедуры «подтверждения номера паспорта голосом». Никогда не сообщайте такую информацию по телефону. Официальные органы не решают вопросы блокировки счетов через мессенджеры. Если вам позвонили с подобной просьбой — это мошенники, немедленно положите трубку.
Поделитесь этой информацией с близкими и будьте бдительны!👍
МВД предупредило о новой схеме телефонных мошенников, которые убеждают россиян «подтвердить номер паспорта голосом». Об этом, со ссылкой на управление по борьбе с киберпреступлениями, сообщает RT.
Схема обмана состоит из нескольких этапов: сначала злоумышленники, представляясь сотрудниками разных служб, выманивают у жертвы голосовое подтверждение номера паспорта. Затем следует звонок от лже-«Госуслуг» с сообщением о «взломе аккаунта». Финальная стадия — сообщения в мессенджерах от имени «военной прокуратуры», где под предлогом «спасения» средств мошенники убеждают перевести деньги.
Поделитесь этой информацией с близкими и будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤9👌8🔥6🤯3
В этом квартале была проведена доработка практической части в ключевых курсах:
• Безопасная Разработка - AI, Kubernetes и общие темы
• Безопасная Разработка - Java
• Безопасная Разработка - Go
• Безопасная Разработка - C#
• Безопасная Разработка - Python
• Безопасная Разработка - PHP
• Безопасная Разработка - JavaScript
• Безопасная Разработка - C++
Во всех перечисленных курсах мы заменили статичные изображения кода на встроенный редактор. Теперь код можно удобно копировать, а его отображение стало значительно опрятнее и читабельнее.
Этот курс посвящен ключевым уязвимостям фронтенда и методам их защиты. Слушатели получат практические навыки, необходимые для создания безопасных веб-приложений.
Присоединяйтесь к нашим курсам и повышайте свою экспертизу в области безопасной разработки. Совершенствуйте практические навыки вместе с нами!
#БезопаснаяРазработка #кибербезопасность #образование #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥12❤8👍7💯2
Автоафера с дипфейками: эксперты предупредили о мошенничестве с утильсбором
Эксперты платформы «Мошеловка» предупредили россиян о новой схеме мошенничества, связанной с покупкой автомобилей по заниженным ставкам утилизационного сбора, —сообщает РИА Новости.
Схема обмана выглядит так: мошенники создают фальшивые фирмы-посредники, которые через Telegram-каналы предлагают «ускоренное» оформление машин по выгодной цене. На видеозвонках с использованием дипфейков «менеджеры» с поддельными лицами и голосами показывают автомобили. После того как жертва соглашается на покупку, злоумышленники требуют крупную предоплату без оформления официальных документов. Актуальность схемы связана с ожидаемым ростом утильсбора и общей динамикой цен на авто, что подогревает спрос на «выгодные» предложения.
🛡 Чтобы защитить себя, соблюдайте простые правила: проверяйте продавца через официальные реестры ФНС, не перечисляйте деньги без подписания договора с реквизитами и помните, что любые требования внести предоплату для «бронирования» и отказ от встречи в офисе — это верные признаки мошенничества.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Эксперты платформы «Мошеловка» предупредили россиян о новой схеме мошенничества, связанной с покупкой автомобилей по заниженным ставкам утилизационного сбора, —сообщает РИА Новости.
Схема обмана выглядит так: мошенники создают фальшивые фирмы-посредники, которые через Telegram-каналы предлагают «ускоренное» оформление машин по выгодной цене. На видеозвонках с использованием дипфейков «менеджеры» с поддельными лицами и голосами показывают автомобили. После того как жертва соглашается на покупку, злоумышленники требуют крупную предоплату без оформления официальных документов. Актуальность схемы связана с ожидаемым ростом утильсбора и общей динамикой цен на авто, что подогревает спрос на «выгодные» предложения.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱14🫡9👍6
«Курьер» с посылкой: как мошенники выманивают деньги через SMS-коды
Мошенники стали массово звонить россиянам, представляясь курьерами маркетплейсов, и выманивать коды из SMS для доступа к банковским счетам жертв, — сообщает РИА Новости.
Схема обмана выглядит так: злоумышленник звонит и сообщает о «поступившей посылке», уточняя удобное время доставки. Когда человек отвечает, что ничего не заказывал, мошенник под видом проверки предлагает отменить заказ и для этого просит назвать код из пришедшего SMS. На самом деле это одноразовый пароль от банковского приложения или транзакции, который позволяет аферисту получить полный доступ к аккаунту на маркетплейсе и привязанным к нему банковским данным.
🛡 Чтобы защитить себя, помните: никогда и никому не сообщайте коды из SMS, ведь настоящие сотрудники никогда их не запрашивают. При подозрительном звонке — сразу кладите трубку. Для дополнительной защиты установите двухфакторную авторизацию и регулярно проверяйте историю заказов и платежные данные в аккаунте маркетплейса.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники стали массово звонить россиянам, представляясь курьерами маркетплейсов, и выманивать коды из SMS для доступа к банковским счетам жертв, — сообщает РИА Новости.
Схема обмана выглядит так: злоумышленник звонит и сообщает о «поступившей посылке», уточняя удобное время доставки. Когда человек отвечает, что ничего не заказывал, мошенник под видом проверки предлагает отменить заказ и для этого просит назвать код из пришедшего SMS. На самом деле это одноразовый пароль от банковского приложения или транзакции, который позволяет аферисту получить полный доступ к аккаунту на маркетплейсе и привязанным к нему банковским данным.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16😨8🤨7👍2
Миф: Электронные письма от известных компаний автоматически являются доверенными источниками
Факт: Адрес отправителя можно легко подделать (email spoofing). Мошенники часто маскируются под известные бренды, используя похожие домены (например, «supp0rt.com» вместо «support.com») или вовсе не скрывая своего настоящего адреса, рассчитывая на невнимательность. Никогда не переходите по ссылкам из писем. Лучше вручную введите адрес сайта в браузере.
#мифыфакты
Факт: Адрес отправителя можно легко подделать (email spoofing). Мошенники часто маскируются под известные бренды, используя похожие домены (например, «supp0rt.com» вместо «support.com») или вовсе не скрывая своего настоящего адреса, рассчитывая на невнимательность. Никогда не переходите по ссылкам из писем. Лучше вручную введите адрес сайта в браузере.
#мифыфакты
2❤🔥14🔥9👍6
Осторожно, мошенники в кафе и аэропортах: как сканирование QR-кода может опустошить ваш счёт
Одно быстрое сканирование — и вы можете лишиться денег. ИБ-эксперты бьют тревогу: во многих городах мошенники наклеивают в общественных местах свои QR-коды поверх официальных, превращая простое действие в скрытую ловушку, — сообщает Газета.Ru.
Схема мошенничества проста и опасна: злоумышленники распечатывают собственные QR-коды и наклеивают их поверх легальных на столиках в кафе, в аэропортах или на рекламных плакатах. Ничего не подозревающая жертва сканирует код, чтобы посмотреть меню или получить посадочный талон, но вместо этого попадает на фишинговый сайт — искусную подделку официального ресурса. Дальше сценарий предсказуем: вас просят авторизоваться через соцсети для «скидки», ввести номер телефона или указать банковские данные. Введённая информация мгновенно попадает в руки мошенников, а вы можете даже не догадываться о произошедшей утечке, ведь в итоге меню или талон всё равно откроются.
🛡 Чтобы обезопасить себя от мошенничества: всегда проверяйте ссылку до перехода, используя приложения, которые показывают URL-адрес; критически относитесь к любым запросам ввести личные данные после сканирования кода в общественном месте; обращайте внимание на сам стикер с кодом — если он выглядит переклеенным, это красный флаг; и не забывайте регулярно обновлять операционную систему и приложения на смартфоне, чтобы минимизировать риск использования уязвимостей.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Одно быстрое сканирование — и вы можете лишиться денег. ИБ-эксперты бьют тревогу: во многих городах мошенники наклеивают в общественных местах свои QR-коды поверх официальных, превращая простое действие в скрытую ловушку, — сообщает Газета.Ru.
Схема мошенничества проста и опасна: злоумышленники распечатывают собственные QR-коды и наклеивают их поверх легальных на столиках в кафе, в аэропортах или на рекламных плакатах. Ничего не подозревающая жертва сканирует код, чтобы посмотреть меню или получить посадочный талон, но вместо этого попадает на фишинговый сайт — искусную подделку официального ресурса. Дальше сценарий предсказуем: вас просят авторизоваться через соцсети для «скидки», ввести номер телефона или указать банковские данные. Введённая информация мгновенно попадает в руки мошенников, а вы можете даже не догадываться о произошедшей утечке, ведь в итоге меню или талон всё равно откроются.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍12🤯11👌6
ИИ-атаки: как злоумышленники используют ИИ
С развитием технологий искусственного интеллекта киберпреступники получили мощное оружие. Теперь они могут проводить масштабные и изощренные атаки, которые практически неотличимы от реальности, а для взлома паролей и обхода защиты требуются минуты, а не дни. В этом посте мы разберем, как работают ИИ-атаки и что можно им противопоставить.
Основные методы манипуляций
⚠️ Голосовые дипфейки
С помощью генеративно-состязательных сетей (GAN) и моделей преобразования текста в речь злоумышленники создают точные голосовые копии. Алгоритмы анализируют всего несколько минут оригинальной речи, чтобы воссоздать тембр, интонации и манеру речи человека. Такие атаки становятся массовыми — ИИ может одновременно вести тысячи мошеннических звонков, адаптируя сценарий под каждую жертву.
⚠️ Deepfake-видео для дезинформации
Нейросети типа StyleGAN и DeepFaceLab генерируют поддельные видео, манипулируя мимикой и речью человека в реальном времени. Для создания убедительного фейка достаточно нескольких фотографий человека. Современные дипфейки используют архитектуры типа Autoencoder для переноса выражений лица с исходного видео на целевое изображение.
⚠️ Автоматизированный взлом паролей
Вместо традиционного перебора ИИ-алгоритмы вроде PassGAN обучаются на базах утекших паролей и генерируют новые по реальным шаблонам пользователей. Система может одновременно атаковать тысячи аккаунтов, адаптируя стратегию под разные сервисы.
⚠️ Обход систем защиты
Злоумышленники используют специально сгенерированные "враждебные примеры" (adversarial examples), которые обманывают модели машинного обучения. Например, добавляют специальный шум к изображению вредоносного файла, чтобы система распознавания сочла его безопасным.
Как защититься?
⚠️ Внедрите многофакторную аутентификацию (MFA)
Это главный щит от дипфейков и фишинга. Даже если ИИ идеально подделает голос руководителя или пароль будет скомпрометирован, мошенник не сможет завершить вход или транзакцию без физического токена или кода из приложения. MFA атакует слабое место ИИ — его неспособность обладать физическими объектами.
⚠️ Используйте менеджер паролей
ИИ взламывает пароли через шаблоны. Менеджер паролей создает длинные, абсолютно случайные комбинации (например, Kq#2$9mLp!vBn@8z), в которых нет логики. Угадать такой пароль алгоритмам, ищущим паттерны, практически невозможно.
⚠️ Критическое мышление и проверка информации
При получении неожиданных распоряжений, особенно связанных с переводами денег, всегда требуется дополнительное подтверждение – верифицируйте информацию любым альтернативным способом. Внимательно проверяйте подозрительный контент. Современные дипфейки можно вычислить по неестественной мимике или по характерному цифровому шуму.
⚠️ Инвестируйте в защиту на основе ИИ
Чтобы поймать ИИ, нужен другой ИИ. Внедряйте системы мониторинга угроз, которые могут анализировать поведение пользователей и сетевой трафик в реальном времени, выявляя аномалии, невидимые традиционным средствам защиты. Если злоумышленник проник в сеть, система заметит аномальные действия (например, массовое копирование файлов) и остановит их, независимо от того, как был совершен взлом.
⚠️ Регулярно обучайте сотрудников
Человеческий фактор остается ключевым. Регулярный тренинг по основам кибергигиены вдвое повышает устойчивость компании к атакам. Только постоянное обучение и тренировка внимательности помогут сотруднику заметить малейшие несоответствия и выработать здоровый скептицизм, который ИИ пока не может победить.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
С развитием технологий искусственного интеллекта киберпреступники получили мощное оружие. Теперь они могут проводить масштабные и изощренные атаки, которые практически неотличимы от реальности, а для взлома паролей и обхода защиты требуются минуты, а не дни. В этом посте мы разберем, как работают ИИ-атаки и что можно им противопоставить.
Основные методы манипуляций
С помощью генеративно-состязательных сетей (GAN) и моделей преобразования текста в речь злоумышленники создают точные голосовые копии. Алгоритмы анализируют всего несколько минут оригинальной речи, чтобы воссоздать тембр, интонации и манеру речи человека. Такие атаки становятся массовыми — ИИ может одновременно вести тысячи мошеннических звонков, адаптируя сценарий под каждую жертву.
Нейросети типа StyleGAN и DeepFaceLab генерируют поддельные видео, манипулируя мимикой и речью человека в реальном времени. Для создания убедительного фейка достаточно нескольких фотографий человека. Современные дипфейки используют архитектуры типа Autoencoder для переноса выражений лица с исходного видео на целевое изображение.
Вместо традиционного перебора ИИ-алгоритмы вроде PassGAN обучаются на базах утекших паролей и генерируют новые по реальным шаблонам пользователей. Система может одновременно атаковать тысячи аккаунтов, адаптируя стратегию под разные сервисы.
Злоумышленники используют специально сгенерированные "враждебные примеры" (adversarial examples), которые обманывают модели машинного обучения. Например, добавляют специальный шум к изображению вредоносного файла, чтобы система распознавания сочла его безопасным.
Как защититься?
Это главный щит от дипфейков и фишинга. Даже если ИИ идеально подделает голос руководителя или пароль будет скомпрометирован, мошенник не сможет завершить вход или транзакцию без физического токена или кода из приложения. MFA атакует слабое место ИИ — его неспособность обладать физическими объектами.
ИИ взламывает пароли через шаблоны. Менеджер паролей создает длинные, абсолютно случайные комбинации (например, Kq#2$9mLp!vBn@8z), в которых нет логики. Угадать такой пароль алгоритмам, ищущим паттерны, практически невозможно.
При получении неожиданных распоряжений, особенно связанных с переводами денег, всегда требуется дополнительное подтверждение – верифицируйте информацию любым альтернативным способом. Внимательно проверяйте подозрительный контент. Современные дипфейки можно вычислить по неестественной мимике или по характерному цифровому шуму.
Чтобы поймать ИИ, нужен другой ИИ. Внедряйте системы мониторинга угроз, которые могут анализировать поведение пользователей и сетевой трафик в реальном времени, выявляя аномалии, невидимые традиционным средствам защиты. Если злоумышленник проник в сеть, система заметит аномальные действия (например, массовое копирование файлов) и остановит их, независимо от того, как был совершен взлом.
Человеческий фактор остается ключевым. Регулярный тренинг по основам кибергигиены вдвое повышает устойчивость компании к атакам. Только постоянное обучение и тренировка внимательности помогут сотруднику заметить малейшие несоответствия и выработать здоровый скептицизм, который ИИ пока не может победить.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍13🔥13💯6