Голосовой развод: в МВД предупредили о новой схеме с паспортными данными
МВД предупредило о новой схеме телефонных мошенников, которые убеждают россиян «подтвердить номер паспорта голосом». Об этом, со ссылкой на управление по борьбе с киберпреступлениями, сообщает RT.
Схема обмана состоит из нескольких этапов: сначала злоумышленники, представляясь сотрудниками разных служб, выманивают у жертвы голосовое подтверждение номера паспорта. Затем следует звонок от лже-«Госуслуг» с сообщением о «взломе аккаунта». Финальная стадия — сообщения в мессенджерах от имени «военной прокуратуры», где под предлогом «спасения» средств мошенники убеждают перевести деньги.
🛡 Чтобы защитить себя, помните: не существует процедуры «подтверждения номера паспорта голосом». Никогда не сообщайте такую информацию по телефону. Официальные органы не решают вопросы блокировки счетов через мессенджеры. Если вам позвонили с подобной просьбой — это мошенники, немедленно положите трубку.
Поделитесь этой информацией с близкими и будьте бдительны!👍
МВД предупредило о новой схеме телефонных мошенников, которые убеждают россиян «подтвердить номер паспорта голосом». Об этом, со ссылкой на управление по борьбе с киберпреступлениями, сообщает RT.
Схема обмана состоит из нескольких этапов: сначала злоумышленники, представляясь сотрудниками разных служб, выманивают у жертвы голосовое подтверждение номера паспорта. Затем следует звонок от лже-«Госуслуг» с сообщением о «взломе аккаунта». Финальная стадия — сообщения в мессенджерах от имени «военной прокуратуры», где под предлогом «спасения» средств мошенники убеждают перевести деньги.
Поделитесь этой информацией с близкими и будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤9👌8🔥6🤯3
В этом квартале была проведена доработка практической части в ключевых курсах:
• Безопасная Разработка - AI, Kubernetes и общие темы
• Безопасная Разработка - Java
• Безопасная Разработка - Go
• Безопасная Разработка - C#
• Безопасная Разработка - Python
• Безопасная Разработка - PHP
• Безопасная Разработка - JavaScript
• Безопасная Разработка - C++
Во всех перечисленных курсах мы заменили статичные изображения кода на встроенный редактор. Теперь код можно удобно копировать, а его отображение стало значительно опрятнее и читабельнее.
Этот курс посвящен ключевым уязвимостям фронтенда и методам их защиты. Слушатели получат практические навыки, необходимые для создания безопасных веб-приложений.
Присоединяйтесь к нашим курсам и повышайте свою экспертизу в области безопасной разработки. Совершенствуйте практические навыки вместе с нами!
#БезопаснаяРазработка #кибербезопасность #образование #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥12❤8👍7💯2
Автоафера с дипфейками: эксперты предупредили о мошенничестве с утильсбором
Эксперты платформы «Мошеловка» предупредили россиян о новой схеме мошенничества, связанной с покупкой автомобилей по заниженным ставкам утилизационного сбора, —сообщает РИА Новости.
Схема обмана выглядит так: мошенники создают фальшивые фирмы-посредники, которые через Telegram-каналы предлагают «ускоренное» оформление машин по выгодной цене. На видеозвонках с использованием дипфейков «менеджеры» с поддельными лицами и голосами показывают автомобили. После того как жертва соглашается на покупку, злоумышленники требуют крупную предоплату без оформления официальных документов. Актуальность схемы связана с ожидаемым ростом утильсбора и общей динамикой цен на авто, что подогревает спрос на «выгодные» предложения.
🛡 Чтобы защитить себя, соблюдайте простые правила: проверяйте продавца через официальные реестры ФНС, не перечисляйте деньги без подписания договора с реквизитами и помните, что любые требования внести предоплату для «бронирования» и отказ от встречи в офисе — это верные признаки мошенничества.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Эксперты платформы «Мошеловка» предупредили россиян о новой схеме мошенничества, связанной с покупкой автомобилей по заниженным ставкам утилизационного сбора, —сообщает РИА Новости.
Схема обмана выглядит так: мошенники создают фальшивые фирмы-посредники, которые через Telegram-каналы предлагают «ускоренное» оформление машин по выгодной цене. На видеозвонках с использованием дипфейков «менеджеры» с поддельными лицами и голосами показывают автомобили. После того как жертва соглашается на покупку, злоумышленники требуют крупную предоплату без оформления официальных документов. Актуальность схемы связана с ожидаемым ростом утильсбора и общей динамикой цен на авто, что подогревает спрос на «выгодные» предложения.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱14🫡9👍6
«Курьер» с посылкой: как мошенники выманивают деньги через SMS-коды
Мошенники стали массово звонить россиянам, представляясь курьерами маркетплейсов, и выманивать коды из SMS для доступа к банковским счетам жертв, — сообщает РИА Новости.
Схема обмана выглядит так: злоумышленник звонит и сообщает о «поступившей посылке», уточняя удобное время доставки. Когда человек отвечает, что ничего не заказывал, мошенник под видом проверки предлагает отменить заказ и для этого просит назвать код из пришедшего SMS. На самом деле это одноразовый пароль от банковского приложения или транзакции, который позволяет аферисту получить полный доступ к аккаунту на маркетплейсе и привязанным к нему банковским данным.
🛡 Чтобы защитить себя, помните: никогда и никому не сообщайте коды из SMS, ведь настоящие сотрудники никогда их не запрашивают. При подозрительном звонке — сразу кладите трубку. Для дополнительной защиты установите двухфакторную авторизацию и регулярно проверяйте историю заказов и платежные данные в аккаунте маркетплейса.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники стали массово звонить россиянам, представляясь курьерами маркетплейсов, и выманивать коды из SMS для доступа к банковским счетам жертв, — сообщает РИА Новости.
Схема обмана выглядит так: злоумышленник звонит и сообщает о «поступившей посылке», уточняя удобное время доставки. Когда человек отвечает, что ничего не заказывал, мошенник под видом проверки предлагает отменить заказ и для этого просит назвать код из пришедшего SMS. На самом деле это одноразовый пароль от банковского приложения или транзакции, который позволяет аферисту получить полный доступ к аккаунту на маркетплейсе и привязанным к нему банковским данным.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16😨8🤨7👍2
Миф: Электронные письма от известных компаний автоматически являются доверенными источниками
Факт: Адрес отправителя можно легко подделать (email spoofing). Мошенники часто маскируются под известные бренды, используя похожие домены (например, «supp0rt.com» вместо «support.com») или вовсе не скрывая своего настоящего адреса, рассчитывая на невнимательность. Никогда не переходите по ссылкам из писем. Лучше вручную введите адрес сайта в браузере.
#мифыфакты
Факт: Адрес отправителя можно легко подделать (email spoofing). Мошенники часто маскируются под известные бренды, используя похожие домены (например, «supp0rt.com» вместо «support.com») или вовсе не скрывая своего настоящего адреса, рассчитывая на невнимательность. Никогда не переходите по ссылкам из писем. Лучше вручную введите адрес сайта в браузере.
#мифыфакты
2❤🔥14🔥9👍6
Осторожно, мошенники в кафе и аэропортах: как сканирование QR-кода может опустошить ваш счёт
Одно быстрое сканирование — и вы можете лишиться денег. ИБ-эксперты бьют тревогу: во многих городах мошенники наклеивают в общественных местах свои QR-коды поверх официальных, превращая простое действие в скрытую ловушку, — сообщает Газета.Ru.
Схема мошенничества проста и опасна: злоумышленники распечатывают собственные QR-коды и наклеивают их поверх легальных на столиках в кафе, в аэропортах или на рекламных плакатах. Ничего не подозревающая жертва сканирует код, чтобы посмотреть меню или получить посадочный талон, но вместо этого попадает на фишинговый сайт — искусную подделку официального ресурса. Дальше сценарий предсказуем: вас просят авторизоваться через соцсети для «скидки», ввести номер телефона или указать банковские данные. Введённая информация мгновенно попадает в руки мошенников, а вы можете даже не догадываться о произошедшей утечке, ведь в итоге меню или талон всё равно откроются.
🛡 Чтобы обезопасить себя от мошенничества: всегда проверяйте ссылку до перехода, используя приложения, которые показывают URL-адрес; критически относитесь к любым запросам ввести личные данные после сканирования кода в общественном месте; обращайте внимание на сам стикер с кодом — если он выглядит переклеенным, это красный флаг; и не забывайте регулярно обновлять операционную систему и приложения на смартфоне, чтобы минимизировать риск использования уязвимостей.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Одно быстрое сканирование — и вы можете лишиться денег. ИБ-эксперты бьют тревогу: во многих городах мошенники наклеивают в общественных местах свои QR-коды поверх официальных, превращая простое действие в скрытую ловушку, — сообщает Газета.Ru.
Схема мошенничества проста и опасна: злоумышленники распечатывают собственные QR-коды и наклеивают их поверх легальных на столиках в кафе, в аэропортах или на рекламных плакатах. Ничего не подозревающая жертва сканирует код, чтобы посмотреть меню или получить посадочный талон, но вместо этого попадает на фишинговый сайт — искусную подделку официального ресурса. Дальше сценарий предсказуем: вас просят авторизоваться через соцсети для «скидки», ввести номер телефона или указать банковские данные. Введённая информация мгновенно попадает в руки мошенников, а вы можете даже не догадываться о произошедшей утечке, ведь в итоге меню или талон всё равно откроются.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍12🤯11👌6
ИИ-атаки: как злоумышленники используют ИИ
С развитием технологий искусственного интеллекта киберпреступники получили мощное оружие. Теперь они могут проводить масштабные и изощренные атаки, которые практически неотличимы от реальности, а для взлома паролей и обхода защиты требуются минуты, а не дни. В этом посте мы разберем, как работают ИИ-атаки и что можно им противопоставить.
Основные методы манипуляций
⚠️ Голосовые дипфейки
С помощью генеративно-состязательных сетей (GAN) и моделей преобразования текста в речь злоумышленники создают точные голосовые копии. Алгоритмы анализируют всего несколько минут оригинальной речи, чтобы воссоздать тембр, интонации и манеру речи человека. Такие атаки становятся массовыми — ИИ может одновременно вести тысячи мошеннических звонков, адаптируя сценарий под каждую жертву.
⚠️ Deepfake-видео для дезинформации
Нейросети типа StyleGAN и DeepFaceLab генерируют поддельные видео, манипулируя мимикой и речью человека в реальном времени. Для создания убедительного фейка достаточно нескольких фотографий человека. Современные дипфейки используют архитектуры типа Autoencoder для переноса выражений лица с исходного видео на целевое изображение.
⚠️ Автоматизированный взлом паролей
Вместо традиционного перебора ИИ-алгоритмы вроде PassGAN обучаются на базах утекших паролей и генерируют новые по реальным шаблонам пользователей. Система может одновременно атаковать тысячи аккаунтов, адаптируя стратегию под разные сервисы.
⚠️ Обход систем защиты
Злоумышленники используют специально сгенерированные "враждебные примеры" (adversarial examples), которые обманывают модели машинного обучения. Например, добавляют специальный шум к изображению вредоносного файла, чтобы система распознавания сочла его безопасным.
Как защититься?
⚠️ Внедрите многофакторную аутентификацию (MFA)
Это главный щит от дипфейков и фишинга. Даже если ИИ идеально подделает голос руководителя или пароль будет скомпрометирован, мошенник не сможет завершить вход или транзакцию без физического токена или кода из приложения. MFA атакует слабое место ИИ — его неспособность обладать физическими объектами.
⚠️ Используйте менеджер паролей
ИИ взламывает пароли через шаблоны. Менеджер паролей создает длинные, абсолютно случайные комбинации (например, Kq#2$9mLp!vBn@8z), в которых нет логики. Угадать такой пароль алгоритмам, ищущим паттерны, практически невозможно.
⚠️ Критическое мышление и проверка информации
При получении неожиданных распоряжений, особенно связанных с переводами денег, всегда требуется дополнительное подтверждение – верифицируйте информацию любым альтернативным способом. Внимательно проверяйте подозрительный контент. Современные дипфейки можно вычислить по неестественной мимике или по характерному цифровому шуму.
⚠️ Инвестируйте в защиту на основе ИИ
Чтобы поймать ИИ, нужен другой ИИ. Внедряйте системы мониторинга угроз, которые могут анализировать поведение пользователей и сетевой трафик в реальном времени, выявляя аномалии, невидимые традиционным средствам защиты. Если злоумышленник проник в сеть, система заметит аномальные действия (например, массовое копирование файлов) и остановит их, независимо от того, как был совершен взлом.
⚠️ Регулярно обучайте сотрудников
Человеческий фактор остается ключевым. Регулярный тренинг по основам кибергигиены вдвое повышает устойчивость компании к атакам. Только постоянное обучение и тренировка внимательности помогут сотруднику заметить малейшие несоответствия и выработать здоровый скептицизм, который ИИ пока не может победить.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
С развитием технологий искусственного интеллекта киберпреступники получили мощное оружие. Теперь они могут проводить масштабные и изощренные атаки, которые практически неотличимы от реальности, а для взлома паролей и обхода защиты требуются минуты, а не дни. В этом посте мы разберем, как работают ИИ-атаки и что можно им противопоставить.
Основные методы манипуляций
С помощью генеративно-состязательных сетей (GAN) и моделей преобразования текста в речь злоумышленники создают точные голосовые копии. Алгоритмы анализируют всего несколько минут оригинальной речи, чтобы воссоздать тембр, интонации и манеру речи человека. Такие атаки становятся массовыми — ИИ может одновременно вести тысячи мошеннических звонков, адаптируя сценарий под каждую жертву.
Нейросети типа StyleGAN и DeepFaceLab генерируют поддельные видео, манипулируя мимикой и речью человека в реальном времени. Для создания убедительного фейка достаточно нескольких фотографий человека. Современные дипфейки используют архитектуры типа Autoencoder для переноса выражений лица с исходного видео на целевое изображение.
Вместо традиционного перебора ИИ-алгоритмы вроде PassGAN обучаются на базах утекших паролей и генерируют новые по реальным шаблонам пользователей. Система может одновременно атаковать тысячи аккаунтов, адаптируя стратегию под разные сервисы.
Злоумышленники используют специально сгенерированные "враждебные примеры" (adversarial examples), которые обманывают модели машинного обучения. Например, добавляют специальный шум к изображению вредоносного файла, чтобы система распознавания сочла его безопасным.
Как защититься?
Это главный щит от дипфейков и фишинга. Даже если ИИ идеально подделает голос руководителя или пароль будет скомпрометирован, мошенник не сможет завершить вход или транзакцию без физического токена или кода из приложения. MFA атакует слабое место ИИ — его неспособность обладать физическими объектами.
ИИ взламывает пароли через шаблоны. Менеджер паролей создает длинные, абсолютно случайные комбинации (например, Kq#2$9mLp!vBn@8z), в которых нет логики. Угадать такой пароль алгоритмам, ищущим паттерны, практически невозможно.
При получении неожиданных распоряжений, особенно связанных с переводами денег, всегда требуется дополнительное подтверждение – верифицируйте информацию любым альтернативным способом. Внимательно проверяйте подозрительный контент. Современные дипфейки можно вычислить по неестественной мимике или по характерному цифровому шуму.
Чтобы поймать ИИ, нужен другой ИИ. Внедряйте системы мониторинга угроз, которые могут анализировать поведение пользователей и сетевой трафик в реальном времени, выявляя аномалии, невидимые традиционным средствам защиты. Если злоумышленник проник в сеть, система заметит аномальные действия (например, массовое копирование файлов) и остановит их, независимо от того, как был совершен взлом.
Человеческий фактор остается ключевым. Регулярный тренинг по основам кибергигиены вдвое повышает устойчивость компании к атакам. Только постоянное обучение и тренировка внимательности помогут сотруднику заметить малейшие несоответствия и выработать здоровый скептицизм, который ИИ пока не может победить.
Будьте бдительны и не дайте мошенникам обмануть вас!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍13🔥13💯6
Каждая вторая кибератака на бизнес приводит к утечке данных
Более половины всех хакерских атак на российские компании теперь заканчиваются хищением информации. Тенденция сменилась: если раньше киберпреступники чаще парализовали работу, то теперь их главная цель — кража ценных данных для последующего шантажа или продажи, — сообщают "Известия".
Рост утечек связан с двумя ключевыми факторами: переходом хакеров на более изощренные таргетированные атаки и недостаточным уровнем киберзащиты многих компаний.
Чаще всего под удар попадают: коммерческая тайна и служебные документы (30% инцидентов); учетные записи и доступы к корпоративным сервисам (24%); персональные данные клиентов и сотрудников (17%).
Последствия выходят далеко за рамки самой утечки: это финансовые потери и репутационный ущерб. Украденная информация быстро оказывается в даркнете. Более половины данных публикуют бесплатно — чтобы навредить репутации компании. Основной мотив — шантаж. Компании стали сильнее бояться огласки из-за ужесточения штрафов, чем простоев в работе, что делает угрозу обнародования данных очень эффективной.
🛡 Чтобы защитить свой бизнес от злоумышленников: повышайте приоритет защиты данных. Компаниям необходимо относиться к информационной безопасности так же серьезно, как к налоговой отчетности; регулярно обучайте сотрудников, так как они часто являются самым слабым звеном в защите; актуализируйте ИТ-инфраструктуру. Следует снижать зависимость от устаревших и импортных решений, которые несут в себе фундаментальные уязвимости; рассмотрите возможность работы со спецоператорами. Для малого и среднего бизнеса, у которого нет собственных ресурсов на содержание штата специалистов по безопасности, логичным решением может стать передача функций по хранению и защите данных аккредитованным спецоператорам. Это позволяет снизить риски и передать ответственность профессионалам, работающим по единым госстандартам.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Более половины всех хакерских атак на российские компании теперь заканчиваются хищением информации. Тенденция сменилась: если раньше киберпреступники чаще парализовали работу, то теперь их главная цель — кража ценных данных для последующего шантажа или продажи, — сообщают "Известия".
Рост утечек связан с двумя ключевыми факторами: переходом хакеров на более изощренные таргетированные атаки и недостаточным уровнем киберзащиты многих компаний.
Чаще всего под удар попадают: коммерческая тайна и служебные документы (30% инцидентов); учетные записи и доступы к корпоративным сервисам (24%); персональные данные клиентов и сотрудников (17%).
Последствия выходят далеко за рамки самой утечки: это финансовые потери и репутационный ущерб. Украденная информация быстро оказывается в даркнете. Более половины данных публикуют бесплатно — чтобы навредить репутации компании. Основной мотив — шантаж. Компании стали сильнее бояться огласки из-за ужесточения штрафов, чем простоев в работе, что делает угрозу обнародования данных очень эффективной.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤13👍11😐6
Тольяттинский государственный университет приглашает вас на крупнейший онлайн-форум для вузовского сообщества — «КиберВолга-2025».
Почему вам стоит быть на «КиберВолге»?
«КиберВолга» — это уникальная коммуникационная площадка, созданная для прямого диалога между академической средой и бизнесом. Форум нацелен на формирование сообщества высококлассных специалистов в сфере ИБ и привлечение индустрии для повышения уровня образования.
• Найдете ответы на самые острые вопросы по ИБ.
• Получите практические решения для работы с ограниченными ресурсами.
• Познакомитесь с будущими сотрудниками и партнерами.
• Будете в курсе ключевых трендов и грядущих изменений в законодательстве.
• Мегатренды в информационной безопасности.
•Подготовка к изменениям в законодательстве в 2026 году.
• Обеспечение ИБ в вузе при ограниченных ресурсах.
• Практика защиты персональных данных.
• Как бизнесу и вузам эффективно готовить кадры вместе.
• Руководителей и специалистов по ИБ вузов.
• Заведующих кафедрами по информационной безопасности.
• Руководителей и преподавателей программ ДПО.
• Представителей IT- и ИБ-компаний, заинтересованных в сотрудничестве с вузами.
Как принять участие?
Зарегистрируйтесь на сайте форума до 20 октября 2025 года.
Программа форума будет пополняться! Следите за анонсами выступлений в Telegram-канале!
Фрезе Татьяна Юрьевна
📞 (8482) 44-91-63, 8 927 891 70 25
✉️ [email protected]
Присоединяйтесь к сообществу экспертов для профессионального диалога и поиска решений. Мы приглашаем вас зарегистрироваться и внести свой вклад в развитие сферы информационной безопасности!
#КиберВолга2025 #ИБ #ИнформационнаяБезопасность #ВУЗ #Образование #Кибербезопасность #ИТ #ДПО #TлГУ #ОнлайнФорум #SecureT
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍13🔥11❤8
Утечка данных через ChatGPT: новая угроза для бизнеса, о которой не знают компании
ChatGPT стал корпоративным стандартом, но его стихийное использование сотрудниками создаёт серьёзные угрозы. Ключ к безопасности — переход от бесконтрольного применения личных аккаунтов к управляемой корпоративной системе с чёткими правилами, — сообщает SecurityLab.
Исследования показывают,что сотрудники массово используют ChatGPT в рабочих целях, загружая в чат конфиденциальную информацию через незащищённые личные аккаунты. 77% пользователей копируют текст напрямую в чат, и каждый пятый такой запрос содержит чувствительные данные — персональные или финансовые. Главная опасность в том, что в 82% случаев это происходит не через корпоративную инфраструктуру, а с частных учётных записей, что лишает компанию возможности мониторинга и контроля. Риск усугубляется при загрузке файлов: около 40% отправленных документов включают конфиденциальную информацию, причём часто с личных устройств.
🛡 Чтобы защитить себя и свою компанию: внедрите обязательную аутентификацию через Single Sign-On(SSO) для централизованного контроля доступа; разрабатывайте чёткие регламенты по использованию AI-инструментов, запрещающие передачу персональных, финансовых данных и исходного кода, и регулярно обучайте сотрудников этим регламентам; рассмотрите возможность развёртывания безопасных корпоративных версий AI-решений или российских аналогов для исключения использования незащищённых публичных сервисов.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
ChatGPT стал корпоративным стандартом, но его стихийное использование сотрудниками создаёт серьёзные угрозы. Ключ к безопасности — переход от бесконтрольного применения личных аккаунтов к управляемой корпоративной системе с чёткими правилами, — сообщает SecurityLab.
Исследования показывают,что сотрудники массово используют ChatGPT в рабочих целях, загружая в чат конфиденциальную информацию через незащищённые личные аккаунты. 77% пользователей копируют текст напрямую в чат, и каждый пятый такой запрос содержит чувствительные данные — персональные или финансовые. Главная опасность в том, что в 82% случаев это происходит не через корпоративную инфраструктуру, а с частных учётных записей, что лишает компанию возможности мониторинга и контроля. Риск усугубляется при загрузке файлов: около 40% отправленных документов включают конфиденциальную информацию, причём часто с личных устройств.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯13👍10😨9
Мошенники представляются налоговой службой: как защитить свои данные и деньги
Звонок от «налоговой» с угрозами может закончиться потерей доступа к личному кабинету и денег. ИБ-эксперт, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско предупреждает: мошенники активно звонят россиянам, представляясь сотрудниками ФНС, с целью похищения кодов доступа к госпорталам, — сообщает Газета.Ru.
Схема мошенничества строится на психологическом давлении: злоумышленники звонят и под предлогом «ошибки» в налоговых сведениях угрожают блокировкой счетов или даже уголовной ответственностью. Чтобы немедленно «исправить» ситуацию, они предлагают жертве два пути: перевести деньги на указанный счет или сообщить коды из SMS для «самостоятельного» решения проблемы. Эти коды — ключ к вашему личному кабинету на сайтах ФНС или «Госуслуг», и их передача открывает мошенникам доступ к вашим данным и финансам.
🛡 Чтобы обезопасить себя, следуйте простым правилам: Налоговая служба не практикует звонки с требованием немедленных действий. Если вам звонят с такими требованиями, немедленно прекратите разговор и самостоятельно позвоните в ФНС по официальному номеру для проверки информации. Категорически запрещается сообщать посторонним любые коды из SMS, пароли, PIN-коды или паспортные данные. Если вы подозреваете, что стали жертвой мошенников, не поддавайтесь панике, проверьте информацию через официальные ресурсы. А если данные уже были переданы, немедленно заблокируйте банковские карты и обратитесь в правоохранительные органы.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Звонок от «налоговой» с угрозами может закончиться потерей доступа к личному кабинету и денег. ИБ-эксперт, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско предупреждает: мошенники активно звонят россиянам, представляясь сотрудниками ФНС, с целью похищения кодов доступа к госпорталам, — сообщает Газета.Ru.
Схема мошенничества строится на психологическом давлении: злоумышленники звонят и под предлогом «ошибки» в налоговых сведениях угрожают блокировкой счетов или даже уголовной ответственностью. Чтобы немедленно «исправить» ситуацию, они предлагают жертве два пути: перевести деньги на указанный счет или сообщить коды из SMS для «самостоятельного» решения проблемы. Эти коды — ключ к вашему личному кабинету на сайтах ФНС или «Госуслуг», и их передача открывает мошенникам доступ к вашим данным и финансам.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍9😱7❤🔥1
В современном мире кибератаки все чаще нацелены не на технологии, а на людей. Фишинг, вишинг и многоуровневые атаки могут обойти даже самые дорогие системы защиты, если персонал не готов к ним. Превратить сотрудников из «слабого звена» в главный щит компании — ключевая задача современной безопасности.
В эфире выступили ведущие эксперты рынка, среди которых CEO нашей компании Secure-T и преподаватель ВШБ МГУ Харитон Никишкин. Он на конкретных примерах показал, как злоумышленники используют LinkedIn и Telegram для обхода защитных систем, и подчеркнул, что недостаточно просто купить платформу для обучения — нужно выстраивать полноценную киберкультуру.
· Реальные кейсы: Многоуровневые атаки на рожениц, компрометация через личные устройства IT-администраторов и хитрые схемы с фейковыми аккаунтами.
· Эффективное обучение: Почему «кнут» не работает и как мотивировать сотрудников через геймификацию и актуальные знания.
· Практические советы: Чему научить сотрудников за один урок? Критическому мышлению, проверке информации через второй канал связи и использованию двухфакторной аутентификации.
Эта встреча — кладезь полезной информации для каждого, кто отвечает за безопасность в компании. Чтобы не пропустить ни одной детали и быть во всеоружии перед лицом современных угроз — обязательно посмотрите запись эфира, прочитайте статью на AM Live, внедрите лучшие практики и будьте с нами на передовой киберзащиты!
#кибербезопасность #SecureT #IT #Безопасность #AMLive #Защита #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥15👏13🏆8
Осторожно, ClayRat: ваш телефон может шпионить за вами и рассылать вирусы друзьям
Один неверный клик может поставить под удар не только вашу личную информацию, но и безопасность вашего окружения. В МВД предупредили о новой волне мошенничества с опасным вирусом, который не просто ворует ваши данные, но и автоматически заражает все ваши контакты, — сообщает ТАСС.
Если ваш телефон вдруг начал медленнее работать, а друзья жалуются на странные сообщения от вас, возможно, вы стали жертвой ClayRat — нового шпионского ПО, которое маскируется под популярные приложения и крадёт все ваши данные, превращая устройство в орудие мошенников.
Злоумышленники создают поддельные Telegram-каналы и фишинговые сайты, где маскируются под официальные страницы популярных приложений, таких как WhatsApp, Google Photos, TikTok или YouTube. Они предлагают пользователям установить "обновление" или "специальную версию", которая на самом деле является вредоносной программой ClayRat. После установки и активации вирус получает полный доступ к данным телефона: SMS-сообщениям, журналам звонков, уведомлениям, системным данным и даже камере. Самое опасное, что ClayRat затем автоматически рассылает вредоносные ссылки всем контактам из адресной книги жертвы, превращая каждый заражённый телефон в новую точку распространения вируса среди друзей и знакомых пользователя.
🛡 Чтобы защитить себя от мошенников: скачивайте приложения только из официальных магазинов, таких как RuStore; игнорируйте ссылки в подозрительных Telegram-каналах и чатах; не верьте предложениям "эксклюзивных" версий популярных приложений; всегда проверяйте разрешения, которые запрашивает приложение при установке.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Один неверный клик может поставить под удар не только вашу личную информацию, но и безопасность вашего окружения. В МВД предупредили о новой волне мошенничества с опасным вирусом, который не просто ворует ваши данные, но и автоматически заражает все ваши контакты, — сообщает ТАСС.
Если ваш телефон вдруг начал медленнее работать, а друзья жалуются на странные сообщения от вас, возможно, вы стали жертвой ClayRat — нового шпионского ПО, которое маскируется под популярные приложения и крадёт все ваши данные, превращая устройство в орудие мошенников.
Злоумышленники создают поддельные Telegram-каналы и фишинговые сайты, где маскируются под официальные страницы популярных приложений, таких как WhatsApp, Google Photos, TikTok или YouTube. Они предлагают пользователям установить "обновление" или "специальную версию", которая на самом деле является вредоносной программой ClayRat. После установки и активации вирус получает полный доступ к данным телефона: SMS-сообщениям, журналам звонков, уведомлениям, системным данным и даже камере. Самое опасное, что ClayRat затем автоматически рассылает вредоносные ссылки всем контактам из адресной книги жертвы, превращая каждый заражённый телефон в новую точку распространения вируса среди друзей и знакомых пользователя.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤯16👍9😨7
Миф: Поисковые запросы в Google никак не влияют на мою цифровую безопасность
Факт: Мошенники активно используют техники SEO-отравления и рекламные сети (например, Google Ads), чтобы продвигать фишинговые сайты в результатах поиска по популярным запросам. К примеру, вы можете искать, известный бренд банка, и одним из первых результатов будет рекламное объявление, ведущее на сайт мошенников. Кроме того, ваша история поиска может раскрыть злоумышленникам ваши уязвимости или интересы для целевой атаки.
#мифыфакты
Факт: Мошенники активно используют техники SEO-отравления и рекламные сети (например, Google Ads), чтобы продвигать фишинговые сайты в результатах поиска по популярным запросам. К примеру, вы можете искать, известный бренд банка, и одним из первых результатов будет рекламное объявление, ведущее на сайт мошенников. Кроме того, ваша история поиска может раскрыть злоумышленникам ваши уязвимости или интересы для целевой атаки.
#мифыфакты
2🔥15👍11❤6💯3
Мошенники представляются Банком России через поддельные видеочаты
В России зафиксирована новая схема мошенничества, при которой злоумышленники, используя поддельные сайты с видеочатами, убеждают граждан войти в «защищённый режим» для разговора со «специалистом» ЦБ. Цель преступников — выманить конфиденциальные данные и коды доступа к банковским счетам и госуслугам, — сообщает ТАСС со ссылкой на группу компаний "Солар".
Атака начинается со звонка, письма или сообщения от человека, выдающего себя за сотрудника Банка России. Для обеспечения «безопасности» жертве присылают ссылку на фиктивный сайт, в точности копирующий символику и название ЦБ, но оснащённый функцией видеочата. Попав на этот ресурс, пользователь оказывается в виртуальной комнате с кодом доступа, где в процессе личного общения — через видео, голос или текст — мошенники под предлогом проверки или защиты счетов вынуждают его добровольно раскрыть коды из SMS, пароли от банковских приложений и данные для входа в личные кабинеты госуслуг.
🛡 Чтобы защитить себя от мошенников:
помните,что Банк России никогда не решает вопросы через сторонние видеочаты и не рассылает индивидуальные ссылки для дискуссий; для официального обращения используйте только интернет-приёмную на его сайте; никогда не переходите по ссылкам из сообщений от незнакомцев, предлагающих «защитить» ваши финансы; всегда завершайте подозрительный звонок и перезванивайте в официальное учреждение по номеру с его сайта. Ни при каких обстоятельствах не сообщайте никому коды из SMS, пароли от онлайн-банка и PIN-коды — это конфиденциальная информация, которую у вас не имеют права запрашивать.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России зафиксирована новая схема мошенничества, при которой злоумышленники, используя поддельные сайты с видеочатами, убеждают граждан войти в «защищённый режим» для разговора со «специалистом» ЦБ. Цель преступников — выманить конфиденциальные данные и коды доступа к банковским счетам и госуслугам, — сообщает ТАСС со ссылкой на группу компаний "Солар".
Атака начинается со звонка, письма или сообщения от человека, выдающего себя за сотрудника Банка России. Для обеспечения «безопасности» жертве присылают ссылку на фиктивный сайт, в точности копирующий символику и название ЦБ, но оснащённый функцией видеочата. Попав на этот ресурс, пользователь оказывается в виртуальной комнате с кодом доступа, где в процессе личного общения — через видео, голос или текст — мошенники под предлогом проверки или защиты счетов вынуждают его добровольно раскрыть коды из SMS, пароли от банковских приложений и данные для входа в личные кабинеты госуслуг.
помните,что Банк России никогда не решает вопросы через сторонние видеочаты и не рассылает индивидуальные ссылки для дискуссий; для официального обращения используйте только интернет-приёмную на его сайте; никогда не переходите по ссылкам из сообщений от незнакомцев, предлагающих «защитить» ваши финансы; всегда завершайте подозрительный звонок и перезванивайте в официальное учреждение по номеру с его сайта. Ни при каких обстоятельствах не сообщайте никому коды из SMS, пароли от онлайн-банка и PIN-коды — это конфиденциальная информация, которую у вас не имеют права запрашивать.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16😱9😨7👍2
Делимся ярким примером того, как ИИ манипулирует реальностью через дипфейки
В сентябре 2025 года в Рунете была зафиксирована масштабная кампания по распространению дипфейков, нацеленная на ключевые российские политические фигуры.
Злоумышленники использовали отработанную схему создания поддельного контента: сначала нейросети типа StyleGAN и диффузионные модели генерировали реалистичные статичные изображения лиц для создания фейковых профилей-распространителей. Затем с помощью архитектур автоэнкодеров (например, DeepFaceLab) происходило обучение модели на целевых лицах губернаторов — для этого использовалось всего несколько фотографий каждого чиновника. На финальном этапе происходил перенос мимики и речи с видео-«донора» на целевое изображение, создавая убедительные фейковые видео с провокационными заявлениями. Анализ подтвердил, что это была целенаправленная атака с использованием ИИ и что её потенциальная аудитория составила миллионы пользователей.
#образование
В сентябре 2025 года в Рунете была зафиксирована масштабная кампания по распространению дипфейков, нацеленная на ключевые российские политические фигуры.
Злоумышленники использовали отработанную схему создания поддельного контента: сначала нейросети типа StyleGAN и диффузионные модели генерировали реалистичные статичные изображения лиц для создания фейковых профилей-распространителей. Затем с помощью архитектур автоэнкодеров (например, DeepFaceLab) происходило обучение модели на целевых лицах губернаторов — для этого использовалось всего несколько фотографий каждого чиновника. На финальном этапе происходил перенос мимики и речи с видео-«донора» на целевое изображение, создавая убедительные фейковые видео с провокационными заявлениями. Анализ подтвердил, что это была целенаправленная атака с использованием ИИ и что её потенциальная аудитория составила миллионы пользователей.
#образование
3👍14🔥12❤8
Налоговый фишинг: россиян предупредили о новых мошеннических схемах
С приходом налоговых уведомлений за 2024 год россияне столкнулись с новой волной фишинговых атак. Мошенники, используя тему налогов и долгов, рассылают поддельные письма и сообщения, чтобы похитить персональные данные и деньги. Эксперты предупреждают об основных схемах обмана и способах защиты, — сообщает LENTA. ru.
Злоумышленники используют несколько схем, оказывая психологическое давление через срочность. Они рассылают электронные письма и сообщения в мессенджерах с предложением «узнать задолженность» или «проверить начисления», которые ведут на фишинговые сайты, копирующие дизайн порталов ФНС и «Госуслуги». Другая схема предполагает рассылку бумажных писем с QR-кодом для «уточнения информации», при сканировании которого открывается мошенническая страница. Также распространены сообщения в мессенджерах, предлагающие «оплатить налоги быстро и без комиссии». Во всех случаях в текстах используются тревожные формулировки, такие как «возможен арест карт», «ограничение выезда» или «официальное уведомление», чтобы вызвать панику и подтолкнуть к немедленным действиям.
🛡 Чтобы защитить себя от мошенничества: главный способ обезопасить себя— перепроверять источник информации; не переходить по ссылкам из подозрительных писем и сообщений; не сканировать QR-коды из непроверенных бумажных писем; не вводить логины, пароли и данные банковских карт на сомнительных сайтах. Для проверки и оплаты налогов следует использовать только официальные ресурсы: сайт или мобильное приложение ФНС России.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
С приходом налоговых уведомлений за 2024 год россияне столкнулись с новой волной фишинговых атак. Мошенники, используя тему налогов и долгов, рассылают поддельные письма и сообщения, чтобы похитить персональные данные и деньги. Эксперты предупреждают об основных схемах обмана и способах защиты, — сообщает LENTA. ru.
Злоумышленники используют несколько схем, оказывая психологическое давление через срочность. Они рассылают электронные письма и сообщения в мессенджерах с предложением «узнать задолженность» или «проверить начисления», которые ведут на фишинговые сайты, копирующие дизайн порталов ФНС и «Госуслуги». Другая схема предполагает рассылку бумажных писем с QR-кодом для «уточнения информации», при сканировании которого открывается мошенническая страница. Также распространены сообщения в мессенджерах, предлагающие «оплатить налоги быстро и без комиссии». Во всех случаях в текстах используются тревожные формулировки, такие как «возможен арест карт», «ограничение выезда» или «официальное уведомление», чтобы вызвать панику и подтолкнуть к немедленным действиям.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍13😱8🙏5
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥9👌8🫡6
Что является САМОЙ большой опасностью мошенничества с использованием ИИ, согласно тексту?
Anonymous Quiz
38%
ИИ может идеально подделать голос или видео любого человека, и отличить подделку невозможно
56%
ИИ делает мошенничество массовым и каждую атаку максимально правдоподобной, обманывая бдительность
6%
ИИ опасен, но только для тех, кто использует простые пароли и не включает двухэтапную аутентификацию
Мошенники крадут деньги через фиктивные видео в мессенджерах
В мессенджерах участились случаи мошенничества, когда под видом безобидного видео от знакомого скрывается программа удалённого доступа к онлайн-банку. Открыв такой файл, пользователь рискует потерять все свои сбережения, — сообщает ТАСС.
Мошенники взламывают аккаунты в мессенджерах и от имени владельца начинают рассылать контактам файлы, замаскированные под видео или видеоархив. Ничего не подозревающая жертва, получив сообщение от знакомого человека, открывает вложение, после чего на её смартфон незаметно устанавливается программа удалённого доступа. Это приложение предоставляет аферистам полный контроль над мобильным устройством, позволяя им в любой момент войти в приложение банка, обойти SMS-подтверждения и перевести все средства на свои электронные кошельки.
🛡 Чтобы защитить себя от мошенников: будьте крайне осторожны с любыми ссылками и файлами от незнакомцев; не скачивайте сомнительные приложения и архивы; даже файлы от знакомых должны вызывать вопросы — если полученное сообщение кажется странным, лучше перезвоните отправителю и уточните; установите надёжное антивирусное ПО на смартфон; никому не сообщайте коды из SMS от банка.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В мессенджерах участились случаи мошенничества, когда под видом безобидного видео от знакомого скрывается программа удалённого доступа к онлайн-банку. Открыв такой файл, пользователь рискует потерять все свои сбережения, — сообщает ТАСС.
Мошенники взламывают аккаунты в мессенджерах и от имени владельца начинают рассылать контактам файлы, замаскированные под видео или видеоархив. Ничего не подозревающая жертва, получив сообщение от знакомого человека, открывает вложение, после чего на её смартфон незаметно устанавливается программа удалённого доступа. Это приложение предоставляет аферистам полный контроль над мобильным устройством, позволяя им в любой момент войти в приложение банка, обойти SMS-подтверждения и перевести все средства на свои электронные кошельки.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍10❤8🥰8
Нежданный перевод на карту: новая схема мошенников с запугиванием
Если вдруг вы получили денежный перевод от незнакомца, не спешите радоваться или возвращать деньги — это может быть ловушка. В МВД предупредили о новой схеме мошенничества, где неожиданное пополнение счета становится началом шантажа и финансовых потерь, — сообщает РИА Новости.
Всё начинается с того,что на вашу карту от неизвестного лица приходит небольшая сумма. Вскоре вам звонит "случайный отправитель", который якобы ошибся номером карты и умоляет вернуть ему деньги. Если вы, поддавшись на уговоры, переводите ему ту же сумму, но уже со своих средств, сценарий резко меняется. Теперь с вами связывается уже "сотрудник правоохранительных органов" (который на самом деле тот же мошенник) и заявляет, что только что вы сами добровольно "профинансировали террористическую организацию", так как вернули деньги на счет преступников. В качестве доказательства у них есть ваш перевод. Чтобы "замять дело" и избежать уголовного преследования, они требуют у вас крупную сумму денег. Таким образом, ваш собственный обратный перевод становится для мошенников крючком, на который они ловят вас, запугивая серьезными последствиями. Также такие переводы могут использоваться преступниками просто как один из этапов для обналичивания похищенных средств.
🛡 Чтобы защитить себя от мошенников:
не возвращайте перевод самостоятельно, даже если вас об этом настойчиво просят; немедленно сообщите о поступлении неизвестных средств в ваш банк через горячую линию, чат в приложении или офис; не используйте поступившие деньги, так как их расходование может быть признано неосновательным обогащением; для возврата используйте только официальные функции банка, например, «возврат ошибочного перевода»; обязательно сохраните всю переписку и запишите разговоры с неизвестными, требующими вернуть деньги.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Если вдруг вы получили денежный перевод от незнакомца, не спешите радоваться или возвращать деньги — это может быть ловушка. В МВД предупредили о новой схеме мошенничества, где неожиданное пополнение счета становится началом шантажа и финансовых потерь, — сообщает РИА Новости.
Всё начинается с того,что на вашу карту от неизвестного лица приходит небольшая сумма. Вскоре вам звонит "случайный отправитель", который якобы ошибся номером карты и умоляет вернуть ему деньги. Если вы, поддавшись на уговоры, переводите ему ту же сумму, но уже со своих средств, сценарий резко меняется. Теперь с вами связывается уже "сотрудник правоохранительных органов" (который на самом деле тот же мошенник) и заявляет, что только что вы сами добровольно "профинансировали террористическую организацию", так как вернули деньги на счет преступников. В качестве доказательства у них есть ваш перевод. Чтобы "замять дело" и избежать уголовного преследования, они требуют у вас крупную сумму денег. Таким образом, ваш собственный обратный перевод становится для мошенников крючком, на который они ловят вас, запугивая серьезными последствиями. Также такие переводы могут использоваться преступниками просто как один из этапов для обналичивания похищенных средств.
не возвращайте перевод самостоятельно, даже если вас об этом настойчиво просят; немедленно сообщите о поступлении неизвестных средств в ваш банк через горячую линию, чат в приложении или офис; не используйте поступившие деньги, так как их расходование может быть признано неосновательным обогащением; для возврата используйте только официальные функции банка, например, «возврат ошибочного перевода»; обязательно сохраните всю переписку и запишите разговоры с неизвестными, требующими вернуть деньги.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍11🤯8❤7😱3😨1