Мошенники угрожают статьей за «раскрытие данных»: как работает новая схема вымогательства
В России зафиксирована новая многоэтапная схема мошенничества, построенная на психологическом давлении и запугивании граждан уголовной статьей, — сообщает ТАСС.
Всё начинается со звонка от имени «пенсионного фонда». Злоумышленник, под видом сотрудника, просит будущую жертву назвать паспортные данные якобы для сверки. Спустя сутки человек получает новый звонок — уже от «правоохранителей», которые утверждают, что за разглашение своих же паспортных данных предусмотрено уголовное наказание. Чтобы избежать ответственности и получить «статус пострадавшего», мошенники предлагают заплатить. Они убеждают жертву в своем желании помочь, а затем отправляют подробную инструкцию по снятию денег в банке под видом оформления декларации. Полученные средства требуется передать «спецкурьеру».
🛡 Чтобы защитить себя, помните: не существует уголовной статьи за "разглашение вами своих собственных данных". Это главный инструмент обмана. Настоящие правоохранительные органы никогда не требуют оплаты за оформление статуса пострадавшего, не проводят операции по снятию денег через «спецкурьеров» и не звонят с подобными угрозами. Никому и никогда не сообщайте свои паспортные данные, коды и пароли по телефону, даже если звонящий представляется сотрудником госоргана. Как только речь заходит о деньгах, прервите разговор и положите трубку. Для проверки информации лично перезвоните в официальный пенсионный фонд или в ваше отделение банка по номеру с официального сайта. Обязательно предупредите пожилых родственников, которые часто становятся мишенью мошенников.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России зафиксирована новая многоэтапная схема мошенничества, построенная на психологическом давлении и запугивании граждан уголовной статьей, — сообщает ТАСС.
Всё начинается со звонка от имени «пенсионного фонда». Злоумышленник, под видом сотрудника, просит будущую жертву назвать паспортные данные якобы для сверки. Спустя сутки человек получает новый звонок — уже от «правоохранителей», которые утверждают, что за разглашение своих же паспортных данных предусмотрено уголовное наказание. Чтобы избежать ответственности и получить «статус пострадавшего», мошенники предлагают заплатить. Они убеждают жертву в своем желании помочь, а затем отправляют подробную инструкцию по снятию денег в банке под видом оформления декларации. Полученные средства требуется передать «спецкурьеру».
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱12👍9👏7❤1😨1
Мошенники атакуют от имени руководителей: ВТБ предупреждает о новой схеме
ВТБ зафиксировал резкий рост изощрённых мошеннических атак, когда злоумышленники, маскируясь под топ-менеджеров компаний, обманом выманивают деньги у сотрудников и клиентов через мессенджеры и телефонные звонки, — сообщает РИА Новости.
Мошенники создают в мессенджерах фейковый аккаунт, используя реальные фото и данные генерального директора или другого руководителя. Первый звонок часто совершается с «плохой слышимостью», чтобы перевести общение в мессенджер и придать правдоподобности. Далее сотруднику сообщают о якобы проводимой в компании спецпроверке с участием правоохранительных органов, создавая атмосферу секретности и срочности. Спустя время поступает звонок от «службы безопасности» или повторно от «руководителя», который для усиления давления может использовать видеозвонок с реалистично сгенерированным при помощи ИИ изображением настоящего начальника, чтобы дать окончательные указания для перевода денег.
🛡 Чтобы защитить себя от мошенников:
проверяйте отправителя — обращайте внимание на номер телефона и дату создания аккаунта; анализируйте детали при нестандартных приветствиях, спешке и требованиях секретности; всегда верифицируйте любую чувствительную информацию через альтернативные источники; никогда не передавайте пароли, PIN-коды, CVC/CVV-коды, SMS- и PUSH-коды; не открывайте вложения и не переходите по ссылкам от сомнительных контактов.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
ВТБ зафиксировал резкий рост изощрённых мошеннических атак, когда злоумышленники, маскируясь под топ-менеджеров компаний, обманом выманивают деньги у сотрудников и клиентов через мессенджеры и телефонные звонки, — сообщает РИА Новости.
Мошенники создают в мессенджерах фейковый аккаунт, используя реальные фото и данные генерального директора или другого руководителя. Первый звонок часто совершается с «плохой слышимостью», чтобы перевести общение в мессенджер и придать правдоподобности. Далее сотруднику сообщают о якобы проводимой в компании спецпроверке с участием правоохранительных органов, создавая атмосферу секретности и срочности. Спустя время поступает звонок от «службы безопасности» или повторно от «руководителя», который для усиления давления может использовать видеозвонок с реалистично сгенерированным при помощи ИИ изображением настоящего начальника, чтобы дать окончательные указания для перевода денег.
проверяйте отправителя — обращайте внимание на номер телефона и дату создания аккаунта; анализируйте детали при нестандартных приветствиях, спешке и требованиях секретности; всегда верифицируйте любую чувствительную информацию через альтернативные источники; никогда не передавайте пароли, PIN-коды, CVC/CVV-коды, SMS- и PUSH-коды; не открывайте вложения и не переходите по ссылкам от сомнительных контактов.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
3😱12👍8👏7🔥1🤯1
Миф: Современные браузеры самостоятельно защищают пользователей от фишинга
Факт: Браузеры действительно имеют чёрные списки фишинговых сайтов, но они всегда отстают от реальности. Ежедневно создаются тысячи новых мошеннических ресурсов, и требуется время, чтобы их обнаружить и добавить в списки. Кроме того, многие фишинговые атаки — целевые и используют уникальные домены, которые изначально никому не известны. Браузер — это лишь один рубеж обороны, а главный фильтр — ваша собственная бдительность.
#мифыфакты
Факт: Браузеры действительно имеют чёрные списки фишинговых сайтов, но они всегда отстают от реальности. Ежедневно создаются тысячи новых мошеннических ресурсов, и требуется время, чтобы их обнаружить и добавить в списки. Кроме того, многие фишинговые атаки — целевые и используют уникальные домены, которые изначально никому не известны. Браузер — это лишь один рубеж обороны, а главный фильтр — ваша собственная бдительность.
#мифыфакты
3🔥12👍7❤6
Мошенники охотятся за организаторами тимбилдингов через фиктивные заказы в Zoom
Новая схема фишинга нацелена на фрилансеров и компании, занимающиеся организацией корпоративного отдыха. Под видом солидного заказчика злоумышленники выманивают доступ к аккаунтам Google, используя идеально замаскированную под Zoom страницу-ловушку, — сообщает Telegram-канал "Вестник Киберполиции России".
Мошенники выходят на организаторов тимбилдингов и мастер-классов через мессенджеры, представляясь потенциальными клиентами. Они детально обсуждают программу мероприятия, согласовывают дату и время, поддерживая вежливую и профессиональную переписку, чтобы усыпить бдительность жертвы. В кульминационный момент, когда доверие уже завоевано, они отправляют ссылку для подключения к якобы Zoom-конференции. Страница-одностраничник визуально неотличима от настоящего сервиса Zoom, но при попытке войти в нее предлагает авторизоваться через Google, после чего открывает фишинговую форму ввода логина и пароля, передавая их в руки злоумышленников.
🛡 Чтобы защитить себя от мошенников: всегда проверяйте доменное имя в адресной строке перед вводом данных; включайте двухфакторную аутентификацию для всех важных учетных записей; для деловых встреч используйте только официальные календари и ссылки из проверенных источников; установите правило – никогда не вводить учетные данные на страницах, открытых по подозрительным ссылкам в чатах.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Новая схема фишинга нацелена на фрилансеров и компании, занимающиеся организацией корпоративного отдыха. Под видом солидного заказчика злоумышленники выманивают доступ к аккаунтам Google, используя идеально замаскированную под Zoom страницу-ловушку, — сообщает Telegram-канал "Вестник Киберполиции России".
Мошенники выходят на организаторов тимбилдингов и мастер-классов через мессенджеры, представляясь потенциальными клиентами. Они детально обсуждают программу мероприятия, согласовывают дату и время, поддерживая вежливую и профессиональную переписку, чтобы усыпить бдительность жертвы. В кульминационный момент, когда доверие уже завоевано, они отправляют ссылку для подключения к якобы Zoom-конференции. Страница-одностраничник визуально неотличима от настоящего сервиса Zoom, но при попытке войти в нее предлагает авторизоваться через Google, после чего открывает фишинговую форму ввода логина и пароля, передавая их в руки злоумышленников.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😱13👍10⚡7🤔3❤1
Делимся ярким примером того, как ИИ предотвратил крупную утечку данных в банковской сфере
В январе 2020 года в одном из банков был предотвращён инцидент, который мог привести к потере клиентов среднего бизнеса и миллионным убыткам.
17 января 2020 года работник кредитного отдела одного из банков предпринял попытку скопировать на личный съёмный носитель документацию с персональными данными свыше 120 клиентов – заёмщиков банка, относящихся к среднему бизнесу.
В качестве решения проблемы утечки информации чаще всего применяют DLP-системы. К примеру, Solar Dozor, разработанная компанией «Ростелеком-Солар». С её помощью проводят мониторинг действий сотрудников на рабочем месте, обнаруживают группы риска и потенциально опасные ситуации, ведут анализ архива коммуникаций для дальнейшего расследования инцидентов. DLP-система отслеживает любую подозрительную активность в сети компании и может помешать злоумышленникам украсть корпоративную информацию, например, конфиденциальные документы или данные клиентов.
В данной ситуации Solar Dozor незамедлительно среагировала на действия сотрудника по копированию конфиденциальных данных на сменный носитель.
Своевременное внедрение DLP-системы в работу банка помогло вовремя обнаружить канал утечки информации и не дать данным уйти за периметр компании. Также были собраны сведения о действиях персонала, выявлены группы риска и наиболее уязвимые места в работе. Детальные прозрачные отчёты и аналитика от DLP-системы дали руководителям банка объективное понимание картины происходящих рабочих процессов, принципов работы с конфиденциальной информацией, механизмов защиты данных и роли службы ИБ банка.
#образование
В январе 2020 года в одном из банков был предотвращён инцидент, который мог привести к потере клиентов среднего бизнеса и миллионным убыткам.
17 января 2020 года работник кредитного отдела одного из банков предпринял попытку скопировать на личный съёмный носитель документацию с персональными данными свыше 120 клиентов – заёмщиков банка, относящихся к среднему бизнесу.
В качестве решения проблемы утечки информации чаще всего применяют DLP-системы. К примеру, Solar Dozor, разработанная компанией «Ростелеком-Солар». С её помощью проводят мониторинг действий сотрудников на рабочем месте, обнаруживают группы риска и потенциально опасные ситуации, ведут анализ архива коммуникаций для дальнейшего расследования инцидентов. DLP-система отслеживает любую подозрительную активность в сети компании и может помешать злоумышленникам украсть корпоративную информацию, например, конфиденциальные документы или данные клиентов.
В данной ситуации Solar Dozor незамедлительно среагировала на действия сотрудника по копированию конфиденциальных данных на сменный носитель.
Своевременное внедрение DLP-системы в работу банка помогло вовремя обнаружить канал утечки информации и не дать данным уйти за периметр компании. Также были собраны сведения о действиях персонала, выявлены группы риска и наиболее уязвимые места в работе. Детальные прозрачные отчёты и аналитика от DLP-системы дали руководителям банка объективное понимание картины происходящих рабочих процессов, принципов работы с конфиденциальной информацией, механизмов защиты данных и роли службы ИБ банка.
#образование
2👍14❤12🔥7
Фишинг-атаки на новый лад: хакеры заменяют документы вредоносными иконками
Злоумышленники начали массово рассылать сотрудникам финансовых компаний не фишинговые документы, а иконки файлов со встроенными в них опасными ссылками. Новая схема обмана, на которую уже попались десятки жертв, основана на обмане восприятия и имитирует обычную рабочую переписку, — сообщают "Известия".
Схема начинается с того, что сотрудники получают на корпоративную почту письма с темами, вызывающими доверие, например, «Акт сверки взаиморасчётов» или уведомления о закрывающих документах. Вместо привычного вложения в формате PDF или Excel в письме находится лишь иконка такого файла. При нажатии на эту иконку пользователь автоматически переходит по встроенной вредоносной ссылке, которая ведёт на сайт, внешне неотличимый от легитимного ресурса. Это позволяет злоумышленникам оставаться незамеченными. На поддельном сайте жертва скачивает архив с вирусом, что даёт хакерам доступ к системе.
🛡 Чтобы защитить себя от мошенников: повышайте бдительность к любым вложениям, даже если они выглядят как безобидные иконки; проверяйте адрес отправителя и обращайте внимание на малейшие несоответствия в письме; никогда не переходите по ссылкам из подозрительных писем; используйте корпоративные средства защиты и VPN, особенно при удалённой работе; регулярно обновляйте антивирусное ПО и системы безопасности; соблюдайте базовую цифровую гигиену.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Злоумышленники начали массово рассылать сотрудникам финансовых компаний не фишинговые документы, а иконки файлов со встроенными в них опасными ссылками. Новая схема обмана, на которую уже попались десятки жертв, основана на обмане восприятия и имитирует обычную рабочую переписку, — сообщают "Известия".
Схема начинается с того, что сотрудники получают на корпоративную почту письма с темами, вызывающими доверие, например, «Акт сверки взаиморасчётов» или уведомления о закрывающих документах. Вместо привычного вложения в формате PDF или Excel в письме находится лишь иконка такого файла. При нажатии на эту иконку пользователь автоматически переходит по встроенной вредоносной ссылке, которая ведёт на сайт, внешне неотличимый от легитимного ресурса. Это позволяет злоумышленникам оставаться незамеченными. На поддельном сайте жертва скачивает архив с вирусом, что даёт хакерам доступ к системе.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍11🔥8🤯7😨1
Как мы уже рассказывали в предыдущем посте, современные киберугрозы становятся всё сложнее и изощрённее, а их скорость и масштабы давно превосходят человеческие возможности по реагированию. Но ту же самую технологию можно и нужно обратить в щит! На смену традиционным антивирусам пришли системы на основе искусственного интеллекта, которые действуют проактивно, предсказывая и пресекая атаки до того, как они нанесут ущерб.Сегодня предлагаем вам проверить, насколько хорошо вы ориентируетесь в данной теме, и подумать над вопросом.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍9🔥8❤5
Какой метод защиты на основе ИИ анализирует действия пользователей и систем в реальном времени, создавая «поведенческий профиль» для выявления подозрительной активности?
Anonymous Quiz
71%
Анализ аномалий в поведении
13%
Борьба с фишингом с помощью NLP
16%
Предсказание уязвимостей
Новый виток афер: мошенники под видом госорганов вынуждают снимать кредитный самозапрет
В России участились случаи мошеннических звонков, когда преступники, представляясь сотрудниками ФНС, банков или других госструктур, под предлогом устранения долгов или оформления выплат убеждают граждан снять недавно установленный самозапрет на кредиты. Цель аферистов — оформить на ничего не подозревающих жертв крупные займы, — сообщает ТАСС.
Злоумышленники звонят гражданам, представляясь сотрудниками налоговой службы, и сообщают о якобы имеющейся у человека задолженности или ошибке в кредитной истории, для устранения которой требуется снять самозапрет. В другом сценарии аферист звонит от имени банковского работника и, ссылаясь на подозрительные операции по счёту, под видом защиты средств убеждает временно отменить ограничение. Также распространена схема, в которой мошенник, выдавая себя за сотрудника госструктур, сообщает о возможности получения льгот или выплат, для оформления которых необходимо снять запрет на получение кредитов.
🛡 Чтобы защитить себя от мошенников: никогда и ни при каких условиях не снимайте самозапрет по просьбе незнакомца по телефону; помните, что настоящие сотрудники госорганов и банков никогда не просят совершать такие действия; положите трубку при первом же подозрительном звонке; незамедлительно сообщите о попытке мошенничества в полицию.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России участились случаи мошеннических звонков, когда преступники, представляясь сотрудниками ФНС, банков или других госструктур, под предлогом устранения долгов или оформления выплат убеждают граждан снять недавно установленный самозапрет на кредиты. Цель аферистов — оформить на ничего не подозревающих жертв крупные займы, — сообщает ТАСС.
Злоумышленники звонят гражданам, представляясь сотрудниками налоговой службы, и сообщают о якобы имеющейся у человека задолженности или ошибке в кредитной истории, для устранения которой требуется снять самозапрет. В другом сценарии аферист звонит от имени банковского работника и, ссылаясь на подозрительные операции по счёту, под видом защиты средств убеждает временно отменить ограничение. Также распространена схема, в которой мошенник, выдавая себя за сотрудника госструктур, сообщает о возможности получения льгот или выплат, для оформления которых необходимо снять запрет на получение кредитов.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2😨14👀8❤7👍3👨💻1
Эксперты предупредили о возможном росте фишинговых атак перед Днём народного единства
Россиян предупреждают о возможной активизации кибермошенников в преддверии Дня народного единства — 4 ноября. По прогнозам гендиректора Secure-T Харитона Никишкина, праздничный период может спровоцировать волну фишинговых рассылок, — сообщает "Газета.Ru".
По словам эксперта, мошенники могут воспользоваться доверием людей к сообщениям с государственной символикой. Основными угрозами могут стать: фейковые письма и SMS с предложениями «праздничных выплат» от имени госорганов; фиктивные благотворительные сборы в соцсетях под видом помощи детским домам или ветеранам; мошеннические сайты-однодневки с горящими турами и арендой жилья. Цель мошенников — похитить персональные и платёжные данные людей. А все перечисленные средства, как отмечает Харитон Никишкин, уйдут не нуждающимся, а организаторам мошеннических кампаний.
🛡 Чтобы защитить себя, помните: официальные письма и SMS никогда не содержат ссылок для ввода конфиденциальных данных. Всегда проверяйте информацию через официальные приложения банков и госорганов, переводите деньги только в проверенные благотворительные фонды из реестра Минюста и никому не сообщайте коды из SMS, реквизиты карт и паспортные данные.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Россиян предупреждают о возможной активизации кибермошенников в преддверии Дня народного единства — 4 ноября. По прогнозам гендиректора Secure-T Харитона Никишкина, праздничный период может спровоцировать волну фишинговых рассылок, — сообщает "Газета.Ru".
По словам эксперта, мошенники могут воспользоваться доверием людей к сообщениям с государственной символикой. Основными угрозами могут стать: фейковые письма и SMS с предложениями «праздничных выплат» от имени госорганов; фиктивные благотворительные сборы в соцсетях под видом помощи детским домам или ветеранам; мошеннические сайты-однодневки с горящими турами и арендой жилья. Цель мошенников — похитить персональные и платёжные данные людей. А все перечисленные средства, как отмечает Харитон Никишкин, уйдут не нуждающимся, а организаторам мошеннических кампаний.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥12👍7❤6
Миф: Использование публичного Wi-Fi безопасно, если включён режим приватности браузера
Факт: Режим приватности браузера не имеет никакого отношения к безопасности сетевого соединения. В открытой сети злоумышленники могут легко перехватить весь ваш незашифрованный трафик (пакеты данных) с помощью простых инструментов. Это позволит им видеть пароли, личные сообщения и другую конфиденциальную информацию, которую вы передаёте. Единственная защита — использование VPN, который шифрует весь ваш исходящий трафик.
#мифыфакты
Факт: Режим приватности браузера не имеет никакого отношения к безопасности сетевого соединения. В открытой сети злоумышленники могут легко перехватить весь ваш незашифрованный трафик (пакеты данных) с помощью простых инструментов. Это позволит им видеть пароли, личные сообщения и другую конфиденциальную информацию, которую вы передаёте. Единственная защита — использование VPN, который шифрует весь ваш исходящий трафик.
#мифыфакты
2🔥11🫡9👌7
Оборотная сторона ИИ в безопасности: этические риски и скрытые угрозы
Искусственный интеллект совершил революцию в кибербезопасности, но его стремительное внедрение создаёт сложные этические дилеммы. Тот же инструмент, что защищает наши данные, может подрывать приватность, справедливость и даже наши навыки. В этом посте рассмотрим риски, с которыми мы сталкиваемся, доверяя безопасность алгоритмам.
Основные риски
⚠️ Цифровая слежка: где граница между безопасностью и приватностью?
ИИ для анализа поведения создаёт детальный «цифровой профиль» каждого пользователя. Он отслеживает привычки, режим работы и стиль общения. Это провоцирует массовый сбор личных данных без согласия людей.
Примеры проблем: Системы управления продуктивностью на базе ИИ, которые не только борются с угрозами, но и постоянно мониторят активность сотрудников, создавая атмосферу контроля.
⚠️ Предвзятость алгоритмов: дискриминация по версии ИИ
ИИ обучается на данных, созданных людьми, а значит, наследует их предубеждения. В безопасности это ведёт к несправедливому таргетированию отдельных отделов или групп пользователей. Сотрудники HR или финансов могут чаще попадать под подозрение из-за специфики работы с конфиденциальными данными.
Примеры проблем: Системы найма на базе ИИ, отсеивающие кандидатов по предвзятым признакам, или софт, блокирующий пользователей из определённых регионов.
⚠️ Атрофия навыков: что мы теряем, полагаясь на ИИ?
Чрезмерное доверие к ИИ ведёт к деградации экспертизы. Например, специалисты по безопасности, полагаясь на алгоритмы, рискуют утратить аналитические навыки. Но страдает не только экспертиза, но и знание русского языка, истории и прочего. Люди могут потерять те или иные навыки, в том числе навык критического мышления, полагаясь на ИИ.
Примеры проблем: Аналитики кибербезопасности, перестающие глубоко изучать логи, так как ИИ делает это за них.
⚠️ Оружие и защита: как ИИ размывает границы
Технологии защиты могут быть обращены во зло. Тот же ИИ, что обнаруживает фишинг, может генерировать идеальные фишинговые письма, а системы поиска уязвимостей используются для атак. Это запускает «гонку ИИ-вооружений», делая кибератаки масштабнее и доступнее.
Примеры проблем: ИИ-помощники для хакеров, создающие вредоносный код, или генеративные ИИ, производящие deepfakes для мошенничества.
Как защититься?
⚠️ Требуйте прозрачности и контроля
Выбирайте решения, объясняющие, какие данные собираются и, как, и кем принимаются решения. Критические действия должны подтверждаться человеком.
⚠️ Проверяйте ИИ на предвзятость
Регулярно проводите аудит алгоритмов на скрытые предубеждения. Убедитесь, что система не дискриминирует пользователей.
⚠️ Инвестируйте в людей, а не заменяйте их
Используйте ИИ для усиления, а не замены человеческого интеллекта. Обучайте сотрудников, развивайте их экспертизу и критическое мышление.
⚠️ Поддерживайте этичное регулирование
Изучайте правовые нормы для разработки и использования ИИ и поддерживайте их создание с учётом этических норм. Ответственное отношение к технологии — залог её безопасного будущего.
Будьте бдительны и помните о балансе между технологиями и человечностью!
#образование
Искусственный интеллект совершил революцию в кибербезопасности, но его стремительное внедрение создаёт сложные этические дилеммы. Тот же инструмент, что защищает наши данные, может подрывать приватность, справедливость и даже наши навыки. В этом посте рассмотрим риски, с которыми мы сталкиваемся, доверяя безопасность алгоритмам.
Основные риски
ИИ для анализа поведения создаёт детальный «цифровой профиль» каждого пользователя. Он отслеживает привычки, режим работы и стиль общения. Это провоцирует массовый сбор личных данных без согласия людей.
Примеры проблем: Системы управления продуктивностью на базе ИИ, которые не только борются с угрозами, но и постоянно мониторят активность сотрудников, создавая атмосферу контроля.
ИИ обучается на данных, созданных людьми, а значит, наследует их предубеждения. В безопасности это ведёт к несправедливому таргетированию отдельных отделов или групп пользователей. Сотрудники HR или финансов могут чаще попадать под подозрение из-за специфики работы с конфиденциальными данными.
Примеры проблем: Системы найма на базе ИИ, отсеивающие кандидатов по предвзятым признакам, или софт, блокирующий пользователей из определённых регионов.
Чрезмерное доверие к ИИ ведёт к деградации экспертизы. Например, специалисты по безопасности, полагаясь на алгоритмы, рискуют утратить аналитические навыки. Но страдает не только экспертиза, но и знание русского языка, истории и прочего. Люди могут потерять те или иные навыки, в том числе навык критического мышления, полагаясь на ИИ.
Примеры проблем: Аналитики кибербезопасности, перестающие глубоко изучать логи, так как ИИ делает это за них.
Технологии защиты могут быть обращены во зло. Тот же ИИ, что обнаруживает фишинг, может генерировать идеальные фишинговые письма, а системы поиска уязвимостей используются для атак. Это запускает «гонку ИИ-вооружений», делая кибератаки масштабнее и доступнее.
Примеры проблем: ИИ-помощники для хакеров, создающие вредоносный код, или генеративные ИИ, производящие deepfakes для мошенничества.
Как защититься?
Выбирайте решения, объясняющие, какие данные собираются и, как, и кем принимаются решения. Критические действия должны подтверждаться человеком.
Регулярно проводите аудит алгоритмов на скрытые предубеждения. Убедитесь, что система не дискриминирует пользователей.
Используйте ИИ для усиления, а не замены человеческого интеллекта. Обучайте сотрудников, развивайте их экспертизу и критическое мышление.
Изучайте правовые нормы для разработки и использования ИИ и поддерживайте их создание с учётом этических норм. Ответственное отношение к технологии — залог её безопасного будущего.
Будьте бдительны и помните о балансе между технологиями и человечностью!
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17👌12🫡8
Поток ИИ-мусора захлестнул науку: arXiv вводит экстренные ограничения
Крупнейшее хранилище научных препринтов arXiv оказалось на грани из-за лавины статей, сгенерированных искусственным интеллектом. Администрация платформы была вынуждена полностью прекратить приём обзорных и программных статей в разделе компьютерных наук, чтобы остановить вытеснение настоящих исследований, — сообщает SecurityLab.ru.
По данным сервиса, ежемесячно модераторы сталкиваются с сотнями публикаций, автоматически сгенерированных языковыми моделями. Эти материалы, часто представляющие собой лишь аннотированные списки литературы или поверхностный пересказ известных данных, не несут никакой научной ценности, но отнимают огромные ресурсы на их отсев. В результате было принято экстренное решение: теперь для публикации обзорных или программных статей в категории компьютерных наук авторам потребуется предоставить доказательство успешного прохождения внешнего рецензирования. Это позволит разгрузить модераторов и обеспечить приоритетное внимание серьёзным исследованиям. Ситуация в arXiv стала тревожным сигналом для всего научного сообщества. Администрация сервиса не исключила, что в случае аналогичного наплыва ИИ-текстов в других дисциплинах, подобные ограничения будут распространены и на них.
🛡 Чтобы не допустить девальвации науки и защитить свою профессиональную репутацию, помните: используйте ИИ как помощника, а не замену собственному анализу — это сохранит ваши профессиональные навыки; перепроверяйте все данные, цитаты и ссылки в сгенерированных текстах, чтобы избежать "галлюцинаций ИИ"; не выдавайте текст, созданный ИИ, за собственный — это форма плагиата, которая разрушает научную честность; публикация некачественной ИИ-статьи может навсегда подорвать ваш авторитет в научном сообществе.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Крупнейшее хранилище научных препринтов arXiv оказалось на грани из-за лавины статей, сгенерированных искусственным интеллектом. Администрация платформы была вынуждена полностью прекратить приём обзорных и программных статей в разделе компьютерных наук, чтобы остановить вытеснение настоящих исследований, — сообщает SecurityLab.ru.
По данным сервиса, ежемесячно модераторы сталкиваются с сотнями публикаций, автоматически сгенерированных языковыми моделями. Эти материалы, часто представляющие собой лишь аннотированные списки литературы или поверхностный пересказ известных данных, не несут никакой научной ценности, но отнимают огромные ресурсы на их отсев. В результате было принято экстренное решение: теперь для публикации обзорных или программных статей в категории компьютерных наук авторам потребуется предоставить доказательство успешного прохождения внешнего рецензирования. Это позволит разгрузить модераторов и обеспечить приоритетное внимание серьёзным исследованиям. Ситуация в arXiv стала тревожным сигналом для всего научного сообщества. Администрация сервиса не исключила, что в случае аналогичного наплыва ИИ-текстов в других дисциплинах, подобные ограничения будут распространены и на них.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤯16🤝11🤔9👀1
Готовьтесь к главному событию осени для всех специалистов по кибербезопасности! С 18 по 20 ноября в рамках Российской недели кибербезопасности состоится SOC Forum 2025 — центральная площадка для профессионального диалога и роста.
· Практика вместо теории: Более 100 выступлений и мастер-классов от лидеров рынка, разбор реальных инцидентов и кейсов.
· Нетворкинг, который работает: Живое общение с коллегами, топовыми вендорами и экспертами, которые формируют будущее ИБ.
· Актуальные тренды: Фокус на самые насущные вызовы и технологии, которые меняют ландшафт безопасности прямо сейчас.
Команда Secure-T будет активно работать на площадке. Мы готовы обсудить ваши задачи, поделиться уникальным опытом и найти эффективные решения вместе.
Чтобы вы были в курсе всего самого интересного, мы будем вести прямой репортаж из сердца форума. Следите за нашими обновлениями, чтобы увидеть:
· Яркие фотоотчеты и живые впечатления с площадки.
· Эксклюзивные видео-интервью с участниками и спикерами.
· Главные инсайты и новости от нашей команды.
Регистрируйтесь на SOC Forum 2025 по ссылке и станьте частью ключевого события в мире кибербезопасности. Будем рады встретиться с вами лично!
#SecureT #SOCForum2025 #Кибербезопасность #SOC #Мероприятие
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤🔥16🔥14⚡9
На платформе «Бизнес Секреты» вышло большое и очень практичное интервью, которое обязательно к прочтению каждому владельцу и руководителю малого бизнеса.
В рамках диалога CEO компании Secure-T – Никишкин Харитон вместе с ITSM-экспертом – Анной Юрченко разбирали, почему многие компании уже на прицеле у злоумышленников, и как выстроить защиту без миллионных вложений.
Главный враг кибербезопасности — не хакер-гений, а миф «Мы слишком маленькие, кому мы нужны?». Пока люди так думают, автоматизированные системы мошенников уже стучатся в цифровые двери многих компаний. И чаще всего им открывает кто-то из сотрудников.
• Почему малый бизнес — главная мишень.
• Какую самую частую и болезненную атаку нужно бояться в первую очередь.
• Почему обучение сотрудников — это краеугольный камень защиты, а не «галочка» для регулятора.
• Что такое «Киберкультура» и как выстроить её в компании.
• А также, дают 8 практических шагов по укреплению обороны, которые можно внедрить уже сегодня.
• Харитон Никишкин — Генеральный директор и сооснователь компании Secure-T, эксперт в области защиты бизнеса.
• Анна Юрченко — модератор встречи, ITSM-эксперт и автор блога для IT-управленцев @itsm4u.
Читайте, внедряйте и переставайте быть легкой добычей!
Мы выражаем благодарность Анне за интересные вопросы и погружение в тему! Подписывайтесь на её Telegram-канал, где она делится экспертизой по IT-управлению и не только.
#Кибербезопасность #SecureT #БизнесСекреты #Защита #Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍16❤9🔥8
Осенние распродажи 2025: как защититься от веб-скиммеров и мошенников
Эксперты прогнозируют двукратный рост числа кибератак в ноябре 2025 года во время распродаж 11.11 и «Черной пятницы». Вместо простого фишинга злоумышленники переходят к изощрённым схемам с использованием вредоносных скриптов, искусственного интеллекта и дипфейков, чтобы похитить ваши деньги и данные, — сообщает hi-tech.mail.ru.
Мошенники внедряют на сайты интернет-магазинов, часто через скомпрометированные серверы или сторонние библиотеки, небольшой вредоносный скрипт — веб-скиммер. Этот скрипт, искусно замаскированный с помощью обфускации кода, незаметно встраивается в страницу оформления заказа. Когда вы вводите данные банковской карты для оплаты покупки, скрипт перехватывает эту информацию и отправляет злоумышленникам, которые затем используют её для несанкционированного доступа к вашему счёту и кражи средств. Параллельно действуют и другие схемы: мошенники создают фейковые сайты, которые продвигают через платную рекламу в соцсетях, а для убедительности используют ИИ для генерации безупречных текстов и дипфейков. Также участились атаки на аккаунты бонусных программ и рассылка персонализированных фишинговых сообщений с фиктивными уведомлениями о доставке.
🛡 Чтобы защитить себя от мошенников:
всегда вручную вводите адреса проверенных магазинов в браузере; используйте двухфакторную аутентификацию, где это возможно; критически оценивайте предложения с нереально высокими скидками или бесплатными подарками; сохраняйте хладнокровие и избегайте поспешности.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Эксперты прогнозируют двукратный рост числа кибератак в ноябре 2025 года во время распродаж 11.11 и «Черной пятницы». Вместо простого фишинга злоумышленники переходят к изощрённым схемам с использованием вредоносных скриптов, искусственного интеллекта и дипфейков, чтобы похитить ваши деньги и данные, — сообщает hi-tech.mail.ru.
Мошенники внедряют на сайты интернет-магазинов, часто через скомпрометированные серверы или сторонние библиотеки, небольшой вредоносный скрипт — веб-скиммер. Этот скрипт, искусно замаскированный с помощью обфускации кода, незаметно встраивается в страницу оформления заказа. Когда вы вводите данные банковской карты для оплаты покупки, скрипт перехватывает эту информацию и отправляет злоумышленникам, которые затем используют её для несанкционированного доступа к вашему счёту и кражи средств. Параллельно действуют и другие схемы: мошенники создают фейковые сайты, которые продвигают через платную рекламу в соцсетях, а для убедительности используют ИИ для генерации безупречных текстов и дипфейков. Также участились атаки на аккаунты бонусных программ и рассылка персонализированных фишинговых сообщений с фиктивными уведомлениями о доставке.
всегда вручную вводите адреса проверенных магазинов в браузере; используйте двухфакторную аутентификацию, где это возможно; критически оценивайте предложения с нереально высокими скидками или бесплатными подарками; сохраняйте хладнокровие и избегайте поспешности.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1✍14👍13🫡8
Осторожно, шпионы: мошенники атакуют смартфоны с помощью троянов LunaSpy и SpyNote
В России зафиксирован резкий рост активности опасных шпионских программ, которые дают злоумышленникам полный контроль над смартфонами. Правоохранительные органы и эксперты по кибербезопасности предупреждают о троянах LunaSpy и SpyNote, ворующих деньги и личные данные, — сообщают Вести.RU.
Киберпреступники используют социальную инженерию, чтобы убедить жертву самостоятельно установить вредоносное ПО. Атака часто начинается с телефонного звонка или сообщения в мессенджере (например, Telegram) от человека, который представляется сотрудником службы безопасности банка или технической поддержки. Мошенник, используя методы социальной инженерии, предупреждает о фиктивной угрозе счёту или устройству и настойчиво предлагает установить «специальное приложение для защиты» по присланной ссылке.
LunaSpy маскируется под антивирус или системную службу. После установки приложение имитирует проверку безопасности и показывает ложные уведомления о найденных «киберугрозах», которых на самом деле нет. Этой уловкой злоумышленники убеждают человека предоставить все необходимые разрешения, якобы для «очистки» устройства. Получив права, в том числе доступ к службе специальных возможностей (Accessibility Services), троянец получает полный контроль: он может скрытно записывать экран, перехватывать SMS и двухфакторные коды подтверждения, отслеживать ввод паролей из браузеров и мессенджеров, получать доступ к банковским приложениям, а также включать камеру и микрофон для слежки.
SpyNote, в свою очередь, является классическим трояном удалённого доступа (RAT). Он также попадает на устройство после «разговора со службой поддержки». Его ключевая особенность — возможность полного удалённого управления заражённым смартфоном, перехвата всех уведомлений и проведения overlay-атак. Во время таких атак поверх легитимного банковского приложения показывается поддельное окно для ввода данных, что позволяет мошенникам напрямую похищать логины, пароли и реквизиты карт.
🛡 Чтобы защитить себя от мошенников:
никогда не устанавливайте приложения из сторонних источников по ссылкам от незнакомцев; отказывайтесь от установки любого софта, который предлагают «сотрудники банка» по телефону — настоящие специалисты этого не делают; проверяйте разрешения, запрашиваемые приложениями — легитимным программам защиты не нужен доступ к Accessibility Services или права администратора устройства; используйте только официальные магазины приложений; тщательно проверяйте, чтобы ни одно приложение не имело права «Установка из неизвестных источников»; убедитесь, что на устройстве активирован и работает Google Play Protect; регулярно обновляйте операционную систему и установленные программы.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России зафиксирован резкий рост активности опасных шпионских программ, которые дают злоумышленникам полный контроль над смартфонами. Правоохранительные органы и эксперты по кибербезопасности предупреждают о троянах LunaSpy и SpyNote, ворующих деньги и личные данные, — сообщают Вести.RU.
Киберпреступники используют социальную инженерию, чтобы убедить жертву самостоятельно установить вредоносное ПО. Атака часто начинается с телефонного звонка или сообщения в мессенджере (например, Telegram) от человека, который представляется сотрудником службы безопасности банка или технической поддержки. Мошенник, используя методы социальной инженерии, предупреждает о фиктивной угрозе счёту или устройству и настойчиво предлагает установить «специальное приложение для защиты» по присланной ссылке.
LunaSpy маскируется под антивирус или системную службу. После установки приложение имитирует проверку безопасности и показывает ложные уведомления о найденных «киберугрозах», которых на самом деле нет. Этой уловкой злоумышленники убеждают человека предоставить все необходимые разрешения, якобы для «очистки» устройства. Получив права, в том числе доступ к службе специальных возможностей (Accessibility Services), троянец получает полный контроль: он может скрытно записывать экран, перехватывать SMS и двухфакторные коды подтверждения, отслеживать ввод паролей из браузеров и мессенджеров, получать доступ к банковским приложениям, а также включать камеру и микрофон для слежки.
SpyNote, в свою очередь, является классическим трояном удалённого доступа (RAT). Он также попадает на устройство после «разговора со службой поддержки». Его ключевая особенность — возможность полного удалённого управления заражённым смартфоном, перехвата всех уведомлений и проведения overlay-атак. Во время таких атак поверх легитимного банковского приложения показывается поддельное окно для ввода данных, что позволяет мошенникам напрямую похищать логины, пароли и реквизиты карт.
никогда не устанавливайте приложения из сторонних источников по ссылкам от незнакомцев; отказывайтесь от установки любого софта, который предлагают «сотрудники банка» по телефону — настоящие специалисты этого не делают; проверяйте разрешения, запрашиваемые приложениями — легитимным программам защиты не нужен доступ к Accessibility Services или права администратора устройства; используйте только официальные магазины приложений; тщательно проверяйте, чтобы ни одно приложение не имело права «Установка из неизвестных источников»; убедитесь, что на устройстве активирован и работает Google Play Protect; регулярно обновляйте операционную систему и установленные программы.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱15👍12👏9
Media is too big
VIEW IN TELEGRAM
Вчера, 6 ноября, столица Узбекистана стала эпицентром дискуссий о будущем цифровой безопасности. В Ташкенте с успехом прошла Международная конференция по кибербезопасности, облачным технологиям и автоматизации бизнеса — одно из ключевых отраслевых событий года. Наша компания Secure-T приняла активное участие в форуме, где были представлены лучшие практики и передовые решения индустрии.
Организаторами масштабного события выступили UZTELECOM и компания «Код ИБ» при поддержке ГУП «Центр кибербезопасности».
Конференция подтвердила свой статус главной площадки для профессионалов, собрав более 200 специалистов из Узбекистана, России, Казахстана, Беларуси и Италии. Среди участников — ведущие эксперты государственных структур, банковского сектора, телекоммуникационных компаний и IT-интеграторов.
Программа мероприятия была построена вокруг четырех актуальных треков, каждый из которых стал точкой притяжения для глубоких дискуссий:
• «Кибербезопасность»: Обсудили тренды ИБ, практические кейсы и инструменты защиты данных. Особый акцент был сделан на растущие угрозы с применением ИИ и необходимость внедрения продвинутых систем защиты.
• «Облачные технологии»: Участники делились успешным опытом миграции в cloud и стратегиями обеспечения непрерывности бизнеса.
• «Управление предприятием»: Эксперты представили цифровые инструменты для оптимизации процессов, повышения эффективности управления и аналитики.
• «Бухгалтерский учёт и аудит»: Рассмотрели методы автоматизации рутинных процессов и практики, снижающие риски в финансовом управлении.
Ольга Поздняк, продюсер проекта «Код ИБ», отметила: «Мы видим, как стремительно развиваются цифровые технологии в Узбекистане. Государство и бизнес активно цифровизируются, и интерес к вопросам кибербезопасности растёт с каждым годом».
Чтобы вы могли прочувствовать атмосферу этого значимого события, предлагаем посмотреть репортаж, который вышел в новостях. В нем — самые яркие моменты конференции и мнения участников.
Участие в такой конференции для Secure-T — это не только возможность быть в курсе глобальных трендов, но и заявить о себе как о неотъемлемой части сообщества, которое строит безопасное цифровое будущее. Мы благодарим организаторов и всех участников за продуктивный диалог и ждем новых встреч!
#Кибербезопасность #SecureT #UZTELECOM #КОДИБ #Безопасность #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤🔥14🔥12👏11👨💻1
Мошенники заманивают россиян виртуальными кредитками
В России участились случаи мошенничества, когда преступники под видом выгодных кредитных предложений выманивают персональные данные и деньги. Аферисты особенно активно нацеливаются на тех, у кого испорчена кредитная история или небольшой доход, обещая гарантированное одобрение карты, — сообщают «Известия».
Злоумышленники через мессенджеры, социальные сети и фиктивные сайты рассылают заманчивые предложения оформить виртуальную кредитную карту, часто привлекая клиентов обещанием одобрить крупный кредит даже с плохой кредитной историей. Под этим предлогом они убеждают жертву перейти на поддельный сайт, где требуется оставить личные и паспортные данные, а также внести так называемый «комиссионный взнос» за рассмотрение заявки или выпуск карты. В результате вся переданная информация, включая платежные реквизиты, попадает в руки преступников, которые используют её для кражи денег со счетов жертвы или других противоправных действий. Для создания давления мошенники часто искусственно подгоняют время, сообщая о срочности действия, например, угрожая блокировкой счёта.
🛡 Чтобы защитить себя от мошенников: не доверяйте предложениям о гарантированном кредите через неофициальные каналы; проверяйте наличие лицензии у финансовой организации на сайте ЦБ РФ; никогда не передавайте пароли из SMS, CVV-коды и данные карты для "подтверждения"; не вносите предоплату за неполученную услугу; не поддавайтесь на искусственное давление и срочность; оформляйте карты только через официальные сайты и приложения банков; при утечке данных немедленно блокируйте карту и меняйте пароли.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России участились случаи мошенничества, когда преступники под видом выгодных кредитных предложений выманивают персональные данные и деньги. Аферисты особенно активно нацеливаются на тех, у кого испорчена кредитная история или небольшой доход, обещая гарантированное одобрение карты, — сообщают «Известия».
Злоумышленники через мессенджеры, социальные сети и фиктивные сайты рассылают заманчивые предложения оформить виртуальную кредитную карту, часто привлекая клиентов обещанием одобрить крупный кредит даже с плохой кредитной историей. Под этим предлогом они убеждают жертву перейти на поддельный сайт, где требуется оставить личные и паспортные данные, а также внести так называемый «комиссионный взнос» за рассмотрение заявки или выпуск карты. В результате вся переданная информация, включая платежные реквизиты, попадает в руки преступников, которые используют её для кражи денег со счетов жертвы или других противоправных действий. Для создания давления мошенники часто искусственно подгоняют время, сообщая о срочности действия, например, угрожая блокировкой счёта.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱14🤯12👍8👌1
Миф: Чем чаще я очищаю кэш и историю браузера, тем безопаснее становлюсь
Факт: Очистка кэша и истории — это в первую очередь инструмент для защиты вашей конфиденциальности на общем устройстве, а не безопасности. Более того, кэш может иногда помочь в восстановлении данных или ускорить загрузку сайтов. Но очистка кэша не защищает от вирусов, фишинга или взлома аккаунтов. Безопасность зависит от других факторов: обновлений, антивируса и вашего поведения онлайн.
#мифыфакты
Факт: Очистка кэша и истории — это в первую очередь инструмент для защиты вашей конфиденциальности на общем устройстве, а не безопасности. Более того, кэш может иногда помочь в восстановлении данных или ускорить загрузку сайтов. Но очистка кэша не защищает от вирусов, фишинга или взлома аккаунтов. Безопасность зависит от других факторов: обновлений, антивируса и вашего поведения онлайн.
#мифыфакты
1🔥15👍11🫡9
Волна фейковых магазинов накрывает россиян перед распродажами
ГК «Солар» предупредила о массовой атаке мошенников, которые создают идеальные копии сайтов известных магазинов. Используя нейросети для безупречного контента и таргетированную рекламу, злоумышленники охотятся за вашими деньгами и данными, — рассказал РИА Новости генеральный директор Secure-T (ГК «Солар») Харитон Никишкин.
С началом сезона распродаж мошенники запускают массовое создание фейковых интернет-магазинов, которые визуально неотличимы от сайтов настоящих ритейлеров. Для привлечения жертв они активно используют платную рекламу в соцсетях, а искусственный интеллект позволяет им генерировать безупречные тексты и изображения без опечаток. Дополнительно злоумышленники применяют фишинг с элементами дипфейка, создавая в мессенджерах фальшивые аккаунты служб поддержки или рассылая видео с якобы раздачей дорогих подарков (например, айфонов), которые также создаются нейросетями. Параллельно участились атаки на бонусные программы, когда с помощью автоматизированных систем злоумышленники подбирают пароли к аккаунтам покупателей, чтобы похитить накопленные баллы и скидки.
🛡 Чтобы защитить себя от мошенников: всегда вручную вводите адреса проверенных магазинов в браузере; используйте двухфакторную аутентификацию для всех аккаунтов; критически оценивайте любые предложения с нереально высокими скидками или бесплатными подарками; сохраняйте хладнокровие и не поддавайтесь давлению из-за спешки или эмоций.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
ГК «Солар» предупредила о массовой атаке мошенников, которые создают идеальные копии сайтов известных магазинов. Используя нейросети для безупречного контента и таргетированную рекламу, злоумышленники охотятся за вашими деньгами и данными, — рассказал РИА Новости генеральный директор Secure-T (ГК «Солар») Харитон Никишкин.
С началом сезона распродаж мошенники запускают массовое создание фейковых интернет-магазинов, которые визуально неотличимы от сайтов настоящих ритейлеров. Для привлечения жертв они активно используют платную рекламу в соцсетях, а искусственный интеллект позволяет им генерировать безупречные тексты и изображения без опечаток. Дополнительно злоумышленники применяют фишинг с элементами дипфейка, создавая в мессенджерах фальшивые аккаунты служб поддержки или рассылая видео с якобы раздачей дорогих подарков (например, айфонов), которые также создаются нейросетями. Параллельно участились атаки на бонусные программы, когда с помощью автоматизированных систем злоумышленники подбирают пароли к аккаунтам покупателей, чтобы похитить накопленные баллы и скидки.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏12🙏9🫡8🔥6🤯1