💔Любви все возрасты покорны
На днях мы писали об американце, которого судят за украденный на романтическом мошенничестве миллион, но, разумеется, это не единичный случай. Более того, в Великобритании, по данным TSB, с начала 2020 объем финансовых потерь, связанных с подобными схемами, вырос на 95% до 65 млн фунтов стерлингов, а число фиксируемых случаев — на 50% (64 случая в неделю).
И хотя почти половина (46%) потерь приходится на жертв от 51 до 65 лет, количественно разницы между возрастами нет — развести пытаются всех старше 18 лет. Детей не трогают.
Сколько длится романтическое мошенничество?
Мошенники здесь крайне терпеливы. Сперва они входят в доверие, а деньги под различными предлогами начинают выкачивать лишь спустя какое-то время. Причем перерыв между первым и последним платежом в среднем составляет 53 дня.
Согласно прошлогоднему исследованию TSB, средние «отношения» длились 62 дня, а самый долгий обман длился 1059 дней — даже в этом случае любовь живет три года 😅
Опять же по прошлогодним данным (в этом году эти цифры в релиз не включили), в 32% случаев жертвы осуществляли платежи более двух недель, 27% — более месяца, а 11% — более года.
Как выманивают деньги?
▪️Чаще всего (60%) они просто просят денег на жизнь, оплату счетов, медицинские процедуры, ремонт и пр.
▪️В 21% случаев мошенники рассказывают, что застряли на границы и не могут попасть домой
▪️В 8% случаев — просят перечислить деньги на дорогу до возлюбленной жертвы, к которой они, разумеется, не поедут.
▪️Самое редкое — в одном из 20 случаев (4%) жертву шантажируют из-за рассказанных секретов или отправленных интимных фото.
На днях мы писали об американце, которого судят за украденный на романтическом мошенничестве миллион, но, разумеется, это не единичный случай. Более того, в Великобритании, по данным TSB, с начала 2020 объем финансовых потерь, связанных с подобными схемами, вырос на 95% до 65 млн фунтов стерлингов, а число фиксируемых случаев — на 50% (64 случая в неделю).
И хотя почти половина (46%) потерь приходится на жертв от 51 до 65 лет, количественно разницы между возрастами нет — развести пытаются всех старше 18 лет. Детей не трогают.
Сколько длится романтическое мошенничество?
Мошенники здесь крайне терпеливы. Сперва они входят в доверие, а деньги под различными предлогами начинают выкачивать лишь спустя какое-то время. Причем перерыв между первым и последним платежом в среднем составляет 53 дня.
Согласно прошлогоднему исследованию TSB, средние «отношения» длились 62 дня, а самый долгий обман длился 1059 дней — даже в этом случае любовь живет три года 😅
Опять же по прошлогодним данным (в этом году эти цифры в релиз не включили), в 32% случаев жертвы осуществляли платежи более двух недель, 27% — более месяца, а 11% — более года.
Как выманивают деньги?
▪️Чаще всего (60%) они просто просят денег на жизнь, оплату счетов, медицинские процедуры, ремонт и пр.
▪️В 21% случаев мошенники рассказывают, что застряли на границы и не могут попасть домой
▪️В 8% случаев — просят перечислить деньги на дорогу до возлюбленной жертвы, к которой они, разумеется, не поедут.
▪️Самое редкое — в одном из 20 случаев (4%) жертву шантажируют из-за рассказанных секретов или отправленных интимных фото.
Онлайн-фрод вышел в оффлайн
Зампред ЦБ Герман Зубарев рассказал «Известиям» о новой схеме мошенничества, когда злоумышленники размещают в общественных (подъезды, остановки и пр.) местах QR-коды, якобы позволяющие получить бесплатную консультацию о гарантированных соцвыплатах.
На деле жертв отправляют в чат-бот «в мессенджере» (понятно, в каком), который, рассказывая о положенных гражданину выплатах, выуживает личные и финансовые данные для кражи денег с карты.
По словам представителя ЦБ, QR-коды вызывают у людей доверие, так как они ассоциируют их с автоматизированными государственными сервисами.
Зампред ЦБ Герман Зубарев рассказал «Известиям» о новой схеме мошенничества, когда злоумышленники размещают в общественных (подъезды, остановки и пр.) местах QR-коды, якобы позволяющие получить бесплатную консультацию о гарантированных соцвыплатах.
На деле жертв отправляют в чат-бот «в мессенджере» (понятно, в каком), который, рассказывая о положенных гражданину выплатах, выуживает личные и финансовые данные для кражи денег с карты.
По словам представителя ЦБ, QR-коды вызывают у людей доверие, так как они ассоциируют их с автоматизированными государственными сервисами.
АнтиФрод Россия
Нет больше правды в домене Переход Сбербанка на отечественный сертификат не прошел бесследно. Как в своей сегодняшней колонке обращает внимание корреспондент «Коммерсанта» Юрий Литвиненко, клиенты банка, которые не стали устанавливать сертификат, теперь подключаются…
Ещё немного про Сбер с его нашим сертификатом
🔐Требовать установки отечественного сертификата безопасности неожиданно стали интернет-магазины, «убедился корреспондент РБК» (не такое захватывающее расследование, как у ТАСС с OnlyFans, но тоже сойдет).
В новых требованиях к покупателям замечены «Вкусвилл» и DNS. «Афиша» даже уверяет, что без этого оплата через Сбер не пройдет. В эксплейнере «Вкусвилла» пишут, что иностранные браузеры «могут посчитать [отечественные сертификаты] подозрительными и запретить вход».
В самом Сбере настаивают, что никаких ограничений нет и установка сертификата необязательна. А требования на сайтах партнеров там списывают на самодеятельность интернет-магазинов. Проблем с работоспособностью через международные сертификаты в западных браузерах банк не видит.
При этом по статистике на Google Chrome приходится половина всех российских пользователей, а на «Яндекс.Браузер» — лишь 30%. На третьем месте с 10% Safari.
🔐Требовать установки отечественного сертификата безопасности неожиданно стали интернет-магазины, «убедился корреспондент РБК» (не такое захватывающее расследование, как у ТАСС с OnlyFans, но тоже сойдет).
В новых требованиях к покупателям замечены «Вкусвилл» и DNS. «Афиша» даже уверяет, что без этого оплата через Сбер не пройдет. В эксплейнере «Вкусвилла» пишут, что иностранные браузеры «могут посчитать [отечественные сертификаты] подозрительными и запретить вход».
В самом Сбере настаивают, что никаких ограничений нет и установка сертификата необязательна. А требования на сайтах партнеров там списывают на самодеятельность интернет-магазинов. Проблем с работоспособностью через международные сертификаты в западных браузерах банк не видит.
При этом по статистике на Google Chrome приходится половина всех российских пользователей, а на «Яндекс.Браузер» — лишь 30%. На третьем месте с 10% Safari.
АнтиФрод Россия
В Сеть утекли исходники сервисов «Яндекса» «Яндекс» подтвердил Хабру достоверность 44.7 Гб исходных кодов сервисов компании. Они оказались в свободном доступе накануне и, как признались в пресс-службе, просочились туда из внутреннего репозитория. Там отметили…
Спустя неделю после публикации исходников «Яндекс» решил глобально прилечь. Причем даже «Дзен», который вроде бы уже и не «Яндекс.Дзен» вовсе, не открывается.
Совпадение? 🤔
https://t.iss.one/radiogovoritmsk/126745
Совпадение? 🤔
https://t.iss.one/radiogovoritmsk/126745
Telegram
Говорит Москва
Пользователи сообщают о масштабном сбое во всех сервисах «Яндекса». Не работают «Поиск», «Музыка», «Карты», «Кинопоиск» и прочие ресурсы.
⚡️Проверки утечек разрешили вне плана
Опубликовано постановление правительства за подписью премьера Михаила Мишустина, по которому Роскомнадзору разрешается проводить внеплановые проверки IT-компаний, в отношении которых есть подозрение об утечке персональных данных.
В документе говорится, что регулятор может делать это, если в Сети появились сведения об утечке. Критериев достоверности не приводится — решать, что требует внимания, а что нет, будет сам Роскомнадзор, однако теперь он хотя бы сможет нагрянуть с проверкой, несмотря на мораторий.
Проект постановления был опубликован ещё в середине декабря.
Опубликовано постановление правительства за подписью премьера Михаила Мишустина, по которому Роскомнадзору разрешается проводить внеплановые проверки IT-компаний, в отношении которых есть подозрение об утечке персональных данных.
В документе говорится, что регулятор может делать это, если в Сети появились сведения об утечке. Критериев достоверности не приводится — решать, что требует внимания, а что нет, будет сам Роскомнадзор, однако теперь он хотя бы сможет нагрянуть с проверкой, несмотря на мораторий.
Проект постановления был опубликован ещё в середине декабря.
publication.pravo.gov.ru
Постановление Правительства Российской Федерации от 04.02.2023 № 161 ∙ Официальное опубликование правовых актов
Постановление Правительства Российской Федерации от 04.02.2023 № 161
"О внесении изменений в некоторые акты Правительства Российской Федерации"
"О внесении изменений в некоторые акты Правительства Российской Федерации"
Forwarded from РСпектр: ИТ, связь, медиа
Positive Technologies: в 2023 году хакеры будут проявлять интерес к взлому отечественных ОС.
В 2023 году интерес злоумышленников к отечественным операционным системам (ОС) возрастет. Одним из ярких трендов текущего года станет активный поиск уязвимостей нулевого дня в отечественных операционных системах (Astra Linux, ALT Linux, РЕД ОС). Такое мнение содержится в презентации советника генерального директора Positive Technologies Артема Сычева (есть в распоряжении RSpectr).
Также он не исключает появления новых APT-групп, уязвимостей нулевого дня, а также активизацию «спящих» инцидентов.
Также, по его мнению, в 2023 году стоит ожидать:
• более плотной работы регуляторов по ужесточению ответственности компаний за утечки персональных данных;
• повышения требований к обеспечению ИБ;
• вывода вопроса кибербезопасности на уровень отраслевых ведомств.
Артем Сычев объяснил, что цифровизация большинства услуг для населения без должной защиты от кибератак ставит под угрозу персональные данные граждан, открывает возможности для модификации данных в государственных системах злоумышленниками, может привести к перебоям в предоставлении услуг.
В 2023 году интерес злоумышленников к отечественным операционным системам (ОС) возрастет. Одним из ярких трендов текущего года станет активный поиск уязвимостей нулевого дня в отечественных операционных системах (Astra Linux, ALT Linux, РЕД ОС). Такое мнение содержится в презентации советника генерального директора Positive Technologies Артема Сычева (есть в распоряжении RSpectr).
Также он не исключает появления новых APT-групп, уязвимостей нулевого дня, а также активизацию «спящих» инцидентов.
Также, по его мнению, в 2023 году стоит ожидать:
• более плотной работы регуляторов по ужесточению ответственности компаний за утечки персональных данных;
• повышения требований к обеспечению ИБ;
• вывода вопроса кибербезопасности на уровень отраслевых ведомств.
Артем Сычев объяснил, что цифровизация большинства услуг для населения без должной защиты от кибератак ставит под угрозу персональные данные граждан, открывает возможности для модификации данных в государственных системах злоумышленниками, может привести к перебоям в предоставлении услуг.
🔥Минцифры несет благую весть
Законопроект об оборотных штрафах за утечки уже на подходе. Глава Минцифры Максут Шадаев, отвечая на вопрос журналистов, заявил, что документ уже находится на «финальной» стадии подготовки:
💬 «У нас финальные уже правки. (...) Со всеми — с депутатами, с айтишниками».
Самой сложной, по словам Шадаева, частью было придумать механизм компенсаций за утечки. То есть он все-таки будет.
Теперь главное (помимо содержания) — чтобы законопроект не завис в Думе.
Законопроект об оборотных штрафах за утечки уже на подходе. Глава Минцифры Максут Шадаев, отвечая на вопрос журналистов, заявил, что документ уже находится на «финальной» стадии подготовки:
💬 «У нас финальные уже правки. (...) Со всеми — с депутатами, с айтишниками».
Самой сложной, по словам Шадаева, частью было придумать механизм компенсаций за утечки. То есть он все-таки будет.
Теперь главное (помимо содержания) — чтобы законопроект не завис в Думе.
Forwarded from КРЭБ АИС
‼️МСП разводят на фейковых тендерах
Мошенники представляются «Мираторгом» и предлагают предпринимателям принять участие в тендере. После подачи документов они сообщают, что он стал победителем, а после этого предлагают пройти аудит по некоему «СТО ФСС.004.0.07-2021».
Это кажется очередной бюрократией, а за услугу просят всего 40-50 тысяч — с ценностью тендера от столь крупной компании это, разумеется, не идет ни в какое сравнение.
🤷♀️Потом оказывается, что выдаваемый сертификат ничего не стоит, никакого тендера не было, а предприятие потеряло деньги на ровном месте.
Давно ли это продолжается?
Мошенники действуют по этой схеме уже не первый месяц. Простой поиск сходу выдает как минимум пару случаев — руководитель Yodiz Studio Дмитрий Зубков рассказал на VC, что их компанию таким образом обманули ещё в середине августа, а в октябре похожий кейс руководителя неназванного диджитал-агентства Владислава Бажина опубликовал «Тинькофф Журнал».
А что «Мираторг»?
Видимо, схема работала так хорошо, что накануне пресс-служба «Мироторга» вышла с ней на федеральные СМИ, несмотря на нежелательный PR:
💬 «Этот "сертификат" стоит меньше, чем бумага, на которой он напечатан – "Мираторг" не включает ни его, ни подобные документы в список требований для участия в своих тендерах», — комментируют там «СТО ФСС.004.0.07-2021».
В компании подчеркивают, что не имеют к этим «тендерам» никакого отношения и предупреждают подрядчиков о потенциальном мошенничестве.
🛡Как защититься?
В самом «Мираторге» дают просто совет — проверять домен почты, с которой приходит предложение о тендере. Их домен указан на сайте. Если же речь пойдет о другой фирме — принадлежность к домену можно проверить в специальных сервисах (про один из них мы недавно писали).
Кроме того, стоит придерживаться простых правил «кибергигиены». Сомнение должны вызывать все новые контрагенты, незнакомые менеджеры, отказ от бесед с демонстрацией лица или слишком выгодные условия тендера — мошенники часто обещают золотые горы, от которых вас отделяет небольшая сложность. Если для её обхода нужно заплатить пусть и относительно незначительную сумму — это дурной знак.
Мошенники представляются «Мираторгом» и предлагают предпринимателям принять участие в тендере. После подачи документов они сообщают, что он стал победителем, а после этого предлагают пройти аудит по некоему «СТО ФСС.004.0.07-2021».
Это кажется очередной бюрократией, а за услугу просят всего 40-50 тысяч — с ценностью тендера от столь крупной компании это, разумеется, не идет ни в какое сравнение.
🤷♀️Потом оказывается, что выдаваемый сертификат ничего не стоит, никакого тендера не было, а предприятие потеряло деньги на ровном месте.
Давно ли это продолжается?
Мошенники действуют по этой схеме уже не первый месяц. Простой поиск сходу выдает как минимум пару случаев — руководитель Yodiz Studio Дмитрий Зубков рассказал на VC, что их компанию таким образом обманули ещё в середине августа, а в октябре похожий кейс руководителя неназванного диджитал-агентства Владислава Бажина опубликовал «Тинькофф Журнал».
А что «Мираторг»?
Видимо, схема работала так хорошо, что накануне пресс-служба «Мироторга» вышла с ней на федеральные СМИ, несмотря на нежелательный PR:
💬 «Этот "сертификат" стоит меньше, чем бумага, на которой он напечатан – "Мираторг" не включает ни его, ни подобные документы в список требований для участия в своих тендерах», — комментируют там «СТО ФСС.004.0.07-2021».
В компании подчеркивают, что не имеют к этим «тендерам» никакого отношения и предупреждают подрядчиков о потенциальном мошенничестве.
🛡Как защититься?
В самом «Мираторге» дают просто совет — проверять домен почты, с которой приходит предложение о тендере. Их домен указан на сайте. Если же речь пойдет о другой фирме — принадлежность к домену можно проверить в специальных сервисах (про один из них мы недавно писали).
Кроме того, стоит придерживаться простых правил «кибергигиены». Сомнение должны вызывать все новые контрагенты, незнакомые менеджеры, отказ от бесед с демонстрацией лица или слишком выгодные условия тендера — мошенники часто обещают золотые горы, от которых вас отделяет небольшая сложность. Если для её обхода нужно заплатить пусть и относительно незначительную сумму — это дурной знак.
Оказалось, что сегодня отмечается Международный день безопасного Интернета, в честь которого журналисты в очередной раз попросили экспертов рассказать об элементарных правилах безопасности в Сети.
Кроме обычных советов о двухфакторной аутентификации и призывов не переходить по неизвестным ссылкам, прозвучали и другие, не менее стандартные предложения проверять домены и качать приложения только из официальных сторов.
Всё правильно, но, когда вспоминаешь про нововведения Сбера, становится немного грустно 😢
Кроме обычных советов о двухфакторной аутентификации и призывов не переходить по неизвестным ссылкам, прозвучали и другие, не менее стандартные предложения проверять домены и качать приложения только из официальных сторов.
Всё правильно, но, когда вспоминаешь про нововведения Сбера, становится немного грустно 😢
This media is not supported in your browser
VIEW IN TELEGRAM
Не только мошенники идут в оффлайн
Уже несколько дней прошло с момента как на столичных электронных баннерах была массово замечена реклама нелегального маркетплейса по торговле наркотиками, но объяснений так и не последовало.
Билборды с даркнет-площадкой BlackSprut в столице заметили в начале февраля. На изображении была девушка в маске с надписью «В поисках лучшего приходи ко мне».
Отметим, что BlackSprut предположительно отмывали деньги через прикрытый недавно криптообменник Bitzlato.
Вопросом, как BlackSprut попали в наружку — по недосмотру или в результате взлома электронных баннеров Москвы — задались многие профильные СМИ в России и за рубежом. И вот уже как минимум четыре дня на этот счет не было сделано никаких официальных заявлений.
При этом нужно отметить, что прослеживается определенный тренд — в оффлайн, судя по всему, начали выходить не только мошенники, но и наркоторговцы. О пиар-акциях в наружной рекламе в метро и на автобусах ранее, в январе, уже писала Lenta.
Уже несколько дней прошло с момента как на столичных электронных баннерах была массово замечена реклама нелегального маркетплейса по торговле наркотиками, но объяснений так и не последовало.
Билборды с даркнет-площадкой BlackSprut в столице заметили в начале февраля. На изображении была девушка в маске с надписью «В поисках лучшего приходи ко мне».
Отметим, что BlackSprut предположительно отмывали деньги через прикрытый недавно криптообменник Bitzlato.
Вопросом, как BlackSprut попали в наружку — по недосмотру или в результате взлома электронных баннеров Москвы — задались многие профильные СМИ в России и за рубежом. И вот уже как минимум четыре дня на этот счет не было сделано никаких официальных заявлений.
При этом нужно отметить, что прослеживается определенный тренд — в оффлайн, судя по всему, начали выходить не только мошенники, но и наркоторговцы. О пиар-акциях в наружной рекламе в метро и на автобусах ранее, в январе, уже писала Lenta.
Несмотря на разговоры об ужесточении наказания за использование утекших ПДн, всем хорошо известно, что это и так вне закона. Однако реальные дела на заказчиков пробива — большая редкость; чаще по этой статье проходят злоупотреблявшие своими полномочиями сотрудники правоохранительных органов или операторов связи.
🔥Но вот тот редкий случай, когда за пробив поплатился реальный заказчик — 31-летний Иван Матвеев, который несколько лет преследовал таким образом свою бывшую девушку.
👁Преступление
Жертва многократно обращалась в полицию из-за поступающих угроз убийством, преследования, установку AirTag на её авто. Однажды он даже окна в её квартире, однако дело возбуждено так и не было.
Помогло внимание организаций помощи женщинам и внимание СМИ. Когда об истории девушки стало широко известно, дело потребовал возбудить лично глава СК Александр Бастрыкин.
👩⚖️Наказание
В итоге суд признал его виновным по двум статьям: части 1 статьи 137 (о неприкосновенности частной жизни) и части 1 статьи 119 УК РФ (об угрозе убийством). Но свободы он не лишился — суд лишь обязал его выплатить 200 тысяч рублей компенсации жертве и приговорил к 600 часов исправительных работ.
Как рассказал «Консорциуму женских неправительственных объединений» адвокат жертвы Иван Пугачев, суд подтвердил, что абьюзер незаконно собирал сведения о частной жизни бывшей девушки, используя при этом, в том числе базу данных МВД «Розыск Магистраль», а также самостоятельно взламывал её аккаунт в «Яндекс. Навигаторе», отслеживая таким образом её перемещения.
Впрочем, как говорит адвокат, такое наказание не остановило мужчину и он продолжает преследовать свою жертву 🤷♀️, поэтому защита будет подавать апелляцию на решение и потребует ужесточить наказание.
🔥Но вот тот редкий случай, когда за пробив поплатился реальный заказчик — 31-летний Иван Матвеев, который несколько лет преследовал таким образом свою бывшую девушку.
👁Преступление
Жертва многократно обращалась в полицию из-за поступающих угроз убийством, преследования, установку AirTag на её авто. Однажды он даже окна в её квартире, однако дело возбуждено так и не было.
Помогло внимание организаций помощи женщинам и внимание СМИ. Когда об истории девушки стало широко известно, дело потребовал возбудить лично глава СК Александр Бастрыкин.
👩⚖️Наказание
В итоге суд признал его виновным по двум статьям: части 1 статьи 137 (о неприкосновенности частной жизни) и части 1 статьи 119 УК РФ (об угрозе убийством). Но свободы он не лишился — суд лишь обязал его выплатить 200 тысяч рублей компенсации жертве и приговорил к 600 часов исправительных работ.
Как рассказал «Консорциуму женских неправительственных объединений» адвокат жертвы Иван Пугачев, суд подтвердил, что абьюзер незаконно собирал сведения о частной жизни бывшей девушки, используя при этом, в том числе базу данных МВД «Розыск Магистраль», а также самостоятельно взламывал её аккаунт в «Яндекс. Навигаторе», отслеживая таким образом её перемещения.
Впрочем, как говорит адвокат, такое наказание не остановило мужчину и он продолжает преследовать свою жертву 🤷♀️, поэтому защита будет подавать апелляцию на решение и потребует ужесточить наказание.
Злоумышленники обходят блоки от OpenAI
В декабре-январе ChatGPT активно и без каких-либо проблем использовался мошенниками всех мастей для создания вредоносного кода и фишинговых писем, хотя к тому моменту это было скорее забавой. Теперь, когда сервис распробовали, OpenAI установила блокировку на недобросовестных запросы. Но обойти её ничего не стоит.
Check Point изучила вопрос — блокировку установили лишь на веб-интерфейс, но не на API 🤦♀️
Злоумышленники берут API, встраивают её в свои приложения и спокойно используют для написания вредоносов и фишинговых писем 🤷♀️, а схема гуляет по хакерским форумам.
1️⃣Один из хакеров объединил нейросеть с Telegram-ботом и начал продавать запросы: первые 20 бесплатно, за каждые 100 следующих — $5,5. В Check Point протестировали сервис, без проблем написав с помощью ИИ фишинговое письмо и скрипт, крадущий PDF-документы с компьютера и отправляющий их по FTP.
2️⃣Другой — опубликовал на GitHub bash-скрипт с использованием API ChatGPT для обхода ограничений.
В декабре-январе ChatGPT активно и без каких-либо проблем использовался мошенниками всех мастей для создания вредоносного кода и фишинговых писем, хотя к тому моменту это было скорее забавой. Теперь, когда сервис распробовали, OpenAI установила блокировку на недобросовестных запросы. Но обойти её ничего не стоит.
Check Point изучила вопрос — блокировку установили лишь на веб-интерфейс, но не на API 🤦♀️
Злоумышленники берут API, встраивают её в свои приложения и спокойно используют для написания вредоносов и фишинговых писем 🤷♀️, а схема гуляет по хакерским форумам.
1️⃣Один из хакеров объединил нейросеть с Telegram-ботом и начал продавать запросы: первые 20 бесплатно, за каждые 100 следующих — $5,5. В Check Point протестировали сервис, без проблем написав с помощью ИИ фишинговое письмо и скрипт, крадущий PDF-документы с компьютера и отправляющий их по FTP.
2️⃣Другой — опубликовал на GitHub bash-скрипт с использованием API ChatGPT для обхода ограничений.
ЦБ: Число нелегальных компаний за год выросло почти вдвое
Почти все выявленные Банком России нелегальные организации действовали в онлайне, причем многие даже не создавали сайт, а действовали через мессенджеры и соцсети, сообщили в пресс-службе регулятора.
Так финансовые пирамиды, которых стало в 2,3 раза больше, представлены лишь в онлайне в 96% случаев, а нелегальные профессиональные участники рынка ценных бумаг (в основном форекс-дилеры) — в 99%.
Отличие лишь с черными кредиторами: они существуют онлайн лишь в 43%, а больше чем в половине случаев оформляют ООО, ИП и пр.
💬«Активность [нелегальных компаний] в интернете только растет, — объясняет Евгений Балычев из Управления Банка России по пресечению недобросовестных практик. — Конкуренция между ними усиливается конкуренция за внимание [пользователя]. Они прибегают к различным уловкам, заказывают публикации у известных блогеров, публикуют фальшивые видеоотзывы, размещают информацию на рейтинговых сайтах и даже заявляют, что у них якобы есть лицензия».
Почти все выявленные Банком России нелегальные организации действовали в онлайне, причем многие даже не создавали сайт, а действовали через мессенджеры и соцсети, сообщили в пресс-службе регулятора.
Так финансовые пирамиды, которых стало в 2,3 раза больше, представлены лишь в онлайне в 96% случаев, а нелегальные профессиональные участники рынка ценных бумаг (в основном форекс-дилеры) — в 99%.
Отличие лишь с черными кредиторами: они существуют онлайн лишь в 43%, а больше чем в половине случаев оформляют ООО, ИП и пр.
💬«Активность [нелегальных компаний] в интернете только растет, — объясняет Евгений Балычев из Управления Банка России по пресечению недобросовестных практик. — Конкуренция между ними усиливается конкуренция за внимание [пользователя]. Они прибегают к различным уловкам, заказывают публикации у известных блогеров, публикуют фальшивые видеоотзывы, размещают информацию на рейтинговых сайтах и даже заявляют, что у них якобы есть лицензия».
А была ли утечка?
Хакеры могут легко подделать утечку любой отечественной базы данных, слепив её из уже слитых ранее данных, заявил гендиректор «РТК-Солар» Игорь Ляпунов. По его мнению, при должном упорстве злоумышленники могут скопировать структуру данных, включая характерные идентификаторы, позволяющие экспертам определять принадлежность базы.
Удобная позиция — стоит посеять сомнение и каждая новая утечка уже будет восприниматься скептически. Хотя до сих пор у компаний ещё ни разу получилось грамотно обыграть тему «компиляции» — но, справедливости ради, все они действовали пост-фактум.
Впрочем, назвать это неправдой тоже нельзя — воссоздать структуру действительно реально (откуда только взять шаблон?), а данных у нас уже утекло столько, что перепись населения по ним получится качественней росстатовской. В этом случае в дело должен вступить ответственный за расследование утечек ФОИВ (вроде РКН) и разобраться — была ли утечка на самом деле или это действительно происки недоброжелателей.
Хакеры могут легко подделать утечку любой отечественной базы данных, слепив её из уже слитых ранее данных, заявил гендиректор «РТК-Солар» Игорь Ляпунов. По его мнению, при должном упорстве злоумышленники могут скопировать структуру данных, включая характерные идентификаторы, позволяющие экспертам определять принадлежность базы.
Удобная позиция — стоит посеять сомнение и каждая новая утечка уже будет восприниматься скептически. Хотя до сих пор у компаний ещё ни разу получилось грамотно обыграть тему «компиляции» — но, справедливости ради, все они действовали пост-фактум.
Впрочем, назвать это неправдой тоже нельзя — воссоздать структуру действительно реально (откуда только взять шаблон?), а данных у нас уже утекло столько, что перепись населения по ним получится качественней росстатовской. В этом случае в дело должен вступить ответственный за расследование утечек ФОИВ (вроде РКН) и разобраться — была ли утечка на самом деле или это действительно происки недоброжелателей.
Мошенники запустили свое приложение ВТБ
В пресс-службе банка предупредили о появлении «фейкового приложения-клона «В Банк: Доступ Онлайн», которое имитирует приложение ВТБ.
После попадания под блокирующие санкции и удаления из официальных сторов у отечественных банков часто возникают проблемы с подобными мошенническими схемами, а тот факт, что они и сами какое-то время практиковали создание приложений-клонов с неочевидными названиями, чтобы вернуться в магазины хоть ненадолого, отнюдь не способствовало борьбе с фродом.
Теперь «приложение-клон» может быть вполне официальным и даже в пресс-релизах приходится добавлять слово «фековое». Куда уж тут простому пользователю разобраться 🤷♀️
В пресс-службе банка предупредили о появлении «фейкового приложения-клона «В Банк: Доступ Онлайн», которое имитирует приложение ВТБ.
После попадания под блокирующие санкции и удаления из официальных сторов у отечественных банков часто возникают проблемы с подобными мошенническими схемами, а тот факт, что они и сами какое-то время практиковали создание приложений-клонов с неочевидными названиями, чтобы вернуться в магазины хоть ненадолого, отнюдь не способствовало борьбе с фродом.
Теперь «приложение-клон» может быть вполне официальным и даже в пресс-релизах приходится добавлять слово «фековое». Куда уж тут простому пользователю разобраться 🤷♀️
🏡Киберпреступников пустят по миру
Госдума в первом чтении одобрила законопроект, расширяющий перечень правонарушений, по которым допускается наказание в виде конфискации имущества. Поправки планируется внести в статью 104.1 УК РФ.
Согласно проекту закона, имущество будут отбирать, если оно было получено в результате неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ, нарушения правил эксплуатации, средств хранения, обработки или передачи компьютерной информации, а также неправомерного воздействия на критическую IT-инфраструктуру России.
Учитывая, что подавляющее большинство хакеров и мошенников, промышляющих в России, находятся за её пределами и сразу же выводят деньги из страны, новая норма едва ли на что-то повлияет.
Госдума в первом чтении одобрила законопроект, расширяющий перечень правонарушений, по которым допускается наказание в виде конфискации имущества. Поправки планируется внести в статью 104.1 УК РФ.
Согласно проекту закона, имущество будут отбирать, если оно было получено в результате неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ, нарушения правил эксплуатации, средств хранения, обработки или передачи компьютерной информации, а также неправомерного воздействия на критическую IT-инфраструктуру России.
Учитывая, что подавляющее большинство хакеров и мошенников, промышляющих в России, находятся за её пределами и сразу же выводят деньги из страны, новая норма едва ли на что-то повлияет.
АнтиФрод Россия
🔥Минцифры несет благую весть Законопроект об оборотных штрафах за утечки уже на подходе. Глава Минцифры Максут Шадаев, отвечая на вопрос журналистов, заявил, что документ уже находится на «финальной» стадии подготовки: 💬 «У нас финальные уже правки. (...)…
Законопроект об оборотных штрафах появится до конца февраля
Об этом журналистам сообщил глава Минцифры Максут Шадаев. Это уже не первый «дедлайн» от ведомства по документу. Будем надеяться, что последний.
💬 «До конца февраля основной текст [законопроекта] будет согласован. Сейчас идет дискуссия с депутатами и бизнесом»
Об этом журналистам сообщил глава Минцифры Максут Шадаев. Это уже не первый «дедлайн» от ведомства по документу. Будем надеяться, что последний.
💬 «До конца февраля основной текст [законопроекта] будет согласован. Сейчас идет дискуссия с депутатами и бизнесом»
💳Мимо закона и 115-ФЗ: финразведка об открытии карт через посредника
После того как зарубежные платежные системы ушли из России, а многие онлайн-сервисы и магазины перестали принимать открытые в стране карты, появилось много компаний, которые предлагают услугу по открытию счета в одной из стран ближнего зарубежья без необходимости ехать туда. Ценники конские, но услуга все же востребованная.
Сервисы работают уже скоро полгода, но вот проснулся и Росфинмониторинг. В ведомстве заявили, что эти схемы «могут усматриваться риски нарушения законодательства Российской Федерации, регулирующего трансграничную передачу данных» и валютного законодательства, но это зависит от самой схемы, страны выпуска и способа сбора ПДн.
Отдельно там отметили, что под антиотмывочное законодательство (115-ФЗ) такие сервисы не подпадают, но уточнили, что «более пристальное внимание со стороны комплаенс-подразделений» отечественных банков операции по таким картам обеспечены.
После того как зарубежные платежные системы ушли из России, а многие онлайн-сервисы и магазины перестали принимать открытые в стране карты, появилось много компаний, которые предлагают услугу по открытию счета в одной из стран ближнего зарубежья без необходимости ехать туда. Ценники конские, но услуга все же востребованная.
Сервисы работают уже скоро полгода, но вот проснулся и Росфинмониторинг. В ведомстве заявили, что эти схемы «могут усматриваться риски нарушения законодательства Российской Федерации, регулирующего трансграничную передачу данных» и валютного законодательства, но это зависит от самой схемы, страны выпуска и способа сбора ПДн.
Отдельно там отметили, что под антиотмывочное законодательство (115-ФЗ) такие сервисы не подпадают, но уточнили, что «более пристальное внимание со стороны комплаенс-подразделений» отечественных банков операции по таким картам обеспечены.
АнтиФрод Россия
🔐Противостояние века: «password» vs «123456» Пароль «123456» — трехкратный лидер в своей весовой категории лишился титула чемпиона мира по итогам 2022 года. Как подсчитали в NordPass, теперь самый популярный пароль — «password», который ранее с трудом входил…
Данные сливают каждую неделю, хакеры атакуют все чаще — что делают россияне? Начинают придумывать пароли ещё проще, следует из исследования DLBI. Хотя раньше тоже было не слишком сложно.
Великолепная пятерка паролей доменной зоны «ру»:
🔸33112211
🔸123456
🔸1q2w3e4r
🔸123456789qwerty
В пятерку самых популярных паролей по версии DLBI в прошлом году входили «qwerty123», «qwerty1», «123456», «asdasd» и «12345».
Кириллические пароли какими были, такими и остались: «йцукен» (злой двойник «qwerty»), «пароль», «любовь», «привет», «наташа», «максим», «марина», «люблю», «андрей» и «кристина».
Самые популярные в мире пароли, со стандартными требованиями (буквы, цифры, спецсимволы)
🔹1qaz@WSX
🔹P@ssw0rd
🔹p@ssw0rd
🔹pass@123
🔹1qaz!QAZ
Анализ проводился на основе утекших данных различных сервисов.
📓Отчет
Великолепная пятерка паролей доменной зоны «ру»:
🔸33112211
🔸123456
🔸1q2w3e4r
🔸123456789qwerty
В пятерку самых популярных паролей по версии DLBI в прошлом году входили «qwerty123», «qwerty1», «123456», «asdasd» и «12345».
Кириллические пароли какими были, такими и остались: «йцукен» (злой двойник «qwerty»), «пароль», «любовь», «привет», «наташа», «максим», «марина», «люблю», «андрей» и «кристина».
Самые популярные в мире пароли, со стандартными требованиями (буквы, цифры, спецсимволы)
🔹1qaz@WSX
🔹P@ssw0rd
🔹p@ssw0rd
🔹pass@123
🔹1qaz!QAZ
Анализ проводился на основе утекших данных различных сервисов.
📓Отчет
Россиянам предлагают легализовать доходы
Мошенники продолжают прикрываться именем Росфинмониторинга: теперь они просят подтвердить законность происхождения средств документально и оплатить «налог на легализацию».
Прежде неизвестная форма налогообложения, по версии злоумышленников, распространяется не только на средства на счетах жертв, но и на услуги по возвращению средств из-за рубежа. Вы не поверите, но теперь «финразведка» предлагает различные методы по возврату средств.
Какие есть схемы:
1️⃣Женщину сперва развели на фиктивные инвестиции, а затем, когда она распознала обман, ей позвонили «из Росфинмониторинга» и предложили вернуть средства — но прежде, конечно, надо оплатить «налог на легализацию» в 30 тысяч.
2️⃣Угрозы «противолегализационными мерами» от тех же «сотрудников Росфинмониторига».
3️⃣Мошенники сперва убеждают жертву, что деньги из-за рубежа нужно срочно вернуть в Россию через курьера (SWIFT же не работает), а потом рассказывают, что деньги изъял Росфинмониторинг. Логично после этого ещё и попросить «налог на легализацию» для их возврата.
🤔Вывод: мы пишем о схемах, связанных с Росфинмониторингом, уже второй раз за две недели, а значит, либо ведомство сильно приглянулось мошенникам и схемы будут набирать популярность, либо там заработала пресс-служба.
Мошенники продолжают прикрываться именем Росфинмониторинга: теперь они просят подтвердить законность происхождения средств документально и оплатить «налог на легализацию».
Прежде неизвестная форма налогообложения, по версии злоумышленников, распространяется не только на средства на счетах жертв, но и на услуги по возвращению средств из-за рубежа. Вы не поверите, но теперь «финразведка» предлагает различные методы по возврату средств.
Какие есть схемы:
1️⃣Женщину сперва развели на фиктивные инвестиции, а затем, когда она распознала обман, ей позвонили «из Росфинмониторинга» и предложили вернуть средства — но прежде, конечно, надо оплатить «налог на легализацию» в 30 тысяч.
2️⃣Угрозы «противолегализационными мерами» от тех же «сотрудников Росфинмониторига».
3️⃣Мошенники сперва убеждают жертву, что деньги из-за рубежа нужно срочно вернуть в Россию через курьера (SWIFT же не работает), а потом рассказывают, что деньги изъял Росфинмониторинг. Логично после этого ещё и попросить «налог на легализацию» для их возврата.
🤔Вывод: мы пишем о схемах, связанных с Росфинмониторингом, уже второй раз за две недели, а значит, либо ведомство сильно приглянулось мошенникам и схемы будут набирать популярность, либо там заработала пресс-служба.
🇪🇺🗽Боты подали на шенген
Мошенники начали создавать средства автоматизации для записи на подачу документов для оформления россиянами шенгенской и американской виз в России и за рубежом, пишет «КоммерсантЪ». Боты забирают все слоты в автоматическом режиме и гражданам не остается ничего лучше кроме как купить у них места за 4-7,5 тысячи рублей.
🤖Написать такого бота может даже студент, а вот бороться с этим сложно: капчу они обходят за счет человека, а если усложнять процедуру ещё больше, с ней уже не справятся обычные пользователи. Ограничение на число заявок на один аккаунт тоже не сработает — бот может автоматически создавать новые аккаунты. Эксперты предлагают попробовать блокировку по IP-адресу.
🤷♀️При этом боты законом не запрещены и, судя по всему, никакой ответственности за это не предусмотрено. Более того, речь идет о зарубежных консульствах, так что у российских властей полномочия ограничены.
👉Добавим, что различные «помогаторы» предлагают свои услуги и при записи в российские представительства за рубежом — с учетом возросшей загрузки на запись могут уходить недели, если не месяцы, а ловить окна сложно. Используют они ботов или обновляют сайты консульств вручную, мы не знаем, но суть от этого не меняется.
Мошенники начали создавать средства автоматизации для записи на подачу документов для оформления россиянами шенгенской и американской виз в России и за рубежом, пишет «КоммерсантЪ». Боты забирают все слоты в автоматическом режиме и гражданам не остается ничего лучше кроме как купить у них места за 4-7,5 тысячи рублей.
🤖Написать такого бота может даже студент, а вот бороться с этим сложно: капчу они обходят за счет человека, а если усложнять процедуру ещё больше, с ней уже не справятся обычные пользователи. Ограничение на число заявок на один аккаунт тоже не сработает — бот может автоматически создавать новые аккаунты. Эксперты предлагают попробовать блокировку по IP-адресу.
🤷♀️При этом боты законом не запрещены и, судя по всему, никакой ответственности за это не предусмотрено. Более того, речь идет о зарубежных консульствах, так что у российских властей полномочия ограничены.
👉Добавим, что различные «помогаторы» предлагают свои услуги и при записи в российские представительства за рубежом — с учетом возросшей загрузки на запись могут уходить недели, если не месяцы, а ловить окна сложно. Используют они ботов или обновляют сайты консульств вручную, мы не знаем, но суть от этого не меняется.