#infosec
Россиян предупредили о новой мошеннической схеме с «подарочными sim-картами»
Специалисты по информационной безопасности компании МТС рассказали журналистам, что в рамках реализации этой мошеннической схемы телефонные аферисты массово обзванивают россиян и представляются сотрудниками их мобильного оператора, после чего радостно заявляют о том, что человек якобы выиграл некую подарочную sim-карту, на которой уже есть несколько тысяч рублей (или похожая небольшая сумма).
После получения подобного предложения многие граждане сообщают о том, что не заинтересованы в получении новой sim-карты. Однако мошенники в этом случае сразу же заявляют потенциальной жертве, что с этой подарочной sim-карты можно вывести на свой банковский счёт без каких-либо последствий сумму до 1 000 руб., если абоненту она не нужна, после чего sim-карта будет закрыта.
В том случае, если доверчивый пользователь соглашается вывести деньги с этой «подарочной sim-карты», злоумышленники заявляют ему, что для вывода средств необходимо предоставить свои персональные данные, включая полное имя, паспортную информацию, а также сведения с банковской карты.
В ситуации, когда человек проявляет особое рвение в желании получить деньги с баланса подарочной sim-карты, аферисты просят его установить мобильные приложения на свой телефон или же продиктовать код подтверждения из SMS-сообщения. Злоумышленники подгоняют человека и заявляют, что если указанные ими действия не будут выполнены, то все денежные средства с подарочной sim-карты будут заморожены и потеряны.
Россиян предупредили о новой мошеннической схеме с «подарочными sim-картами»
Специалисты по информационной безопасности компании МТС рассказали журналистам, что в рамках реализации этой мошеннической схемы телефонные аферисты массово обзванивают россиян и представляются сотрудниками их мобильного оператора, после чего радостно заявляют о том, что человек якобы выиграл некую подарочную sim-карту, на которой уже есть несколько тысяч рублей (или похожая небольшая сумма).
После получения подобного предложения многие граждане сообщают о том, что не заинтересованы в получении новой sim-карты. Однако мошенники в этом случае сразу же заявляют потенциальной жертве, что с этой подарочной sim-карты можно вывести на свой банковский счёт без каких-либо последствий сумму до 1 000 руб., если абоненту она не нужна, после чего sim-карта будет закрыта.
В том случае, если доверчивый пользователь соглашается вывести деньги с этой «подарочной sim-карты», злоумышленники заявляют ему, что для вывода средств необходимо предоставить свои персональные данные, включая полное имя, паспортную информацию, а также сведения с банковской карты.
В ситуации, когда человек проявляет особое рвение в желании получить деньги с баланса подарочной sim-карты, аферисты просят его установить мобильные приложения на свой телефон или же продиктовать код подтверждения из SMS-сообщения. Злоумышленники подгоняют человека и заявляют, что если указанные ими действия не будут выполнены, то все денежные средства с подарочной sim-карты будут заморожены и потеряны.
CISOCLUB
Россиян предупредили о новой мошеннической схеме с «подарочными sim-картами» | Новость CISOCLUB
Российских граждан предупредили о распространении в интернете новой схемы мошенничества, которая связана с некими «подарочными sim-картами». В ходе реализации этой схемы обмана злоумышленники стараются заполучить конфиденциальные данные доверчивых пользователей…
🆒7🤔4🤨4
#soc #tools
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
GitHub
GitHub - LETHAL-FORENSICS/MemProcFS-Analyzer: MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR
MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR - LETHAL-FORENSICS/MemProcFS-Analyzer
🤝8👏3⚡2
#application
Использование статических анализаторов кода при разработке безопасного ПО
ГОСТ Р 71207-2024. Национальный стандарт Российской Федерации Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования Information protection. Secure software development. Software static analysis.
Использование статических анализаторов кода при разработке безопасного ПО
ГОСТ Р 71207-2024. Национальный стандарт Российской Федерации Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования Information protection. Secure software development. Software static analysis.
Как часто анализировать проект? Сколько анализаторов использовать? Как размечать полученные предупреждения? Отвечаем на эти и другие вопросы, разбираясь в подробностях свежего ГОСТ Р 71207-2024, посвящённого статическому анализу.
Хабр
Использование статических анализаторов кода при разработке безопасного ПО
Как часто анализировать проект? Сколько анализаторов использовать? Как размечать полученные предупреждения? Отвечаем на эти и другие вопросы, разбираясь в подробностях свежего ГОСТ Р 71207-2024,...
❤8👨💻4👏3
#infosec
Mail ru отменила бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru»
В конце октября 2024 года компания Mail (принадлежит VK) предупредила клиентов, что отменяет бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru» спустя 11 лет старта проекта.
Бесплатный тариф на 100 ГБ хранилища, который сервис «Облако Mail» предоставлял бета-тестерам при запуске в 2013 году, прекратит действие 11 ноября 2024 года. Об этом событии в компании сообщили своим пользователям в почтовой рассылке.
Доступ к файлам пользователей, которые не поместятся в лимит, будет сохранён до 11 февраля 2025 года, однако их нельзя будет просмотреть или поделиться ими. После чего они удалятся без возможности восстановления.
Mail ru отменила бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru»
В конце октября 2024 года компания Mail (принадлежит VK) предупредила клиентов, что отменяет бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru» спустя 11 лет старта проекта.
Бесплатный тариф на 100 ГБ хранилища, который сервис «Облако Mail» предоставлял бета-тестерам при запуске в 2013 году, прекратит действие 11 ноября 2024 года. Об этом событии в компании сообщили своим пользователям в почтовой рассылке.
Доступ к файлам пользователей, которые не поместятся в лимит, будет сохранён до 11 февраля 2025 года, однако их нельзя будет просмотреть или поделиться ими. После чего они удалятся без возможности восстановления.
Хабр
Mail.ru отменила бесплатные вечные 100 ГБ для первых пользователей «Облако Mail.ru»
В конце октября 2024 года компания Mail (принадлежит VK) предупредила клиентов, что отменяет бесплатные вечные 100 ГБ для первых пользователей «Облако Mail.ru» спустя 11 лет старта проекта. Бесплатный...
🤣10😡8🤷♂5
Forwarded from KazDevOps
Разыгрываем 7 ваучеров на бесплатное обучение и сертификацию от The Linux Foundation. Ваучеры дают 100% скидку до 31.10.2025 — и мы хотим ими поделиться:
Их можно применить к любому:
— онлайн-курсу
— сертификационному экзамену
— или пакету (курс + сертификация)
🤝 CKA, CKS, CKAD и другие — в комплекте!
Условия розыгрыша просты:
Go-go-go, и успехов!
#kubernetes #cka #ckad #cks #k8s #linuxfoundation #cncf
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👌4❤🔥2
#pentest
Living Off The Land Active Directory
Living-off-the-land (LotL) — это тип кибератаки, при котором хакеры используют законные инструменты и функции, уже присутствующие в целевой системе, чтобы избежать обнаружения и провести максимально скрытую атаку.
По ссылке представлены методы, использующие встроенные возможности AD для проведения разведки, повышения привилегий и горизонтального перемещения.
Living Off The Land Active Directory
Living-off-the-land (LotL) — это тип кибератаки, при котором хакеры используют законные инструменты и функции, уже присутствующие в целевой системе, чтобы избежать обнаружения и провести максимально скрытую атаку.
По ссылке представлены методы, использующие встроенные возможности AD для проведения разведки, повышения привилегий и горизонтального перемещения.
❤🔥6⚡5🆒5🤨1
#infosec
NOKIA расследует кражу исходного кода компании
Nokia начала расследование после появления информации о том, что хакер IntelBroker выставил на продажу украденный исходный код компании.
По заявлению Nokia, неавторизованное лицо утверждает, что получило доступ к данным, принадлежащим третьей стороне, а возможно, и самой Nokia. На данный момент компания не обнаружила признаков компрометации систем или данных, но продолжает внимательно следить за ситуацией.
Инцидент привлёк внимание после того, как IntelBroker заявил, что получил доступ к исходному коду Nokia через сервер стороннего подрядчика. По словам хакера, объектом атаки стал партнер, который сотрудничал с Nokia в разработке внутренних инструментов. В результате злоумышленник якобы получил SSH-ключи, исходный код, RSA-ключи, учётные записи BitBucket, SMTP, вебхуки и жёстко запрограммированные учётные данные.
NOKIA расследует кражу исходного кода компании
Nokia начала расследование после появления информации о том, что хакер IntelBroker выставил на продажу украденный исходный код компании.
По заявлению Nokia, неавторизованное лицо утверждает, что получило доступ к данным, принадлежащим третьей стороне, а возможно, и самой Nokia. На данный момент компания не обнаружила признаков компрометации систем или данных, но продолжает внимательно следить за ситуацией.
Инцидент привлёк внимание после того, как IntelBroker заявил, что получил доступ к исходному коду Nokia через сервер стороннего подрядчика. По словам хакера, объектом атаки стал партнер, который сотрудничал с Nokia в разработке внутренних инструментов. В результате злоумышленник якобы получил SSH-ключи, исходный код, RSA-ключи, учётные записи BitBucket, SMTP, вебхуки и жёстко запрограммированные учётные данные.
SecurityLab.ru
NOKIA расследует кражу исходного кода компании
Хакер IntelBroker проник в самое сердце NOKIA – но не блефует ли он?
❤6🎉6⚡2
The essential guide to GRC.pdf
2.8 MB
#soc
Лучшие практики GRC
GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.
Опыт и практические советы от экспертов отрасли информационной безопасности
Лучшие практики GRC
GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.
Опыт и практические советы от экспертов отрасли информационной безопасности
❤🔥6👌4🆒3
#infosec
Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО
Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS. Вендор настоятельно рекомендует обновить драйверы и ПО.
Все они позволяют потенциальным злоумышленникам повышать привилегии, запускать произвольный код и получать доступ к локальным данным. Описанные уязвимости касаются ПО и драйверов как для Windows, так и для Linux.
Nvidia заявила об устранении данных проблем. Вендор рекомендует в кратчайшие сроки обновить драйверы Nvidia GeForce с версией 566.03 для Windows версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Драйверы Nvidia RTX, Quadro и NVS нужно обновить соответственно до 566.03, 553.24 и 538.95.
Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО
Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS. Вендор настоятельно рекомендует обновить драйверы и ПО.
Все они позволяют потенциальным злоумышленникам повышать привилегии, запускать произвольный код и получать доступ к локальным данным. Описанные уязвимости касаются ПО и драйверов как для Windows, так и для Linux.
Nvidia заявила об устранении данных проблем. Вендор рекомендует в кратчайшие сроки обновить драйверы Nvidia GeForce с версией 566.03 для Windows версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Драйверы Nvidia RTX, Quadro и NVS нужно обновить соответственно до 566.03, 553.24 и 538.95.
Anti-Malware
Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО
Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS.
🤝5👏4👨💻2
#pentest
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Cвежая статья об очень распространенном баге, который может проявляться самыми разными способами
Приятного прочтения
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Cвежая статья об очень распространенном баге, который может проявляться самыми разными способами
Приятного прочтения
Хабр
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас...
❤🔥7👌3⚡2
Advanced Log Analysis Questions And Answers.pdf
232.1 KB
#soc
Анализ логов
Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников
Приятного прочтения
Анализ логов
Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников
Приятного прочтения
🆒5👏3⚡2
Рубрика: "ИБ на A,B,C,D" №18 #CEH
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
Anonymous Quiz
86%
Полнодисковое шифрование
3%
Пароль на файлы
1%
Скрытые папки
10%
Пароль на BIOS
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять…
❤🔥7🆒4⚡2🙏2
#infosec
Телефонные мошенники готовы на самооговор ради заветного СМС-кода
ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить одноразовый код доступа, высылаемый в виде СМС.
При первом звонке злоумышленник, выдающий себя за сотрудника госучреждения, сообщает о некоем заказном письме — например, из налоговой службы, и спрашивает, куда направить уведомление, на почту или имейл. Если выбор сделан, собеседника просят назвать код из СМС, который якобы нужен для оформления заявки. И действительно, вскоре ему приходит текстовое сообщение «код восстановления доступа», однако к этому времени намеченная жертва может уже завершить разговор из-за возникших сомнений.
В этом случае злоумышленники перезванивают от имени той же госструктуры и говорят, что прошлый раз звонил мошенник и аккаунт пользователя уже взломан. Для принятия мер против кражи личных данных срочно требуется одноразовый код, высланный в СМС.
Телефонные мошенники готовы на самооговор ради заветного СМС-кода
ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить одноразовый код доступа, высылаемый в виде СМС.
При первом звонке злоумышленник, выдающий себя за сотрудника госучреждения, сообщает о некоем заказном письме — например, из налоговой службы, и спрашивает, куда направить уведомление, на почту или имейл. Если выбор сделан, собеседника просят назвать код из СМС, который якобы нужен для оформления заявки. И действительно, вскоре ему приходит текстовое сообщение «код восстановления доступа», однако к этому времени намеченная жертва может уже завершить разговор из-за возникших сомнений.
В этом случае злоумышленники перезванивают от имени той же госструктуры и говорят, что прошлый раз звонил мошенник и аккаунт пользователя уже взломан. Для принятия мер против кражи личных данных срочно требуется одноразовый код, высланный в СМС.
Anti-Malware
Телефонные мошенники готовы на самооговор ради заветного СМС-кода
ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить
⚡5😁3👨💻3
#pentest #exploit
Критическая уязвимость удалённого рабочего стола
Цепочка эксплойтов для CVE-2024-4358/CVE-2024-1800
Уязвимость обхода аутентификации, отслеживаемая как CVE-2024-4358 с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.
Вторая уязвимость — CVE-2024-1800 с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.
Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.
Критическая уязвимость удалённого рабочего стола
Цепочка эксплойтов для CVE-2024-4358/CVE-2024-1800
Уязвимость обхода аутентификации, отслеживаемая как CVE-2024-4358 с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.
Вторая уязвимость — CVE-2024-1800 с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.
Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.
GitHub
GitHub - sinsinology/CVE-2024-4358: Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800)
Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800) - sinsinology/CVE-2024-4358
❤5🆒4🤩2❤🔥1🤔1
#infosec
В 2025 году в России могут запустить страховку рисков утечек
Источники рассказали журналистам издания РБК, что этот механизм будет предусматривать определённый размер компенсации гражданам, пострадавшим от утечек конфиденциальной информации. Причём размер этой компенсации будет напрямую зависеть от типа личных данных, которые утекли в открытый доступ. Например, если это ФИО, информация о доходах и имуществе, то компенсация составит 1 000 руб. В том случае, если утекут данные о политических взглядах человека, его религии и состоянии здоровья, размер выплаты возрастёт до 2 000 руб. В случае утечки биометрической информации компенсация составит 5 000 руб.
Эксперты при этом отмечают, что на данный момент для пострадавших от утечек конфиденциальной информации граждан единственным возможным вариантом защиты своих прав является обращение в судебные органы. Аналитики подчёркивают, что требуется, чтобы в ситуации, если факт утечки зафиксирован, организация была бы безусловно обязана каждому обратившемуся пользователю, предоставляющему минимальное подтверждение того, что его личные данные утекли, выплачивать компенсацию в несколько десятков тысяч рублей. В связи с этим механизм страховки необходимо рассматривать только как один из шагов в этом направлении.
В 2025 году в России могут запустить страховку рисков утечек
Источники рассказали журналистам издания РБК, что этот механизм будет предусматривать определённый размер компенсации гражданам, пострадавшим от утечек конфиденциальной информации. Причём размер этой компенсации будет напрямую зависеть от типа личных данных, которые утекли в открытый доступ. Например, если это ФИО, информация о доходах и имуществе, то компенсация составит 1 000 руб. В том случае, если утекут данные о политических взглядах человека, его религии и состоянии здоровья, размер выплаты возрастёт до 2 000 руб. В случае утечки биометрической информации компенсация составит 5 000 руб.
Эксперты при этом отмечают, что на данный момент для пострадавших от утечек конфиденциальной информации граждан единственным возможным вариантом защиты своих прав является обращение в судебные органы. Аналитики подчёркивают, что требуется, чтобы в ситуации, если факт утечки зафиксирован, организация была бы безусловно обязана каждому обратившемуся пользователю, предоставляющему минимальное подтверждение того, что его личные данные утекли, выплачивать компенсацию в несколько десятков тысяч рублей. В связи с этим механизм страховки необходимо рассматривать только как один из шагов в этом направлении.
CISOCLUB
В 2025 году в России могут запустить страховку рисков утечек | Новость CISOCLUB
До конца 2025 года в России может появиться страховка рисков утечек. Соответствующий механизм, предполагающий возмещение морального ущерба и вреда имуществу и здоровью пострадавших, уже прорабатывается во Всероссийском союзе страховщиков. Источники рассказали…
🆒6🤣3🤔2
#pentest
Вопросник с ответами для веб-пентестеров
Вопросы разного уровня сложности для оценки своего уровня.
Открывается без задержек через мобильный браузер
Вопросник с ответами для веб-пентестеров
Вопросы разного уровня сложности для оценки своего уровня.
Открывается без задержек через мобильный браузер
🤝6❤2🙏2
#infosec
Россиян предупредили о мошенниках, предлагающих гражданам бесплатную бытовую технику
В рамках этой мошеннической схемы киберпреступники чаще всего действуют в небольших домовых чатах в мессенджерах, где представляются в качестве соседей и заявляют о том, что готовы в связи с переездом или приобретением новых вещей отдать старую мебель или бытовую технику, которая якобы находится в очень хорошем состоянии.
В том случае, если находятся желающие забрать эти вещи, злоумышленники начинают избегать личной встречи, заявляя о том, что готовы отправить технику бесплатно курьером. Заинтересованным пользователям мошенники присылают файл-приложение, который якобы можно использовать для отслеживания отправленной посылки. В действительности же этот файл вредоносен и позволяет хакерам получать доступ к пользовательскому устройству и красть конфиденциальные данные.
Россиян предупредили о мошенниках, предлагающих гражданам бесплатную бытовую технику
В рамках этой мошеннической схемы киберпреступники чаще всего действуют в небольших домовых чатах в мессенджерах, где представляются в качестве соседей и заявляют о том, что готовы в связи с переездом или приобретением новых вещей отдать старую мебель или бытовую технику, которая якобы находится в очень хорошем состоянии.
В том случае, если находятся желающие забрать эти вещи, злоумышленники начинают избегать личной встречи, заявляя о том, что готовы отправить технику бесплатно курьером. Заинтересованным пользователям мошенники присылают файл-приложение, который якобы можно использовать для отслеживания отправленной посылки. В действительности же этот файл вредоносен и позволяет хакерам получать доступ к пользовательскому устройству и красть конфиденциальные данные.
CISOCLUB
Россиян предупредили о мошенниках, предлагающих гражданам бесплатную бытовую технику | Новость CISOCLUB
Российских пользователей эксперты предупредили о реализации новой мошеннической схемы, в рамках которой злоумышленники предлагают гражданам бесплатную бытовую технику с целью получения доступа к их персональным и платёжным данным. Об этом накануне рассказал…
😱4👌4🤔2