Подводя итоги года, проведем анализ динамики угроз, с которыми сталкивался наш сервис мониторинга цифрового пространства в 2020-2021 годах.
В абсолютных цифрах самыми популярными направлениями криминального бизнеса уже не первый год являются: фишинг, продажа данных банковских карт или доступов в ЛК, услуги по открытию расчетных счетов и пробив данных. При этом три последние категории составляют в совокупности 80% от всех существующих на черном рынке предложений об оказании противоправных услуг, относящихся к кредитно-финансовой сфере. Еще 6,5% приходится на отмывание денег и услуги по обналу.
А вот если рассматривать проблематику в динамике, то тут все куда интереснее.
Неожиданно для нас рекордсменом по темпам роста стали услуги по продаже или изготовлению поддельных документов. Их количество за год выросло в 6,5 раз. Во многом данная тенденция связана с высокой популярностью объявлений о продаже сертификатов о вакцинации, однако, на нее оказывают влияние и многие другие причины, в частности, фейковые кредитные организации.
На втором месте вполне ожидаемо находится фишинг. В абсолютных цифрах с ним точно ничего не сравнится даже несмотря на то, что в 2020 году он и так побил все рекорды благодаря пандемии и всплеску мошенничеств на торговых площадках. Но фишинг сохраняет необычайно высокие темпы роста: в 2021 году мы зафиксировали в 6 раз больше фишинговых ресурсов, чем годом ранее.
Третье место делят между собой нелегальные услуги в сфере страхования и продажа готовых скам-схем и скриптов. В 2021 году количество таких предложений выросло в 2 раза.
А вот главным аутсайдером нашего рейтинга становятся услуги по пробиву данных: по сравнению с 2020 годом их стало ровно в 2 раза меньше, а цены на подобные услуги после известных событий прошлого года значительно выросли.
@In4security
В абсолютных цифрах самыми популярными направлениями криминального бизнеса уже не первый год являются: фишинг, продажа данных банковских карт или доступов в ЛК, услуги по открытию расчетных счетов и пробив данных. При этом три последние категории составляют в совокупности 80% от всех существующих на черном рынке предложений об оказании противоправных услуг, относящихся к кредитно-финансовой сфере. Еще 6,5% приходится на отмывание денег и услуги по обналу.
А вот если рассматривать проблематику в динамике, то тут все куда интереснее.
Неожиданно для нас рекордсменом по темпам роста стали услуги по продаже или изготовлению поддельных документов. Их количество за год выросло в 6,5 раз. Во многом данная тенденция связана с высокой популярностью объявлений о продаже сертификатов о вакцинации, однако, на нее оказывают влияние и многие другие причины, в частности, фейковые кредитные организации.
На втором месте вполне ожидаемо находится фишинг. В абсолютных цифрах с ним точно ничего не сравнится даже несмотря на то, что в 2020 году он и так побил все рекорды благодаря пандемии и всплеску мошенничеств на торговых площадках. Но фишинг сохраняет необычайно высокие темпы роста: в 2021 году мы зафиксировали в 6 раз больше фишинговых ресурсов, чем годом ранее.
Третье место делят между собой нелегальные услуги в сфере страхования и продажа готовых скам-схем и скриптов. В 2021 году количество таких предложений выросло в 2 раза.
А вот главным аутсайдером нашего рейтинга становятся услуги по пробиву данных: по сравнению с 2020 годом их стало ровно в 2 раза меньше, а цены на подобные услуги после известных событий прошлого года значительно выросли.
@In4security
Пока значительная часть страны отдыхает, мошенники работают.
2 января, как только закончился первый тазик оливье, они пришли к выводу, что создать один фишинговый сайт, который позволит разом охватить клиентов самых разных банков, куда практичнее, чем делать десятки разношерстных ресурсов. Так на свет появился сайт mastercard-bonus.ru, предлагающий принять участие в программе поощрения от имени одноименной платежной системы. Для участия в программе вознаграждения нужно по традиции ввести данные карты, после чего система якобы проанализирует все ваши транзакции и начислит компенсацию. Согласитесь, отличный ход в Новый Год, когда все ждут чудес.
Любопытно, что текст фейкового сайта частично взят с ресурса украинского подразделения французского банка Credit Agricole (credit-agricole.ua). Это лишний раз намекает, что не колл-центрами едиными живет киберпреступность сопредельного государства.
UPDATE: сайт возродился на новом домене: visa-mastercard-bonus.ru
@In4security
2 января, как только закончился первый тазик оливье, они пришли к выводу, что создать один фишинговый сайт, который позволит разом охватить клиентов самых разных банков, куда практичнее, чем делать десятки разношерстных ресурсов. Так на свет появился сайт mastercard-bonus.ru, предлагающий принять участие в программе поощрения от имени одноименной платежной системы. Для участия в программе вознаграждения нужно по традиции ввести данные карты, после чего система якобы проанализирует все ваши транзакции и начислит компенсацию. Согласитесь, отличный ход в Новый Год, когда все ждут чудес.
Любопытно, что текст фейкового сайта частично взят с ресурса украинского подразделения французского банка Credit Agricole (credit-agricole.ua). Это лишний раз намекает, что не колл-центрами едиными живет киберпреступность сопредельного государства.
UPDATE: сайт возродился на новом домене: visa-mastercard-bonus.ru
@In4security
Продолжаем рубрику «Ленивый новогодний фишинг».
На очереди сделанный 2 дня назад в онлайн-конструкторе сайт https://me-sbarbank.ru, на котором безо всяких условностей и прелюдий просят ввести данные карты и сумму списания. Ну а что, мамонт хочет платить, зачем ему мешать?
Если же заполнить формы и нажать на кнопку «Оплатить», сайт порадует вас фразой:
«Карта заблокирована! Или на ней недостаточно средств.
Попробуйте другую карту, а лучше тщательно проверяйте карточку на валид перед тем, как делать через нее списание.»
По факту же никакого списания не происходит, похоже, что владельцы ресурса собирают базу номеров и реквизитов банковских карт, или просто ещё не доделали сайт, пытаясь разобраться в конструкторе.
@In4security
На очереди сделанный 2 дня назад в онлайн-конструкторе сайт https://me-sbarbank.ru, на котором безо всяких условностей и прелюдий просят ввести данные карты и сумму списания. Ну а что, мамонт хочет платить, зачем ему мешать?
Если же заполнить формы и нажать на кнопку «Оплатить», сайт порадует вас фразой:
«Карта заблокирована! Или на ней недостаточно средств.
Попробуйте другую карту, а лучше тщательно проверяйте карточку на валид перед тем, как делать через нее списание.»
По факту же никакого списания не происходит, похоже, что владельцы ресурса собирают базу номеров и реквизитов банковских карт, или просто ещё не доделали сайт, пытаясь разобраться в конструкторе.
@In4security
Вчерашний день можно наречь «днем ПП», и это будет отнюдь не день столь модного сейчас правильного питания.
Все дело в том, что вчера в зоне .RU было разом зарегистрировано 28 доменов под два бренда: «Почта Банк» и «Промсвязьбанк» (https://pastebin.com/ajAmyekZ).
Перед новым годом «Почта Банк» предупреждал возможных мошеннических атаках под брендом банка в мессенджерах, похоже, та атака не окупилась и мошенники переключились на более проверенный способ - фишинговые сайты и рассылки.
Так что, если ваш новый год начинается с письма от любимого банка, проверьте, не ведет ли ссылка на один из вышеперечисленных доменов.
@In4security
Все дело в том, что вчера в зоне .RU было разом зарегистрировано 28 доменов под два бренда: «Почта Банк» и «Промсвязьбанк» (https://pastebin.com/ajAmyekZ).
Перед новым годом «Почта Банк» предупреждал возможных мошеннических атаках под брендом банка в мессенджерах, похоже, та атака не окупилась и мошенники переключились на более проверенный способ - фишинговые сайты и рассылки.
Так что, если ваш новый год начинается с письма от любимого банка, проверьте, не ведет ли ссылка на один из вышеперечисленных доменов.
@In4security
Pastebin
Почта-банкPJCHTABANK.ruPOCBANK.ruPOCBTABANK.ruPOCHBANK.ruPOCHFABANK.ru - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Угоны игровых аккаунтов всегда в тренде, но в случае с фишинговым сайтом warbonus.ru все интереснее. Сначала вам расскажут о том, сколько замечательных предметов для Warface вы выиграли, а потом предложат ввести логин и пароль от учетной записи Mail.Ru чтобы их получить. Все другие опции залогиниться априори недоступны.
Итог: взломанный ящик электронной почты и все связанные с ним аккаунты, которые потом будут выставлены на продажу на одном из теневых форумов.
@In4security
Итог: взломанный ящик электронной почты и все связанные с ним аккаунты, которые потом будут выставлены на продажу на одном из теневых форумов.
@In4security
Согласно статистике, порядка 80% подростков до 18 лет, имеющих учетные записи в социальных сетях, хотя бы раз сталкивались с их взломом или попыткой взлома.
В прошлом году мы зафиксировали более 2800 ресурсов, предназначенных для неправомерного получения логинов и паролей от страниц в VK. В этом году тенденция сохраняется.
При всей схожести сайты используют разные социотехнические сценарии воздействия на жертву. Например, https://vk-golosvanie.ru/ обещает призы за участие в голосовании, а https://vk-security.ru/ запугивает возможной попыткой взлома. Всего за последние 12 месяцев нами выявлено 37 типовых сценариев фишинговых атак на пользователей VK.
@In4security
В прошлом году мы зафиксировали более 2800 ресурсов, предназначенных для неправомерного получения логинов и паролей от страниц в VK. В этом году тенденция сохраняется.
При всей схожести сайты используют разные социотехнические сценарии воздействия на жертву. Например, https://vk-golosvanie.ru/ обещает призы за участие в голосовании, а https://vk-security.ru/ запугивает возможной попыткой взлома. Всего за последние 12 месяцев нами выявлено 37 типовых сценариев фишинговых атак на пользователей VK.
@In4security
Мошенники, продвигающие фейковую инвестиционную платформу «Газпром Инвестиции», не останавливаются на достигнутом. Тысяч сайтов с лозунгом «Россиянам разрешили торговать газом» им уже мало, поэтому 10 января они загрузили в Google Play фейковое приложение «Газпром Инвестиции», которое к настоящему моменту успело скачать уже более 5000 человек, а его рейтинг составляет 4,7!
Приложение размещено прекрасным издателем «Газпром Народаня Программа» (орфография сохранена). С этого же аккаунта в Google Play было загружено приложение Bitcoin Today.
Все это лишний раз доказывает, что даже в официальных маркетплейсах можно встретить откровенно вредоносные приложения.
@In4security
Приложение размещено прекрасным издателем «Газпром Народаня Программа» (орфография сохранена). С этого же аккаунта в Google Play было загружено приложение Bitcoin Today.
Все это лишний раз доказывает, что даже в официальных маркетплейсах можно встретить откровенно вредоносные приложения.
@In4security
Сложно найти российский маркетплейс, на который еще не положили взгляд мошенники. О многих мы уже писали, о некоторых еще предстоит написать. Сегодня на повестке дня Wildberries.
С начала года в сети появилось порядка трех десятков доменов, большая часть которых используется или использовалась в целях фишинга. В ряде случаев используется хитрая система редиректов. Например совсем свежий домен wildberiess.ru (22.01.2022) редиректит сперва на riethropin.gq/help/&196016418226670, а потом на фишинговый сайт www.wildbberrilies.ru, действующий аж с 15 декабря 2021 года и представляющий собой полноценный клон Wildberries, практически неотличимый от оригинального маркетплейса.
Данная схема нужна для того, чтобы можно было безболезненно менять домены, переадресовывая потенциальных жертв на наиболее надежный и стабильный фишинговый сайт.
С учетом того, что сайт функционирует уже более месяца, а пик его активности пришелся на предновогодний период, можно лишь догадываться о том, какое количество людей стало его жертвами.
Прервем эту цепочку, отправив домены на блокировку.
@In4security
С начала года в сети появилось порядка трех десятков доменов, большая часть которых используется или использовалась в целях фишинга. В ряде случаев используется хитрая система редиректов. Например совсем свежий домен wildberiess.ru (22.01.2022) редиректит сперва на riethropin.gq/help/&196016418226670, а потом на фишинговый сайт www.wildbberrilies.ru, действующий аж с 15 декабря 2021 года и представляющий собой полноценный клон Wildberries, практически неотличимый от оригинального маркетплейса.
Данная схема нужна для того, чтобы можно было безболезненно менять домены, переадресовывая потенциальных жертв на наиболее надежный и стабильный фишинговый сайт.
С учетом того, что сайт функционирует уже более месяца, а пик его активности пришелся на предновогодний период, можно лишь догадываться о том, какое количество людей стало его жертвами.
Прервем эту цепочку, отправив домены на блокировку.
@In4security
Фишинг обрел новое дыхание с развитием криминальных партнерских программ, предлагающих неопытным, но многочисленным молодым охотникам за удачей все необходимые инструменты для теневого «бизнеса». Пока воркеры заманивают людей на сайты-ловушки, хозяева партнерок наслаждаются жизнью, получая процент с каждой обманутой жертвы.
Подготовка к фишинговой атаке – один из самых важных этапов для мошенника, ведь чем более продумана твоя схема, тем дольше она просуществует, а время это деньги. Такую подготовку как правило можно заметить, но вот конечную цель понять возможно далеко не всегда. Например, вчера 7% от всех зарегистрированных доменов в зоне RU составили однотипные домены, состоящие из фиксированного количества рандомных букв и цифр: https://pastebin.com/dAv4iuwD.
Обычно такие технические домены регистрируют для редиректа трафика в середине цепочки SCAM-проектов, когда мошенники вкладывают деньги в точку входа (чаще всего это созвучные с целевым ресурсом домены, или домены, редирект на которые осуществляется с заранее оплаченной рекламы в поисковиках, соцсетях или у блогеров), и старательно защищают её от возможных «страйков», путем переадресации трафика на вредоносные ресурсы через цепь вот таких прокладок. Второй вариант – использование такого домена в качестве конечной точки, непосредственно фишингового сайта, на который пользователь попадет по уникальной ссылке либо через iframe, размещенный на другом ресурсе. Третий вариант – использование таких доменов для адресации командного центра ботнета.
В данном случае преждевременно говорить о том, станут ли эти домены частью новой волны рассылок с опросами за вознаграждение или проявят себя в процессе атак на пользователей интернет-магазинов или сервисов доставки еды, с фейковыми сайтами которых мы активно боролись в 2021 году. Время покажет. А пока мы передаем эту информацию нашим коллегам из антивирусных компаний, ведь основания для блокировки доменов на настоящий момент отсутствуют, но факт того, что они будут использоваться не для благих дел, выглядит вполне очевидным.
@In4security
Подготовка к фишинговой атаке – один из самых важных этапов для мошенника, ведь чем более продумана твоя схема, тем дольше она просуществует, а время это деньги. Такую подготовку как правило можно заметить, но вот конечную цель понять возможно далеко не всегда. Например, вчера 7% от всех зарегистрированных доменов в зоне RU составили однотипные домены, состоящие из фиксированного количества рандомных букв и цифр: https://pastebin.com/dAv4iuwD.
Обычно такие технические домены регистрируют для редиректа трафика в середине цепочки SCAM-проектов, когда мошенники вкладывают деньги в точку входа (чаще всего это созвучные с целевым ресурсом домены, или домены, редирект на которые осуществляется с заранее оплаченной рекламы в поисковиках, соцсетях или у блогеров), и старательно защищают её от возможных «страйков», путем переадресации трафика на вредоносные ресурсы через цепь вот таких прокладок. Второй вариант – использование такого домена в качестве конечной точки, непосредственно фишингового сайта, на который пользователь попадет по уникальной ссылке либо через iframe, размещенный на другом ресурсе. Третий вариант – использование таких доменов для адресации командного центра ботнета.
В данном случае преждевременно говорить о том, станут ли эти домены частью новой волны рассылок с опросами за вознаграждение или проявят себя в процессе атак на пользователей интернет-магазинов или сервисов доставки еды, с фейковыми сайтами которых мы активно боролись в 2021 году. Время покажет. А пока мы передаем эту информацию нашим коллегам из антивирусных компаний, ведь основания для блокировки доменов на настоящий момент отсутствуют, но факт того, что они будут использоваться не для благих дел, выглядит вполне очевидным.
@In4security
Pastebin
26J3YE4MBUS9V8Q.ru28HMWGJES63NKVU.ru2CR7DWGKN5UPBTE.ru2DRPH7YSUK9BXNW.ru - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
Капитан Врунгель говорил: «Как вы яхту назовете, так она и поплывет!» В случае с авиакомпанией «Победа» это не сработало. Вчера на известном теневом форуме была выложена база, содержащая сведения о 2268 сотрудниках авиакомпании.
Согласно данным из объявления, база содержит сведения о ФИО, дате рождения, серии и номере паспорта, ИНН, а также сумме дохода за 2021 год. Теперь рядовые сотрудники смогут узнать не только размер зарплаты их начальников, но и то, кто сколько бонусов получил по итогам года.
@In4security
Согласно данным из объявления, база содержит сведения о ФИО, дате рождения, серии и номере паспорта, ИНН, а также сумме дохода за 2021 год. Теперь рядовые сотрудники смогут узнать не только размер зарплаты их начальников, но и то, кто сколько бонусов получил по итогам года.
@In4security
В последние 3 года мы фиксируем небывалую популярность фейковых лотерей. Только в 2021 году количество подобных ресурсов превысило 14 тысяч. В большинстве случаев злоумышленники используют цепочки редиректов, отдельные домены для сайтов, информирующих о розыгрыше и сайтов, выдающих себя за платежные системы. В процессе одной вредоносной рассылки с легкостью может быть задействовано до 6 различных доменов, вредоносный контент на которых доступен лишь по уникальной ссылке.
В 2022 году тенденция продолжается: более 70 доменов лишь за первые 20 дней нового года без учета сотен вспомогательных ресурсов.
Например, на сайте https://rosloto2022.ru/443789221df.php используется всего один домен, а https://GOSLOTO25.ru, переадресовывает пользователя через промежуточный URL https://do4line.cyou/9bb7 на конечный вредоносный ресурс https://sonic-reach.buzz/erugame. С учетом того, что конечный домен существует аж с 25 сентября 2021 года, работа по противодействию фейковым лотереям ведется не слишком активно.
@In4security
В 2022 году тенденция продолжается: более 70 доменов лишь за первые 20 дней нового года без учета сотен вспомогательных ресурсов.
Например, на сайте https://rosloto2022.ru/443789221df.php используется всего один домен, а https://GOSLOTO25.ru, переадресовывает пользователя через промежуточный URL https://do4line.cyou/9bb7 на конечный вредоносный ресурс https://sonic-reach.buzz/erugame. С учетом того, что конечный домен существует аж с 25 сентября 2021 года, работа по противодействию фейковым лотереям ведется не слишком активно.
@In4security
Количество новых регистрируемых доменов созвучных с официальным доменом портала Госуслуг падает с каждым днем. В последние недели такие домены не доходят даже до отметки 10 штук в день. И это несмотря на то, что пандемия пока совершенно не торопится заканчиваться. Тут есть два варианта: либо фантазия тех, кто регистрирует такие домены, иссякла, либо люди наконец начали понимать, что фейковые QR-коды не работают. Но разве это может остановить нашего человека, из страны непобедимых хакеров?
В середине декабря на некоторых даркнет-форумах появилась услуга по подбору QR-кода, максимально соответствующего данным заказчика, благо сделать это вполне реально, ведь открываемая по коду страница содержит лишь первые буквы ФИО, дату рождения и фрагмент номера паспорта. Вероятно, к тому времени база действующих QR-кодов была уже каким-то образом получена и проанализирована третьими лицами. Конечно, подобрать страницу, в которой будут совпадать не только первые буквы фамилии, имени и отчества, но также дата рождения и серия и номер паспорта проблематично, но ведь всегда можно сослаться на ошибку в системе или предъявить вместо паспорта другой документ.
Изначально за подбор QR-кода просили 4 000 рублей при условии совпадения даты рождения и 1000, если дата не совпадает. Однако вскоре автор объявлений создал сайт сайт ****usel.com (не будем его рекламировать), на котором подобрать подходящий сертификат можно уже совершенно бесплатно.
И вот похоже бизнес с QR-кодами приблизился к финалу. Сегодня на популярном даркнет-форуме появилось предложение продать всю базу реальных QR-кодов, содержащую 48 миллионов записей, за смешные по меркам услуги 100 000 долларов США (окупаемость 2 000 человек по 4 000 рублей). Пока что желающих перекупить модный стартап не нашлось.
@In4security
В середине декабря на некоторых даркнет-форумах появилась услуга по подбору QR-кода, максимально соответствующего данным заказчика, благо сделать это вполне реально, ведь открываемая по коду страница содержит лишь первые буквы ФИО, дату рождения и фрагмент номера паспорта. Вероятно, к тому времени база действующих QR-кодов была уже каким-то образом получена и проанализирована третьими лицами. Конечно, подобрать страницу, в которой будут совпадать не только первые буквы фамилии, имени и отчества, но также дата рождения и серия и номер паспорта проблематично, но ведь всегда можно сослаться на ошибку в системе или предъявить вместо паспорта другой документ.
Изначально за подбор QR-кода просили 4 000 рублей при условии совпадения даты рождения и 1000, если дата не совпадает. Однако вскоре автор объявлений создал сайт сайт ****usel.com (не будем его рекламировать), на котором подобрать подходящий сертификат можно уже совершенно бесплатно.
И вот похоже бизнес с QR-кодами приблизился к финалу. Сегодня на популярном даркнет-форуме появилось предложение продать всю базу реальных QR-кодов, содержащую 48 миллионов записей, за смешные по меркам услуги 100 000 долларов США (окупаемость 2 000 человек по 4 000 рублей). Пока что желающих перекупить модный стартап не нашлось.
@In4security
А вот так выглядит сайт по подбору сертификатов и выдаваемые им данные.
@In4security
@In4security
Ежедневно вступая в бой с фишингом, блокируя тысячи вредоносных сайтов и раскрывая самые разнообразные схемы по выводу денежных средств, мы редко задумываемся о том, что по ту сторону фронта тоже находятся люди, имеющие собственную мотивацию и обладающие некоторыми талантами. Они неохотно говорят о своем криминальном ремесле, так что, когда один из наших подписчиков предложил дать нам интервью и рассказать об изнанке криминального бизнеса, связанного с фуд-фишингом, мы сразу же согласились.
Итак, история человека, укравшего вашу пиццу и ваши деньги в новом материале: https://telegra.ph/CHuzhoj-banket-za-vash-schet---intervyu-s-ideologom-rossijskogo-fud-fishinga-01-26
@In4security
Итак, история человека, укравшего вашу пиццу и ваши деньги в новом материале: https://telegra.ph/CHuzhoj-banket-za-vash-schet---intervyu-s-ideologom-rossijskogo-fud-fishinga-01-26
@In4security
Telegraph
"Чужой банкет за ваш счет" - интервью с идеологом российского фуд-фишинга
Последние несколько лет отметились расцветом так называемого фуд-фишинга – фейковых сайтов заказа еды с доставкой на дом. Как правило, чем популярнее компания и чем более востребованы ее услуги, тем привлекательнее становится эксплуатация её бренда для …
Еще не успела утихнуть история с утечкой данных сотрудников авиакомпании «Победа», как на том же форуме появилась база очередного российского авиаперевозчика – Azur Air.
Структура данных ничем не отличается от «Победы». Те же ФИО, дата рождения, серия и номер паспорта, ИНН и сумма дохода за год. База также распространяется в формате Excel. Количество сотрудников, чьи данные попали в открытый доступ – 3173 человека, почти на 1000 больше, чем в случае с «Победой».
База размещена новым пользователем, в списке услуг которого значатся: доступ к московским камерам видеонаблюдения, получения списков сотрудников юридических лиц с суммами их доходов, получение данных о собственности и счетах российских граждан и компаний.
@In4security
Структура данных ничем не отличается от «Победы». Те же ФИО, дата рождения, серия и номер паспорта, ИНН и сумма дохода за год. База также распространяется в формате Excel. Количество сотрудников, чьи данные попали в открытый доступ – 3173 человека, почти на 1000 больше, чем в случае с «Победой».
База размещена новым пользователем, в списке услуг которого значатся: доступ к московским камерам видеонаблюдения, получения списков сотрудников юридических лиц с суммами их доходов, получение данных о собственности и счетах российских граждан и компаний.
@In4security
Очередная утечка персональных данных. На этот раз под раздачу попали волонтеры оппозиционных движений.
Сегодня в одном из свежесозданных Telegram-каналов появились ссылки на:
Базу волонтеров с машинами за 2019 год (118 записей, ФИО, телефон, email и особые навыки). Некоторые волонтеры в качестве "скилла" указывают: "Чертовски хитер", "был на Кубе", "готов поддержать медитацией на созидательном уровне единого поля всех законов природы".
Базу волонтеров, которые отправили заявки на работу в 2021 году (35 записей, ФИО, телефон, email, место работы).
Список из 642 подписей за кандидата в Мосгордуму (ФИО, год рождения, адрес прописки, номер паспорта), не прошедших проверку.
@In4security
Сегодня в одном из свежесозданных Telegram-каналов появились ссылки на:
Базу волонтеров с машинами за 2019 год (118 записей, ФИО, телефон, email и особые навыки). Некоторые волонтеры в качестве "скилла" указывают: "Чертовски хитер", "был на Кубе", "готов поддержать медитацией на созидательном уровне единого поля всех законов природы".
Базу волонтеров, которые отправили заявки на работу в 2021 году (35 записей, ФИО, телефон, email, место работы).
Список из 642 подписей за кандидата в Мосгордуму (ФИО, год рождения, адрес прописки, номер паспорта), не прошедших проверку.
@In4security
Прошлый год стал рекордным по количеству мошенничеств в интернете. При этом самым массовым и популярным сценарием стал обман пользователей торговых площадок. За 12 месяцев 2021 года мы выявили более 5 с половиной тысяч ресурсов, задействованных в данной схеме.
С начала пандемии мошенническая схема активно развивалась: сперва она была успешна экспортирована за рубеж, а потом вышла далеко за пределы торговых ресурсов, охватив самые разные сегменты, например сервисы по аренде жилья или поиску попутчиков для путешествия на авто. Поэтому, к сожалению, от встречи с сетевыми мошенниками сейчас не застрахован абсолютно никто, а единственными эффективными способами защиты являются собственные благоразумие и внимательность.
Поэтому мы полностью поддерживаем наших коллег из «Авито», запустивших кампанию «Правила финансовой безопасности от Леонида Агутина» в рамках которой Леонид простым и понятным языком рассказывает основы финансовой безопасности в интернете. Уверены, многие из вас и так знают эти правила, но ничто не мешает вам переслать ссылку на этот ролик тем, кому он действительно пригодится, тем, у кого слова Леонида надолго останутся в памяти.
Как когда-то пел Леонид Агутин: «все в твоих руках!»
https://www.youtube.com/watch?v=YrME3nqLBtQ
@In4security
С начала пандемии мошенническая схема активно развивалась: сперва она была успешна экспортирована за рубеж, а потом вышла далеко за пределы торговых ресурсов, охватив самые разные сегменты, например сервисы по аренде жилья или поиску попутчиков для путешествия на авто. Поэтому, к сожалению, от встречи с сетевыми мошенниками сейчас не застрахован абсолютно никто, а единственными эффективными способами защиты являются собственные благоразумие и внимательность.
Поэтому мы полностью поддерживаем наших коллег из «Авито», запустивших кампанию «Правила финансовой безопасности от Леонида Агутина» в рамках которой Леонид простым и понятным языком рассказывает основы финансовой безопасности в интернете. Уверены, многие из вас и так знают эти правила, но ничто не мешает вам переслать ссылку на этот ролик тем, кому он действительно пригодится, тем, у кого слова Леонида надолго останутся в памяти.
Как когда-то пел Леонид Агутин: «все в твоих руках!»
https://www.youtube.com/watch?v=YrME3nqLBtQ
@In4security
YouTube
Правила финансовой безопасности от Леонида Агутина
Авито представляет новую digital-кампанию, направленную на обучение цифровой безопасности с участием Леонида Агутина. Он рассказывает, как заботиться о близких в онлайн-среде, и о главных правилах поведения в сети.
Важной социальной задачей Авито является…
Важной социальной задачей Авито является…
Многие скам-схемы годами эксплуатируются без изменений: ну а зачем что-то менять, если все и так работает? Тем более, когда речь идет о шаблоне фейкового сайта Газпрома, купленного в даркнете за копейки. Люди, которые эксплуатируют схему, связанную с фейковыми инвестиционными платформами под лозунгом «Россиянам разрешили торговать газом», не слишком запариваются. Сидят себе, регистрируют домены и покупают хостинги, на которых впоследствии размещают один и тот же уже давно надоевший всем шаблон. Все равно все расходы окупаются за счет ранее обманутых, а сайты приносят хоть какой-то, но доход.
Подобные сайты давно выявляются нами по шаблону в автоматическом режиме без вмешательства человека. Когда лендинги сайтов мошенников сделаны под копирку, реализовать это ничуть не сложно. Но встречаются и те, кто пытается что-то изменить и доработать схему. Обычно их усилий хватает лишь на создание дополнительной страницы-лендинга, которую мы тут же заносим в нашу базу. Хоть какое-то разнообразие.
На последних сайтах https://gazpromovest.live и https://gasinvestows.live для создания видимости легитимности ресурса на первой странице используются фейковые реквизиты компаний, контактные адреса электронной почты и, что самое интересное, согласие на использование куки-файлов (cookies) с весьма интересной формулировкой. Несмотря на то, что эти сайты используют единый стиль лендинга, визуально они отличаются.
А еще владельцы таких сайтов по "инвестированию" очень заботятся об авторских правах, о чем свидетельствует надпись "копирование контента запрещено". Мечтаем увидеть битву в суде двух групп мошенников, обвиняющих друг друга в краже контента.
@In4security
Подобные сайты давно выявляются нами по шаблону в автоматическом режиме без вмешательства человека. Когда лендинги сайтов мошенников сделаны под копирку, реализовать это ничуть не сложно. Но встречаются и те, кто пытается что-то изменить и доработать схему. Обычно их усилий хватает лишь на создание дополнительной страницы-лендинга, которую мы тут же заносим в нашу базу. Хоть какое-то разнообразие.
На последних сайтах https://gazpromovest.live и https://gasinvestows.live для создания видимости легитимности ресурса на первой странице используются фейковые реквизиты компаний, контактные адреса электронной почты и, что самое интересное, согласие на использование куки-файлов (cookies) с весьма интересной формулировкой. Несмотря на то, что эти сайты используют единый стиль лендинга, визуально они отличаются.
А еще владельцы таких сайтов по "инвестированию" очень заботятся об авторских правах, о чем свидетельствует надпись "копирование контента запрещено". Мечтаем увидеть битву в суде двух групп мошенников, обвиняющих друг друга в краже контента.
@In4security