Мошенники атакуют самозанятых через поддельные созвоны
Репетиторы, дизайнеры, риелторы и другие фрилансеры стали новой мишенью для аферистов. Под предлогом деловой встречи в Zoom или схожем сервисе у них крадут пароли и доступы к аккаунтам, — сообщает РИА Новости.
Злоумышленник, представляясь по рекомендации общих знакомых, выходит на связь с самозанятым специалистом в мессенджере, для обсуждения своего заказа. После уточнения деталей стороны договариваются о видеовстрече. Жертва первой отправляет свою ссылку на созвон. Мошенник затем делает вид, что не может подключиться из-за технических проблем, и в ответ присылает свою «более надежную» ссылку на якобы премиум-аккаунт в другом сервисе. Эта ссылка ведет на фишинговый сайт — точную копию интерфейса популярной платформы для видеосвязи. Ничего не подозревающий пользователь вводит там свои логин и пароль от этого сервиса (например, Zoom или Google Meet), которые мгновенно попадают к преступникам. Украденные данные используются для взлома аккаунта жертвы, чтобы рассылать спам или проводить новые мошеннические встречи от её имени, а также для доступа к другим сервисам, если пароль совпадает. После кражи данных аферист стирает всю переписку, чтобы замести следы.
🛡 Чтобы защитить себя от мошенников: всегда инициируйте созвоны самостоятельно, отправляя ссылку из проверенного приложения; с осторожностью переходите по «альтернативным» ссылкам от новых контактов, даже если они от имени «знакомых»; внимательно проверяйте URL-адрес сайта для входа — фишинговые страницы часто имеют ошибки в названии; используйте для каждого важного сервиса уникальные пароли; обязательно подключите двухфакторную аутентификацию ко всем аккаунтам, где это возможно.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Репетиторы, дизайнеры, риелторы и другие фрилансеры стали новой мишенью для аферистов. Под предлогом деловой встречи в Zoom или схожем сервисе у них крадут пароли и доступы к аккаунтам, — сообщает РИА Новости.
Злоумышленник, представляясь по рекомендации общих знакомых, выходит на связь с самозанятым специалистом в мессенджере, для обсуждения своего заказа. После уточнения деталей стороны договариваются о видеовстрече. Жертва первой отправляет свою ссылку на созвон. Мошенник затем делает вид, что не может подключиться из-за технических проблем, и в ответ присылает свою «более надежную» ссылку на якобы премиум-аккаунт в другом сервисе. Эта ссылка ведет на фишинговый сайт — точную копию интерфейса популярной платформы для видеосвязи. Ничего не подозревающий пользователь вводит там свои логин и пароль от этого сервиса (например, Zoom или Google Meet), которые мгновенно попадают к преступникам. Украденные данные используются для взлома аккаунта жертвы, чтобы рассылать спам или проводить новые мошеннические встречи от её имени, а также для доступа к другим сервисам, если пароль совпадает. После кражи данных аферист стирает всю переписку, чтобы замести следы.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍11😨10😭4🔥3
Мошенники маскируются под маркетплейсы: как не потерять деньги из-за фальшивого кешбэка
Прямо сейчас россияне могут получить в мессенджерах сообщения о крупном кешбэке за покупки. Эксперты предупреждают: это новая волна фишинга, цель которой — опустошить ваши счета, а не пополнить их, — сообщает РИА Новости.
Злоумышленники активно рассылают в феврале сообщения от имени популярных маркетплейсов, предлагая получить кешбэк, например, за январские покупки. В сообщении содержится срочный призыв активировать бонус по ссылке до определённой даты. Эта ссылка ведёт на фишинговый сайт-клон, идеально имитирующий официальную страницу входа маркетплейса или банка-партнёра. Когда пользователь вводит на такой поддельной странице свои логин, пароль или данные банковской карты, вся конфиденциальная информация мгновенно попадает в руки мошенников, которые затем используют её для хищения средств.
🛡 Чтобы защитить себя от мошенников: никогда не переходите по ссылкам из сообщений от неизвестных отправителей; игнорируйте подобные письма даже от якобы службы поддержки; всегда вручную набирайте адрес официального сайта в браузере или пользуйтесь закладками; помните, что все настоящие акции и бонусы от маркетплейсов публикуются только внутри их официальных приложений и на сайтах.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Прямо сейчас россияне могут получить в мессенджерах сообщения о крупном кешбэке за покупки. Эксперты предупреждают: это новая волна фишинга, цель которой — опустошить ваши счета, а не пополнить их, — сообщает РИА Новости.
Злоумышленники активно рассылают в феврале сообщения от имени популярных маркетплейсов, предлагая получить кешбэк, например, за январские покупки. В сообщении содержится срочный призыв активировать бонус по ссылке до определённой даты. Эта ссылка ведёт на фишинговый сайт-клон, идеально имитирующий официальную страницу входа маркетплейса или банка-партнёра. Когда пользователь вводит на такой поддельной странице свои логин, пароль или данные банковской карты, вся конфиденциальная информация мгновенно попадает в руки мошенников, которые затем используют её для хищения средств.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👨💻12😱8
Миф: Хакеры предпочитают искать уязвимости в веб-приложениях, игнорируя корпоративные почтовые службы
Факт: E-mail остаётся главным вектором для целевых атак на бизнес (BEC, фишинг). Он позволяет обойти все технические периметры защиты, атакуя напрямую человеческий фактор — самого сотрудника. Взлом корпоративной почты или успешная фишинговая атака непосредственно являются начальной точкой входа в сеть компании для последующего перемещения и кражи данных.
#мифыфакты
Факт: E-mail остаётся главным вектором для целевых атак на бизнес (BEC, фишинг). Он позволяет обойти все технические периметры защиты, атакуя напрямую человеческий фактор — самого сотрудника. Взлом корпоративной почты или успешная фишинговая атака непосредственно являются начальной точкой входа в сеть компании для последующего перемещения и кражи данных.
#мифыфакты
🔥11👍9👏7
Репетиторы под прицелом: новая схема мошенничества с фишингом на онлайн-занятиях
Злоумышленники, притворяясь учениками, атакуют репетиторов, чтобы завладеть их личными данными и получить доступ к почте и соцсетям, — сообщает РИА Новости.
Мошенники, представляясь потенциальными учениками или их родителями, записываются на онлайн-урок. После того как преподаватель присылает настоящую ссылку на конференцию, аферисты под предлогом технических неполадок (не открывается ссылка, проблемы со звуком) срочно пересылают свою. Репетитор, желая помочь клиенту и не потерять занятие, переходит по ней и попадает на фишинговый сайт — точную подделку страницы входа в Zoom, Google или другой сервис. Ничего не подозревая, он вводит свои учётные данные, например, для Google-аккаунта, которые моментально попадают к злоумышленникам. Получив логин и пароль от почты, мошенники получают доступ не только к ней, но и ко всем привязанным сервисам, что может привести к утечке переписки, потере доступа к соцсетям и другим аккаунтам, а также к финансовым кражам.
🛡 Чтобы защитить себя от мошенников: всегда проверяйте доменное имя сайта, на котором вводите пароль; никогда не вводите учётные данные на странице, открытой по ссылке от "ученика"; используйте двухфакторную аутентификацию для всех важных аккаунтов; для занятий создавайте отдельные встречи с паролем и без использования постоянных персональных ссылок; будьте особенно осторожны при "срочных" проблемах с подключением у новых клиентов.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Злоумышленники, притворяясь учениками, атакуют репетиторов, чтобы завладеть их личными данными и получить доступ к почте и соцсетям, — сообщает РИА Новости.
Мошенники, представляясь потенциальными учениками или их родителями, записываются на онлайн-урок. После того как преподаватель присылает настоящую ссылку на конференцию, аферисты под предлогом технических неполадок (не открывается ссылка, проблемы со звуком) срочно пересылают свою. Репетитор, желая помочь клиенту и не потерять занятие, переходит по ней и попадает на фишинговый сайт — точную подделку страницы входа в Zoom, Google или другой сервис. Ничего не подозревая, он вводит свои учётные данные, например, для Google-аккаунта, которые моментально попадают к злоумышленникам. Получив логин и пароль от почты, мошенники получают доступ не только к ней, но и ко всем привязанным сервисам, что может привести к утечке переписки, потере доступа к соцсетям и другим аккаунтам, а также к финансовым кражам.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱14👀10😨10✍1
Теневая сторона: как ваши данные живут своей жизнью после утечек
Даже если вы очень осторожны, ваши данные могут оказаться в открытом доступе из-за утечек с сайтов, где вы регистрировались. Это не конец истории, а лишь начало их «второй жизни». Попадая в базы даркнета, ваши пароли, телефоны и сканы паспортов становятся товаром и оружием в руках мошенников. Давайте посмотрим, из каких кирпичиков складывается эта цифровая тень и какие риски она несёт.
Основные источники угроз в даркнете
⚠️ Утечки паролей: ключ от всех ваших дверей
Ваш email и пароль от старого форума, который вы уже не помните, оказываются в продаже за копейки. Поскольку люди часто используют один пароль везде, мошенники запускают автоматические атаки («проверку учёток»), подбираясь к вашей почте, соцсетям и банковским приложениям.
Пример проблемы:
Ваш пароль от старого игрового форума попал в утечку. Мошенник автоматически проверяет этот email и пароль в 50 популярных сервисах. Вскоре он заходит в ваш аккаунт в облачном хранилище, потому что пароль там был одинаковый, и получает доступ ко всем вашим документам и личным фото.
⚠️ Утечка персональных данных: ваша цифровая копия на продажу
Ваши паспортные данные, ИНН, СНИЛС или номер телефона из базы какого-либо сервиса (например, такси, доставки или клиники) оказываются в даркнете. Эти данные используются для создания фальшивых документов, оформления кредитов (кредитного мошенничества) или обхода верификации на финансовых площадках.
Пример проблемы:
На ваш чистый кредитный рейтинг оформляют микрозайм, о котором вы узнаете только после звонков от коллекторов. Или ваши данные становятся частью фальшивой трудовой книжки для трудоустройства нелегалов.
⚠️ Продажа «баз»: вы — цель для спама и фишинга
Мошенники покупают списки сотен тысяч телефонов и email-адресов для массовых рассылок. Вы получаете якобы «уведомление от банка» о блокировке карты или «письмо от службы доставки» с вредоносной ссылкой. Чем больше о вас данных (имя, город), тем персонализированнее и опаснее будет атака.
Пример проблемы:
Получив SMS с точным именем и данными о последнем заказе, вы с большей вероятностью перейдёте по фишинговой ссылке «уточнить детали доставки» и введёте данные своей карты.
⚠️ Шантаж и компрометация: атака на вашу личность
Если в утечку попали ваши личные переписки, интимные фото (например, из облачного хранилища или взломанного устройства) или история поиска, злоумышленники могут использовать это для шантажа. Они требуют выкуп, угрожая отправить данные вашим родственникам, друзьям или коллегам.
Пример проблемы:
После утечки данных из облачного хранилища злоумышленник находит ваши личные фото. Он пишет вам на почту, прикладывает одну из фотографий в качестве доказательства и требует перевести крупную сумму в биткоинах, угрожая в течение суток разослать весь архив вашим контактам в социальных сетях.
Как защититься?
⚠️ Требуйте прозрачности и контролируйте свой след
Используйте сервисы вроде Have I Been Pwned для проверки, не фигурирует ли ваша почта в известных утечках. Регулярно меняйте пароли, особенно на критически важных сервисах (почта, банк).
⚠️ Укрепляйте свои «цифровые границы»
Никогда не используйте один пароль на разных сайтах. Включите двухфакторную аутентификацию (2FA) везде, где это возможно. Это самый мощный щит даже при утечке пароля.
⚠️ Регулярно проводите «цифровую гигиену»
Удаляйте аккаунты на неиспользуемых сайтах. Храните чувствительные данные (сканы паспортов, медицинские документы) только в зашифрованном виде и не в «облаках» с лёгким доступом. Будьте скептичны к любым неожиданным письмам и звонкам.
⚠️ Поддерживайте ответственное обращение с данными
Отдавайте предпочтение сервисам, которые ценят безопасность и используют современные методы шифрования. Поддерживайте законодательные инициативы, ужесточающие ответственность компаний за утечки персональных данных.
Ваши данные — это цифровое «я», которое продолжает существовать даже после того, как вы о нём забыли. Осознанный контроль и гигиена — это не паранойя, а необходимость для жизни в современном мире.
#образование
Даже если вы очень осторожны, ваши данные могут оказаться в открытом доступе из-за утечек с сайтов, где вы регистрировались. Это не конец истории, а лишь начало их «второй жизни». Попадая в базы даркнета, ваши пароли, телефоны и сканы паспортов становятся товаром и оружием в руках мошенников. Давайте посмотрим, из каких кирпичиков складывается эта цифровая тень и какие риски она несёт.
Основные источники угроз в даркнете
Ваш email и пароль от старого форума, который вы уже не помните, оказываются в продаже за копейки. Поскольку люди часто используют один пароль везде, мошенники запускают автоматические атаки («проверку учёток»), подбираясь к вашей почте, соцсетям и банковским приложениям.
Пример проблемы:
Ваш пароль от старого игрового форума попал в утечку. Мошенник автоматически проверяет этот email и пароль в 50 популярных сервисах. Вскоре он заходит в ваш аккаунт в облачном хранилище, потому что пароль там был одинаковый, и получает доступ ко всем вашим документам и личным фото.
Ваши паспортные данные, ИНН, СНИЛС или номер телефона из базы какого-либо сервиса (например, такси, доставки или клиники) оказываются в даркнете. Эти данные используются для создания фальшивых документов, оформления кредитов (кредитного мошенничества) или обхода верификации на финансовых площадках.
Пример проблемы:
На ваш чистый кредитный рейтинг оформляют микрозайм, о котором вы узнаете только после звонков от коллекторов. Или ваши данные становятся частью фальшивой трудовой книжки для трудоустройства нелегалов.
Мошенники покупают списки сотен тысяч телефонов и email-адресов для массовых рассылок. Вы получаете якобы «уведомление от банка» о блокировке карты или «письмо от службы доставки» с вредоносной ссылкой. Чем больше о вас данных (имя, город), тем персонализированнее и опаснее будет атака.
Пример проблемы:
Получив SMS с точным именем и данными о последнем заказе, вы с большей вероятностью перейдёте по фишинговой ссылке «уточнить детали доставки» и введёте данные своей карты.
Если в утечку попали ваши личные переписки, интимные фото (например, из облачного хранилища или взломанного устройства) или история поиска, злоумышленники могут использовать это для шантажа. Они требуют выкуп, угрожая отправить данные вашим родственникам, друзьям или коллегам.
Пример проблемы:
После утечки данных из облачного хранилища злоумышленник находит ваши личные фото. Он пишет вам на почту, прикладывает одну из фотографий в качестве доказательства и требует перевести крупную сумму в биткоинах, угрожая в течение суток разослать весь архив вашим контактам в социальных сетях.
Как защититься?
Используйте сервисы вроде Have I Been Pwned для проверки, не фигурирует ли ваша почта в известных утечках. Регулярно меняйте пароли, особенно на критически важных сервисах (почта, банк).
Никогда не используйте один пароль на разных сайтах. Включите двухфакторную аутентификацию (2FA) везде, где это возможно. Это самый мощный щит даже при утечке пароля.
Удаляйте аккаунты на неиспользуемых сайтах. Храните чувствительные данные (сканы паспортов, медицинские документы) только в зашифрованном виде и не в «облаках» с лёгким доступом. Будьте скептичны к любым неожиданным письмам и звонкам.
Отдавайте предпочтение сервисам, которые ценят безопасность и используют современные методы шифрования. Поддерживайте законодательные инициативы, ужесточающие ответственность компаний за утечки персональных данных.
Ваши данные — это цифровое «я», которое продолжает существовать даже после того, как вы о нём забыли. Осознанный контроль и гигиена — это не паранойя, а необходимость для жизни в современном мире.
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍10👏8😭2
Мошенники используют фиктивные программы списания долгов через МФЦ
Новая волна мошеннических рассылок захлестнула интернет: преступники, прикрываясь именем МФЦ, заманивают граждан на фишинговые сайты, предлагая «оценить шансы» на списание долгов по несуществующей госпрограмме. В МВД призывают проявлять бдительность и напоминают, что единственный законный способ избавиться от задолженности — процедура банкротства, — сообщает ТАСС.
Злоумышленники массово рассылают письма, в которых под видом официального уведомления предлагают списать долги через МФЦ в рамках вымышленной государственной программы. Перейдя по ссылке в таком письме, жертва попадает на фишинговый сайт-ловушку, где ей для оценки «шансов на списание» предлагают пройти тест. На следующем этапе мошенники запрашивают конфиденциальные данные, а для получения «результатов» требуют ввести код авторизации из SMS, что фактически даёт им доступ к банковским счетам или позволяет совершить несанкционированный перевод.
🛡 Чтобы защитить себя от мошенников: игнорируйте письма с подобными предложениями; помните, что государственных программ по автоматическому списанию долгов не существует; никогда не переходите по подозрительным ссылкам и не вводите коды из SMS на незнакомых сайтах; единственный законный механизм списания задолженности — процедура банкротства (ФЗ № 127-ФЗ).
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Новая волна мошеннических рассылок захлестнула интернет: преступники, прикрываясь именем МФЦ, заманивают граждан на фишинговые сайты, предлагая «оценить шансы» на списание долгов по несуществующей госпрограмме. В МВД призывают проявлять бдительность и напоминают, что единственный законный способ избавиться от задолженности — процедура банкротства, — сообщает ТАСС.
Злоумышленники массово рассылают письма, в которых под видом официального уведомления предлагают списать долги через МФЦ в рамках вымышленной государственной программы. Перейдя по ссылке в таком письме, жертва попадает на фишинговый сайт-ловушку, где ей для оценки «шансов на списание» предлагают пройти тест. На следующем этапе мошенники запрашивают конфиденциальные данные, а для получения «результатов» требуют ввести код авторизации из SMS, что фактически даёт им доступ к банковским счетам или позволяет совершить несанкционированный перевод.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻12👀10🔥8
Сотрудники российских компаний массово «сливают» секреты в зарубежный ИИ
Использование иностранных нейросетей сотрудниками российского бизнеса приобрело лавинообразный характер и создало угрозу масштабных утечек конфиденциальных данных. За прошлый год объём чувствительной корпоративной информации, попавшей в сервисы вроде ChatGPT и Google Gemini, вырос в 30 раз, — сообщает «Известия» со ссылкой на исследование ГК «Солар».
В погоне за оптимизацией рутинной работы сотрудники, включая IT-специалистов, загружают в общедоступные ИИ внутренние документы, расшифровки переговоров и даже фрагменты кода с данными авторизации. Это напрямую усиливает риски фишинга и компрометации инфраструктуры компаний. Эксперты предупреждают: даже если сервисы заявляют о конфиденциальности, утечки уже фиксируются, и данные могут стать доступны третьим лицам или злоумышленникам.
🛡 Чтобы обезопасить бизнес: переходите на российские нейросети (GigaChat, YaLM), которые соблюдают закон «О персональных данных»; внедряйте локальные ИИ-решения, развёрнутые внутри компании – это исключит передачу данных внешним провайдерам, но потребует надёжной собственной киберзащиты; повышайте цифровую грамотность сотрудников и устанавливайте четкие регламенты работы с ИИ.
Поделитесь этой информацией с близкими и коллегами и будьте бдительны!👍
#новости
Использование иностранных нейросетей сотрудниками российского бизнеса приобрело лавинообразный характер и создало угрозу масштабных утечек конфиденциальных данных. За прошлый год объём чувствительной корпоративной информации, попавшей в сервисы вроде ChatGPT и Google Gemini, вырос в 30 раз, — сообщает «Известия» со ссылкой на исследование ГК «Солар».
В погоне за оптимизацией рутинной работы сотрудники, включая IT-специалистов, загружают в общедоступные ИИ внутренние документы, расшифровки переговоров и даже фрагменты кода с данными авторизации. Это напрямую усиливает риски фишинга и компрометации инфраструктуры компаний. Эксперты предупреждают: даже если сервисы заявляют о конфиденциальности, утечки уже фиксируются, и данные могут стать доступны третьим лицам или злоумышленникам.
Поделитесь этой информацией с близкими и коллегами и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19🗿10👀8❤1👍1
Мошенники предлагают досрочно получить семейную налоговую выплату
В феврале семьи с детьми стали получать сообщения о возможности оформить возврат 7% НДФЛ уже сейчас. Однако официальный старт приёма заявлений запланирован только на 1 июня 2026 года, а все подобные предложения с требованием предоплаты являются мошенническими, — сообщает РИА Новости.
Мошенники используют вступивший с 1 января 2026 года закон о возврате 7% НДФЛ для семей с детьми. Они рассылают агрессивную рекламу в соцсетях и мессенджерах, предлагая оформить выплату немедленно, в обход официальных сроков. Для «срочного оформления» злоумышленники требуют символический «административный сбор» — обычно около 299 рублей. Эта сумма — лишь первый шаг. Она отсеивает скептиков и выявляет готовых платить. Дальше мошенники, используя полученный контакт и доверие, выманивают реквизиты карт или одноразовые коды из SMS под предлогом «перечисления выплаты», что ведёт к полному опустошению счетов жертвы.
🛡 Чтобы защитить себя от мошенников:
помните, что подача заявления на налоговый вычет — абсолютно бесплатная услуга; подача на семейную выплату будет осуществляться через Соцфонд РФ на «Госуслугах» или в МФЦ; любые посредники, требующие предоплату за оформление государственных выплат, — мошенники; проверяйте всю информацию о сроках и порядке оформления только на официальном сайте ФНС (nalog.gov.ru).
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В феврале семьи с детьми стали получать сообщения о возможности оформить возврат 7% НДФЛ уже сейчас. Однако официальный старт приёма заявлений запланирован только на 1 июня 2026 года, а все подобные предложения с требованием предоплаты являются мошенническими, — сообщает РИА Новости.
Мошенники используют вступивший с 1 января 2026 года закон о возврате 7% НДФЛ для семей с детьми. Они рассылают агрессивную рекламу в соцсетях и мессенджерах, предлагая оформить выплату немедленно, в обход официальных сроков. Для «срочного оформления» злоумышленники требуют символический «административный сбор» — обычно около 299 рублей. Эта сумма — лишь первый шаг. Она отсеивает скептиков и выявляет готовых платить. Дальше мошенники, используя полученный контакт и доверие, выманивают реквизиты карт или одноразовые коды из SMS под предлогом «перечисления выплаты», что ведёт к полному опустошению счетов жертвы.
помните, что подача заявления на налоговый вычет — абсолютно бесплатная услуга; подача на семейную выплату будет осуществляться через Соцфонд РФ на «Госуслугах» или в МФЦ; любые посредники, требующие предоплату за оформление государственных выплат, — мошенники; проверяйте всю информацию о сроках и порядке оформления только на официальном сайте ФНС (nalog.gov.ru).
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴11👀9🫡9🔥1
Новая схема мошенников: под видом записи на диспансеризацию крадут деньги и данные
Звонок из «поликлиники» с требованием срочно записаться на диспансеризацию через код подтверждения может оказаться ловушкой преступников, — сообщает РИА Новости.
Злоумышленники звонят гражданам, представляясь сотрудниками медицинских учреждений, и под предлогом срочного оформления электронной очереди на диспансеризацию просят сообщить паспортные данные и код, поступивший в виде SMS. Они настойчиво убеждают, что это необходимо сделать немедленно, а любые попытки человека записаться самостоятельно игнорируются или блокируются ложными аргументами. Получив доступ к конфиденциальной информации и кодам подтверждения, преступники получают возможность для хищения денежных средств.
🛡 Чтобы защитить себя от мошенников: никогда не сообщайте коды из SMS и паспортные данные незнакомым лицам; для записи на диспансеризацию обращайтесь только напрямую в поликлинику, через портал «Госуслуги» или официальные приложения медицинских учреждений; помните, что настоящие сотрудники медучреждений не требуют от вас коды подтверждения по телефону; при любых подозрительных звонках сразу прекращайте разговор и самостоятельно перезванивайте в регистратуру своей поликлиники для проверки информации.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Звонок из «поликлиники» с требованием срочно записаться на диспансеризацию через код подтверждения может оказаться ловушкой преступников, — сообщает РИА Новости.
Злоумышленники звонят гражданам, представляясь сотрудниками медицинских учреждений, и под предлогом срочного оформления электронной очереди на диспансеризацию просят сообщить паспортные данные и код, поступивший в виде SMS. Они настойчиво убеждают, что это необходимо сделать немедленно, а любые попытки человека записаться самостоятельно игнорируются или блокируются ложными аргументами. Получив доступ к конфиденциальной информации и кодам подтверждения, преступники получают возможность для хищения денежных средств.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔9😨9❤8😱4😭2
Миф: Соответствие требованиям (комплаенс) равнозначно кибербезопасности
Факт: Комплаенс (PCI DSS, GDPR, etc.) — это минимальный набор требований, «галочка» для аудиторов. Он напрямую отстаёт от быстро меняющихся ландшафтных угроз. Настоящая безопасность — это непрерывный процесс управления рисками, который выходит за рамки соответствия нормативным требованиям и требует постоянной адаптации, проникновенного тестирования и проактивного мониторинга, а не просто следования чек-листу.
#мифыфакты
Факт: Комплаенс (PCI DSS, GDPR, etc.) — это минимальный набор требований, «галочка» для аудиторов. Он напрямую отстаёт от быстро меняющихся ландшафтных угроз. Настоящая безопасность — это непрерывный процесс управления рисками, который выходит за рамки соответствия нормативным требованиям и требует постоянной адаптации, проникновенного тестирования и проактивного мониторинга, а не просто следования чек-листу.
#мифыфакты
👀10🫡9👌7🔥1
«Долги родственников»: Мошенники атакуют россиян новой схемой
Мошенники, притворяясь сотрудниками банка, играют на семейных чувствах для похищения денег. Они используют точные персональные данные людей и их родственные связи, а их схема обмана становится все тоньше и агрессивнее, — сообщает РИА Новости.
Внезапный звонок от «банковского специалиста» начинает эту аферу. Злоумышленник, называя человека по имени, сообщает, что у его родственника — сына, дочери, родителей — образовалась крупная задолженность по кредиту. Для убедительности он озвучивает реальные персональные данные и правильно указывает родственные связи. Если жертва отказывается помогать, в ход идут манипуляции: её начинают давить морально, говоря, что «семья должна держаться вместе» и «родные должны выручать». Если давление не срабатывает, аферисты переходят к прямым угрозам: они обещают передать «дело» правоохранительным органам, вызвать родственника в суд или испортить ему кредитную историю. Цель всего этого спектакля — заставить жертву в панике перевести деньги по присланной ими же ссылке для «срочного погашения долга».
🛡 Чтобы защитить себя от мошенников: никогда не переводите деньги по звонку; немедленно положите трубку и перезвоните родственнику, о котором идёт речь; самостоятельно наберите официальный номер банка для проверки информации; никому не сообщайте коды из SMS и данные карты; помните, что настоящий банк никогда не требует срочных переводов от третьих лиц.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники, притворяясь сотрудниками банка, играют на семейных чувствах для похищения денег. Они используют точные персональные данные людей и их родственные связи, а их схема обмана становится все тоньше и агрессивнее, — сообщает РИА Новости.
Внезапный звонок от «банковского специалиста» начинает эту аферу. Злоумышленник, называя человека по имени, сообщает, что у его родственника — сына, дочери, родителей — образовалась крупная задолженность по кредиту. Для убедительности он озвучивает реальные персональные данные и правильно указывает родственные связи. Если жертва отказывается помогать, в ход идут манипуляции: её начинают давить морально, говоря, что «семья должна держаться вместе» и «родные должны выручать». Если давление не срабатывает, аферисты переходят к прямым угрозам: они обещают передать «дело» правоохранительным органам, вызвать родственника в суд или испортить ему кредитную историю. Цель всего этого спектакля — заставить жертву в панике перевести деньги по присланной ими же ссылке для «срочного погашения долга».
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😱11🙏5👀2❤1
Делимся ярким примером того, как похищенные данные начинают жить своей собственной — и разрушительной — жизнью
Ярким примером того, как конфиденциальные данные обретают «вторую жизнь», является недавний иск к медицинской сети Lehigh Valley Health Network (LVHN). В 2023 году хакеры похитили данные 134 тысяч пациентов и сотрудников, включая интимные фотографии пациентов, проходивших лечение от рака. После отказа от выплаты выкупа преступники начали выкладывать в открытый доступ эти снимки вместе с личной информацией, выполняя свою угрозу.
В качестве инструмента воздействия злоумышленники использовали не только хакерскую атаку, но и механизм шантажа, основанный на безвозвратной природе украденных данных. Угроза обнародования интимных фотографий и медицинских записей сама по себе стала оружием. А после публикации эти данные навсегда превратились в цифровую тень, которую невозможно стереть. Они становятся товаром в даркнете, где могут бесконечно перепродаваться и использоваться для дальнейшего шантажа, мошенничества или травли.
Этот кейс наглядно демонстрирует, как системные уязвимости организаций создают тотальные риски для пользователей. В отличие от утечки паролей, которые можно сменить, утечка биометрических и интимных данных необратима. Источником угрозы стала не личная неосторожность пациентов, а недостаточная защищённость системы, которой они доверили самое конфиденциальное. Проблема кроется не в самом факте сбора таких данных медучреждениями, а в том, что они стали лёгкой и ценной добычей для киберпреступников, превратившись из медицинских записей в инструмент причинения непоправимого морального вреда.
#образование
Ярким примером того, как конфиденциальные данные обретают «вторую жизнь», является недавний иск к медицинской сети Lehigh Valley Health Network (LVHN). В 2023 году хакеры похитили данные 134 тысяч пациентов и сотрудников, включая интимные фотографии пациентов, проходивших лечение от рака. После отказа от выплаты выкупа преступники начали выкладывать в открытый доступ эти снимки вместе с личной информацией, выполняя свою угрозу.
В качестве инструмента воздействия злоумышленники использовали не только хакерскую атаку, но и механизм шантажа, основанный на безвозвратной природе украденных данных. Угроза обнародования интимных фотографий и медицинских записей сама по себе стала оружием. А после публикации эти данные навсегда превратились в цифровую тень, которую невозможно стереть. Они становятся товаром в даркнете, где могут бесконечно перепродаваться и использоваться для дальнейшего шантажа, мошенничества или травли.
Этот кейс наглядно демонстрирует, как системные уязвимости организаций создают тотальные риски для пользователей. В отличие от утечки паролей, которые можно сменить, утечка биометрических и интимных данных необратима. Источником угрозы стала не личная неосторожность пациентов, а недостаточная защищённость системы, которой они доверили самое конфиденциальное. Проблема кроется не в самом факте сбора таких данных медучреждениями, а в том, что они стали лёгкой и ценной добычей для киберпреступников, превратившись из медицинских записей в инструмент причинения непоправимого морального вреда.
#образование
🔥8👀8🫡6
Мошенники маскируют опасный троян Falcon под приложения российских банков и маркетплейсов
В России зафиксирована новая волна атак с использованием Android-трояна Falcon. Вредоносное ПО уже привело к компрометации нескольких тысяч банковских карт клиентов разных банков. Злоумышленники создали 30 фейковых сайтов, где приложение предлагается под видом более чем 30 легитимных сервисов, — сообщает РИА Новости.
Схема мошенничества построена на социальной инженерии и техническом доступе: жертву заманивают на поддельную веб-страницу, где под видом приложений Сбера, ВТБ, Т-Банка, Wildberries, Ozon, Госуслуг, YouTube и даже VPN-сервисов распространяют троян Falcon. Установив программу, пользователь сталкивается с запросом на включение сервиса Android Accessibility — встроенного инструмента для людей с ограниченными возможностями. Именно этот шаг становится фатальным: получив разрешение, вредонос получает полный контроль над устройством. Falcon способен читать, отправлять и удалять SMS, перехватывать двухфакторную аутентификацию, инициировать звонки и воровать контактные данные, выполняя команды с удаленного сервера злоумышленников.
🛡 Чтобы защитить себя от мошенников: устанавливайте приложения только из официальных магазинов; никогда не переходите по ссылкам от незнакомцев и не скачивайте APK-файлы из сообщений; внимательно проверяйте, какие разрешения запрашивает программа, и строго ограничивайте доступ к данным; никому не сообщайте коды подтверждения, пароли и иную секретную информацию.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
В России зафиксирована новая волна атак с использованием Android-трояна Falcon. Вредоносное ПО уже привело к компрометации нескольких тысяч банковских карт клиентов разных банков. Злоумышленники создали 30 фейковых сайтов, где приложение предлагается под видом более чем 30 легитимных сервисов, — сообщает РИА Новости.
Схема мошенничества построена на социальной инженерии и техническом доступе: жертву заманивают на поддельную веб-страницу, где под видом приложений Сбера, ВТБ, Т-Банка, Wildberries, Ozon, Госуслуг, YouTube и даже VPN-сервисов распространяют троян Falcon. Установив программу, пользователь сталкивается с запросом на включение сервиса Android Accessibility — встроенного инструмента для людей с ограниченными возможностями. Именно этот шаг становится фатальным: получив разрешение, вредонос получает полный контроль над устройством. Falcon способен читать, отправлять и удалять SMS, перехватывать двухфакторную аутентификацию, инициировать звонки и воровать контактные данные, выполняя команды с удаленного сервера злоумышленников.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6😱6🙏5😨2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4⚡3👏3❤1🙏1
Какой основной вред наносит утечка связки «логин и пароль» от старого неиспользуемого форума?
Anonymous Quiz
23%
Публикация личных переписок и компрометирующих фото
73%
Автоматический подбор этой пары к почте, соцсетям и банкам
5%
Оформление микрозаймов и подделка трудовых книжек
Сегодня на канале CyberOK_news была опубликована информация об обнаружении двух уязвимостей в Secure‑T Awareness Platform (BDU:2025-14446 и BDU:2025-14447).
Выявленные уязвимости относятся к классу User Enumeration. Вектор CVSS 3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N; базовая оценка — 5,3 балла (средний уровень опасности).
Первичная информация об уязвимостях поступила от ФСТЭК России. Полученные данные были незамедлительно проанализированы — наличие уязвимостей в продукте подтвердилось. В настоящий момент все выявленные проблемы полностью устранены: соответствующие исправления уже внедрены и доступны заказчикам.
Выражаем признательность команде СКИПА PentOps и исследователю за проделанную работу, профессионализм и ответственный подход к коммуникации.
#SecureT #CyberOK #IT
Please open Telegram to view this post
VIEW IN TELEGRAM
1⚡25👍13🫡9🔥7👏4❤2
Телефон как кошелек мошенника: новая схема кражи денег через NFC и «Госуслуги»
Мошенники научились превращать смартфоны доверчивых россиян в свои виртуальные банковские карты — жертва самостоятельно прикладывает телефон к банкомату и зачисляет деньги на счет аферистов, — сообщает РИА Новости.
Схема начинается с безобидного звонка под бытовым предлогом — злоумышленникам нужен код из SMS, чтобы получить доступ к «Госуслугам». Сразу после взлома аккаунта человеку поступает новый звонок, якобы от госоргана или службы безопасности, с пугающей новостью о взломе профиля и утечке личных данных. Убедив жертву, что все средства под угрозой, мошенники приказывают снять все наличные со счетов, удалить официальный онлайн-банк и установить «приложение для безопасного хранения» — именно оно токенизирует (превращает в цифровой ключ) чужую банковскую карту прямо в телефоне жертвы. Финальный шаг — банкомат: по инструкции аферистов человек подходит к устройству того банка, чья карта была привязана, прикладывает гаджет и вносит деньги. С точки зрения терминала, это обычная бесконтактная оплата владельцем счёта, но на деле жертва собственноручно кладёт наличные на карту преступника. По данным экспертов, такой способ обмана с использованием токенизированных карт фиксируется уже больше года, причем под ударом пользователи любых платежных приложений — от Apple Pay и Google Pay до Mir Pay.
🛡 Чтобы защитить себя от мошенников: никогда и никому не называйте код подтверждения из SMS, даже если звонящий представляется сотрудником «Госуслуг» или поликлиники; ни под каким предлогом не удаляйте банковское приложение и не устанавливайте сторонние программы по просьбе звонящих; помните, что «безопасных счетов» не существует, а внесение денег наличными через банкомат по чужой инструкции — это перевод средств преступникам; если вам предлагают ограничить действия с картой «периодом охлаждения» (в проекте закона — заморозка операций с токенизированными картами свыше 50 тыс. рублей на 48 часов), воспринимайте это не как неудобство, а как защиту; при малейшем подозрении на мошенничество кладите трубку и сами перезванивайте в банк или «Госуслуги» по официальному номеру; риск не зависит от марки телефона — обмануть могут владельца как iPhone, так и Android.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники научились превращать смартфоны доверчивых россиян в свои виртуальные банковские карты — жертва самостоятельно прикладывает телефон к банкомату и зачисляет деньги на счет аферистов, — сообщает РИА Новости.
Схема начинается с безобидного звонка под бытовым предлогом — злоумышленникам нужен код из SMS, чтобы получить доступ к «Госуслугам». Сразу после взлома аккаунта человеку поступает новый звонок, якобы от госоргана или службы безопасности, с пугающей новостью о взломе профиля и утечке личных данных. Убедив жертву, что все средства под угрозой, мошенники приказывают снять все наличные со счетов, удалить официальный онлайн-банк и установить «приложение для безопасного хранения» — именно оно токенизирует (превращает в цифровой ключ) чужую банковскую карту прямо в телефоне жертвы. Финальный шаг — банкомат: по инструкции аферистов человек подходит к устройству того банка, чья карта была привязана, прикладывает гаджет и вносит деньги. С точки зрения терминала, это обычная бесконтактная оплата владельцем счёта, но на деле жертва собственноручно кладёт наличные на карту преступника. По данным экспертов, такой способ обмана с использованием токенизированных карт фиксируется уже больше года, причем под ударом пользователи любых платежных приложений — от Apple Pay и Google Pay до Mir Pay.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12✍10❤8🤔1
Голос начальника — фальшивка: МВД фиксирует взрывной рост дипфейков с губернаторами и мэрами
Мошенники массово подделывают аккаунты высокопоставленных чиновников в Telegram, используя нейросети для подмены голоса и изображения. Только за 9 месяцев 2025 года число таких фейков выросло в 4 раза по сравнению со всем предыдущим годом, при этом почти 8 из 10 дипфейков (79%) мимикрируют именно под госслужащих. Преступники звонят гражданам «по видео» от лица реальных глав регионов и районов, чтобы под давлением выманить деньги или доступ к активам, — предупреждает Вестник Киберполиции.
Схема начинается с создания в мессенджерах точной копии аккаунта известного в регионе политика — мошенники копируют фото, биографию и подписчиков. Жертве поступает звонок или «видеосообщение», сгенерированное нейросетью: ИИ имитирует мимику, интонации и жесты реального мэра или главы округа. Картинка часто бывает нечёткой, и мошенники давят на жертву, ссылаясь на плохую связь и срочность. Под предлогом «вы проходите по уголовному делу» или «нужна помощь в спецоперации» злоумышленники требуют перевести крупные суммы либо, играя на доверии к власти, выуживают коды из SMS для взлома банков и Госуслуг.
🛡 Чтобы защитить себя от мошенников:
никогда не доверяйте звонкам и сообщениям от «начальников» в мессенджерах, даже если видите видео; перепроверяйте любую тревожную информацию через официальные каналы ведомств и публичные приёмные; помните, что мэр или губернатор никогда не пишет лично рядовому гражданину с просьбой о деньгах или кодах; немедленно прекращайте разговор при любом упоминании «безопасных счетов», переводов или компрометации данных.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Мошенники массово подделывают аккаунты высокопоставленных чиновников в Telegram, используя нейросети для подмены голоса и изображения. Только за 9 месяцев 2025 года число таких фейков выросло в 4 раза по сравнению со всем предыдущим годом, при этом почти 8 из 10 дипфейков (79%) мимикрируют именно под госслужащих. Преступники звонят гражданам «по видео» от лица реальных глав регионов и районов, чтобы под давлением выманить деньги или доступ к активам, — предупреждает Вестник Киберполиции.
Схема начинается с создания в мессенджерах точной копии аккаунта известного в регионе политика — мошенники копируют фото, биографию и подписчиков. Жертве поступает звонок или «видеосообщение», сгенерированное нейросетью: ИИ имитирует мимику, интонации и жесты реального мэра или главы округа. Картинка часто бывает нечёткой, и мошенники давят на жертву, ссылаясь на плохую связь и срочность. Под предлогом «вы проходите по уголовному делу» или «нужна помощь в спецоперации» злоумышленники требуют перевести крупные суммы либо, играя на доверии к власти, выуживают коды из SMS для взлома банков и Госуслуг.
никогда не доверяйте звонкам и сообщениям от «начальников» в мессенджерах, даже если видите видео; перепроверяйте любую тревожную информацию через официальные каналы ведомств и публичные приёмные; помните, что мэр или губернатор никогда не пишет лично рядовому гражданину с просьбой о деньгах или кодах; немедленно прекращайте разговор при любом упоминании «безопасных счетов», переводов или компрометации данных.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱11👀8🤔5
В МВД рассказали о новой ловушке: мошенники обещают «разблокировать» интернет и воруют данные
Аферисты используют проблемы с доступом к сервисам как приманку для кражи денег и личных данных. Они обещают «ускорить» приложения и снять ограничения, но вместо этого заражают телефоны вирусами, — сообщает РИА Новости.
Злоумышленники играют на желании пользователей восстановить доступ к замедлившимся сервисам или увеличить скорость интернета, предлагая скачать «специальные программы-ускорители». Ссылки на чудо-софт они массово рассылают в мессенджерах, на электронную почту или прячут в комментариях под новостями. Вместо рабочего инструмента жертва получает вредоносный файл (чаще всего с расширением APK для Android) или попадает на фишинговую страницу. Установка такой программы открывает мошенникам доступ к SMS, банковским приложениям и кодам подтверждения, либо же пользователя просят «для активации сервиса» ввести данные карты, после чего деньги списываются в пользу аферистов.
🛡 Чтобы защитить себя от мошенников:
ни в коем случае не переходите по ссылкам от незнакомцев и не скачивайте приложения из непроверенных источников; используйте только официальные магазины приложений; никогда не вводите данные банковской карты для активации сомнительных сервисов, обещающих «техническое решение» проблем с доступом в интернет.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Аферисты используют проблемы с доступом к сервисам как приманку для кражи денег и личных данных. Они обещают «ускорить» приложения и снять ограничения, но вместо этого заражают телефоны вирусами, — сообщает РИА Новости.
Злоумышленники играют на желании пользователей восстановить доступ к замедлившимся сервисам или увеличить скорость интернета, предлагая скачать «специальные программы-ускорители». Ссылки на чудо-софт они массово рассылают в мессенджерах, на электронную почту или прячут в комментариях под новостями. Вместо рабочего инструмента жертва получает вредоносный файл (чаще всего с расширением APK для Android) или попадает на фишинговую страницу. Установка такой программы открывает мошенникам доступ к SMS, банковским приложениям и кодам подтверждения, либо же пользователя просят «для активации сервиса» ввести данные карты, после чего деньги списываются в пользу аферистов.
ни в коем случае не переходите по ссылкам от незнакомцев и не скачивайте приложения из непроверенных источников; используйте только официальные магазины приложений; никогда не вводите данные банковской карты для активации сомнительных сервисов, обещающих «техническое решение» проблем с доступом в интернет.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10😭9👀8
Миф: Игнорирование сообщений средств защиты информации на рабочем месте не приведёт к проблемам
Факт: Эти предупреждения часто указывают на реальные угрозы: попытка установки нежелательного ПО, заблокированный доступ к вредоносным веб-сайтам, подозрительная сетевая активность. Их игнорирование похоже на отключенный детектор дыма. Сотрудник должен немедленно сообщать в IT- отдел о подобных ситуациях для дальнейшего исследования.
#мифыфакты
Факт: Эти предупреждения часто указывают на реальные угрозы: попытка установки нежелательного ПО, заблокированный доступ к вредоносным веб-сайтам, подозрительная сетевая активность. Их игнорирование похоже на отключенный детектор дыма. Сотрудник должен немедленно сообщать в IT- отдел о подобных ситуациях для дальнейшего исследования.
#мифыфакты
😱10👌9🔥8👀2
Ваша работа в соцсетях — «золотая жила» для мошенников
Указание должности и места работы в профиле может стать причиной финансовых потерь. Эксперты предупреждают: публичные данные о карьере и круге общения делают вас главной мишенью для кибератак, поскольку злоумышленники используют эту информацию для создания максимально правдоподобных схем обмана, — сообщает РИА Новости.
Схема мошенничества строится на сборе открытых данных: изучив вашу должность, компанию и имена коллег, аферисты отправляют вам письмо, якобы от руководителя, с просьбой срочно перевести деньги «контрагенту», и такая просьба выглядит убедительно, поскольку злоумышленник оперирует реальными именами и рабочим контекстом. Если же взломать вас напрямую сложно, атака может начаться с менее защищенного родственника или старого знакомого из списка друзей — мошенники взламывают их аккаунты или подделывают страницы, чтобы выманить данные у вас.
🛡 Чтобы защитить себя от мошенников: тщательно настраивайте приватность профиля, скрывая список друзей и фотографии с ними от посторонних; не публикуйте открыто полные фамилию, имя и отчество, дату и место рождения; держите в тайне номер телефона и адрес электронной почты; а также критически относитесь к любым неожиданным просьбам о деньгах, даже если они приходят от знакомых или начальства.
Поделитесь этой информацией с близкими и будьте бдительны!👍
#новости
Указание должности и места работы в профиле может стать причиной финансовых потерь. Эксперты предупреждают: публичные данные о карьере и круге общения делают вас главной мишенью для кибератак, поскольку злоумышленники используют эту информацию для создания максимально правдоподобных схем обмана, — сообщает РИА Новости.
Схема мошенничества строится на сборе открытых данных: изучив вашу должность, компанию и имена коллег, аферисты отправляют вам письмо, якобы от руководителя, с просьбой срочно перевести деньги «контрагенту», и такая просьба выглядит убедительно, поскольку злоумышленник оперирует реальными именами и рабочим контекстом. Если же взломать вас напрямую сложно, атака может начаться с менее защищенного родственника или старого знакомого из списка друзей — мошенники взламывают их аккаунты или подделывают страницы, чтобы выманить данные у вас.
Поделитесь этой информацией с близкими и будьте бдительны!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👀16✍10🫡6🤯2