Держспецзв’язку
70.3K subscribers
2.73K photos
1.04K videos
20 files
3.49K links
Телеграм-канал Державної служби спеціального зв’язку та захисту інформації України

НАПИСАТИ у фейсбук: https://www.facebook.com/dsszzi/
Сайт: https://www.cip.gov.ua
Все буде Україна 🇺🇦💪
Download Telegram
​​🤓 Фахівці Держспецзв’язку поділились досвідом протистояння кіберзагрозам на USA-Ukraine Cyber Bridge та Hack the Capitol у США

👨‍🏫 Під час триденного заходу ICS Village's Hack the Capitol у Вашингтоні:

🔹 ‍Проведено тренінг на основі сценаріїв, розроблених CERT-UA.

🔹 ️Директор департаменту кіберзахисту Держспецзв’язку Ігор Мальченюк розповів про основні тенденції кіберзагроз та успішні приклади реагування на кіберінциденти органів державної влади та операторів критичної інфраструктури.

🔹 ️Представники CERT-UA поділилися практичним досвідом боротьби з російськими хакерськими угрупованнями.

🤝 Держспецзв’язку продовжує співпрацювати з міжнародними партнерами для посилення кіберзахисту України.

ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/fakhivci-derzhspeczv-yazku-podililis-dosvidom-protistoyannya-kiberzagrozam-na-usa-ukraine-cyber-bridge-ta-konferenciyi-hack-the-capitol-u-ssha
​​⁉️ Як виглядають та працюють шахрайські сайти та чи складно відрізнити їх від справжніх?

🧐 Розглянемо приклад шахрайської схеми з пропозицією оформити грошові виплати та шахрайського ресурсу, який був створений для реалізації цієї схеми.

📨 Через соціальні мережі та месенджери шахраї поширили повідомлення про можливість отримання грошової виплати для кожного українця.

📲 Повідомлення містило активне посилання на фішингову сторінку-приманку, яка була стилізована з використанням айдентики благодійної організації. На цій сторінці шахраї розмістили інструкції щодо проходження ідентифікації, а також активні посилання на шахрайські фішингові ресурси, які маскувалися під сторінки авторизації банків.

💰 Щоб оформити грошову виплату, шахрайський ресурс пропонував ввести номер мобільного телефону, пароль від особистого кабінету, номер картки, CVV, пін-код та поточний баланс картки для підтвердження входу в особистий кабінет.

💸 Отримані дані шахраї використовували для “прив'язкиˮ акаунта користувача до нового пристрою або для онлайн авторизації на порталі відповідного банку, що давало їм змогу вивести кошти з рахунку жертви.

Подібні схеми шахрайства є дуже поширеними.

🔍 Перевіряйте будь-яку інформацію про грошові виплати, яку побачили в інтернеті чи в повідомленнях через офіційні джерела.

Не переходьте за посиланням, зазначеним у таких повідомленнях.

👀 Перейдіть на офіційний сайт відповідної організації, від імені якої пропонується грошова допомога через пошукову систему, ввівши назву необхідного сайту.

ℹ️ Більше про ознаки шахрайських сайтів та платіжну безпеку читайте на сайті НБУ та Держспецзв'язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
​​👨‍🏫 Держспецзв’язку провела навчання для посадовців та фахівців, відповідальних за кібербезпеку в держорганах та на об’єктах критичної інфраструктури

🧐 Учасники мали змогу:

🔹 навчитись правильно подавати відомості про оцінку стану захищеності інформаційно-комунікаційних систем;

🔹 поглибити свої знання щодо реєстрів інформаційно-комунікаційних систем та об’єктів критичної інформаційної інфраструктури;

🔹 отримати навички пошуку та виявлення вразливостей, впровадження програми скоординованого розкриття вразливостей BugBounty.

Загалом з початку року вже 400 осіб підвищили рівень кваліфікації з питань кібербезпеки завдяки проведеним семінарам Держспецзв’язку.

✉️ Напишіть нам на edu@cip.gov.ua, якщо ви державний орган чи об’єкт критичної інфраструктури, і хотіли б взяти участь у навчаннях.

ℹ️ Детальніше про подію - за посиланням👇
https://cip.gov.ua/ua/news/kiberzakhist-kritichnoyi-infrastrukturi-fakhivci-derzhspeczv-yazku-proveli-seminar-dlya-derzhavnikh-posadovciv
​​ Чи знали ви, що через недостатньо захищену домашню мережу Wi-Fi до вас можуть завітати непрохані кібергості?

І тут, звісно, мова не про сусідів, які можуть дивитися серіали або завантажувати музику, використовуючи ваш Інтернет. Тут все набагато складніше.

Незахищена домашня мережа Wi-Fi може створити ризик незаконного доступу зловмисників, які можуть викрасти ваші особисті дані, такі як паролі, особисті ключі для створення електронного підпису, дані про картки та рахунки тощо.

⁉️ Що ж робити, щоб захистити домашню мережу Wi-Fi?

📢 #КіберПес радить:

🔹 обирайте роутер зі стійкими протоколами безпеки. Важливо вибирати роутери з протоколами безпеки WPA3 або WPA2, оскільки WEP та WPA вважаються застарілими та менш безпечними;

🔹 встановлюйте надійні логіни та паролі. Замість стандартних логінів та паролів від виробника створіть власні. Зробіть це до того, як підключати роутер до інтернету;

🔹 налаштуйте списки доступу за визначеними атрибутами (наприклад, МАС-адреса);

🔹 приховайте SSID – назву мережі Wi-Fi зі списку доступних мереж, щоб уникнути виявлення вашої мережі сторонніми користувачами;

🔹 створіть окрему мережу Wi-Fi для гостей. Так, ваші гості зможуть підключатися до інтернету, але не знатимуть вашого основного пароля;

🔹 зменшіть зону покриття роутера. Обмежте зону покриття Wi-Fi, щоб сигнал був доступний лише у вашому помешканні;

🔹 вимкніть функцію WPS: Забезпечте додатковий захист, вимкнувши функцію WPS, що дає змогу підключати пристрої без введення пароля;

🔹 постійно оновлюйте програмне забезпечення для роутера, налаштуйте автоматичні оновлення за можливості. Звертайтеся до сервісних центрів, якщо не можете встановити оновлення самостійно;

🔹 не використовуйте застарілі моделі роутера. Зазвичай виробники на своїх сайтах публікують переліки застарілих моделей, які не підтримують оновлення безпеки.

ℹ️ Більше інформації про налаштування домашньої та про особливості використання загальнодоступної мережі Wi-Fi читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
Media is too big
VIEW IN TELEGRAM
"Ми боремося проти страшного ворога, якого не назвеш людиною і який безкінечно далекий від справжнього християнства. Його сутність – це руїни. Смерть, яку він несе і яку ми повинні здолати.

Україна не може погодитися на менше, ніж жити. На менше, ніж зберегти себе. На менше, ніж залишитися людьми.

Україна не підкориться злу, яке проливає кров заради свого хворого самоствердження. Яке зневажає правду і людську, і Божу та знецінює всіх, окрім себе.

росія саме на цьому будує свою державність.
Але ми з вами інші.Ми з вами вже відмежовані нашим духом від цього ворога.

І ми повинні перемогти це зло, і Україна це зробить.

Тут завжди буде Україна. Наша історія. Наші люди. Наша держава.

Я вітаю вас із Днем Української Державності!
І дякую всім, хто з Україною!"

📢 Звернення Президента Володимира Зеленського з нагоди Дня Української Державності 🇺🇦
З глибоким сумом повідомляємо про загибель старшого лейтенанта Віталія Полоннікова, військовослужбовця Держспецзв'язку.

З перших днів повномасштабного вторгнення Віталій став на захист нашої держави та сумлінно виконував свої військові обов’язки у лавах 112 та 119 окремих бригад територіальної оборони, а також 47 окремої механізованої бригади.

Висловлюємо щирі співчуття родині загиблого.

Вічна слава захиснику України.
​​🇺🇦🤝🇪🇺 Кібердіалог Україна-ЄС: спільна протидія російській агресії та узгодження законодавства

Представники Держспецзв’язку у складі української делегації взяли участь у третьому раунді Кібердіалогу між ЄС та Україною, де обговорили:

🔹 Законодавчі зміни для гармонізації українського законодавства з європейським, зокрема Директиви ЄС щодо мережевої та інформаційної безпеки NIS2 та законів про безпеку та сертифікацію продукції.

🔹 Практичні підходи до співпраці для протидії кіберзагрозам: посилення стійкості критичної інфраструктури та ланцюгів постачання, а також використання інструментарію кібердипломатії ЄС.

🔹 Посилення обміну інформацією щодо ситуативної обізнаності та використання кіберсанкцій у випадках коли кібероперації сприяли загарбницьким планам рф.

Сторони домовилися про подальше поглиблення співпраці у сфері кібербезпеки для зміцнення кіберстійкості України та ефективного протистояння російській агресії. До 4-го раунду Кібердіалогу ЄС-Україна у 2025 році очікується досягнення конкретних операційних результатів.

ℹ️ Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/tretii-raund-kiberdialogu-ukrayina-yes-vidbuvsya-u-bryusseli
​​📶 Рішення для покращення мобільного зв'язку під час відключень

🧾 НЦУ при Держспецзв’язку видав відповідне розпорядження до постачальників електронних комунікаційних послуг.

ℹ️ Зокрема, йдеться про наступне:

🔹 Забезпечити мобільний зв’язок та доступ до Інтернету протягом 10 годин після відключення.

🔹 Забезпечити роботу оперативно-диспетчерських служб, що приймають та обробляють екстрені виклики за номерами 101,102,103,104 та 112, протягом 72 годин після відключення.

🔹 Забезпечити об’єкти інфраструктури, що забезпечують зв’язок, пересувними електрогенераторними чи акумуляторними установками на перші 72 години роботи.

Для забезпечення відповідного рівня якості послуг у разі відсутності електроживлення, передбачено поетапне виконання завдань у часі, з досягненням 100% показників до 1 лютого 2025 року.

👀 Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/priinyato-rishennya-dlya-pokrashennya-mobilnogo-zv-yazku-pid-chas-vidklyuchen-elektroenergiyi
​​‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства

🧐 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.

Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.

🕵️ Схема атаки

🔹 Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».

🔹 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.

🔹 DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.

🔹 В результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.

Як запобігти атаці

🔸 Будьте пильними, навіть якщо відправник листа представляється державним працівником.

🔸 Не завантажуйте і не відкривайте підозрілі файли.

🔸 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
✉️ incidents@cert.gov.ua,
📞 моб.+38 (044) 281-88-25.

🔍 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.

ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099
​​‼️ Зафіксовано масові збої у роботі комп’ютерних систем

Зранку 19 липня ряд організацій в Україні та світі зіштовхнулись з проблемою запуску комп’ютерів, які функціонують на операційній системі Microsoft Windows та використовують програмне забезпечення CrowdStrike Falcon.

Організації в Україні, на яких вплинула зазначена проблема, вже повністю або частково відновили свою роботу.

🧐 Фахівці Держспецзв’язку рекомендують скористатись інструкціями CrowdStrike для швидкого розв'язання цієї проблеми:

🔹 Завантажте Windows у безпечному режимі або середовищі відновлення Windows

🔹Перейдіть до каталогу C:\Windows\System32\drivers\CrowdStrike

🔹 Знайдіть файл з назвою «C-00000291*.sys», і видаліть його

🔹 Перезавантажте комп’ютер або сервер

Рекомендуємо застосувати зазначений спосіб, поки CrowdStrike працює над усуненням проблеми і не надасть офіційної інформації.

ℹ️ Держспецзв’язку готові надати консультативну та практичну допомогу у вирішенні проблеми. Для отримання допомоги звертайтесь до Урядової команди реагування CERT-UA:
incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
21 липня було зафіксовано масові публікації повідомлень провокативного характеру у низці відомих українських телеграм-каналів, які використовували програмне забезпечення FleepBot для розміщення новин.

За інформацією з відкритих джерел, хакери зламали сервіс автоматизації публікації постів FleepBot, який розроблено та належить компанії з рф, і почали робити пости у телеграм-каналах від імені власників.

Для усунення проблеми рекомендуємо видалити бота FleepBot з адміністраторів каналу.

Хотіли б черговий раз наголосити на небезпеці застосування будь-яких програмних засобів країни-агресора, і необхідності ретельно перевіряти походження ПЗ перед його застосуванням.

Якщо ви стали жертвою атаки, або маєте інформацію про такі випадки, звертайтесь до Урядової команди реагування CERT-UA:
incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
​​🧐 CERT-UA дослідила кібератаку злочинного угруповання UAC-0063 на одну з українських науково-дослідних установ, що сталася 8 липня.

Зловмисники отримали доступ до облікового запису електронної пошти одного зі співробітників, скориставшись недостатньою увагою до кіберзахисту з боку організації, та розіслали шкідливий макрос у Word-документі.

Це призвело до ураження комп’ютерів отримувачів шкідливими програмами, та дало змогу хакерам отримати несанкціонований доступ до цих комп’ютерів.

🔍 У процесі дослідження було виявлено, що атаки з використанням схожих засобів також могли відбуватися проти Міністерства оборони Республіки Вірменія.

Як захиститися від атак?

CERT-UA рекомендує:

🔹 налаштування двофакторної автентифікації для облікових записів електронної пошти;

🔹 чітке розмежування рівнів доступу;

🔹 імплементація політик для блокування можливості запуску макросів, mshta.exe, а також інших програм (зокрема, інтерпретатору Python).

Пам’ятайте - не застосовуючи ці рекомендації, ви мимоволі допомагаєте ворогу досягати його зловмисних намірів.

👀 Більше деталей на сайті 👇
https://cert.gov.ua/article/6280129
This media is not supported in your browser
VIEW IN TELEGRAM
Як захистити обліковий запис у месенджері “WhatsApp” від зламу?

Для цього потрібно налаштувати функцію двофакторної автентифікації. Це – додатковий рівень безпеки, який у месенджері “WhatsApp” передбачає створення унікального PIN-коду для доступу до вашого акаунту. Такий PIN-код відрізняється від 6-значного коду реєстрації, який можна дізнатися за допомогою SMS-повідомлення або телефонного дзвінка.

ℹ️ Для налаштування виконайте такі прості кроки:

Відкрийте месенджер “WhatsApp” та перейдіть у вкладку “Налаштування”.

Оберіть вкладку “Обліковий запис” та натисніть кнопку “Двоетапна перевірка”.

Введіть 6-значний PIN-код і підтвердьте його, натиснувши кнопку “Увімкнути”.

Зазначте адресу електронної пошти. Радимо це зробити для додаткового захисту!

Підтвердьте адресу електронної пошти та натисніть кнопку “Зберегти” або “Готово”.
⬇️⬇️⬇️
❗️ Важливо! Ніколи не повідомляйте свій PIN-код або 6-значний реєстраційний код іншим особам. У разі втрати PIN-коду, ви можете “скинути” його через налаштування месенджера “WhatsApp”.

🛡 Усе просто та без зусиль. Тепер ваш акаунт під надійним захистом. Якщо хтось захоче ввійти до нього, ви дізнаєтеся про це першими та зможете завадити цьому.

👀 Більше про багатофакторну автентифікацію та способи її налаштування читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/
#КіберКіт
Forwarded from FEDOROV
Шукаємо інформацію про склади пального, паливозаправники окупантів та маршрути, якими вони пересуваються

Якщо ви перебуваєте на тимчасово окупованих територіях, уважно перегляньте, яка на вигляд техніка та склади на фото. Надсилайте інформацію в єВорог, якщо бачили щось подібне.

Силам оборони потрібна інформація про склади пального, паливозаправники та їх маршрути в Запорізькій, Донецькій області, Луганській, Херсонській областях та АР Крим.

Паливо — це «кров» для техніки. Якщо знищити склади та паливозаправники, росіяни не зможуть пересуватися між позиціями та швидко вести наступальні дії.

Українці скористалися чатботом вже 615+ тисяч разів, кожна заявка = потенційні втрати для окупанта.

Нагадую! Надсилайте інформацію в єВорог, тільки якщо впевнені у власній безпеці. Не обговорюйте переміщення техніки телефоном та одразу після листування видаляйте фото й переписку з чатботом.

Єдиний і офіційний чатбот єВорог.

P.S. Якщо маєте родичів та близьких, які перебувають на тимчасово окупованих територіях, надсилайте їм цей допис.
‼️ Увага! Хакери з Білорусі атакують проєктні офіси та органи місцевого самоврядування

🧐 Урядова команда реагування CERT-UA зафіксувала сплеск активності білоруського хакерського угруповання UAC-0057 у період з 12 по 18 липня.

Зловмисники використовували типову для них комбінацію шкідливої програми PICASSOLOADER та бекдору Cobalt Strike Beacon, розсилаючи документи-приманки зі шкідливими макросами.

🕵️ Виявлені документи свідчать про інтерес хакерів до фінансово-економічних показників, оподаткування, а також реформи органів місцевого самоврядування.

📢 Закликаємо фахівців проєктних офісів та співробітників органів місцевого самоврядування бути особливо уважними та невідкладно звертатися до CERT-UA у разі виявлення підозрілої активності.

👀 Більше інформації на сайті CERT-UA 👇
https://cert.gov.ua/article/6280159
​​🔒 Одним з ефективних способів захистити ваші акаунти від зламу є використання багатофакторної автентифікації

🛡 Це – як додатковий шар захисту ваших сторінок у соціальних мережах, месенджерах, електронній пошті тощо. Оскільки навіть, якщо хтось дізнається ваш пароль, він не зможе увійти до облікового запису без додаткового підтвердження.

З використанням багатофакторної автентифікації під час здійснення входу у ваш акаунт, окрім стандартного логіну та пароля, також необхідно вводити додатковий код, який буде надіслано на ваш смартфон, адресу електронної пошти або у відповідний застосунок. Такий код потрібно вводити в тих випадках, коли вхід до вашого акаунту буде здійснюватися з невідомого браузера або мобільного пристрою. Але важливо обрати найбільш надійний спосіб налаштування багатофакторної автентифікації з усіх можливих, їх є кілька:

🔹 перший спосіб (менш безпечний) – отримання коду підтвердження через SMS або повідомлення в месенджерах. Він є менш безпечний через можливість перехоплення зловмисниками таких повідомлень.

🔹 другий спосіб (більш безпечний) – використання спеціальних застосунків, таких як: "Authy", "Google Authenticator", "Microsoft Authenticator”. Вони генерують одноразові коди, які змінюються кожні 30 секунд, унеможливлюючи їх перехоплення.

💻 Зазначені застосунки дають змогу додавати кілька облікових записів з різних сервісів, таких як: "Google", "Facebook", "Dropbox" та інші, які підтримують багатофакторну автентифікацію.

🚨 Також важливо налаштувати сповіщення про здійснення підозрілого входу у ваш обліковий запис. Багато платформ пропонують цю функцію, сповіщаючи вас, коли хтось намагається увійти до вашого облікового запису з незнайомого пристрою.

🙋 Не ризикуйте безпекою вашого облікового запису. Використовуйте багатофакторну автентифікацію, щоб забезпечити його максимальний захист!

ℹ️ Більше інформації про налаштування багатофакторної автентифікації читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес
#КіберКіт
​​⚠️ Хакери імітують сайт UKR.NET для викрадення поштових акаунтів

Про це повідомляє урядова команда реагування CERT-UA. Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій.

📩 Зловмисники розповсюджують листи із вкладеннями у вигляді архівів, що містять HTML-файл. Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу UKR.NET. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту.

🧐 CERT-UA рекомендує такі кроки для захисту від атак:

🔹 увімкніть двофакторну автентифікацію (Інструкція з налаштування):

🔹 уникайте використання публічних поштових сервісів зі службових комп’ютерів;

🔹 налаштуйте фільтр для перенаправлення копій вхідних листів на корпоративну пошту для ретроспективного аналізу підозрілих листів.

🙋 Пам’ятайте, що кібербезпека країни залежить від зусиль кожного з нас.

ℹ️ Більше інформації на сайті CERT-UA:
https://cert.gov.ua/article/6280183
​​⚡️ У Львові відбувся Regional Cyber Resilience Forum

24-25 липня у Львові відбувся Regional Cyber Resilience Forum: Lviv, що об’єднав провідних фахівців з державних органів, місцевої влади, IT-бізнесу та академічної спільноти.

Ділимося ключовими тезами представників Держспецзв’язку👇

🧐 Серед головних висновків щодо поведінки ворога у кіберпросторі:

▪️ попри збільшення кількості кібератак ворога – більша їх частина не має успіху;

▪️ сфера енергетики, телекомунікацій, публічних електронних реєстрів – залишаються найбільшим пріоритетом ураження для ворога;

▪️ ворог активно намагається впливати на суспільну думку не тільки через Інтернет, а й шляхом поширення своїх наративів через телебачення та радіо.

🛡 Головне про роботу Держспецзвʼязку для посилення кіберзахисту:

🔹 консолідація зусиль всіх сил безпеки і оборони на державному та регіональному рівні, а також зусиль наших міжнародних партнерів;

🔹 розумний розподіл наявних ресурсів кіберзахисту для захисту об’єктів, які найбільш важливі для сталого функціонування держави;

🔹 збільшення переліку послуг кіберзахисту, які надає Держспецзв’язку та покращення якості їхнього надання;

🔹 започаткування та підтримка проєктів, спрямованих на посилення кіберстійкості регіонів через регіональні центри кіберзахисту, використання передових світових рішень та інструментів кіберзахисту.

ℹ️ Regional Cyber Resilience Forum: Lviv організовано Національним координаційним центром кібербезпеки (НКЦК) при Раді національної безпеки і оборони України (РНБОУ) та Фондом цивільних досліджень та розвитку США (CRDF Global) за підтримки Державного департаменту США та у співпраці зі Службою безпеки України, Державною службою спеціального зв’язку та захисту інформації України, Львівською обласною державною адміністрацією, Львівським державним університетом безпеки життєдіяльності ДСНС України. Партнери заходу: Інститут дослідження кібервійни, компанія CyberLab, дата-центр «Парковий».
​​💻 Шахраї використовують скорочені посилання, щоб приховати шахрайські!

🕵️ Завжди перевіряйте їх перед тим, як натискати!
Адже зловмисники легко можуть приховати шкідливі вебсайти або фішингові сторінки під короткими URL-адресами, використовуючи такі популярні сервіси, як: "Bitly" або "Cuttly".

#КіберКіт рекомендує завжди перевіряти скорочені посилання перед тим, як натискати на них.

Як це зробити?

1️⃣ Дізнайтеся повне посилання.

Використовуйте сервіс “Unshorten.it”: https://unshorten.it/ для отримання повної адреси ресурсу. Для цього потрібно вставити скорочене посилання у відповідне поле на вебсайті “Unshorten.it”.

Переконайтеся, що домен виглядає надійно. Шукайте такі відомі домени, як: bit.ly або ow.ly. Уникайте підозрілих доменів з орфографічними помилками або випадковими символами.

2️⃣ Перевірте репутацію ресурсу, на який можна перейти за посиланням.

Виконайте пошук в Google за повним посиланням. Шукайте відгуки користувачів або попередження про шкідливі програми.

Перевірте вебсайт за допомогою інструменту онлайн-перевірки безпеки, наприклад, “VirusTotal”: https://www.virustotal.com/gui/home/upload

3️⃣ Використовуйте розширення браузера.

Установіть розширення браузера, яке сканує скорочені посилання на надійність, наприклад, urlscan.io. Це розширення може попередити вас, перш ніж ви перейдете за підозрілим посиланням.

4️⃣ Будьте обережні з невідомими джерелами.

Не переходьте за скороченими посиланнями з невідомих джерел, наприклад, електронних листів, повідомлень у соціальних мережах або підозрілих вебсайтів.

5️⃣ Довіряйте своїй інтуїції.

Якщо щось здається занадто хорошим, щоб бути правдою, то, ймовірно, так воно і є. Уникайте скорочених посилань, які пропонують безкоштовні подарунки або інші привабливі можливості.

🙋 Пам'ятайте, краще бути обережним та не ризикувати заразити комп'ютер шкідливими програмами, адже внаслідок цього можна втратити важливі дані. Уважно перевіряйте скорочені посилання, особливо якщо вони надійшли з незнайомих або підозрілих джерел.

👀 Більше корисних порад щодо захисту персональних даних та безпечного користування інтернетом читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇 https://promo.bank.gov.ua/payment-security/internet.html