Аферист из Tinder — киберпреступная версия 😎 Аналитики Digital Risk Protection F6 зафиксировали новый сценарий обмана со знакомствами. Злоумышленники нацелены на девушек, приманка — бесплатное посещение салона красоты.
Как работает схема?
1️⃣ Скамеры изображают успешных мужчин 30–35 лет в сервисах для знакомств. На аватарках — реальные чужие фотографии, например, из деловых журналов. В переписке мошенник создает впечатление состоятельного и серьезного человека, который легко идет на контакт. Он сообщает, что владеет сетью салонов красоты и хочет подарить девушке бесплатное посещение с услугами премиум-класса.
2️⃣ Получив согласие жертвы, скамер отправляет ссылку на сайт фейкового салона для бронирования, а также «персональный промокод». Название студии и оформление сайта копирует интернет-ресурс реального салона красоты в Москве. Девушка заполняет форму, указывает промокод, имя и номер телефона.
3️⃣ Пользовательницам Android предлагается для подтверждения записи скачать «фирменное» приложение — ВПО, способное удаленно управлять устройством: перехватывать данные карты, СМС от банков и пр., списать со счета все деньги. Обладательницам iPhone предлагают подтвердить запись через Apple ID. Когда девушка вводит код двухфакторной аутентификации, контроль над устройством перехватывают злоумышленники.
❗️ Не доверяйте никому в интернете и не переходите по ссылкам от незнакомцев (либо проверяйте их через whois-сервисы). А если вы действительно познакомились с владельцем салона-красоты, он наверняка сможет записать вас на свое имя 💅
😉 Борьба с киберпреступностью
Как работает схема?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16😱11 6🎉5👍4😁2🔥1👏1🤔1
Мы изучили данные по 48 наиболее крупным студиям за 2024 год. По минимальным подсчетам их доход превысил 94 млн руб. — рост в полтора раза год к году. Вдвое увеличился доход от рекламных вставок и сборов на озвучку мировых релизов, потому что многие из них не были официально представлены в России.
Основных способов заработка четыре:
Топ-направления видеоконтента по доходам от озвучки:
Подробности — в релизе.
P.S.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤9🤩9 2👍1🤔1
Компании регулярно сталкиваются с накрутками кликов, парсингом данных и SMS-бомбингом. Для борьбы с этими угрозами на рынке уже есть ряд стандартных решений. А мы выпустили кое-что получше 😎
Согласно годовому отчету F6, риски, связанные с автоматизацией преступных действий и фальсификациями, увеличиваются. Решение Preventive Proxy помогает выявлять мошенничество на ранних стадиях.
💚 Почему наш подход эффективнее?
Многие решения используют устаревшие методы фильтрации, ориентируясь на статические признаки (например, IP-адрес или cookie). Бот-скрипты легко обходят такие механизмы, меняя IP или подделывая данные браузера.
В отличие от других антифрод-систем Fraud Protection F6 в рамках функционала Preventive Proxy предлагает:
▪️ Глубокий поведенческий анализ. Отслеживание аномалий, даже если бот мимикрирует под реального человека.
▪️ Прозрачность работы. При использовании аналогов причины блокировки часто остаются загадкой, у нас же всегда можно понять, почему запрос был отклонен.
▪️ Гибкость и удобство. Интуитивно понятный интерфейс с легкой настройкой фильтров под бизнес-задачи.
▪️ Продвинутая защита. Решения, которые полагаются на куки и капчи, злоумышленники успешно обходят. F6 использует более сложную и устойчивую систему анализа.
▪️ Минимизацию ложных срабатываний. Реальные пользователи не сталкиваются с лишними проверками.
Автоматизированные угрозы могут серьезно ударить по вашей прибыли. Решение Preventive Proxy закрывает ключевые уязвимости с помощью умных, гибких и прозрачных механизмов — и работает на опережение.
➡️ Узнать о Preventive Proxy больше
Согласно годовому отчету F6, риски, связанные с автоматизацией преступных действий и фальсификациями, увеличиваются. Решение Preventive Proxy помогает выявлять мошенничество на ранних стадиях.
Многие решения используют устаревшие методы фильтрации, ориентируясь на статические признаки (например, IP-адрес или cookie). Бот-скрипты легко обходят такие механизмы, меняя IP или подделывая данные браузера.
В отличие от других антифрод-систем Fraud Protection F6 в рамках функционала Preventive Proxy предлагает:
Автоматизированные угрозы могут серьезно ударить по вашей прибыли. Решение Preventive Proxy закрывает ключевые уязвимости с помощью умных, гибких и прозрачных механизмов — и работает на опережение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19 10❤9🤔1
Россияне и пираты обожают Роберта Паттинсона ❤️ «Микки 17» с его участием возглавил топ фильмов с наибольшим числом нелегальных копий в этом месяце.
В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).
Вот как топ-10 выглядит полностью:
1️⃣ «Микки 17»
2️⃣ «Электрический штат»
3️⃣ «Капитан Америка: Новый мир»
4️⃣ «Бруталист»
5️⃣ «Контратака»
6️⃣ «Ущелье»
7️⃣ «Рейс навылет»
8️⃣ «Путь рыцаря»
9️⃣ «Компаньон»
1️⃣ 0️⃣ «Абсолютный хищник» (пробился в топ с рейтингом 4.7 😀 )
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
😉 Борьба с киберпреступностью
В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).
Вот как топ-10 выглядит полностью:
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤8🤩6👏1
Большие деньги и гигабайты личных данных сделали ритейл одной из наиболее уязвимых отраслей для онлайн-мошенничества. Собрали самые популярные схемы в White Paper.
⤵️ Скачать White Paper
🐠 Фишинговые ресурсы — стилизованные поддельные сайты и электронные письма якобы от известных брендов. Количество фиш-ресурсов выросло на 33,7% год к году. Схемы разнообразны.
🛍 Мошенничество с промокодами и скидками. Скамеры создают фиш-сайты по продаже подарочных карт дешевле номинала, а также размещают ссылку на мошеннический Telegram-бот в описании аккаунтов с выгодными предложениями. Как работают сценарии — описали в White Paper.
🦣 Схема «Мамонт». Атака часто начинается на сайте объявлений. Мошенники предлагают купить товар и настаивают перейти в мессенджер. Туда присылают фиш для «получения оплаты». В White Paper рассказали, сколько еком-брендов используют в этой схеме.
🖨 Схемы с вакансиями. Жертве предлагают быстрый и легкий онлайн-заработок в крупной ритейл-компании. Цель — получение персональных данных или «комиссии» для вывода «заработной платы».
📲 Схемы с вредоносным ПО. Задача мошенника — заставить жертву скачать вирусное приложение, которое перехватывает СМС, что в совокупности с получением доступа к номеру карты, позволяет списывать денежные средства.
Все детали этих популярных схем в ритейле собрали в отдельный чек-лист для бизнеса.
⤵️ Скачать White Paper
🐠 Фишинговые ресурсы — стилизованные поддельные сайты и электронные письма якобы от известных брендов. Количество фиш-ресурсов выросло на 33,7% год к году. Схемы разнообразны.
🛍 Мошенничество с промокодами и скидками. Скамеры создают фиш-сайты по продаже подарочных карт дешевле номинала, а также размещают ссылку на мошеннический Telegram-бот в описании аккаунтов с выгодными предложениями. Как работают сценарии — описали в White Paper.
🦣 Схема «Мамонт». Атака часто начинается на сайте объявлений. Мошенники предлагают купить товар и настаивают перейти в мессенджер. Туда присылают фиш для «получения оплаты». В White Paper рассказали, сколько еком-брендов используют в этой схеме.
🖨 Схемы с вакансиями. Жертве предлагают быстрый и легкий онлайн-заработок в крупной ритейл-компании. Цель — получение персональных данных или «комиссии» для вывода «заработной платы».
📲 Схемы с вредоносным ПО. Задача мошенника — заставить жертву скачать вирусное приложение, которое перехватывает СМС, что в совокупности с получением доступа к номеру карты, позволяет списывать денежные средства.
Все детали этих популярных схем в ритейле собрали в отдельный чек-лист для бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤8👏8👍3🤔2
Решили выкатить новый продукт, но не можем понять, какой нужнее. А вы как считаете?
Anonymous Poll
10%
Антибот для сайта знакомств. Распознает женатых по женским тапочкам на фоне селфи 📸
14%
Антибот для маркетплейсов. Автоматически блокирует покупки в день зарплаты 💸
16%
Антибот для бывших. Считывает состояние и блокирует сообщения после вина, ночью или в дождь 💔
60%
Антибот для звонков. В услугу включен пакет креативных ответов мошенникам по телефону 🤡
😁35🔥10❤5👍3🤯2😱2
Media is too big
VIEW IN TELEGRAM
Хакеры нередко терпят неудачу, но иногда их провалы бывают настолько абсурдны, что сегодня — 1 апреля — мы решили посветить этому целый ролик.
Ставьте ❤️, если было интересно!
Ставьте ❤️, если было интересно!
❤85🔥47👍33😍7 6 6 5😁4
CraxsRAT и NFCGate в одном флаконе: киберпреступники разработали новую связку для атак на клиентов банков.
И этот Франкенштейн потенциально прямо в вашем смартфоне👀 Android-троян CraxsRAT и приложение NFCGate вместе позволяют злоумышленникам без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули перехватывать и передавать данные карт. Увеличение доли скомпрометированных устройств именно этой атакующей связкой зафиксировало решение F6 Fraud Protection.
‼️ Как работает связка CraxsRAT и NFCGate?
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.
😧 По данным F6 на март 2025 года, в России суммарно насчитывалось 180 тыс.+ скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate. Новость тревожная, но не внезапная — эти инструменты, согласно отчету F6, входят в число самых опасных киберугроз на этот год.
🔍 В феврале 2025-го число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 тыс. Сумма ущерба от атак с использованием NFCGate за первые два месяца 2025-го — 200 млн рублей. Число скомпрометированных Android-устройств с вредоносными версиями NFCGate по итогам февраля превысило 158 тыс. и продолжает расти.
➡️ Читайте все детали новой схемы и рекомендации от экспертов F6.
И этот Франкенштейн потенциально прямо в вашем смартфоне
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥19❤10🤯7😢3
Кибершпионы FakeTicketer причастны к атаке на российские предприятия от имени «ВОЕНМЕХа»? Разбираемся.
▪️ Атаку с использованием вредоноса, мимикрирующего под официальный документ от университета «ВОЕНМЕХ», обнаружили в конце 2024-го и назвали Operation HollowQuill. Анализ ВПО и инфраструктуры злоумышленников кампании HollowQuill и у FakeTicketer позволил специалистам F6 обнаружить пересечения в коде дропперов и именовании доменов.
▪️ Злоумышленники действуют как минимум с июня 2024 года. Предположительная мотивация — шпионаж, среди целей — промышленные организации, госорганы, спортивные функционеры.
➡️ Детали описали на Habr
По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.
😉 Борьба с киберпреступностью
По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥19❤10🤯3😱2🤔1
RuStore начал использовать решение Digital Risk Protection от F6 для борьбы с цифровыми угрозами. Технология на базе ИИ позволит в автоматическом режиме блокировать фишинговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО.
Продолжаем защищать бизнес в эпоху изощренных кибератак🔥
Дмитрий Морев, директор по информационной безопасности RuStore:
За последний год существенно увеличилось количество фишинговых и фейковых ресурсов с опасными приложениями. Помимо традиционных опасностей, таких как кража средств и продажа личных данных, через мошеннические приложения телефон может быть подключен к сети ботов для DDoS-атак. При этом наша команда фиксирует снижение количества попыток загрузить поддельные приложения в RuStore.
Продолжаем защищать бизнес в эпоху изощренных кибератак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👏12❤8👍2😁1🤩1
Как работают компьютерные криминалисты — большой разговор с Антоном Величко.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥47❤16👏12 4 3🎉2😍2👍1😢1🤩1
Одна из самых востребованных кибербез-дисцплин — в нашем новом курсе 😎 Анализ угроз, разбор реальных кейсов, изучение сервисов и инструментов, а также практическая часть с тестовой инфраструктурой — всё это обещаем на курсе «ASM в действии: автоматизированная защита внешних сервисов».
Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.
💚 Детали о курсе и стоимость можно уточнить, написав нам на почту education@f6.ru, или заполнив форму на сайте.
Делитесь информацией о новом курсе с теми, кому он актуален❤️
Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.
Делитесь информацией о новом курсе с теми, кому он актуален
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤10🔥7 2🤩1
Киберпреступления составляют 40% от всех зарегистрированных преступлений в стране. В 2024-м компании потеряли 116 млрд+ руб. из-за цифрового мошенничества.
Мы создали подробный гайд, который объясняет, почему традиционный подход больше не работает и как Fraud Protection F6 помогает защитить бизнес.
Вы узнаете:
Всё это абсолютно бесплатно
Скачать White Paper «Fraud Protection для бизнеса»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤9👍4🤩4