Икс три безопасность - бизнес-ужин от Экстрим безопасность, который мы провели на прошлой неделе⭐️
Пригласили трех вендоров, которые рассказали о своих продуктах нашим клиентам. С удовольствием послушали их, а потом общались в неформальной обстановке. Вкусно кушали, пили вино и обсуждали информационную безопасность
Скромничать не будем, средняя оценка мероприятия от всех присутствующих гостей - 10/10 😏
И нам очень понравилось!
Спасибо за участие Positive Technologies, StaffCop, НИИ Масштаб! И спасибо за помощь в организации OCS!
P.S. Название мероприятия - "Х3 Безопасность". Штуки про хэзэ слышались весь вечер, и нам было очень весело :)
Пригласили трех вендоров, которые рассказали о своих продуктах нашим клиентам. С удовольствием послушали их, а потом общались в неформальной обстановке. Вкусно кушали, пили вино и обсуждали информационную безопасность
Скромничать не будем, средняя оценка мероприятия от всех присутствующих гостей - 10/10 😏
И нам очень понравилось!
Спасибо за участие Positive Technologies, StaffCop, НИИ Масштаб! И спасибо за помощь в организации OCS!
P.S. Название мероприятия - "Х3 Безопасность". Штуки про хэзэ слышались весь вечер, и нам было очень весело :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Внимание! Новая угроза для Android-устройств
В России обнаружен опасный вирус Gorilla, нацеленный на перехват SMS и кражу конфиденциальных данных. Особенно опасен для банковских клиентов и пользователей популярных сервисов.
Как действует вирус:
- Перехватывает входящие SMS
- Собирает информацию о пользователе
- Может управлять устройством
Что делать при заражении:
- Смените все пароли
- Сообщите в банки
- Просканируйте устройство антивирусом
- При необходимости восстановите до заводских настроек
⚠️ Будьте бдительны! Вирус может перехватывать SMS с кодами подтверждения для двухфакторной аутентификации.
Подробнее: https://extrim-security.ru/news-ib/tpost/onf0o886b1-novaya-vredonosnaya-programma-gorilla-at
#новости
В России обнаружен опасный вирус Gorilla, нацеленный на перехват SMS и кражу конфиденциальных данных. Особенно опасен для банковских клиентов и пользователей популярных сервисов.
Как действует вирус:
- Перехватывает входящие SMS
- Собирает информацию о пользователе
- Может управлять устройством
Что делать при заражении:
- Смените все пароли
- Сообщите в банки
- Просканируйте устройство антивирусом
- При необходимости восстановите до заводских настроек
⚠️ Будьте бдительны! Вирус может перехватывать SMS с кодами подтверждения для двухфакторной аутентификации.
Подробнее: https://extrim-security.ru/news-ib/tpost/onf0o886b1-novaya-vredonosnaya-programma-gorilla-at
#новости
Обнаружена сложная фишинговая атака с использованием инфраструктуры Google
Пользователь выявил новый метод фишинговых атак, использующий уязвимости в инфраструктуре Google. Злоумышленники научились создавать поддельные письма от имени Google с действительной цифровой подписью DKIM.
⚙️ Механизм атаки
Атака состоит из двух компонентов:
Фишинговый портал размещается на платформе sites.google.com, которая позволяет:
* Размещать произвольный контент
* Выполнять скрипты
* Встраивать элементы
* Использовать домен google.com
Поддельное письмо создается следующим образом:
* Регистрация домена и учетной записи Google
* Создание OAuth-приложения с текстом фишингового сообщения
* Получение от Google легитимного уведомления о безопасности
* Пересылка сообщения жертве
💬 Признаки атаки
На мошенничество указывают:
* Домен sites.google.com вместо accounts.google.com
* Необычное имя отправителя 'me@...'
Подробнее: https://extrim-security.ru/news-ib/tpost/y5pt6vto41-obnaruzhena-slozhnaya-fishingovaya-ataka
#новости
Пользователь выявил новый метод фишинговых атак, использующий уязвимости в инфраструктуре Google. Злоумышленники научились создавать поддельные письма от имени Google с действительной цифровой подписью DKIM.
⚙️ Механизм атаки
Атака состоит из двух компонентов:
Фишинговый портал размещается на платформе sites.google.com, которая позволяет:
* Размещать произвольный контент
* Выполнять скрипты
* Встраивать элементы
* Использовать домен google.com
Поддельное письмо создается следующим образом:
* Регистрация домена и учетной записи Google
* Создание OAuth-приложения с текстом фишингового сообщения
* Получение от Google легитимного уведомления о безопасности
* Пересылка сообщения жертве
💬 Признаки атаки
На мошенничество указывают:
* Домен sites.google.com вместо accounts.google.com
* Необычное имя отправителя 'me@...'
Подробнее: https://extrim-security.ru/news-ib/tpost/y5pt6vto41-obnaruzhena-slozhnaya-fishingovaya-ataka
#новости
Защита от Juice Jacking оказалась неэффективной на iOS и Android
Исследователи безопасности обнаружили серьезные уязвимости в защите мобильных устройств от Juice Jacking – атаки, при которой злоумышленники используют общественные зарядные станции для взлома смартфонов.
Проблема затрагивает как устройства на базе iOS, так и Android. Несмотря на внедрение специальных защитных механизмов, злоумышленники могут легко обойти их и получить доступ к личным данным пользователей.
Механизм атаки заключается в следующем: когда пользователь подключает телефон к общественной зарядной станции, злоумышленник может использовать модифицированный USB-порт для установки вредоносного ПО или кражи данных. При этом операционная система не предупреждает пользователя о потенциальной угрозе.
Комментарии экспертов и способы защиты: https://extrim-security.ru/news-ib/tpost/7mi1guz141-zaschita-ot-juice-jacking-okazalas-neeff
#новости
Исследователи безопасности обнаружили серьезные уязвимости в защите мобильных устройств от Juice Jacking – атаки, при которой злоумышленники используют общественные зарядные станции для взлома смартфонов.
Проблема затрагивает как устройства на базе iOS, так и Android. Несмотря на внедрение специальных защитных механизмов, злоумышленники могут легко обойти их и получить доступ к личным данным пользователей.
Механизм атаки заключается в следующем: когда пользователь подключает телефон к общественной зарядной станции, злоумышленник может использовать модифицированный USB-порт для установки вредоносного ПО или кражи данных. При этом операционная система не предупреждает пользователя о потенциальной угрозе.
Комментарии экспертов и способы защиты: https://extrim-security.ru/news-ib/tpost/7mi1guz141-zaschita-ot-juice-jacking-okazalas-neeff
#новости
Проверка сети клиента в сфере промышленности и автоматики с помощью PT NAD
Провели пилотный проект решения NTA - PT Network Attack Discovery. Результаты ошеломительные:
ИНЦИДЕНТЫ ИБ
ZGrab / Nmap / PsExec / ПО Sina / TOR / Сетевое сканирование TCP SYN SCAN / UDP CUSTOM SCAN
НАРУШЕНИЕ РЕГЛАМЕНТА ИБ
AmmyAdmin / AeroAdmin / LLMNR and NetBios / Socks5 proxy / DoH_DoT / BitTorrent / HTTP credentials / Lifting Zmiy / Psiphon3 VPN connection
СЕТЕВЫЕ АТАКИ
Apache HTTP Server 2.4.49 / 2.4.50 / RCE attempt / Directory Traversal (CVE-2021-41773, CVE-2021-42013) / Realtek Jungle SDK RCE (CVE-2021-35394) / ZyWALL/USG (CVE-2023-28771) / D-LinkDIR-645 Linux command injection RCE Attempt (CVE-2015-2051) / GLPI htmLawed Command Injection RCE (CVE-2022-35914) / PHP CGI Argument Injection RCE (CVE-2024-4577) / GPON Home Gateway RCE (CVE-2018-10561, CVE-2018-10562) / WebShell / WGET
И многое другое
Читать лонгрид: https://extrim-security.ru/tpost/xa8dyn3du1-pilotnaya-istoriya-pt-nad-v-seti-klienta
#пилотнаяистория
Провели пилотный проект решения NTA - PT Network Attack Discovery. Результаты ошеломительные:
ИНЦИДЕНТЫ ИБ
ZGrab / Nmap / PsExec / ПО Sina / TOR / Сетевое сканирование TCP SYN SCAN / UDP CUSTOM SCAN
НАРУШЕНИЕ РЕГЛАМЕНТА ИБ
AmmyAdmin / AeroAdmin / LLMNR and NetBios / Socks5 proxy / DoH_DoT / BitTorrent / HTTP credentials / Lifting Zmiy / Psiphon3 VPN connection
СЕТЕВЫЕ АТАКИ
Apache HTTP Server 2.4.49 / 2.4.50 / RCE attempt / Directory Traversal (CVE-2021-41773, CVE-2021-42013) / Realtek Jungle SDK RCE (CVE-2021-35394) / ZyWALL/USG (CVE-2023-28771) / D-LinkDIR-645 Linux command injection RCE Attempt (CVE-2015-2051) / GLPI htmLawed Command Injection RCE (CVE-2022-35914) / PHP CGI Argument Injection RCE (CVE-2024-4577) / GPON Home Gateway RCE (CVE-2018-10561, CVE-2018-10562) / WebShell / WGET
И многое другое
Читать лонгрид: https://extrim-security.ru/tpost/xa8dyn3du1-pilotnaya-istoriya-pt-nad-v-seti-klienta
#пилотнаяистория
С 30 мая 2025 года ужесточается ответственность за нарушения в сфере персональных данных. Вот некоторые штрафы:
* При утечке от 1 000 до 10 000 записей: для должностных лиц — 200 000–400 000 рублей, для ИП и компаний — 3 000 000–5 000 000 рублей.
* При утечке от 10 000 до 100 000 идентификаторов: наказание аналогично предыдущему — 200 000–400 000 рублей для должностных лиц, 3 000 000–5 000 000 рублей для ИП и компаний.
* За утечку персональных данных специальных категорий: для должностных лиц — 1 000 000–1 300 000 рублей, для ИП и компаний — 10 000 000–15 000 000 рублей.
* За несообщение об утечке: для должностных лиц — 400 000–800 000 рублей, для ИП и компаний — 1 000 000–3 000 000 рублей.
Подробнее: https://extrim-security.ru/news-ib/tpost/eyg46a4nr1-novie-shtrafi-za-narusheniya-v-sfere-per
#новости
* При утечке от 1 000 до 10 000 записей: для должностных лиц — 200 000–400 000 рублей, для ИП и компаний — 3 000 000–5 000 000 рублей.
* При утечке от 10 000 до 100 000 идентификаторов: наказание аналогично предыдущему — 200 000–400 000 рублей для должностных лиц, 3 000 000–5 000 000 рублей для ИП и компаний.
* За утечку персональных данных специальных категорий: для должностных лиц — 1 000 000–1 300 000 рублей, для ИП и компаний — 10 000 000–15 000 000 рублей.
* За несообщение об утечке: для должностных лиц — 400 000–800 000 рублей, для ИП и компаний — 1 000 000–3 000 000 рублей.
Подробнее: https://extrim-security.ru/news-ib/tpost/eyg46a4nr1-novie-shtrafi-za-narusheniya-v-sfere-per
#новости
Как злоумышленник может попасть в сеть?
Мы составили перечень векторов проникновения, на которые не все обращают внимание при защите ИТ-инфраструктуры:
- Утечка данных
- Веб-приложения
- Публичные сервисы
- Беспроводная сеть
- Физическая сеть
- QR-коды
- Фишинг
- Внешние устройства
Читайте нашу статью, в которой мы расписали примеры способов проникновения и для более ясного понимания подобрали небольшие отрывки видео, в которых наглядно демонстрируется тот или иной способ вмешательства в ИТ-инфраструктуру.
Читать здесь: https://extrim-security.ru/news-ib/tpost/32h9y5uh61-kak-haker-mozhet-popat-v-infrastrukturu
#новости
Мы составили перечень векторов проникновения, на которые не все обращают внимание при защите ИТ-инфраструктуры:
- Утечка данных
- Веб-приложения
- Публичные сервисы
- Беспроводная сеть
- Физическая сеть
- QR-коды
- Фишинг
- Внешние устройства
Читайте нашу статью, в которой мы расписали примеры способов проникновения и для более ясного понимания подобрали небольшие отрывки видео, в которых наглядно демонстрируется тот или иной способ вмешательства в ИТ-инфраструктуру.
Читать здесь: https://extrim-security.ru/news-ib/tpost/32h9y5uh61-kak-haker-mozhet-popat-v-infrastrukturu
#новости
Критическая уязвимость в системе управления базами данных PostgreSQL
Описание уязвимости
В системе управления базами данных PostgreSQL обнаружена критическая уязвимость, позволяющая злоумышленникам получить несанкционированный доступ к данным. Уязвимость затрагивает версии PostgreSQL до 15.3, 14.7, 13.9, 12.13 и более ранние.
Способ эксплуатации
Атакующий может использовать данную уязвимость для:
- Выполнения произвольного кода
- Получения доступа к данным
- Манипулирования данными в базе
- Контроля над системой
Рекомендации по защите
Для защиты от данной уязвимости рекомендуется:
- Немедленно обновить PostgreSQL до версии 15.3, 14.7, 13.9 или 12.13
- Проверить систему на наличие признаков компрометации
- Провести аудит прав доступа к базе данных
Актуальность
Уязвимость имеет высокий уровень критичности (CVSS: 9.8) и может быть использована злоумышленниками для проведения атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/8l2xlbyyg1-kriticheskaya-uyazvimost-v-postgresql-ug
#новости
Описание уязвимости
В системе управления базами данных PostgreSQL обнаружена критическая уязвимость, позволяющая злоумышленникам получить несанкционированный доступ к данным. Уязвимость затрагивает версии PostgreSQL до 15.3, 14.7, 13.9, 12.13 и более ранние.
Способ эксплуатации
Атакующий может использовать данную уязвимость для:
- Выполнения произвольного кода
- Получения доступа к данным
- Манипулирования данными в базе
- Контроля над системой
Рекомендации по защите
Для защиты от данной уязвимости рекомендуется:
- Немедленно обновить PostgreSQL до версии 15.3, 14.7, 13.9 или 12.13
- Проверить систему на наличие признаков компрометации
- Провести аудит прав доступа к базе данных
Актуальность
Уязвимость имеет высокий уровень критичности (CVSS: 9.8) и может быть использована злоумышленниками для проведения атак.
Подробнее: https://extrim-security.ru/news-ib/tpost/8l2xlbyyg1-kriticheskaya-uyazvimost-v-postgresql-ug
#новости
This media is not supported in your browser
VIEW IN TELEGRAM
📖 Дорогой дневник...
Сегодня хочу поделиться одним из приятных моментов моей работы — распаковкой системы защиты сети NGFW от компании Ideco! 😍
Это не просто коробка, а целая философия заботы о безопасности наших клиентов. Внутри каждой упаковки — идеальное сочетание дизайна и функциональности. Продукт выглядит солидно и профессионально, а упаковка удобна и приятна на ощупь.
С любовью, менеджер по информационной безопасности
#инфобес
Сегодня хочу поделиться одним из приятных моментов моей работы — распаковкой системы защиты сети NGFW от компании Ideco! 😍
Это не просто коробка, а целая философия заботы о безопасности наших клиентов. Внутри каждой упаковки — идеальное сочетание дизайна и функциональности. Продукт выглядит солидно и профессионально, а упаковка удобна и приятна на ощупь.
С любовью, менеджер по информационной безопасности
#инфобес
🎓 Кого атакуют чаще? Что такое спящие ссылки? Знаете что даже файлы PDF могут быть опасны?
Бухгалтерия — наиболее уязвимый отдел перед кибератаками
Почему именно бухгалтерия?
Электронная почта остается основным каналом распространения вредоносных атак, несмотря на постоянное совершенствование защитных механизмов. Сегодня большинство угроз исходят именно от писем, содержащих фишинговые ссылки или заражённые вложения. Именно сотрудники бухгалтерского отдела чаще всех остальных сталкиваются с подобными рисками.
Причина проста: бухгалтеры ежедневно получают огромное количество электронных сообщений от контрагентов, налоговых органов, банков и пенсионных фондов. Среди множества писем сложно быстро отличить легитимные послания от подозрительных попыток взлома системы. Таким образом, вероятность попадания опасного письма в руки сотрудника значительно возрастает.
Например, мошенники активно используют такие схемы, как:
- Бесплатные путёвки и розыгрыши крупных денежных сумм («получите миллионы»).
- Уведомления от государственных учреждений (налоговая служба, Пенсионный фонд).
- Сообщения о задолженностях и штрафах («незамедлительно оплатите задолженность»).
- Файлы PDF, содержащие декларации, счета-фактуры или акты сверки («просмотрите отчётность за прошлый квартал»).
Эти манипуляции направлены на то, чтобы сотрудник открыл вложение или перешёл по ссылке. Как только это произойдёт, злоумышленник получает контроль над компьютером и доступ к важным данным организации.
Основные угрозы и способы проникновения
Атаки через электронные письма
Наиболее распространённый способ атаки — это использование фишинга. Хакеры рассылают письма с заманчивым содержанием, вынуждая сотрудников перейти по опасным ссылкам или загрузить прикрепленные файлы. Часто используется следующее:
Файл PDF: Внутри документа скрыта вредоносная программа, которая активируется при открытии файла. Этот приём особенно эффективен против бухгалтеров, поскольку они регулярно работают с такими файлами.
QR-коды: Современные технологии позволяют встраивать QR-код прямо в электронное сообщение. После сканирования код перенаправляет жертву на поддельный ресурс, откуда загружается вредоносное ПО.
Подмена DNS и отложенная активация ссылок
Ещё одна хитрая схема заключается в изменении доменного имени ресурса спустя некоторое время после отправки письма. Рассмотрим сценарий подробнее:
Допустим, ваше предприятие получило письмо с ссылкой на сайт налогового органа (nalog.ru). Когда письмо прошло проверку почтовым фильтром и оказалось безопасным, ссылка выглядела абсолютно безопасной. Однако позже злоумышленники могли изменить DNS-запись и направить ссылку на другой ресурс, содержащий вредоносное программное обеспечение. Так, переход по ранее одобренной ссылке приведет к заражению компьютера жертвы.
Это позволяет обходить стандартные меры защиты и делает подобные атаки крайне сложными для обнаружения.
Роль человеческого фактора
Хотя технические средства помогают минимизировать риски, главной причиной успешного осуществления большинства атак остаются сами пользователи. Даже самые современные антивирусные программы и системы мониторинга сети оказываются бессильны, если сотрудник сам запускает вредоносный файл или вводит личные данные на сомнительном сайте.
Необходимо постоянно информировать работников о возможных видах атак и мерах предосторожности. Например:
- Проверять адрес отправителя электронного письма.
- Никогда не открывать незнакомые ссылки или файлы.
- Регулярно обновлять пароли и использовать двухфакторную аутентификацию.
Особенно важно уделить внимание сотрудникам секретариата и руководству предприятия, ведь их почтовое взаимодействие также представляет значительный интерес для злоумышленников.
Современные информационные угрозы становятся всё сложнее и разнообразнее. Чтобы защитить компанию от потенциального ущерба, недостаточно полагаться исключительно на технические решения. Важнейшую роль играет осведомлённость каждого сотрудника о существующих рисках и умение распознавать попытки взлома.
#хакнутыефакты
Бухгалтерия — наиболее уязвимый отдел перед кибератаками
Почему именно бухгалтерия?
Электронная почта остается основным каналом распространения вредоносных атак, несмотря на постоянное совершенствование защитных механизмов. Сегодня большинство угроз исходят именно от писем, содержащих фишинговые ссылки или заражённые вложения. Именно сотрудники бухгалтерского отдела чаще всех остальных сталкиваются с подобными рисками.
Причина проста: бухгалтеры ежедневно получают огромное количество электронных сообщений от контрагентов, налоговых органов, банков и пенсионных фондов. Среди множества писем сложно быстро отличить легитимные послания от подозрительных попыток взлома системы. Таким образом, вероятность попадания опасного письма в руки сотрудника значительно возрастает.
Например, мошенники активно используют такие схемы, как:
- Бесплатные путёвки и розыгрыши крупных денежных сумм («получите миллионы»).
- Уведомления от государственных учреждений (налоговая служба, Пенсионный фонд).
- Сообщения о задолженностях и штрафах («незамедлительно оплатите задолженность»).
- Файлы PDF, содержащие декларации, счета-фактуры или акты сверки («просмотрите отчётность за прошлый квартал»).
Эти манипуляции направлены на то, чтобы сотрудник открыл вложение или перешёл по ссылке. Как только это произойдёт, злоумышленник получает контроль над компьютером и доступ к важным данным организации.
Основные угрозы и способы проникновения
Атаки через электронные письма
Наиболее распространённый способ атаки — это использование фишинга. Хакеры рассылают письма с заманчивым содержанием, вынуждая сотрудников перейти по опасным ссылкам или загрузить прикрепленные файлы. Часто используется следующее:
Файл PDF: Внутри документа скрыта вредоносная программа, которая активируется при открытии файла. Этот приём особенно эффективен против бухгалтеров, поскольку они регулярно работают с такими файлами.
QR-коды: Современные технологии позволяют встраивать QR-код прямо в электронное сообщение. После сканирования код перенаправляет жертву на поддельный ресурс, откуда загружается вредоносное ПО.
Подмена DNS и отложенная активация ссылок
Ещё одна хитрая схема заключается в изменении доменного имени ресурса спустя некоторое время после отправки письма. Рассмотрим сценарий подробнее:
Допустим, ваше предприятие получило письмо с ссылкой на сайт налогового органа (nalog.ru). Когда письмо прошло проверку почтовым фильтром и оказалось безопасным, ссылка выглядела абсолютно безопасной. Однако позже злоумышленники могли изменить DNS-запись и направить ссылку на другой ресурс, содержащий вредоносное программное обеспечение. Так, переход по ранее одобренной ссылке приведет к заражению компьютера жертвы.
Это позволяет обходить стандартные меры защиты и делает подобные атаки крайне сложными для обнаружения.
Роль человеческого фактора
Хотя технические средства помогают минимизировать риски, главной причиной успешного осуществления большинства атак остаются сами пользователи. Даже самые современные антивирусные программы и системы мониторинга сети оказываются бессильны, если сотрудник сам запускает вредоносный файл или вводит личные данные на сомнительном сайте.
Необходимо постоянно информировать работников о возможных видах атак и мерах предосторожности. Например:
- Проверять адрес отправителя электронного письма.
- Никогда не открывать незнакомые ссылки или файлы.
- Регулярно обновлять пароли и использовать двухфакторную аутентификацию.
Особенно важно уделить внимание сотрудникам секретариата и руководству предприятия, ведь их почтовое взаимодействие также представляет значительный интерес для злоумышленников.
Современные информационные угрозы становятся всё сложнее и разнообразнее. Чтобы защитить компанию от потенциального ущерба, недостаточно полагаться исключительно на технические решения. Важнейшую роль играет осведомлённость каждого сотрудника о существующих рисках и умение распознавать попытки взлома.
#хакнутыефакты
Рост краж аккаунтов в Telegram: вызовы и защита
В I квартале 2025 года в Telegram было скомпрометировано свыше 887 тыс. аккаунтов, преимущественно из России. Отмечен рост автоматизации атак с применением ИИ. Злоумышленники используют поддельные страницы, психологические уловки и вредоносные приложения — фальшивые опросы, розыгрыши, просьбы о помощи. Цель — получить логин, пароль и SMS-код. Взломанные аккаунты используют для фишинга и кражи данных. Восстановление доступа затруднено.
Причины — активное применение нейросетей и слабая защита. Эксперты советуют:
− включить двухфакторную аутентификацию
− проверять активные сессии
− избегать подозрительных ссылок
− не передавать коды и пароли
− использовать антивирус
Бороться с киберугрозами можно лишь сочетанием защиты платформ и ответственности пользователей.
Подробнее: https://extrim-security.ru/news-ib/tpost/e4rr3uadm1-rost-kolichestva-krazh-akkauntov-v-teleg
В I квартале 2025 года в Telegram было скомпрометировано свыше 887 тыс. аккаунтов, преимущественно из России. Отмечен рост автоматизации атак с применением ИИ. Злоумышленники используют поддельные страницы, психологические уловки и вредоносные приложения — фальшивые опросы, розыгрыши, просьбы о помощи. Цель — получить логин, пароль и SMS-код. Взломанные аккаунты используют для фишинга и кражи данных. Восстановление доступа затруднено.
Причины — активное применение нейросетей и слабая защита. Эксперты советуют:
− включить двухфакторную аутентификацию
− проверять активные сессии
− избегать подозрительных ссылок
− не передавать коды и пароли
− использовать антивирус
Бороться с киберугрозами можно лишь сочетанием защиты платформ и ответственности пользователей.
Подробнее: https://extrim-security.ru/news-ib/tpost/e4rr3uadm1-rost-kolichestva-krazh-akkauntov-v-teleg