Мошенники добрались и до сберкнижек
Казалось бы, сберкнижка — последний бастион безопасности. Бумажный документ, никакого онлайна, все операции — строго в отделении, по паспорту, с личным визитом. Но и тут нашлись лазейки.
Эксперты бьют тревогу: мошенники научились снимать деньги даже с таких счетов. Причем без единой записи в книжке — так что владелец может и не сразу заметить пропажу. А дальше всё становится туманно: банк уверяет, что деньги выданы, клиент — что не прикасался. И начинается долгое выяснение, кто же виноват.
Если книжка всё-таки «подцеплена» к карте или мобильному банку — дело техники. Узнали номер телефона, вытянули код из СМС, и доступ в приложение — в кармане.
Но и в случае, когда книжка существует только в офлайне, схемы есть. Например, злоумышленники могут подделать документы, прикинуться вами и снять деньги — особенно, если есть доступ к вашим паспортным данным.
А ещё работает старая добрая социальная инженерия: звонок якобы от сотрудника банка, просьба подтвердить «безопасность» счёта, уточнить номер книжки и дату её открытия. Всё под благовидным предлогом — а на самом деле данные идут в ход для взлома или фальсификаций.
📌 Помните: сотрудники банков не звонят, чтобы «проверить безопасность». Никому не передавайте данные о своих счетах — даже если голос в трубке звучит очень убедительно.
Источник: Банки.ру
Казалось бы, сберкнижка — последний бастион безопасности. Бумажный документ, никакого онлайна, все операции — строго в отделении, по паспорту, с личным визитом. Но и тут нашлись лазейки.
Эксперты бьют тревогу: мошенники научились снимать деньги даже с таких счетов. Причем без единой записи в книжке — так что владелец может и не сразу заметить пропажу. А дальше всё становится туманно: банк уверяет, что деньги выданы, клиент — что не прикасался. И начинается долгое выяснение, кто же виноват.
Если книжка всё-таки «подцеплена» к карте или мобильному банку — дело техники. Узнали номер телефона, вытянули код из СМС, и доступ в приложение — в кармане.
Но и в случае, когда книжка существует только в офлайне, схемы есть. Например, злоумышленники могут подделать документы, прикинуться вами и снять деньги — особенно, если есть доступ к вашим паспортным данным.
А ещё работает старая добрая социальная инженерия: звонок якобы от сотрудника банка, просьба подтвердить «безопасность» счёта, уточнить номер книжки и дату её открытия. Всё под благовидным предлогом — а на самом деле данные идут в ход для взлома или фальсификаций.
📌 Помните: сотрудники банков не звонят, чтобы «проверить безопасность». Никому не передавайте данные о своих счетах — даже если голос в трубке звучит очень убедительно.
Источник: Банки.ру
Осторожно: мошенники используют 9 Мая как повод для обмана
К юбилею Победы активизировались те, кто умеет только одно — наживаться на доверии.
Эксперты предупреждают: в ближайшие дни могут участиться звонки от «сотрудников соцфонда», «Минтруда» или «соцзащиты». Легенда — праздничные выплаты к 80-летию Победы. Цель — выманить код из СМС или данные карты.
Есть и другая схема: фейковые приглашения на парад. Мол, вы в списке, нужно подтвердить участие — перейти по ссылке, ввести код. Но за красивым предлогом — обычный фишинг. Сайты подделывают, данные утекают, деньги исчезают.
🎯 Главное:
— Настоящие госорганы не запрашивают личные данные по телефону.
— Никому не нужен код из СМС, чтобы зачислить выплату.
— Никакие ссылки из сообщений не ведут на настоящий парад.
Если вам или вашим близким кто-то звонит и просит «подтвердить» что-либо — будьте осторожны. Лучше перезвонить в официальную организацию и перепроверить.
Бдительность в эти дни — лучшая защита.
К юбилею Победы активизировались те, кто умеет только одно — наживаться на доверии.
Эксперты предупреждают: в ближайшие дни могут участиться звонки от «сотрудников соцфонда», «Минтруда» или «соцзащиты». Легенда — праздничные выплаты к 80-летию Победы. Цель — выманить код из СМС или данные карты.
Есть и другая схема: фейковые приглашения на парад. Мол, вы в списке, нужно подтвердить участие — перейти по ссылке, ввести код. Но за красивым предлогом — обычный фишинг. Сайты подделывают, данные утекают, деньги исчезают.
🎯 Главное:
— Настоящие госорганы не запрашивают личные данные по телефону.
— Никому не нужен код из СМС, чтобы зачислить выплату.
— Никакие ссылки из сообщений не ведут на настоящий парад.
Если вам или вашим близким кто-то звонит и просит «подтвердить» что-либо — будьте осторожны. Лучше перезвонить в официальную организацию и перепроверить.
Бдительность в эти дни — лучшая защита.
Мошенники используют туристические Telegram-чаты для обмана россиян
С наступлением сезона отпусков активизировались злоумышленники, использующие туристические Telegram-чаты для обмана россиян. Они создают сообщества, посвящённые отдыху за рубежом, представляются попутчиками или гидами, предлагают экскурсии и помощь в организации поездок. Всё выглядит достоверно, но цель — выманить предоплату или получить доступ к вашим персональным данным через фальшивые сайты.
МВД России уже фиксирует рост подобных случаев. Мы рекомендуем относиться с осторожностью ко всем предложениям, поступающим от незнакомцев в мессенджерах, и планировать поездки только через проверенные источники.
Чтобы обезопасить себя и близких во время путешествий, ознакомьтесь с нашей памяткой «Безопасность в отпуске» — в ней собраны практические советы, которые помогут сохранить ваши финансы и личные данные в поездке.
С наступлением сезона отпусков активизировались злоумышленники, использующие туристические Telegram-чаты для обмана россиян. Они создают сообщества, посвящённые отдыху за рубежом, представляются попутчиками или гидами, предлагают экскурсии и помощь в организации поездок. Всё выглядит достоверно, но цель — выманить предоплату или получить доступ к вашим персональным данным через фальшивые сайты.
МВД России уже фиксирует рост подобных случаев. Мы рекомендуем относиться с осторожностью ко всем предложениям, поступающим от незнакомцев в мессенджерах, и планировать поездки только через проверенные источники.
Чтобы обезопасить себя и близких во время путешествий, ознакомьтесь с нашей памяткой «Безопасность в отпуске» — в ней собраны практические советы, которые помогут сохранить ваши финансы и личные данные в поездке.
stopphish.ru
Безопасность в отпуске - памятка
Важные правила безопасности в отпуске
Forwarded from Борьба с киберпреступностью | F6
Мошенники атакуют россиян фейками о новых социальных выплатах к 9 Мая.
▪️ Аналитики Digital Risk Protection F6 зафиксировали в Telegram-каналах волну фейковых новостей о несуществующих выплатах. В списке как семейные пособия, так и выплаты «каждому гражданину РФ в размере от 38 925 рублей без учета нуждаемости».
Для правдоподобности мошенники предлагают уточнить точные сроки получения денег «в местном отделении соцзащиты» или ознакомиться с инструкцией в канале.
▪️ Новости о выплатах — приманка, чтобы увести пользователя по ссылке из поста в Telegram-бот. Он уже предложит получить 50 000 рублей и уведет пользователя в мошеннический канал об инвестициях. Подписчикам обещают увеличить доход в сотни раз и призывают перечислить деньги на банковскую карту, номер которой указан в сообщении.
▪️ Каналы, публикующие фейки про социальные выплаты к 9 мая, действуют более года. Большую часть времени они размещают реальные новости на тему соцподдержки, но в определенные периоды выпускают фейки. У каналов от 37 тыс. до 280 тыс. подписчиков, в описании отсутствуют отметки о регистрации в РКН.
В декабре 2024 года аналитики F6 уже фиксировали массовую атаку на жителей России, которую проводили эти каналы, размещая ложные сообщения о предновогодних выплатах.
😉 Борьба с киберпреступностью
Для правдоподобности мошенники предлагают уточнить точные сроки получения денег «в местном отделении соцзащиты» или ознакомиться с инструкцией в канале.
В декабре 2024 года аналитики F6 уже фиксировали массовую атаку на жителей России, которую проводили эти каналы, размещая ложные сообщения о предновогодних выплатах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Пост Лукацкого
Люди в аренду (дропы) были. Кредитки в аренду были. Биометрия в аренду набирает популярность. Теперь вот и сдача в аренду учеток в мессенджерах 📱 10 долларов в час, 240 - в сутки. Хорошая такая мотивация стать соучастником мошеннических схем. Все-таки это больше, чем минимальный размер оплаты труда в России.
Три-четыре дня сдачи в аренду и у тебя уже среднемесячная зарплата и при этом ты ничего не делаешь. Так что число желающих может быть достаточно велико☹️ Но соучастником лучше быть на шашлыках или оргии, чем на нарах 🤔 Все-таки статью 34 УК РФ никто не отменял 👮
#мошенничество
Три-четыре дня сдачи в аренду и у тебя уже среднемесячная зарплата и при этом ты ничего не делаешь. Так что число желающих может быть достаточно велико
#мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
Симка из прошлого может стоить вам полмиллиона
Мошенники научились оформлять кредиты на людей без взлома телефонов, без звонков и даже без паспорта. Вы можете жить себе спокойно, пока однажды вам не начнут звонить коллекторы — и тут становится ясно: на вас уже оформили долг.
Схема работает просто: преступники скупают старые сим-карты в салонах связи, те самые, которые вы могли потерять или просто забыть. Потом проверяют, остались ли на номере следы мобильного банка. Если остались — значит, это их шанс.
Так случилось с жителем Калининграда. В прошлом году он узнал, что кто-то оформил на него два кредита на общую сумму почти полмиллиона рублей. Все СМС с кодами подтверждения ушли на его старый номер, который оказался в руках мошенников. Деньги быстро разбили на суммы по 100 тысяч и перевели на разные счета. Банк отказался признать ситуацию мошенничеством. Только после года судов мужчине удалось аннулировать кредиты и получить 10 тысяч рублей компенсации.
Но далеко не факт, что каждому так повезёт — особенно если мошенники получат доступ не только к банкам, но и к вашим соцсетям.
Что делать? Самое простое: не бросайте старую симку просто так. Перед тем как менять номер, привяжите к новому все приложения, банки и соцсети.
Можно ещё поставить самозапрет на кредиты, но и тут нет полной гарантии: если к номеру привязаны «Госуслуги», мошенники могут убрать запрет и сделать своё дело.
Мошенники научились оформлять кредиты на людей без взлома телефонов, без звонков и даже без паспорта. Вы можете жить себе спокойно, пока однажды вам не начнут звонить коллекторы — и тут становится ясно: на вас уже оформили долг.
Схема работает просто: преступники скупают старые сим-карты в салонах связи, те самые, которые вы могли потерять или просто забыть. Потом проверяют, остались ли на номере следы мобильного банка. Если остались — значит, это их шанс.
Так случилось с жителем Калининграда. В прошлом году он узнал, что кто-то оформил на него два кредита на общую сумму почти полмиллиона рублей. Все СМС с кодами подтверждения ушли на его старый номер, который оказался в руках мошенников. Деньги быстро разбили на суммы по 100 тысяч и перевели на разные счета. Банк отказался признать ситуацию мошенничеством. Только после года судов мужчине удалось аннулировать кредиты и получить 10 тысяч рублей компенсации.
Но далеко не факт, что каждому так повезёт — особенно если мошенники получат доступ не только к банкам, но и к вашим соцсетям.
Что делать? Самое простое: не бросайте старую симку просто так. Перед тем как менять номер, привяжите к новому все приложения, банки и соцсети.
Можно ещё поставить самозапрет на кредиты, но и тут нет полной гарантии: если к номеру привязаны «Госуслуги», мошенники могут убрать запрет и сделать своё дело.
Привет, друзья!
Если вы думаете, что ваша корпоративная почта — это крепость, у нас для вас новости.
На Positive Hack Days Fest 2025 мы разложим по полочкам, кто реально защищён от фишинга, а кто только делает вид. Взяли банки, госорганы, IT-компании — посмотрели, как у них с DMARC и SPF. Будет жёстко, по-честному и с фактами.
🗓 23 мая
⏰ 12:15
📍 Москва, Лужники
Приходите, если не боитесь правды.
А если боитесь — тем более приходите.
Если вы думаете, что ваша корпоративная почта — это крепость, у нас для вас новости.
На Positive Hack Days Fest 2025 мы разложим по полочкам, кто реально защищён от фишинга, а кто только делает вид. Взяли банки, госорганы, IT-компании — посмотрели, как у них с DMARC и SPF. Будет жёстко, по-честному и с фактами.
🗓 23 мая
⏰ 12:15
📍 Москва, Лужники
Приходите, если не боитесь правды.
А если боитесь — тем более приходите.
Осторожно: мошенники используют фейковую доставку для сбора персональных данных
В последнее время участились случаи, когда злоумышленники представляются сотрудниками пунктов выдачи заказов. Под предлогом оформления доставки они запрашивают персональные данные: СНИЛС, ИНН или код из СМС. Многие люди не подозревают подвоха, поскольку такие звонки выглядят как часть обычного логистического процесса.
После этого может последовать второй звонок — от якобы представителя правоохранительных органов. Человеку сообщают, что его аккаунт на портале «Госуслуги» взломан, а денежные средства находятся под угрозой. Далее — просьба срочно перевести деньги на «безопасный» счёт или передать наличные «доверенным лицам».
Подобные схемы основаны на распространённом заблуждении, что через Госуслуги можно оформить кредит, а значит — доступ к аккаунту приравнивается к доступу к финансам. Мошенники этим активно пользуются.
Рекомендуется сохранять бдительность и не передавать персональные данные по телефону. В случае сомнений лучше прекратить разговор и самостоятельно проверить информацию через официальные источники.
В последнее время участились случаи, когда злоумышленники представляются сотрудниками пунктов выдачи заказов. Под предлогом оформления доставки они запрашивают персональные данные: СНИЛС, ИНН или код из СМС. Многие люди не подозревают подвоха, поскольку такие звонки выглядят как часть обычного логистического процесса.
После этого может последовать второй звонок — от якобы представителя правоохранительных органов. Человеку сообщают, что его аккаунт на портале «Госуслуги» взломан, а денежные средства находятся под угрозой. Далее — просьба срочно перевести деньги на «безопасный» счёт или передать наличные «доверенным лицам».
Подобные схемы основаны на распространённом заблуждении, что через Госуслуги можно оформить кредит, а значит — доступ к аккаунту приравнивается к доступу к финансам. Мошенники этим активно пользуются.
Рекомендуется сохранять бдительность и не передавать персональные данные по телефону. В случае сомнений лучше прекратить разговор и самостоятельно проверить информацию через официальные источники.
Школьник хотел войти в электронный дневник. А через две недели оформил на маму кредит на 1,5 миллиона и перевёл мошенникам 300 тысяч.
Ему 15 лет. Он забыл пароль от «Дневника.ру» и попытался восстановить его, указав мамин номер. Cначала ему поступила эсэмэска, затем звонок, женщина представилась его учительницей обществознания, запросила код из СМС, и ребенок продиктовал его.
Через некоторое время ему снова позвонили, но уже с другого номера, и сообщили, что у него взломали аккаунт в Госуслугах, и «идет подозрительная активность и ее надо приостановить». На этот раз звонивший представился оператором Госуслуг. Он тоже попросил озвучить код из СМС, и мальчик продиктовал эти данные.
Через несколько часов ему позвонили из «службы безопасности». Объяснили, что мошенники успели скачать его данные и взломали аккаунт Госуслуг его матери, что с ее карты ушёл перевод «в подозрительное место» — на финансирование терроризма. И теперь ей грозит уголовная ответственность.
Ребёнку предложили помочь, сказали, что если он будет выполнять инструкции, то маму не посадят.
Дальше началось давление. Ему звонили каждый день — то «следователи», то «ФСБ». Говорили, что идёт секретная операция. Просили не рассказывать никому, даже родителям. Убедили выслать фото маминых документов и карт, доступ в её онлайн-банк, а потом — оформить кредит и перевести деньги на «безопасный счёт». Он испугался и поверил.
Все действия происходили ночью, пока мама спала. Банк выдал кредит без дополнительных проверок, просто по СМС.
В этой истории подросток не виноват. Он стал жертвой давления и манипуляций. Он не понимал, что на той стороне — мошенники.
Сейчас семья пытается оспорить кредит, мама собирает документы, а сын до сих пор переживает случившееся.
Что с этим делать?
Такие схемы — это не редкость. Мошенники специально давят на эмоции: страх, чувство вины, желание защитить близких.
С детьми нужно говорить об этом заранее. Спокойно, без запугивания. Просто объяснить: если кто-то говорит, что родителям грозит опасность, и просит ничего никому не рассказывать — это тревожный сигнал. В такой ситуации всегда нужно сразу позвонить маме или папе.
Расскажите об этом друзьям, родным, коллегам. Это важно.
Ему 15 лет. Он забыл пароль от «Дневника.ру» и попытался восстановить его, указав мамин номер. Cначала ему поступила эсэмэска, затем звонок, женщина представилась его учительницей обществознания, запросила код из СМС, и ребенок продиктовал его.
Через некоторое время ему снова позвонили, но уже с другого номера, и сообщили, что у него взломали аккаунт в Госуслугах, и «идет подозрительная активность и ее надо приостановить». На этот раз звонивший представился оператором Госуслуг. Он тоже попросил озвучить код из СМС, и мальчик продиктовал эти данные.
Через несколько часов ему позвонили из «службы безопасности». Объяснили, что мошенники успели скачать его данные и взломали аккаунт Госуслуг его матери, что с ее карты ушёл перевод «в подозрительное место» — на финансирование терроризма. И теперь ей грозит уголовная ответственность.
Ребёнку предложили помочь, сказали, что если он будет выполнять инструкции, то маму не посадят.
Дальше началось давление. Ему звонили каждый день — то «следователи», то «ФСБ». Говорили, что идёт секретная операция. Просили не рассказывать никому, даже родителям. Убедили выслать фото маминых документов и карт, доступ в её онлайн-банк, а потом — оформить кредит и перевести деньги на «безопасный счёт». Он испугался и поверил.
Все действия происходили ночью, пока мама спала. Банк выдал кредит без дополнительных проверок, просто по СМС.
В этой истории подросток не виноват. Он стал жертвой давления и манипуляций. Он не понимал, что на той стороне — мошенники.
Сейчас семья пытается оспорить кредит, мама собирает документы, а сын до сих пор переживает случившееся.
Что с этим делать?
Такие схемы — это не редкость. Мошенники специально давят на эмоции: страх, чувство вины, желание защитить близких.
С детьми нужно говорить об этом заранее. Спокойно, без запугивания. Просто объяснить: если кто-то говорит, что родителям грозит опасность, и просит ничего никому не рассказывать — это тревожный сигнал. В такой ситуации всегда нужно сразу позвонить маме или папе.
Расскажите об этом друзьям, родным, коллегам. Это важно.
МВД России предупреждает о новой волне фишинговых атак, маскирующихся под официальные письма от Google
Эксперты «Лаборатории Касперского» обнаружили новую схему фишинга, при которой мошенники используют уязвимость в почтовом сервисе Google.
Суть схемы в том, что злоумышленникам удалось научиться повторно отправлять настоящие письма от адреса no-reply@google.com, подменяя при этом содержимое. То есть пользователь получает сообщение от подлинного отправителя, которому доверяет, — но внутри письма уже находится изменённый текст и ссылки, ведущие не на страницы Google, а на подставные сайты, созданные мошенниками.
Особую опасность здесь представляет использование сервиса Google Sites. Это легитимный инструмент, с помощью которого любой может создать веб-страницу. Все такие страницы размещаются на поддомене sites.google.com — и это, как правило, не вызывает у получателей писем подозрений. Мошенники пользуются этим доверием: визуально ссылка выглядит безопасной, но на самом деле ведёт на фишинговую страницу, куда человек вводит свои логины, пароли или другие данные — и передаёт их злоумышленникам.
Специалисты подчёркивают, что письмо приходит не просто с похожего адреса, а именно с официального домена Google, что делает атаку особенно коварной. Получатель уверен, что сообщение безопасно, ведь оно пришло «от Google». На деле же это тщательно продуманная ловушка.
В связи с этим МВД рекомендует пользователям Gmail временно воздержаться от перехода по любым ссылкам из писем, даже если они выглядят как официальные уведомления. Это особенно важно сейчас — до тех пор, пока Google не устранит уязвимость, которая делает возможной такую подмену содержания писем.
Эксперты «Лаборатории Касперского» обнаружили новую схему фишинга, при которой мошенники используют уязвимость в почтовом сервисе Google.
Суть схемы в том, что злоумышленникам удалось научиться повторно отправлять настоящие письма от адреса no-reply@google.com, подменяя при этом содержимое. То есть пользователь получает сообщение от подлинного отправителя, которому доверяет, — но внутри письма уже находится изменённый текст и ссылки, ведущие не на страницы Google, а на подставные сайты, созданные мошенниками.
Особую опасность здесь представляет использование сервиса Google Sites. Это легитимный инструмент, с помощью которого любой может создать веб-страницу. Все такие страницы размещаются на поддомене sites.google.com — и это, как правило, не вызывает у получателей писем подозрений. Мошенники пользуются этим доверием: визуально ссылка выглядит безопасной, но на самом деле ведёт на фишинговую страницу, куда человек вводит свои логины, пароли или другие данные — и передаёт их злоумышленникам.
Специалисты подчёркивают, что письмо приходит не просто с похожего адреса, а именно с официального домена Google, что делает атаку особенно коварной. Получатель уверен, что сообщение безопасно, ведь оно пришло «от Google». На деле же это тщательно продуманная ловушка.
В связи с этим МВД рекомендует пользователям Gmail временно воздержаться от перехода по любым ссылкам из писем, даже если они выглядят как официальные уведомления. Это особенно важно сейчас — до тех пор, пока Google не устранит уязвимость, которая делает возможной такую подмену содержания писем.
Мошенники начали атаковать выпускников и их родителей перед ЕГЭ
В преддверии экзаменов злоумышленники звонят, представляясь сотрудниками Минпросвещения или экзаменационных комиссий. Повод — якобы необходимость зарегистрироваться на "портале сдачи ЕГЭ". В ходе разговора просят продиктовать код из SMS для подтверждения личности.
На самом деле это не регистрация, а попытка получить доступ к личной информации или финансовым сервисам. Такие коды — это одноразовые пароли, которые позволяют злоумышленникам войти в аккаунты или провести операции от вашего имени.
Следует помнить: настоящие сотрудники министерств и школ никогда не запрашивают по телефону коды из сообщений. Регистрация на экзамены проводится централизованно через школы.
Родителям стоит заранее поговорить с детьми и объяснить, что подобные звонки — это обман. И что сообщать кому-либо коды и пароли — небезопасно, даже если звонящий представляется официальным лицом.
В преддверии экзаменов злоумышленники звонят, представляясь сотрудниками Минпросвещения или экзаменационных комиссий. Повод — якобы необходимость зарегистрироваться на "портале сдачи ЕГЭ". В ходе разговора просят продиктовать код из SMS для подтверждения личности.
На самом деле это не регистрация, а попытка получить доступ к личной информации или финансовым сервисам. Такие коды — это одноразовые пароли, которые позволяют злоумышленникам войти в аккаунты или провести операции от вашего имени.
Следует помнить: настоящие сотрудники министерств и школ никогда не запрашивают по телефону коды из сообщений. Регистрация на экзамены проводится централизованно через школы.
Родителям стоит заранее поговорить с детьми и объяснить, что подобные звонки — это обман. И что сообщать кому-либо коды и пароли — небезопасно, даже если звонящий представляется официальным лицом.
Доброе утро, коллеги!
Мы собрали небольшую памятку для сотрудников — что такое конфиденциальная информация и как с ней обращаться, чтобы потом не было стыдно перед безопасниками (и не только). Можно просто прочитать за 3 минуты и уже стать осторожнее.
Скачайте её на нашем сайте.
Памятка основана на нашем курсе по безопасности данных. Захотите погрузиться в тему глубже — мы всегда на связи и подскажем подходящий формат.
Мы собрали небольшую памятку для сотрудников — что такое конфиденциальная информация и как с ней обращаться, чтобы потом не было стыдно перед безопасниками (и не только). Можно просто прочитать за 3 минуты и уже стать осторожнее.
Скачайте её на нашем сайте.
Памятка основана на нашем курсе по безопасности данных. Захотите погрузиться в тему глубже — мы всегда на связи и подскажем подходящий формат.
stopphish.ru
Базовые правила работы с конфиденциальной информацией - памятка StopPhish
Важные правила информационной безопасности
PHDays 2025 стартует уже завтра! С 22 по 24 мая нас ждёт настоящий киберфестиваль:
- 270 докладов и 26 треков — от ИБ и ИТ до ИИ, цифрового искусства и стартапов.
- Кибергород с интерактивными зонами, которые можно трогать, исследовать и даже «взламывать».
- The Standoff 15 — масштабная кибербитва с моделированием реальных атак и защиты.
- Открытая зона с мастер-классами, детскими квестами и карьерной выставкой.
- Концерт под открытым небом 24 мая с участием Uma2rman, Минаевой и ГРАНЖ.
- Международный трек с делегациями из 41 страны.
А теперь о главном:
23 мая в 12:15, зал 16 «Эдисон» — наш эксперт Владимир Мусихин представит исследование по DMARC и SPF в крупных компаниях.
Разберём, почему даже у гигантов письма «от имени CEO» проходят фильтры — и что с этим делать. Будет полезно, практично и по делу.
📩 Если вы из сферы ИБ и хотите попасть на фестиваль, напишите нам на почту info@stopphish.ru
Количество билетов ограничено!
До встречи на PHDays!
- 270 докладов и 26 треков — от ИБ и ИТ до ИИ, цифрового искусства и стартапов.
- Кибергород с интерактивными зонами, которые можно трогать, исследовать и даже «взламывать».
- The Standoff 15 — масштабная кибербитва с моделированием реальных атак и защиты.
- Открытая зона с мастер-классами, детскими квестами и карьерной выставкой.
- Концерт под открытым небом 24 мая с участием Uma2rman, Минаевой и ГРАНЖ.
- Международный трек с делегациями из 41 страны.
А теперь о главном:
23 мая в 12:15, зал 16 «Эдисон» — наш эксперт Владимир Мусихин представит исследование по DMARC и SPF в крупных компаниях.
Разберём, почему даже у гигантов письма «от имени CEO» проходят фильтры — и что с этим делать. Будет полезно, практично и по делу.
📩 Если вы из сферы ИБ и хотите попасть на фестиваль, напишите нам на почту info@stopphish.ru
Количество билетов ограничено!
До встречи на PHDays!
Завтра, 23 мая, на PHDays 2025 — наш выход!
В 12:15 в зале 16 «Эдисон» наш эксперт Владимир Мусихин расскажет, почему даже в крупных компаниях письма «от имени директора» всё ещё проходят.
Разберём, как реально работают DMARC и SPF — и почему «включить и забыть» не работает.
Будет по делу, с цифрами, кейсами и без занудства.
🗺 Чтобы вы не блуждали по Кибергородам — прикладываем карту с нашей локацией.
Открытая зона — без регистрации и билетов, можно просто прийти.
PRO-зона (Киберхаб, Станция, Standoff 15 и наш доклад) — по билету.
📩 Если вы из сферы ИБ и хотите попасть — напишите нам на почту sales@stopphish.ru
Возможно, у нас остался для вас билет (но их совсем немного).
До встречи! Будет жарко.
В 12:15 в зале 16 «Эдисон» наш эксперт Владимир Мусихин расскажет, почему даже в крупных компаниях письма «от имени директора» всё ещё проходят.
Разберём, как реально работают DMARC и SPF — и почему «включить и забыть» не работает.
Будет по делу, с цифрами, кейсами и без занудства.
🗺 Чтобы вы не блуждали по Кибергородам — прикладываем карту с нашей локацией.
Открытая зона — без регистрации и билетов, можно просто прийти.
PRO-зона (Киберхаб, Станция, Standoff 15 и наш доклад) — по билету.
📩 Если вы из сферы ИБ и хотите попасть — напишите нам на почту sales@stopphish.ru
Возможно, у нас остался для вас билет (но их совсем немного).
До встречи! Будет жарко.
Почему корпоративную почту можно подделать даже в крупнейших компаниях
На PHDays 2025 Владимир Мусихин (StopPhish) представил исследование, по результатам которого выяснилось: у 40% крупных российских компаний не настроен DMARC, а у 10% — даже SPF. Это значит, что любой может отправить письмо «от имени компании» — и такие атаки до сих пор успешно проходят, несмотря на внедрение «базовой защиты».
Владимир объяснил, как работают SPF, DKIM и DMARC на простом языке, показал наглядные примеры фишинга, прошелся по банковскому и госсектору, компаниям с Московской биржи и… инфобезу. Да, и среди ИБ-компаний много тех, кто не настроил защиту.
Если вы пропустили:
Запись выступления
Презентация
На PHDays 2025 Владимир Мусихин (StopPhish) представил исследование, по результатам которого выяснилось: у 40% крупных российских компаний не настроен DMARC, а у 10% — даже SPF. Это значит, что любой может отправить письмо «от имени компании» — и такие атаки до сих пор успешно проходят, несмотря на внедрение «базовой защиты».
Владимир объяснил, как работают SPF, DKIM и DMARC на простом языке, показал наглядные примеры фишинга, прошелся по банковскому и госсектору, компаниям с Московской биржи и… инфобезу. Да, и среди ИБ-компаний много тех, кто не настроил защиту.
Если вы пропустили:
Запись выступления
Презентация
RUTUBE
Насколько защищена корпоративнаяпочта в России: Исследование DMARC и SPFу банков, госорганов и IT
Фишинговые письма все чаще выглядят как вполне себе официальные сообщения от банков, госуслуг, и, страшно сказать, от имени любой компании. Почему?
Потому что кто-то забыл, что SPF и DMARC — это не просто аббревиатуры для скучных презентаций. Без них злоумышленник…
Потому что кто-то забыл, что SPF и DMARC — это не просто аббревиатуры для скучных презентаций. Без них злоумышленник…
Лето только началось, а мошенники уже вышли на «сезонную охоту». Эксперты предупреждают: в это время года особенно популярны схемы, связанные с детскими выплатами, подработкой, арендой и отдыхом.
Одна из самых частых уловок — фальшивые выплаты ко Дню защиты детей. Людям приходят сообщения о якобы новых мерах поддержки для семей с детьми до 16 лет. Всё выглядит правдоподобно: ссылки ведут на страницы, которые визуально копируют портал госуслуг. Там просят ввести паспортные данные, номер карты или пройти «идентификацию» через банковский кабинет. Результат предсказуем — деньги исчезают.
Не менее активно врут про подработку. В соцсетях размещают заманчивые вакансии: высокая зарплата, никаких навыков, можно из дома. Но при отклике вдруг выясняется, что нужно «открыть счёт» или даже передать логин и пароль от интернет-банка якобы для начислений. После этого со счётом прощаются.
Распространены и «романтические» схемы. На сайтах знакомств появляются обаятельные собеседники, быстро выходят на контакт, рассказывают трогательные истории о тяжёлом положении и просят денег. Часто это не один человек, а целая группа, использующая одни и те же фото. Проверка через поиск по картинке — полезный навык в таких случаях.
Не отстают и аферы с арендой самокатов или велосипедов. Люди находят объявления с выгодными условиями, переводят предоплату — и больше никого не видят. Техника так и не появляется, а аккаунт «арендодателя» удаляется.
Фейковые сайты детских лагерей тоже в ходу. Красивые фото, доверительный тон, «горящие путёвки» — всё выглядит как надо. Но после перевода денег «организаторы» перестают выходить на связь. Проверять лагерь через официальные реестры — обязательно.
В парках всё чаще встречаются стикеры с QR-кодами, якобы ведущими на сайты акций или информации об объекте. На деле — это фишинговые страницы, которые собирают ваши данные. Не переходите по незнакомым кодам и используйте приложения, умеющие распознавать фальшивки.
Если вы забыли, что у нас есть памятка «Кибербезопасность в отпуске», то вот она.
Одна из самых частых уловок — фальшивые выплаты ко Дню защиты детей. Людям приходят сообщения о якобы новых мерах поддержки для семей с детьми до 16 лет. Всё выглядит правдоподобно: ссылки ведут на страницы, которые визуально копируют портал госуслуг. Там просят ввести паспортные данные, номер карты или пройти «идентификацию» через банковский кабинет. Результат предсказуем — деньги исчезают.
Не менее активно врут про подработку. В соцсетях размещают заманчивые вакансии: высокая зарплата, никаких навыков, можно из дома. Но при отклике вдруг выясняется, что нужно «открыть счёт» или даже передать логин и пароль от интернет-банка якобы для начислений. После этого со счётом прощаются.
Распространены и «романтические» схемы. На сайтах знакомств появляются обаятельные собеседники, быстро выходят на контакт, рассказывают трогательные истории о тяжёлом положении и просят денег. Часто это не один человек, а целая группа, использующая одни и те же фото. Проверка через поиск по картинке — полезный навык в таких случаях.
Не отстают и аферы с арендой самокатов или велосипедов. Люди находят объявления с выгодными условиями, переводят предоплату — и больше никого не видят. Техника так и не появляется, а аккаунт «арендодателя» удаляется.
Фейковые сайты детских лагерей тоже в ходу. Красивые фото, доверительный тон, «горящие путёвки» — всё выглядит как надо. Но после перевода денег «организаторы» перестают выходить на связь. Проверять лагерь через официальные реестры — обязательно.
В парках всё чаще встречаются стикеры с QR-кодами, якобы ведущими на сайты акций или информации об объекте. На деле — это фишинговые страницы, которые собирают ваши данные. Не переходите по незнакомым кодам и используйте приложения, умеющие распознавать фальшивки.
Если вы забыли, что у нас есть памятка «Кибербезопасность в отпуске», то вот она.
stopphish.ru
Безопасность в отпуске - памятка
Важные правила безопасности в отпуске
Как мошенники используют онлайн-игры, чтобы обмануть подростков
Подростков всё чаще втягивают в мошеннические схемы через онлайн-игры. За «прокачку» персонажа или крупную сумму игровой валюты детям предлагают сфотографировать банковскую карту родителей или переслать код из СМС. Иногда — установить «особую» версию игры, где сразу открываются все возможности.
После этого начинаются списания со счетов. Контакт с мошенниками происходит через игровые чаты и мессенджеры. Подростков вводят в заблуждение, манипулируют, шантажируют, убеждают передать доступы или использовать телефоны родителей для операций.
Кроме кражи денег, подростков вовлекают в схемы отмывания — через них гоняют игровую валюту, покупают и продают инвентарь, используя чужие средства. Подростки становятся дропами — сами того не осознавая.
Если такое произошло, важно не обвинять. Лучше объяснить, как работают подобные схемы, и помочь — в том числе постараться оспорить операции в банке .
Подростков всё чаще втягивают в мошеннические схемы через онлайн-игры. За «прокачку» персонажа или крупную сумму игровой валюты детям предлагают сфотографировать банковскую карту родителей или переслать код из СМС. Иногда — установить «особую» версию игры, где сразу открываются все возможности.
После этого начинаются списания со счетов. Контакт с мошенниками происходит через игровые чаты и мессенджеры. Подростков вводят в заблуждение, манипулируют, шантажируют, убеждают передать доступы или использовать телефоны родителей для операций.
Кроме кражи денег, подростков вовлекают в схемы отмывания — через них гоняют игровую валюту, покупают и продают инвентарь, используя чужие средства. Подростки становятся дропами — сами того не осознавая.
Если такое произошло, важно не обвинять. Лучше объяснить, как работают подобные схемы, и помочь — в том числе постараться оспорить операции в банке .
Внимание: новая мошенническая схема с кражей биометрических данных в России
В последнее время в России процветает схема мошенничества, связанная с кражей так называемого «цифрового лица». Мошенники работают на популярных платформах объявлений и маскируются под продавцов, чтобы вызвать доверие.
После того, как потенциальная жертва переходит по ссылке из мессенджера на поддельный сайт и вводит данные своей банковской карты, мошенники просят пройти дополнительную «видеоверификацию». В ходе этой процедуры вас просят включить камеру и последовательно показать лицо под разными углами — часто с инструкциями типа «поместите нос в центр зелёной зоны».
Специалисты предупреждают, что полученные таким образом биометрические данные могут использоваться для обхода систем распознавания лиц, взлома аккаунтов в банковских и других онлайн-сервисах, а также для создания дипфейков и фальшивых документов.
Чтобы не стать жертвой мошенников, внимательно проверяйте адреса сайтов, отказывайтесь от передачи биометрических данных посторонним лицам и используйте только официальные и проверенные сервисы для оплаты.
В последнее время в России процветает схема мошенничества, связанная с кражей так называемого «цифрового лица». Мошенники работают на популярных платформах объявлений и маскируются под продавцов, чтобы вызвать доверие.
После того, как потенциальная жертва переходит по ссылке из мессенджера на поддельный сайт и вводит данные своей банковской карты, мошенники просят пройти дополнительную «видеоверификацию». В ходе этой процедуры вас просят включить камеру и последовательно показать лицо под разными углами — часто с инструкциями типа «поместите нос в центр зелёной зоны».
Специалисты предупреждают, что полученные таким образом биометрические данные могут использоваться для обхода систем распознавания лиц, взлома аккаунтов в банковских и других онлайн-сервисах, а также для создания дипфейков и фальшивых документов.
Чтобы не стать жертвой мошенников, внимательно проверяйте адреса сайтов, отказывайтесь от передачи биометрических данных посторонним лицам и используйте только официальные и проверенные сервисы для оплаты.
🛑 Ростовчанин назвал мошенникам код «от домофона» — и потерял 8 миллионов рублей.
Мужчине позвонили, когда он был за границей. Девушка на том конце провода представилась сотрудницей ТСЖ и сказала, что в его доме меняют домофон. Якобы ключ ещё не готов, но код от двери она отправила в смс — его нужно просто озвучить. Он продиктовал код вслух. Спустя минуту пришло сообщение о том, что на него оформлена доверенность. А дальше пошло по накатанной.
Позвонил «полицейский» и заявил, что доверенность используется в мошеннических схемах. Чтобы сохранить деньги, мужчине предложили перевести их на «безопасный счёт». Его убедили включить демонстрацию экрана, оформить кредит и перевести средства. Потом — ещё один заём. Всё происходящее тщательно контролировалось. Переписки мошенники в итоге удалили.
Потеря — 8 миллионов рублей. Уголовное дело возбуждено, но шанс вернуть деньги минимален.
Будьте осторожны. Даже если разговор кажется правдоподобным, никогда не называйте коды и не переводите деньги по звонку.
Мужчине позвонили, когда он был за границей. Девушка на том конце провода представилась сотрудницей ТСЖ и сказала, что в его доме меняют домофон. Якобы ключ ещё не готов, но код от двери она отправила в смс — его нужно просто озвучить. Он продиктовал код вслух. Спустя минуту пришло сообщение о том, что на него оформлена доверенность. А дальше пошло по накатанной.
Позвонил «полицейский» и заявил, что доверенность используется в мошеннических схемах. Чтобы сохранить деньги, мужчине предложили перевести их на «безопасный счёт». Его убедили включить демонстрацию экрана, оформить кредит и перевести средства. Потом — ещё один заём. Всё происходящее тщательно контролировалось. Переписки мошенники в итоге удалили.
Потеря — 8 миллионов рублей. Уголовное дело возбуждено, но шанс вернуть деньги минимален.
Будьте осторожны. Даже если разговор кажется правдоподобным, никогда не называйте коды и не переводите деньги по звонку.
Мошенники крадут подписи россиян от лица Росфинмониторинга
В сети появились фейковые сайты, замаскированные под официальные порталы госорганов, включая Росфинмониторинг. Пользователей просят ввести личные данные и… подписать документ прямо на сайте с помощью мыши. Таким образом злоумышленники получают доступ к вашей подписи, которую могут использовать для подделки документов и оформления договоров от вашего имени.
Эксперты предупреждают: даже если подпись выглядит небрежно, она может сработать. Пока таких сайтов немного, но специалисты ожидают, что схема будет активно развиваться.
Что делать? Проверяйте адрес сайта до мельчайших деталей, не переходите по сомнительным ссылкам и вводите данные только на проверенных, официальных ресурсах. Если возникли сомнения – лучше вручную найти сайт через поисковик.
В сети появились фейковые сайты, замаскированные под официальные порталы госорганов, включая Росфинмониторинг. Пользователей просят ввести личные данные и… подписать документ прямо на сайте с помощью мыши. Таким образом злоумышленники получают доступ к вашей подписи, которую могут использовать для подделки документов и оформления договоров от вашего имени.
Эксперты предупреждают: даже если подпись выглядит небрежно, она может сработать. Пока таких сайтов немного, но специалисты ожидают, что схема будет активно развиваться.
Что делать? Проверяйте адрес сайта до мельчайших деталей, не переходите по сомнительным ссылкам и вводите данные только на проверенных, официальных ресурсах. Если возникли сомнения – лучше вручную найти сайт через поисковик.