Кто хочет обогнать хакеров? 🏁
Пристегните ремни, потому что уже 12 июля стартует вебинар «Тройной форсаж: как обогнать хакеров с помощью защиты веб-ресурсов» от МТС RED.
Гонщики-эксперты из МТС RED расскажут, какие компании интересуют киберпреступников больше всего, что за инструменты и сценарии применяются при атаках на онлайн-ресурсы. И главное: как защитить свой бизнес?🛡
О чём поговорим ⬇️
🔴 кого и как атакуют чаще: наблюдения 2024 года;
🔴 что такое DDoS-атаки и какие они бывают;
🔴 триада защиты онлайн-ресурсов: Anti-DDoS, WAF, Antibot;
🔴 бизнес-риски и громкие кейсы.
Вебинар будет полезен, если вы:
🔴 директор или руководитель службы ИБ/ИТ;
🔴 специалист по сетевой безопасности;
🔴 Доминик Торетто в мире кибербеза.
Нет ничего важнее киберзащиты семьи, поэтому регистрируйтесь на вебинар и готовьте вопросы для спикеров.
Реклама. Информация о рекламодателе
Пристегните ремни, потому что уже 12 июля стартует вебинар «Тройной форсаж: как обогнать хакеров с помощью защиты веб-ресурсов» от МТС RED.
Гонщики-эксперты из МТС RED расскажут, какие компании интересуют киберпреступников больше всего, что за инструменты и сценарии применяются при атаках на онлайн-ресурсы. И главное: как защитить свой бизнес?🛡
О чём поговорим ⬇️
🔴 кого и как атакуют чаще: наблюдения 2024 года;
🔴 что такое DDoS-атаки и какие они бывают;
🔴 триада защиты онлайн-ресурсов: Anti-DDoS, WAF, Antibot;
🔴 бизнес-риски и громкие кейсы.
Вебинар будет полезен, если вы:
🔴 директор или руководитель службы ИБ/ИТ;
🔴 специалист по сетевой безопасности;
🔴 Доминик Торетто в мире кибербеза.
Нет ничего важнее киберзащиты семьи, поэтому регистрируйтесь на вебинар и готовьте вопросы для спикеров.
Реклама. Информация о рекламодателе
Я смотрю многим из вас зашли посты про зарплатные переговоры, да и тема дисбаланса на рынке труда в ИБ тоже витает в воздухе уже давно.
Собственно поэтому мы ребятами из КиберМедиа решили размять наши голосовые связки и обсудить чуть подробнее, как вся эта ситуация выглядит со стороны самих кибербезопасников, какие это порождает риски и возможности, чем нас завлекают и удерживают в компаниях, а что наоборот нас отталкивает. И и самое главное – стоит ли сейчас идти в ИБ или уже поздно.
Ну а почитать эту годноту можно вот тут – ссылка
Твой Пакет Безопасности
Собственно поэтому мы ребятами из КиберМедиа решили размять наши голосовые связки и обсудить чуть подробнее, как вся эта ситуация выглядит со стороны самих кибербезопасников, какие это порождает риски и возможности, чем нас завлекают и удерживают в компаниях, а что наоборот нас отталкивает. И и самое главное – стоит ли сейчас идти в ИБ или уже поздно.
Ну а почитать эту годноту можно вот тут – ссылка
Твой Пакет Безопасности
Курс "Профессия Пентестер" стартует 22 июля!
- Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
- Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
- от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
- от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Пишите нам или
Узнайте подробнее о курсе
- Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
- Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
- от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
- от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Пишите нам или
Узнайте подробнее о курсе
Больше кибергигиены
Добавил себе в "Смотреть позже" на ютубе достаточно большое количество выступлений с последнего PhD, так как на самой конференции было особо не до этого. Так вот, делюсь с вами годным выступлением, посвященным мошенническим схемам – ссылка.
Решил не переписывать всю эту информацию в пост – там ни поста не хватит, ни моего терпения. В выступлении очень много всего интересного – и про обман через Госуслуги, и про фиктивные кредиты, и про обновление данных абонентов по симкам, и даже подробная статистика и аналитика по всем этим схемам. И всё это уместилось в какие-то полчаса.
И да, не забудьте поделиться этим видео со своими родными и близкими, будет точно полезно.
#Кибергигиена
Твой Пакет Безопасности
Добавил себе в "Смотреть позже" на ютубе достаточно большое количество выступлений с последнего PhD, так как на самой конференции было особо не до этого. Так вот, делюсь с вами годным выступлением, посвященным мошенническим схемам – ссылка.
Решил не переписывать всю эту информацию в пост – там ни поста не хватит, ни моего терпения. В выступлении очень много всего интересного – и про обман через Госуслуги, и про фиктивные кредиты, и про обновление данных абонентов по симкам, и даже подробная статистика и аналитика по всем этим схемам. И всё это уместилось в какие-то полчаса.
И да, не забудьте поделиться этим видео со своими родными и близкими, будет точно полезно.
#Кибергигиена
Твой Пакет Безопасности
👾
В общем, после того самого голосования, делить канал на два разных я не стал, но у меня родилось еще несколько идей для контента, которым я не хотел бы засорять нашу основную берлогу.
Про первый (достаточно душный) канал – Пакет Знаний вы уже знаете. Но, похоже, что у нас еще одно пополнение всемье пакетах – Пакет Мероприятий. Этот канал был изначально создан сугубо для того, чтобы я не забывал про митапы и конференции, на которые я планировал зарегистрироваться и сходить. Дальше я поделился им со своими знакомыми безопасниками, ну а теперь настало время познакомить с ним и вас.
Устроено там всё банально и просто – как только мне на глаза попадается что-то годное (и чаще всего оффлайновое), я сразу закидываю ссылку в этот канал, а затем добавляю это мероприятие в календарь (он же в закрепе), под который вывел отдельный пост, чтобы нагляднее было ориентироваться по датам 👇
В планах у меня начать писать (если вам это будет интересно) какие-то вводные по каждому из мероприятий, которые я там публикую – почему оно стоит посещения, что там будет интересного и прочие подробности.
Так что вэлкам, если тоже не хотите забывать про важные ИБшные мероприятия и держать их всегда под рукой – ссылка
Да-да, пакет с пакетами
В общем, после того самого голосования, делить канал на два разных я не стал, но у меня родилось еще несколько идей для контента, которым я не хотел бы засорять нашу основную берлогу.
Про первый (достаточно душный) канал – Пакет Знаний вы уже знаете. Но, похоже, что у нас еще одно пополнение в
Устроено там всё банально и просто – как только мне на глаза попадается что-то годное (и чаще всего оффлайновое), я сразу закидываю ссылку в этот канал, а затем добавляю это мероприятие в календарь (он же в закрепе), под который вывел отдельный пост, чтобы нагляднее было ориентироваться по датам 👇
В планах у меня начать писать (если вам это будет интересно) какие-то вводные по каждому из мероприятий, которые я там публикую – почему оно стоит посещения, что там будет интересного и прочие подробности.
Так что вэлкам, если тоже не хотите забывать про важные ИБшные мероприятия и держать их всегда под рукой – ссылка
Да-да, пакет с пакетами
Календарь
Июнь 2024
⚡️ 18 июня – Positive Tech Day (Самара) – ссылка
⚡️ 19 июня – Ozon CyberSec Meetup (мск) – ссылка
⚡️ 20 июня – Global CIO (мск) – ссылка
⚡️ 20 июня – Т–Киберчетверг: инфра ИБ (мск) – ссылка
⚡️ 25 июня – Строим DevSecOps в баре (мск – ссылка
⚡️ 26 июня – Yet another security meetup (мск) – ссылка
⚡️ 26 июня – Кибермитап от Alfa Digital – ссылка
⚡️ 27 июня – GigaConf 2024 (мск) – ссылка
Июль 2024
⚡️ 4 июля – KuberConf (мск) – ссылка
⚡️ 26 июля – пляжный TrueTech Camp (мск) – ссылка
Август 2024
⚡️ 17 августа – ИТ-пикник (мск) – ссылка
⚡️ 22-23 августа – OFFZONE (мск) – ссылка
Сентябрь 2024
⚡️ 11-13 сентября – KazHackStan (Алматы) – ссылка
⚡️ 25-27 сентября – Kaspersky Cybersecurity Conference (Сочи) – ссылка
Июнь 2024
⚡️ 18 июня – Positive Tech Day (Самара) – ссылка
⚡️ 19 июня – Ozon CyberSec Meetup (мск) – ссылка
⚡️ 20 июня – Global CIO (мск) – ссылка
⚡️ 20 июня – Т–Киберчетверг: инфра ИБ (мск) – ссылка
⚡️ 25 июня – Строим DevSecOps в баре (мск – ссылка
⚡️ 26 июня – Yet another security meetup (мск) – ссылка
⚡️ 26 июня – Кибермитап от Alfa Digital – ссылка
⚡️ 27 июня – GigaConf 2024 (мск) – ссылка
Июль 2024
⚡️ 4 июля – KuberConf (мск) – ссылка
⚡️ 26 июля – пляжный TrueTech Camp (мск) – ссылка
Август 2024
⚡️ 17 августа – ИТ-пикник (мск) – ссылка
⚡️ 22-23 августа – OFFZONE (мск) – ссылка
Сентябрь 2024
⚡️ 11-13 сентября – KazHackStan (Алматы) – ссылка
⚡️ 25-27 сентября – Kaspersky Cybersecurity Conference (Сочи) – ссылка
Да когда он уже перестанет писать свои статьи?
Я тут собрался с силами и, совместно с ребятами из Бастиона, накатал статью на тему того, как мы перестраивали кибербез в одной красной компании.
Она не то, чтобы сильно душная, поэтому прочитать и понять ее смогут многие, вопрос лишь в том, будет ли вам эта тема интересна.
Ну а почитать эту годноту можно тут – ссылка
Твой Пакет Безопасности
Я тут собрался с силами и, совместно с ребятами из Бастиона, накатал статью на тему того, как мы перестраивали кибербез в одной красной компании.
Она не то, чтобы сильно душная, поэтому прочитать и понять ее смогут многие, вопрос лишь в том, будет ли вам эта тема интересна.
Ну а почитать эту годноту можно тут – ссылка
Твой Пакет Безопасности
Хабр
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты. Так...
Такое мы сохраняем
Я тут наткнулся на одну интересную картинку в сохраненках – она про то, какие приёмы и наши эмоции используют злоумышленники для того, чтобы выведать что-то полезное для себя и добраться до наших чувствительных/секретных данных, взломать наши аккаунты, Госуслуги и понабрать на нас микрозаймы.
В общем, отличная шпаргалка для вас и родных (особенно в возрасте), с помощью которой можно очень быстро и однозначно понять, что вас сейчас пытаются развести.
#Кибергигиена
Твой Пакет Безопасности
Я тут наткнулся на одну интересную картинку в сохраненках – она про то, какие приёмы и наши эмоции используют злоумышленники для того, чтобы выведать что-то полезное для себя и добраться до наших чувствительных/секретных данных, взломать наши аккаунты, Госуслуги и понабрать на нас микрозаймы.
В общем, отличная шпаргалка для вас и родных (особенно в возрасте), с помощью которой можно очень быстро и однозначно понять, что вас сейчас пытаются развести.
#Кибергигиена
Твой Пакет Безопасности
А тебя прослушивают?
Кажется настало время поговорить о том, подслушивает ли за нами кто-то через наши смартфоны, ноутбуки, умные часы и прочую технику, в которую встроены микрофоны.
Утверждать на все 100% я не могу, но лично мне кажется (с учетом опыта, насмотренности и каких-то познаний), что если бы звуковая информация, собираемая со всех наших микрофонов, куда-то писалась, то размеры хранилища всего этого добра должны были бы уже давно превысить все допустимые нормы.
Собственно, нагуглив алгоритмы сжатия аудио и прикинув примерное количество электроники с микрофонами на нашей планете, можно даже примерно посчитать, сколько потребуется памяти и серверов на то, чтобы все эти данные хранить. Считать мы это конечно же не будем, но я уверен, что даже у Гугла не хватит серверов на то, чтобы хранить такие объемы хотя бы за сутки.
Тогда может быть есть какой-то механизм, который не хранит всё аудио, а расшифровывет потоковое аудио в текст, выцепляет нужные фрагменты "на лету" и на основе этого выдает нам какую-то рекламу или отсылает письма в спецслужбы? Звучит конечно уже поинтереснее, но тоже маловероятно. Чтобы такое провернуть, нужно колоссальное количество вычислительных ресурсов для распознавания всех звуковых потоков.
У больших корпораций есть достаточное количество инструментов для того, чтобы впарить нам в нужный момент то, без чего мы могли бы жить совершенно спокойно. Тот же цифровой отпечаток, о котором мы говорили уже не раз вот тут, тут или здесь.
Аудио (про видео вообще молчу) – слишком тяжелый формат, на основе которого можно было бы что-то придумать для глобальной слежки. Но, всё вышесказанное отлично может работать в каких-то точечных случаях, когда объектом слежки является конкретное высокопоставленное лицо или влиятельный человек. Вот тут уже есть где развернуться и пособирать бигдату на конкретных людей. Но опять же – эти случаи скорее исключения.
И да, хакерам, которые заражают ваши устройства различными вирусами, тоже зачастую лень заниматься такими вещами, если только они заранее не провели пассивную разведку и не убедились в том, что вы регулярно рассказываете уморительные анекдоты.
#Мнение
Твой Пакет Безопасности
Кажется настало время поговорить о том, подслушивает ли за нами кто-то через наши смартфоны, ноутбуки, умные часы и прочую технику, в которую встроены микрофоны.
Утверждать на все 100% я не могу, но лично мне кажется (с учетом опыта, насмотренности и каких-то познаний), что если бы звуковая информация, собираемая со всех наших микрофонов, куда-то писалась, то размеры хранилища всего этого добра должны были бы уже давно превысить все допустимые нормы.
Собственно, нагуглив алгоритмы сжатия аудио и прикинув примерное количество электроники с микрофонами на нашей планете, можно даже примерно посчитать, сколько потребуется памяти и серверов на то, чтобы все эти данные хранить. Считать мы это конечно же не будем, но я уверен, что даже у Гугла не хватит серверов на то, чтобы хранить такие объемы хотя бы за сутки.
Тогда может быть есть какой-то механизм, который не хранит всё аудио, а расшифровывет потоковое аудио в текст, выцепляет нужные фрагменты "на лету" и на основе этого выдает нам какую-то рекламу или отсылает письма в спецслужбы? Звучит конечно уже поинтереснее, но тоже маловероятно. Чтобы такое провернуть, нужно колоссальное количество вычислительных ресурсов для распознавания всех звуковых потоков.
У больших корпораций есть достаточное количество инструментов для того, чтобы впарить нам в нужный момент то, без чего мы могли бы жить совершенно спокойно. Тот же цифровой отпечаток, о котором мы говорили уже не раз вот тут, тут или здесь.
Аудио (про видео вообще молчу) – слишком тяжелый формат, на основе которого можно было бы что-то придумать для глобальной слежки. Но, всё вышесказанное отлично может работать в каких-то точечных случаях, когда объектом слежки является конкретное высокопоставленное лицо или влиятельный человек. Вот тут уже есть где развернуться и пособирать бигдату на конкретных людей. Но опять же – эти случаи скорее исключения.
И да, хакерам, которые заражают ваши устройства различными вирусами, тоже зачастую лень заниматься такими вещами, если только они заранее не провели пассивную разведку и не убедились в том, что вы регулярно рассказываете уморительные анекдоты.
#Мнение
Твой Пакет Безопасности
This media is not supported in your browser
VIEW IN TELEGRAM
Это база
Не секрет, что когда-то, когда динозавры еще ходили по нашей планете, именно Билл Гейтс ходил и всем доказывал ценность кибербеза, пытаясь внедрить безопасные практики во всё, что движется.
Так вот, я тут наткнулся на один полезный курс по основам кибербезопасности от тех самых майкрософтов. Там и про базовую криптографию, и просто авторизацию, и про угрозы. В общем, для начинающих – самое то, чтобы понять, как тутдушно весело и больно интересно.
Глянуть можно тут – на английском и на русском
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Не секрет, что когда-то, когда динозавры еще ходили по нашей планете, именно Билл Гейтс ходил и всем доказывал ценность кибербеза, пытаясь внедрить безопасные практики во всё, что движется.
Так вот, я тут наткнулся на один полезный курс по основам кибербезопасности от тех самых майкрософтов. Там и про базовую криптографию, и просто авторизацию, и про угрозы. В общем, для начинающих – самое то, чтобы понять, как тут
Глянуть можно тут – на английском и на русском
#BaseSecurity
Твой Пакет Знаний | Кибербезопасность
Docs
Describe the concepts of cybersecurity - Training
Вот он, долгожданный воскресный дайджест!
Кстати, на следующей неделе вас ждет небольшой конкурс по розыгрышу билетов на одно кибербезопасное мероприятие, а пока что переходим к тому, что же интересного произошло на этой неделе 👇
⚡️ Мем для бодрого начала рабочей недели на месте – ссылка
⚡️ Очередная разрывная статья на тему того, как надо строить кибербез – ссылка
⚡️ Пост про наши слабости, которые используют плохие ребята (который разлетелся аж на 113 репостов) – ссылка
⚡️ Мнение (и холивар в комментариях) на тему того, прослушивают ли нас или нет – ссылка
⚡️ Как положить половину серверов и приостановить работу тысяч компаний по всему миру всего одним действием – ссылка
⚡️ Как бы это не было иронично – годный курс по основам кибербезопасности от тех самых майкрософтов – ссылка
Твой Пакет Безопасности
Кстати, на следующей неделе вас ждет небольшой конкурс по розыгрышу билетов на одно кибербезопасное мероприятие, а пока что переходим к тому, что же интересного произошло на этой неделе 👇
⚡️ Мем для бодрого начала рабочей недели на месте – ссылка
⚡️ Очередная разрывная статья на тему того, как надо строить кибербез – ссылка
⚡️ Пост про наши слабости, которые используют плохие ребята (который разлетелся аж на 113 репостов) – ссылка
⚡️ Мнение (и холивар в комментариях) на тему того, прослушивают ли нас или нет – ссылка
⚡️ Как положить половину серверов и приостановить работу тысяч компаний по всему миру всего одним действием – ссылка
⚡️ Как бы это не было иронично – годный курс по основам кибербезопасности от тех самых майкрософтов – ссылка
Твой Пакет Безопасности
Утечки данных в первой половине 2024 года. Исследование Positive Technologies
30 июля в 14:00 (мск)
На вебинаре Positive Technologies представит свое первое исследование, посвященное анализу утечек данных в России и мире.
В его основе лежат данные о публично раскрытых инцидентах за первое полугодие 2024 года, а также почти 1000 объявлений на форумах теневого рынка, опубликованных за этот период, поэтому аналитика отражает реальное положение дел. С кейсами, пруфами, скринами.
Регистрируйтесь, чтобы узнать:
• Какие данные интересуют хакеров в разных регионах и отраслях.
• Сколько на самом деле стоят персональные данные.
• Какие источники данных наиболее успешно атакуют киберпреступники.
• Как защитить свою компанию от утечек?
30 июля в 14:00 (мск)
На вебинаре Positive Technologies представит свое первое исследование, посвященное анализу утечек данных в России и мире.
В его основе лежат данные о публично раскрытых инцидентах за первое полугодие 2024 года, а также почти 1000 объявлений на форумах теневого рынка, опубликованных за этот период, поэтому аналитика отражает реальное положение дел. С кейсами, пруфами, скринами.
Регистрируйтесь, чтобы узнать:
• Какие данные интересуют хакеров в разных регионах и отраслях.
• Сколько на самом деле стоят персональные данные.
• Какие источники данных наиболее успешно атакуют киберпреступники.
• Как защитить свою компанию от утечек?
Защищаемся от слежки
Что-то мы давно с вами не обсуждали инструменты для защиты от отслеживания наших действий в сети. Сделать это можно довольно просто и без Tor-браузера, с помощью плагинов/расширений. Нужны они для того, чтобы ограничить обмен теми самыми cookie-файлами.
Так, например, для браузера Firefox можно использовать Privacy Possum, а для Chrome – Privacy Badger. И да, у них есть аналоги, нужно только поискать, но, в целом, хватит и этих двух. Учитывайте только то, что они могут поломать авторизацию на некоторых сайтах, поэтому иногда их можно отключать.
Да, ваш цифровой отпечаток эти инструменты полноценно не сотрут, но это лучше, чем ничего.
#Кибергигиена
Твой Пакет Безопасности
Что-то мы давно с вами не обсуждали инструменты для защиты от отслеживания наших действий в сети. Сделать это можно довольно просто и без Tor-браузера, с помощью плагинов/расширений. Нужны они для того, чтобы ограничить обмен теми самыми cookie-файлами.
Так, например, для браузера Firefox можно использовать Privacy Possum, а для Chrome – Privacy Badger. И да, у них есть аналоги, нужно только поискать, но, в целом, хватит и этих двух. Учитывайте только то, что они могут поломать авторизацию на некоторых сайтах, поэтому иногда их можно отключать.
Да, ваш цифровой отпечаток эти инструменты полноценно не сотрут, но это лучше, чем ничего.
#Кибергигиена
Твой Пакет Безопасности
Защищаемся от слежки
Что-то мы давно с вами не обсуждали инструменты для защиты от отслеживания наших действий в сети. Сделать это можно довольно просто и без Tor-браузера, с помощью плагинов/расширений. Нужны они для того, чтобы ограничить обмен теми самыми cookie-файлами.
Так, например, для браузера Firefox можно использовать Privacy Possum, а для Chrome – Privacy Badger. И да, у них есть аналоги, нужно только поискать, но, в целом, хватит и этих двух. Учитывайте только то, что они могут поломать авторизацию на некоторых сайтах, поэтому иногда их можно отключать.
Да, ваш цифровой отпечаток эти инструменты полноценно не сотрут, но это лучше, чем ничего.
#Кибергигиена
Твой Пакет Безопасности
Что-то мы давно с вами не обсуждали инструменты для защиты от отслеживания наших действий в сети. Сделать это можно довольно просто и без Tor-браузера, с помощью плагинов/расширений. Нужны они для того, чтобы ограничить обмен теми самыми cookie-файлами.
Так, например, для браузера Firefox можно использовать Privacy Possum, а для Chrome – Privacy Badger. И да, у них есть аналоги, нужно только поискать, но, в целом, хватит и этих двух. Учитывайте только то, что они могут поломать авторизацию на некоторых сайтах, поэтому иногда их можно отключать.
Да, ваш цифровой отпечаток эти инструменты полноценно не сотрут, но это лучше, чем ничего.
#Кибергигиена
Твой Пакет Безопасности
Еще не раздавили хомяка?
В общем, всё это погружение в мир web3, о котором мы уже говорили вот тут, не осталось без внимания и со стороны плохих ребят (ну а как же без этого). Кажется, что все уже хоть раз, да зашли понажимать на хомяка в том самом телеграм-боте, а многие даже слышали о том, что листинг (появление) этой монеты на криптобиржах должен произойти уже этим летом. И вот недавно произошел прелистинг (предварительное появление) этой крипты на одной из бирж, что повлекло за собой появление и масштабирование новой скамерской схемы.
Само собой, все пользователи этой тапалки хотят какого-то вознаграждения за часы (или сутки), проведенные за этой игрой. Все с нетерпением ждут момента, когда можно будет продать накопленные и заработанные виртуальные монеты, получив за них реальные деньги (жаль тех добряков, которые рассчитывают на разовые выплаты и не знают про существование клиффов).
Так вот, возвращаемся к той самой схеме – нашлись умники, которые подняли поддельный сервис для вывода средств из той самой игры. Ссылка на этот сервис распространяется через обычные фишинговые рассылки в личных сообщениях, чатах и даже комментариях к постам в Телеграм-каналах. А в мотивационном сообщении злоумышленники обещают не только обналичить все накопленные монеты, но и сделать это сразу в рублях – вот это я понимаю уровень сервиса!
После перехода по ссылке жертву просят ввести данные от ее Телеграм-аккаунта (обычно это номер телефона и код подтверждения). Всё логично – игра-то в Телеграме была (и не важно, что там уже была интеграция с кошельком внутри ). Ну а после этого происходит классика – аккаунт переходит в руки владельцев этого поддельного сервиса. И позже через этот аккаунт будет, как минимум, рассылаться тот же фишинг с той же самой ссылкой.
Так и живем. И нет, тут не будет ссылки на хомяка.
#Кибергигиена
Твой Пакет Безопасности
В общем, всё это погружение в мир web3, о котором мы уже говорили вот тут, не осталось без внимания и со стороны плохих ребят (ну а как же без этого). Кажется, что все уже хоть раз, да зашли понажимать на хомяка в том самом телеграм-боте, а многие даже слышали о том, что листинг (появление) этой монеты на криптобиржах должен произойти уже этим летом. И вот недавно произошел прелистинг (предварительное появление) этой крипты на одной из бирж, что повлекло за собой появление и масштабирование новой скамерской схемы.
Само собой, все пользователи этой тапалки хотят какого-то вознаграждения за часы (или сутки), проведенные за этой игрой. Все с нетерпением ждут момента, когда можно будет продать накопленные и заработанные виртуальные монеты, получив за них реальные деньги (жаль тех добряков, которые рассчитывают на разовые выплаты и не знают про существование клиффов).
Так вот, возвращаемся к той самой схеме – нашлись умники, которые подняли поддельный сервис для вывода средств из той самой игры. Ссылка на этот сервис распространяется через обычные фишинговые рассылки в личных сообщениях, чатах и даже комментариях к постам в Телеграм-каналах. А в мотивационном сообщении злоумышленники обещают не только обналичить все накопленные монеты, но и сделать это сразу в рублях – вот это я понимаю уровень сервиса!
После перехода по ссылке жертву просят ввести данные от ее Телеграм-аккаунта (обычно это номер телефона и код подтверждения). Всё логично – игра-то в Телеграме была (
Так и живем. И нет, тут не будет ссылки на хомяка.
#Кибергигиена
Твой Пакет Безопасности
Будьте осторожнее
На этой неделе уже был разбор одной скамерской схемы с угоном телеграм-аккаунтов, но тут подъехала достаточно масштабная новинка, поэтому погнали.
Схема заключается в том, что жертвам массово рассылают сообщения от якобы официальных ботов/аккаунтов поддержки Телеграм (даже с фейковыми галочками) с оповещением о подозрительной активности, об ошибках аутентификации или с одноразовыми кодами подтверждения для входа в аккаунт. Формулировки достаточно часто меняются, чтобы их было тяжелее распознать и заблокировать, но суть всегда одна – в одном из сообщений будет ссылка для "повышения безопасности вашего профиля", нажимать на которую, как вы и сами догадываетесь, не стоит.
Схема вообще не новая, но, судя по всему, кто-то выкупил/спарсил достаточно большую базу тг-аккаунтов и ботов и начал всё это проворачивать максимально массово. В общем, по классике, рассказываем об этом родным и живем дальше спокойно. Всем мир.
#Кибергигиена
Твой Пакет Безопасности
На этой неделе уже был разбор одной скамерской схемы с угоном телеграм-аккаунтов, но тут подъехала достаточно масштабная новинка, поэтому погнали.
Схема заключается в том, что жертвам массово рассылают сообщения от якобы официальных ботов/аккаунтов поддержки Телеграм (даже с фейковыми галочками) с оповещением о подозрительной активности, об ошибках аутентификации или с одноразовыми кодами подтверждения для входа в аккаунт. Формулировки достаточно часто меняются, чтобы их было тяжелее распознать и заблокировать, но суть всегда одна – в одном из сообщений будет ссылка для "повышения безопасности вашего профиля", нажимать на которую, как вы и сами догадываетесь, не стоит.
Схема вообще не новая, но, судя по всему, кто-то выкупил/спарсил достаточно большую базу тг-аккаунтов и ботов и начал всё это проворачивать максимально массово. В общем, по классике, рассказываем об этом родным и живем дальше спокойно. Всем мир.
#Кибергигиена
Твой Пакет Безопасности