🔎 Мы добавили в новую версию PT ISIM сетевой сканер для расширения возможностей инвентаризации активов технологической сети
Новый инструмент, наряду с агентом ISIM Endpoint, помогает отслеживать активность на конечных устройствах. В случаях, когда часть компьютеров и серверов в технологической сети работает на устаревших ОС, а внутренние правила компании запрещают устанавливать агенты на конечных узлах, альтернативное решение для удаленного сбора данных — использовать сетевой сканер.
Он собирает данные о ПО и конфигурации автоматизированных рабочих мест и серверов SCADA под управлением Windows и Linux. Работа со сканером организована через список задач, в котором отображается вся необходимая статистика. Для более детального анализа можно открыть карточку задачи с параметрами, журналом запусков и подробными логами с результатами сканирования.
📖 Кроме того, в PT ISIM появился журнал изменений конфигурации. Он позволяет отслеживать ключевые события, включая установку, обновление и удаление ПО, добавление учетных записей с повышенными привилегиями, подключение USB-устройств к узлу и смену паролей.
🏭 В ближайшее время мы планируем добавить в сетевой сканер PT ISIM поддержку программируемых логических контроллеров (ПЛК), которая поможет провести инвентаризацию даже тех устройств, на которых установка endpoint-агентов технически невозможна.
👀 Больше об обновлениях и планах — в новости на сайте.
#PTISIM
@Positive_Technologies
Новый инструмент, наряду с агентом ISIM Endpoint, помогает отслеживать активность на конечных устройствах. В случаях, когда часть компьютеров и серверов в технологической сети работает на устаревших ОС, а внутренние правила компании запрещают устанавливать агенты на конечных узлах, альтернативное решение для удаленного сбора данных — использовать сетевой сканер.
Он собирает данные о ПО и конфигурации автоматизированных рабочих мест и серверов SCADA под управлением Windows и Linux. Работа со сканером организована через список задач, в котором отображается вся необходимая статистика. Для более детального анализа можно открыть карточку задачи с параметрами, журналом запусков и подробными логами с результатами сканирования.
📖 Кроме того, в PT ISIM появился журнал изменений конфигурации. Он позволяет отслеживать ключевые события, включая установку, обновление и удаление ПО, добавление учетных записей с повышенными привилегиями, подключение USB-устройств к узлу и смену паролей.
«Изменения в конфигурации узлов могут открыть в инфраструктуре брешь — потенциальную точку входа для хакера. Эффективный инструмент инвентаризации должен поддерживать разнообразные методы сбора данных, в зависимости от устройства инфраструктуры предприятия и внутренних регламентов. Это позволит обеспечить, с одной стороны, безопасный сбор информации с активов, а с другой — максимальный охват конечных устройств», — отметил Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем, Positive Technologies.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8👏3🐳2
Forwarded from Positive Hack Days Media
Media is too big
VIEW IN TELEGRAM
< Почему нельзя выбрасывать умные лампочки
Дима Соколов из Positive Technologies за 73 секунды объясняет, как с помощью выброшенной умной лампочки хакер может узнать пароль от вашего Wi-Fi, что он с этим может сделать и как его остановить.
И пишите в комментариях, о чем еще хотите узнать 💬
@PHDays
@PositiveHackMedia
Дима Соколов из Positive Technologies за 73 секунды объясняет, как с помощью выброшенной умной лампочки хакер может узнать пароль от вашего Wi-Fi, что он с этим может сделать и как его остановить.
У нас еще много таких историй, но нам важно знать, что вы об этом думаете, поэтому ставьте:
🔥 — если прям зашло.
🐳 — если интересно, но еще не раскусили.
💅 — если показалось сложным.
И пишите в комментариях, о чем еще хотите узнать 💬
@PHDays
@PositiveHackMedia
🔥95❤11👍9🤔6🐳3👌1🤨1
Инвентаризация хостов как часть процесса asset management — необходимый элемент для построения качественных процессов ИБ в технологической сети. Специалисты по безопасности должны контролировать конфигурацию наиболее важных активов, таких как SCADA-серверы, автоматизированные рабочие места (АРМ) инженеров и операторов.
Установка нового ПО, изменение прав пользователей, подключение сменных носителей могут привести к возникновению брешей, которыми воспользуются злоумышленники для атаки.
🎙 На вебинаре 9 сентября в 14:00 наши эксперты расскажут, как работают ISIM Endpoint и сетевой сканер и в каких ситуациях их лучше использовать.
Вы узнаете, какие данные о конфигурации оборудования в технологической сети они смогут собрать, и о других новинках, которые появились или появятся в PT ISIM в 2025 году.
Регистрируйтесь на вебинар заранее на нашем сайте.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4👏2👌1🐳1
Увеличение числа кибератак на промышленность (рост во втором квартале 2025 года — 11%) и большое количество требований регуляторов к защите АСУ ТП (ФЗ-187, ФЗ-1912, приказы ФСТЭК России № 31 и № 239) диктуют необходимость тщательнее подходить к вопросу безопасности промышленных систем.
Фреймворк поможет предприятиям решить задачи по построению надежной защиты. В его основе — более 15 лет опыта в проектах компании и ее партнеров в различных отраслях промышленности с использованием технологий и продуктов Positive Technologies. В разработке участвовали сотрудники практически всех подразделений компании (центра компетенций, департаментов консалтинга, разработки и других) и эксперты организаций-партнеров.
Методическое руководство состоит из пяти разделов с конкретными инструкциями для специалистов:
1️⃣ введение с анализом угроз и особенностей OT;
2️⃣ руководство по архитектурному дизайну решений на базе PT ISIM, PT NGFW и других продуктов Positive Technologies;
3️⃣ руководство по обеспечению соответствия требованиям международных стандартов и национальной нормативной базы;
4️⃣ методика построения процессов управления безопасностью;
5️⃣ практические рекомендации по реализации проектов.
Первая версия фреймворка включает три раздела из пяти предусмотренных. Еще два появятся в последующих выпусках.
«Построение систем промышленной кибербезопасности — это сложный процесс, где любая ошибка может привести к большим убыткам и нарушению непрерывности бизнеса. Без понятных и готовых инструкций растут и риски, и сроки внедрения средств защиты, — подчеркивает Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. — Мы уже видим интерес к нашему фреймворку, в том числе и со стороны зарубежных компаний. Это подтверждает, что рынку промышленной безопасности действительно необходимо такое практическое руководство».
Фреймворк помогает компаниям эффективно проектировать решения для кибербезопасности и оценивать их соответствие положениям стандартов и требованиям регуляторов.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥6👏5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Наша ежегодная осенняя конференция пройдет 8 октября во Дворце Ирины Винер в Лужниках в офлайн и онлайн-формате.
Как и всегда, будем говорить о своих продуктах и экспертизе, анонсировать новинки, делиться практиками и идеями, которые определяют будущее всей индустрии.
Среди спикеров — топ-менеджеры и технические визионеры компании, руководители команд разработки, эксперты по кибербезопасности и расследованию инцидентов, лучшие в своей области.
Что планируем
Подайте заявку на очное участие (обязательно получив подтверждение от организаторов) либо присоединяйтесь к онлайн трансляции.
Больше новостей о предстоящем событии (и с него) — в канале @positivesecurityday. Подпишитесь, чтобы ничего не пропустить.
#PositiveSecurityDay
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍9🔥6
За это время прокачался не только он, но и все его пользователи. Вы предприняли больше сотни тысяч попыток сдать задания и расследовали более 12 тысяч инцидентов! И это далеко не все итоги года, которыми мы
А если вы хотите получить для своей команды доступ к 70+ инцидентам на Standoff Cyberbones на 3 или 12 месяцев, оставляйте заявку на сайте или пишите на hello@standoff365.com.
#StahdoffCyberbones
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥6👍4👏2
Такого вы еще точно не видели! Пятидневный онлайн-марафон «PT NGFW: исповедь инженеров»
🗓 С 15 по 19 сентября в 11:00 команда нашего межсетевого экрана нового поколения будет выходить в прямой эфир, чтобы рассказать, как работает PT NGFW и почему все в нем устроено именно так.
Разбавим теоретические выкладки разборами реальных кейсов и живыми диалогами, обменяемся опытом и ответим на ваши вопросы, а также дадим практические советы, которые можно тут же применить в работе.
🎁 Приятный бонус — возможность выиграть маленький, но свой PT NGFW*, разгадывая головоломки от экспертов.
Регистрируйтесь на марафон и не забывайте подключаться ровно в 11:00!
* Правила проведения конкурса.
#PTNGFW
@Positive_Technologies
Разбавим теоретические выкладки разборами реальных кейсов и живыми диалогами, обменяемся опытом и ответим на ваши вопросы, а также дадим практические советы, которые можно тут же применить в работе.
Регистрируйтесь на марафон и не забывайте подключаться ровно в 11:00!
* Правила проведения конкурса.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤6🐳4
Наши специалисты разработали и обучили ML-модель, отличающую чистый трафик от зловредного путем поиска особых признаков поведения ВПО. Благодаря этому возможно обнаружить неизвестные вредоносы до того, как на них будет написана сигнатура.
«Мы непрерывно совершенствуем механизмы обнаружения и развиваем встроенную в PT Sandbox экспертизу по поиску ВПО и защите от него. Одним из главных нововведений в этом году стало внедрение в песочницу еще одной ML-модели. Новый метод анализа на основе машинного обучения помогает еще качественнее определять ВПО и защищать инфраструктуру от угроз нулевого дня», — комментирует Шаих Галиев, руководитель отдела экспертизы PT Sandbox антивирусной лаборатории PT ESC.
Больше о том, как работает обновленный PT Sandbox, расскажем на примере реальных кейсов 16 сентября во время онлайн-митапа NetCase Day, присоединяйтесь!
#PTSandbox
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥12👌6🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
🐟 А что попадается в ваших сетях: золотые рыбки мечты или аномалии? 👾
Если не получается определиться с уловом самостоятельно, доверьтесь PT NAD — системе поведенческого анализа трафика, которая умеет искать угрозы в инфраструктуре компаний.
🔍 Как она это делает на практике, расскажет наша команда, а также эксперты из HeadHunter, K2 Cloud и «Программного продукта» 16 сентября в 15:00 на онлайн-митапе NetCase Day.
Никакой теории, только реальные кейсы использования PT NAD — отдельно и в синергии с песочницей PT Sandbox(о преимуществах такого объединения тоже обязательно расскажем!) .
👉 Регистрируйтесь и присоединяйтесь к митапу уже в следующий вторник.
#PTSandbox #PTNAD
@Positive_Technologies
Если не получается определиться с уловом самостоятельно, доверьтесь PT NAD — системе поведенческого анализа трафика, которая умеет искать угрозы в инфраструктуре компаний.
Никакой теории, только реальные кейсы использования PT NAD — отдельно и в синергии с песочницей PT Sandbox
👉 Регистрируйтесь и присоединяйтесь к митапу уже в следующий вторник.
#PTSandbox #PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤9👍5🐳4
CommuniGate Pro — это отечественная платформа для унифицированных коммуникаций, разрабатываемая компанией «СБК». Она включает серверные и клиентские компоненты, обеспечивающие безопасную работу почты, мессенджера, видеосвязи, контакт-центров и интеграцию с популярными клиентами, такими как Microsoft Outlook и Thunderbird. Решение используется крупными государственными организациями, корпорациями и телеком-операторами. По данным компании «СБК», CommuniGate Pro развернута в 53 странах и обслуживает свыше 135 млн учетных записей.
Уязвимости обнаружены в версии 6.5.1 и более ранних версиях предыдущего правообладателя.
«До устранения эти пробелы в защите потенциально позволяли захватить полный контроль над почтовым сервером, — отметил Максим Суслов. — Если бы атакующим удалось этим воспользоваться, могли бы возникнуть инциденты, связанные с масштабными утечками конфиденциальной информации и компрометацией части корпоративной IT-инфраструктуры».
Мы своевременно сообщили вендору о найденных пробелах в безопасности, и он выпустил обновление. Чтобы не рисковать, обновите ПО до версии не ниже 6.5.1hotfix1, доступной для свободного скачивания на сайте компании-производителя. Если такой возможности нет, наши эксперты рекомендуют ограничить доступ к CommuniGate Pro из недоверенных сетей.
👾 Больше об этих и других актуальных уязвимостях с рекомендациями вендоров по их устранению мы рассказываем на портале dbugs.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥18👏9🔥5❤2
Уже второй год мы выступаем партнером этих соревнований для школьников 8–11 классов, которые организует НИЯУ «МИФИ».
Участвуйте сами
Решая задания от топовых экспертов по кибербезопасности, можно:
«В условиях нехватки квалифицированных специалистов по кибербезопасности важно использовать любые возможности для поиска талантов. Поэтому считаю важным поддерживать такие активности. Совместно с коллегами из «МИФИ» и партнерами соревнований мы уже не первый год вкладываем свои время и силы в их подготовку и проведение. И, кажется, не зря. Этим летом ребята, которые уже не первый год участвуют в олимпиаде НТО, взяли семь из восьми медалей на международной олимпиаде по кибербезопасности», — говорит Иван Булавин, архитектор олимпиады и директор по продуктам Standoff.
Читайте подробнее об олимпиаде НТО и становитесь теми, кто уже завтра будет обеспечивать цифровую безопасность бизнеса, страны и целого мира.
#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤12🥰4👍3🤩2👏1
Наши эксперты в исследовании актуальных киберугроз объясняют это способностью ВПО быстро проникать в целевые системы, длительное время оставаться незамеченным и обеспечивать киберпреступникам устойчивый контроль над захваченными ресурсами.
По данным PT ESC, в тройку самых распространенных типов зловредов вошли шифровальщики (вымогатели), программы для удаленного управления и шпионское ПО.
Кроме того, злоумышленники стали в три раза чаще использовать загрузчики, которые помогают скрытно развертывать на финальной стадии многоэтапной атаки другие вредоносные программы: трояны удаленного доступа, инфостилеры и шифровальщики.
Новый загрузчик ModiLoader (DBatLoader) распространялся через фишинговые письма с вложениями, выдаваемыми за официальные банковские документы. На завершающем этапе атаки в систему загружалось шпионское ПО Snake Keylogger, способное перехватывать нажатия клавиш, собирать данные из буфера обмена и сохраненные учетные записи.
Наши исследователи также фиксируют рост на 11% использования в кибератаках легальных программ, которые регулярно пополняют арсенал киберпреступников.
В одной из недавних атак группировки вымогателей Fog исследователи из Symantec обнаружили крайне нетипичный для этих злоумышленников набор инструментов, включавший и легальные программы, и малоизвестные опенсорсные утилиты.
По нашим прогнозам, в ближайшем будущем станет больше сложных атак, комбинирующих несколько видов ВПО, а также точечных и скрытых атак программ-вымогателей, цель которых не столько шифрование данных, сколько их кража и последующее вымогательство. Злоумышленники будут еще активнее использовать легитимные инструменты, облачные сервисы и в целом подход living off the land для маскировки вредоносных действий, что может значительно усложнить обнаружение угроз.
Вредоносное ПО продолжает эволюционировать, становясь сложнее и опаснее. В таких условиях критически важно внедрять многоуровневую систему безопасности, которая также будет адаптироваться к появляющимся вызовам, в том числе к активности новых вредоносных программ.
Она может включать современные песочницы, такие как PT Sandbox, которые умеют анализировать подозрительные объекты и предотвращать попадание зловредов в контур организации, а также средства глубокого анализа сетевого трафика, например PT Network Attack Discovery (PT NAD), умеющие обнаруживать и подсвечивать для аналитика SOC активность ВПО в трафике.
«В новом релизе PT NAD появились модули для обнаружения аномальных запросов к Telegram API. Это наш ответ на использование вредоносными программами инфраструктуры Telegram в качестве канала управления», — рассказывает Кирилл Шипулин, руководитель экспертизы PT NAD.
Для комплексной защиты от кибератак организациям также следует использовать антивирусы, почтовые шлюзы, межсетевые экраны нового поколения, SIEM-системы и продукты класса WAF.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🔥11😁4👏3
Наши эксперты расскажут, как меняется рынок, поделятся информацией об актуальных атаках и угрозах и о том, как продукты Positive Technologies помогают сделать кибербезопасность результативной. Вы сможете задать любые вопросы и продуктивно пообщаться с коллегами.
Когда: 18 сентября с 9:30
Где: отель Grand Autograph, ул. Орджоникидзе, 31
Как попасть: заранее зарегистрироваться на сайте
Вас ждут:
• Рассказ об успехах на рынке, новых функциях и планах развития PT NGFW.
• Лекция Алексея Лукацкого о том, как начать предсказывать киберзло и поставить это на поток.
• Подробная информация о наших продуктах и сервисах, помогающих проверить защищенность вашей компании снаружи: пентест и Standoff Bug Bounty, анализ защищенности приложений и PT MAZE.
• Два разговора о важном: как проводить безопасный внутренний автопентест с PT Dephaze и для чего вам переходить на PT Application Firewall PRO.
Когда: 25 сентября с 10:00
Где: Loft Hall, Арсенальная набережная, 1
Как попасть: заранее зарегистрироваться на сайте
Вас ждут:
• Два крутых тест-драйва. На одном покажем, как настроить PT NGFW, дадим возможность протестировать устойчивость настроек и пройтись по сложным сетевым сценариям. На втором вы узнаете, как на практике работает PT Boost — решение, помогающее в минимальные сроки вывести киберустойчивость компании на новый уровень. Внимание: на оба тест-драйва требуется отдельная регистрация!
• Самые актуальные обновления PT NAD, MaxPatrol SIEM, PT Sandbox и MaxPatrol EDR.
• История о PT NGFW в Петербурге: любовь, производственная драма, а также самая актуальная информация о продукте.
• Лекция Алексея Лукацкого «Семь когнитивных искажений и их влияние на повседневную деятельность ибэшника».
• Разговор с юристом о том, что вам стоит учесть в работе в ближайшее время: от изменений в антимонопольном законодательстве до нюансов работы с персональными данными.
• Много интересного о хакерах, расследованиях и платформе Standoff, которая помогает оттачивать навыки и командам защиты, и атакующим.
📆 Бронируйте дни в календарях, увидимся на Positive Tech Day!
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍6💯4❤2🐳2
Уязвимость PT-2025-368801 (CVE-2025-54916, BDU:2025-06402) высокого уровня опасности (7,8 балла по шкале CVSS 3.1) была обнаружена в драйвере файловой системы Microsoft и затрагивала ряд ОС, среди которых Windows 10, Windows 11 и Windows Server 2025.
В ходе мониторинга актуальных угроз наши эксперты установили, что потенциально по всему миру уязвимо не менее 1,5 млн устройств с одной только Windows 11 (по данным платформы StatCounter, в июле 2025 года ее использовали 54% клиентов вендора). Большинство из них находятся в США (28%), Китае (13%), Японии (8%), Германии и Южной Корее (по 4%), а также в России (3%).
🥷 Используя недостаток безопасности, для обнаружения которого наш эксперт провел целое расследование, атакующий мог бы похитить учетные данные пользователя и начать продвижение по корпоративной сети, что теоретически могло привести к нарушениям бизнес-процессов, утечке информации и нанесению организации финансового ущерба.
«Для успешной эксплуатации уязвимости нарушителю было бы достаточно запуска жертвой на своем устройстве зловредного виртуального диска. Для этого злоумышленник мог бы направить его по электронной почте, сопроводив убедительным фишинговым письмом. В результате атакующий смог бы удаленно выполнить произвольный код и получить полный контроль над операционной системой для дальнейшего развития атаки», — делится подробностями Сергей Тарасов, руководитель группы анализа уязвимостей, PT ESC.
Мы вовремя уведомили разработчика об угрозе, и он уже выпустил обновление безопасности, которое необходимо установить как можно скорее.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25❤10👌3💯1
😶🌫️ Кажется, сама погода намекает...
Что сегодня в 15:00 нужно подключиться к NetCase Day и узнать реальные кейсы использования PT Sandbox и PT NAD.
#PTNAD #PTSandbox
@Positive_Technologies
Что сегодня в 15:00 нужно подключиться к NetCase Day и узнать реальные кейсы использования PT Sandbox и PT NAD.
#PTNAD #PTSandbox
@Positive_Technologies
😁22🔥12🤩8❤2
Привет! У тебя отличный ник @etoyaudachnozashel, хочу купить его у тебя для своего бизнеса за 3000 $. Сделку проведем официально, готов продать?
Все чаще пользователи Telegram получают подобные сообщения. И, как правило, они от мошенников. Отметим, что схема не новая, но только за последние пару недель с такими «выгодными» предложениями столкнулись несколько наших коллег. Рассказываем, как все устроено.
1️⃣ Вы получаете «письмо счастья» от якобы заинтересованного покупателя (пример на скриншотах). Которому на самом деле все равно, какой у вас никнейм (короткий, длинный, красивый, брендовый). Его цель — предложить интересную цену и убедить вас, что все будет сделано «официально», чтобы притупить вашу бдительность.
2️⃣ «Покупатель» предлагает провести сделку через Fragment. Это платформа, где действительно можно легально приобрести никнейм в Telegram за криптовалюту. С одним важным «но» — никнеймы продаются в формате аукциона.
3️⃣ Мошенник сообщает, что создаст «прямой запрос», чтобы сделка состоялась без аукциона. Таким образом вы якобы получите деньги сразу, а «покупателю» никто не сможет перебить ставку. На этом шаге злоумышленник генерирует для вас фишинговую ссылку.
4️⃣ Депозит. Вам приходит сообщение от бота или «покупателя», по ссылке из которого вы переходите в мини-приложение, по интерфейсу очень схожее с платформой Fragment. И здесь вам предлагается внести депозит или заплатить комиссию от сделки в 5%, чтобы завершить ее и получить всю сумму. Стоит отметить, что Fragment действительно берет 5% комиссии от суммы продажи никнейма, но в данном случае страница поддельная, и эти 5% улетают в кошелек мошенникам.
5️⃣ Вы с никнеймом, но на 150 $ беднее (если вам изначально предлагали 3000 $).
Это только один путь, которым может завершиться начальное предложение. В других вариантах мошенники могут прислать фишинговые ссылки для передачи аккаунта иным путем, где от вас потребуется ввести логин и пароль или вас могут попросить прислать код из сообщения. В таком случае вы можете потерять доступ к своему аккаунту, за возвращение которого с вас могут потребовать выкуп.
«Чтобы вернуть доступ к аккаунту или никнейм, следует обратиться в поддержку мессенджера. Telegram может вернуть доступ или ник при наличии убедительных доказательств владения. Однако Telegram не проводит финансовых расследований и обычно не участвует в возврате денег — его роль состоит преимущественно в восстановлении аккаунта или ника.
Кроме того, есть ряд действий, которые жертва может предпринять самостоятельно: завершить все чужие сессии, включить двухэтапную верификацию и сменить пароль, обратиться в банк с запросом о блокировке платежа мошенникам», — рассказала Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies.
Отметим, что любая сделка, где вас в спешке просят сообщить код, перейти в сторонний бот или сделать предоплату, почти наверняка является мошеннической. Обращайте внимание на названия ботов, написание URL в ссылках и сравнивайте их с официальными.
@Positive_Technologies
🔥25❤15🤔10😁3👍1