Фишинг в отелях: будьте осторожны с предложением скидки
Пользователь Reddit поделился историей о мошенничестве, связанном с отелем Marriott в Мексике. После бронирования номера в отеле пользователь получил электронное письмо, предлагающее скидку на проживание и приветственный напиток за предоплату через PayPal.
Пользователь воспользовался предложением, но, когда он связался с отелем, чтобы подтвердить бронь, ему сообщили, что в отеле нет никаких записей о его бронировании. Он попытался прояснить ситуацию, написав на тот e-mail, с которого пришло предложение, но ему уже никто не ответил. Таким образом, он не только не забронировал номер, но и потерял деньги.
Вот несколько рекомендаций, чтобы избежать подобной ситуации:
1. Проверьте адрес отправителя, сверьте его с официальным. Если есть сомнения, свяжитесь с отелем напрямую.
2. Осторожнее с предоплатами: проверьте, что общаетесь с официальным представителем отеля и используете безопасные способы оплаты.
3. Подтвердите бронь: свяжитесь с отелем, чтобы убедиться, что данные верны. Не полагайтесь только на электронные письма.
4. Не отправляйте личную или финансовую информацию, если не уверены в получателе.
Пользователь Reddit поделился историей о мошенничестве, связанном с отелем Marriott в Мексике. После бронирования номера в отеле пользователь получил электронное письмо, предлагающее скидку на проживание и приветственный напиток за предоплату через PayPal.
Пользователь воспользовался предложением, но, когда он связался с отелем, чтобы подтвердить бронь, ему сообщили, что в отеле нет никаких записей о его бронировании. Он попытался прояснить ситуацию, написав на тот e-mail, с которого пришло предложение, но ему уже никто не ответил. Таким образом, он не только не забронировал номер, но и потерял деньги.
Вот несколько рекомендаций, чтобы избежать подобной ситуации:
1. Проверьте адрес отправителя, сверьте его с официальным. Если есть сомнения, свяжитесь с отелем напрямую.
2. Осторожнее с предоплатами: проверьте, что общаетесь с официальным представителем отеля и используете безопасные способы оплаты.
3. Подтвердите бронь: свяжитесь с отелем, чтобы убедиться, что данные верны. Не полагайтесь только на электронные письма.
4. Не отправляйте личную или финансовую информацию, если не уверены в получателе.
👍4😱2
Наш сотрудник получил такое спам-письмо. Его имя, кстати, не Влад😁Это маркетинговое письмо, но на его примере хотим напомнить о тактиках, которыми пользуются мошенники.
Одна из тактик называется "Find Trap" или "самостоятельный поиск ловушки". Это метод социальной инженерии, при котором жертве предоставляется часть информации, а остальную часть она должна самостоятельно найти в поисковых системах, тем самым попадая на вредоносный ресурс.
В данном письме упоминается название книги. Если сделать поисковый запрос, на первом месте мы видим pdf-файл. Вероятно, он безопасный, поскольку отправителю письма важно что-то другое.
Однако, когда тактика "Find Trap" применяется к сотруднику организации, ему могут предложить скачать вредоносный файл или заполнить фишинговую форму.
Пожалуйста, будьте бдительны и обучайте своих сотрудников.
Мы разработали курсы для сотрудников, которые учат распознавать вредоносные сообщения не только в электронной почте, но и в соцсетях и мессенджерах.
Одна из тактик называется "Find Trap" или "самостоятельный поиск ловушки". Это метод социальной инженерии, при котором жертве предоставляется часть информации, а остальную часть она должна самостоятельно найти в поисковых системах, тем самым попадая на вредоносный ресурс.
В данном письме упоминается название книги. Если сделать поисковый запрос, на первом месте мы видим pdf-файл. Вероятно, он безопасный, поскольку отправителю письма важно что-то другое.
Однако, когда тактика "Find Trap" применяется к сотруднику организации, ему могут предложить скачать вредоносный файл или заполнить фишинговую форму.
Пожалуйста, будьте бдительны и обучайте своих сотрудников.
Мы разработали курсы для сотрудников, которые учат распознавать вредоносные сообщения не только в электронной почте, но и в соцсетях и мессенджерах.
👍2🔥2😱1
В октябре 2023 года была зафиксирована новая фишинговая атака, использовавшая поддельные веб-сайты WhatsApp Web.
Пользователи, желающие использовать WhatsApp на настольных компьютерах, ищут официальный сайт с помощью поисковых систем. Они нажимают на первые несколько сайтов, выданных поисковиком, не проверяя URL-адреса. Однако эти сайты являются поддельными. Они используют подлинный QR-код, взятый с официального сайта WhatsApp Web. Когда жертвы сканируют QR-коды, сайты становятся неактивными, и они не попадают на официальную страницу WhatsApp Web, а мошенники, внедрившие QR-коды в фишинговые сайты, получают удаленный доступ к учетным записям WhatsApp.
Мошенники используют доступ к учетным записям WhatsApp для рассылки сообщений с просьбой предоставить личные данные и учетные данные для входа в интернет-банкинг. В некоторых случаях они просят перевести деньги на банковский счет.
Поскольку жертвы все еще могут получить доступ к своим аккаунтам WhatsApp, пока мошенники одновременно используют их, жертвы обнаружат, что их аккаунты были скомпрометированы, только когда их контакты уведомят их о "необычных запросах".
Чтобы защититься от этого, следуйте советам:
* Проверяйте URL-адрес веб-сайта перед тем, как вводить на нем свои данные. Официальный адрес WhatsApp Web https://web.whatsapp.com.
* Не сканируйте QR-коды, если вы не уверены в них
* Используйте двухфакторную аутентификацию для своей учетной записи WhatsApp. Это поможет защитить вашу учетную запись, даже если мошенникам удастся получить доступ к вашему паролю.
Пользователи, желающие использовать WhatsApp на настольных компьютерах, ищут официальный сайт с помощью поисковых систем. Они нажимают на первые несколько сайтов, выданных поисковиком, не проверяя URL-адреса. Однако эти сайты являются поддельными. Они используют подлинный QR-код, взятый с официального сайта WhatsApp Web. Когда жертвы сканируют QR-коды, сайты становятся неактивными, и они не попадают на официальную страницу WhatsApp Web, а мошенники, внедрившие QR-коды в фишинговые сайты, получают удаленный доступ к учетным записям WhatsApp.
Мошенники используют доступ к учетным записям WhatsApp для рассылки сообщений с просьбой предоставить личные данные и учетные данные для входа в интернет-банкинг. В некоторых случаях они просят перевести деньги на банковский счет.
Поскольку жертвы все еще могут получить доступ к своим аккаунтам WhatsApp, пока мошенники одновременно используют их, жертвы обнаружат, что их аккаунты были скомпрометированы, только когда их контакты уведомят их о "необычных запросах".
Чтобы защититься от этого, следуйте советам:
* Проверяйте URL-адрес веб-сайта перед тем, как вводить на нем свои данные. Официальный адрес WhatsApp Web https://web.whatsapp.com.
* Не сканируйте QR-коды, если вы не уверены в них
* Используйте двухфакторную аутентификацию для своей учетной записи WhatsApp. Это поможет защитить вашу учетную запись, даже если мошенникам удастся получить доступ к вашему паролю.
🔥5👍3
Обнаружен сервис проверки телефонных номеров на привязку к банковским счетам россиян
В даркнете специалисты по информационной безопасности наткнулись на объявление о сервисе проверки баз телефонных номеров через Систему Быстрых Платежей (СБП). С помощью этой услуги можно определить, связан ли конкретный телефонный номер с какими-либо счетами в российских банках. За 150 долларов злоумышленники предлагают проверить 10 000 номеров.
В образцах, представленных в телеграмм-канале "Утечки информации", после ввода номера сервис выводит информацию о пользователе, включая название банка или нескольких банков, имя, отчество и первую букву фамилии.
Такой сервис открывает новые возможности для социальной инженерии. Например, злоумышленники могут звонить, выдавая себя за представителей финансовых учреждений, и предлагать "подтвердить" запрос на смену номера, который используется для авторизации в онлайн-банке или мобильном приложении.
В даркнете специалисты по информационной безопасности наткнулись на объявление о сервисе проверки баз телефонных номеров через Систему Быстрых Платежей (СБП). С помощью этой услуги можно определить, связан ли конкретный телефонный номер с какими-либо счетами в российских банках. За 150 долларов злоумышленники предлагают проверить 10 000 номеров.
В образцах, представленных в телеграмм-канале "Утечки информации", после ввода номера сервис выводит информацию о пользователе, включая название банка или нескольких банков, имя, отчество и первую букву фамилии.
Такой сервис открывает новые возможности для социальной инженерии. Например, злоумышленники могут звонить, выдавая себя за представителей финансовых учреждений, и предлагать "подтвердить" запрос на смену номера, который используется для авторизации в онлайн-банке или мобильном приложении.
👍2🔥2😱1
Мошенничество с фишингом Norton Invoice
Norton - компания, предоставляющая подписки на антивирусные программы. Мошенники отправляют поддельные счета по электронной почте, чтобы напугать пользователей и заставить их позвонить по указанному номеру.
Если пользователь позвонит, его попросят установить программное обеспечение для удаленного доступа, чтобы они «могли устранить проблему». После установки программного обеспечения на компьютер они попытаются заставить пользователя войти в кабинет его банка, чтобы они могли «обработать возврат». Таким образом они могут украсть учетные данные, что даст им доступ к онлайн-банкингу жертвы или другим учетным записям.
Если вы получаете какие-либо подозрительные электронные письма, обратите внимание на эти признаки: орфографические ошибки, срочность, угроза, домен не официальный, а, например, gmail или hotmail.
Не переходите по ссылкам и не звоните по номерам в незнакомых электронных письмах.
Повышайте свою осведомленность в вопросах кибербезопасности!
Norton - компания, предоставляющая подписки на антивирусные программы. Мошенники отправляют поддельные счета по электронной почте, чтобы напугать пользователей и заставить их позвонить по указанному номеру.
Если пользователь позвонит, его попросят установить программное обеспечение для удаленного доступа, чтобы они «могли устранить проблему». После установки программного обеспечения на компьютер они попытаются заставить пользователя войти в кабинет его банка, чтобы они могли «обработать возврат». Таким образом они могут украсть учетные данные, что даст им доступ к онлайн-банкингу жертвы или другим учетным записям.
Если вы получаете какие-либо подозрительные электронные письма, обратите внимание на эти признаки: орфографические ошибки, срочность, угроза, домен не официальный, а, например, gmail или hotmail.
Не переходите по ссылкам и не звоните по номерам в незнакомых электронных письмах.
Повышайте свою осведомленность в вопросах кибербезопасности!
👍4🔥1
"Черная пятница" и "Киберпонедельник" - два главных дня в году для шопоголиков и любителей выгодных покупок. Они сулят нам огромные скидки и акции, но помимо приятного хаоса в интернет-магазинах, эти дни стали настоящей золотой жилой для киберпреступников.
По данным Adobe Analytics, в прошлом году потребительские расходы в "Черную пятницу" достигли 9,12 миллиарда долларов, а в "Киберпонедельник" - 11,3 миллиарда долларов. И по прогнозам, продажи в этом году только увеличатся. Но огромное количество покупок и сделок также привлекает внимание киберпреступников.
Как отмечают эксперты, именно в эти дни киберпреступникам гораздо легче скрыться за объемной рекламной кампанией, проводимой настоящими брендами. Их аферы, как правило, маскируются под привлекательные акции и специальные предложения.
Одним из наиболее распространенных методов атаки является фишинг. На покупателей могут быть отправлены фишинговые электронные письма, смс или звонки, представленные как рекламные сообщения о шикарных распродажах. Цель таких атак – заразить устройства вредоносными программами или кража личных данных и финансовой информации.
Поэтому важно быть бдительным и принимать несколько мер предосторожности. Во-первых, следует быть осмотрительными при открывании подозрительных писем или сообщений. Никогда не следует кликать на ссылки или скачивать файлы с подозрительных источников.
Во-вторых, необходимо проверять подлинность сайтов, на которых вы делаете покупки. Обратите внимание на SSL-сертификаты и наличие защиты данных при вводе личной информации или платежных реквизитов.
Будьте осторожны и следите за возможными признаками мошенничества, чтобы не стать жертвой киберпреступников, которые хотят обогатиться за ваш счет.
Удачных и безопасных покупок вам!
По данным Adobe Analytics, в прошлом году потребительские расходы в "Черную пятницу" достигли 9,12 миллиарда долларов, а в "Киберпонедельник" - 11,3 миллиарда долларов. И по прогнозам, продажи в этом году только увеличатся. Но огромное количество покупок и сделок также привлекает внимание киберпреступников.
Как отмечают эксперты, именно в эти дни киберпреступникам гораздо легче скрыться за объемной рекламной кампанией, проводимой настоящими брендами. Их аферы, как правило, маскируются под привлекательные акции и специальные предложения.
Одним из наиболее распространенных методов атаки является фишинг. На покупателей могут быть отправлены фишинговые электронные письма, смс или звонки, представленные как рекламные сообщения о шикарных распродажах. Цель таких атак – заразить устройства вредоносными программами или кража личных данных и финансовой информации.
Поэтому важно быть бдительным и принимать несколько мер предосторожности. Во-первых, следует быть осмотрительными при открывании подозрительных писем или сообщений. Никогда не следует кликать на ссылки или скачивать файлы с подозрительных источников.
Во-вторых, необходимо проверять подлинность сайтов, на которых вы делаете покупки. Обратите внимание на SSL-сертификаты и наличие защиты данных при вводе личной информации или платежных реквизитов.
Будьте осторожны и следите за возможными признаками мошенничества, чтобы не стать жертвой киберпреступников, которые хотят обогатиться за ваш счет.
Удачных и безопасных покупок вам!
👍3🔥2😱1
Женщине пообещали платить за просмотр видео, но украли 100 тысяч гривен.
Обновленная схема с «оплатой за действия». Случай зафиксирован в Тернополе, но можно ожидать распространения схемы по всему СНГ.
По данным следствия, потерпевшая нашла работу в интернете, где нужно было на заказ просматривать видеоролики и оставлять комментарии. При этом «работодатели» обещали хорошее вознаграждение.
Однако перед тем, как приступить к работе, у новой «сотрудницы» мошенники попросили реквизиты банковской карты — якобы для выплат. Польстившись на нехитрый заработок, женщина предоставила неизвестным все банковские данные.
Впоследствии с карты потерпевшей списали 100 000 гривен накоплений. Сейчас правоохранители пытаются найти злоумышленников.
Будьте бдительны и никогда не сообщайте данные карты третьим лицам.
Обновленная схема с «оплатой за действия». Случай зафиксирован в Тернополе, но можно ожидать распространения схемы по всему СНГ.
По данным следствия, потерпевшая нашла работу в интернете, где нужно было на заказ просматривать видеоролики и оставлять комментарии. При этом «работодатели» обещали хорошее вознаграждение.
Однако перед тем, как приступить к работе, у новой «сотрудницы» мошенники попросили реквизиты банковской карты — якобы для выплат. Польстившись на нехитрый заработок, женщина предоставила неизвестным все банковские данные.
Впоследствии с карты потерпевшей списали 100 000 гривен накоплений. Сейчас правоохранители пытаются найти злоумышленников.
Будьте бдительны и никогда не сообщайте данные карты третьим лицам.
👍4😱1
Финансовые мошенники изобрели очередную схему обмана.
Они звонят жертве и утверждают, что кто-то пытается перенести их телефонный номер к другому сотовому оператору. Для отмены переноса мошенники просят продиктовать смс-код, который придёт с номера оператора.
Получив код, мошенники получают доступ к личному кабинету жертвы на сайте мобильного оператора и к телефонному номеру. А это — вход в личные кабинеты банков, Госуслуг и других сервисов.
@banksta
Они звонят жертве и утверждают, что кто-то пытается перенести их телефонный номер к другому сотовому оператору. Для отмены переноса мошенники просят продиктовать смс-код, который придёт с номера оператора.
Получив код, мошенники получают доступ к личному кабинету жертвы на сайте мобильного оператора и к телефонному номеру. А это — вход в личные кабинеты банков, Госуслуг и других сервисов.
@banksta
👍1🔥1😱1
ИИ помогает кибермошенникам генерировать голосовые сообщения в WhatsApp
Злоумышленники виртуозно используют поддельные голоса, чтобы обмануть пользователей. Эту новую схему рассказал Петр Куценко, эксперт от компании R-Vision.
Мошеннику достаточно иметь небольшую запись голоса пользователя, чтобы создать очень реалистичное голосовое сообщение. Отправив его, преступник просит жертву перевести ему деньги.
Куценко напомнил, что риски для пользователей нарастают перед праздниками, и призвал всех быть особенно бдительными.
Чтобы защитить себя, проверяйте лично всю информацию поступающую от друзей или родственников в соцсетях и мессенджерах.
Злоумышленники виртуозно используют поддельные голоса, чтобы обмануть пользователей. Эту новую схему рассказал Петр Куценко, эксперт от компании R-Vision.
Мошеннику достаточно иметь небольшую запись голоса пользователя, чтобы создать очень реалистичное голосовое сообщение. Отправив его, преступник просит жертву перевести ему деньги.
Куценко напомнил, что риски для пользователей нарастают перед праздниками, и призвал всех быть особенно бдительными.
Чтобы защитить себя, проверяйте лично всю информацию поступающую от друзей или родственников в соцсетях и мессенджерах.
🔥2😱2
Запрет использования QR-кодов на рекламных билбордах в Москве связан с ростом хакерских атак и взломов сайтов.
Эксперты по кибербезопасности указывают, что QR-коды могут содержать скрытые ссылки, которые могут вести на фишинговые или мошеннические ресурсы, формы для оплаты или вредоносные файлы. Это создает потенциальную угрозу для пользователей.
Иван Лебедев, эксперт по кибербезопасности из группы CERT-F.A.C.C.T., рекомендует использовать те же правила безопасности при работе с QR-кодами, как и с обычными ссылками.
Он советует не сканировать подозрительные QR-коды, полученные от неизвестных отправителей, и внимательно изучать ссылки и подтверждения, появляющиеся после сканирования. Также не рекомендуется осуществлять платежи через QR-коды в сомнительных заведениях.
Эксперты по кибербезопасности указывают, что QR-коды могут содержать скрытые ссылки, которые могут вести на фишинговые или мошеннические ресурсы, формы для оплаты или вредоносные файлы. Это создает потенциальную угрозу для пользователей.
Иван Лебедев, эксперт по кибербезопасности из группы CERT-F.A.C.C.T., рекомендует использовать те же правила безопасности при работе с QR-кодами, как и с обычными ссылками.
Он советует не сканировать подозрительные QR-коды, полученные от неизвестных отправителей, и внимательно изучать ссылки и подтверждения, появляющиеся после сканирования. Также не рекомендуется осуществлять платежи через QR-коды в сомнительных заведениях.
👍3🔥3
Компания Google планирует добавить в операционную систему Android автоматическую защиту от фишинговых атак. Эта новая функция была найдена в разделе «Больше безопасности и конфиденциальности» ОС Android 14 QPR2 Beta 2.
Согласно описанию, операционная система будет анализировать деятельность установленных приложений и сервисов, чтобы выявить потенциальные случаи мошенничества.
Все вычислительные процессы будут происходить на самом устройстве, но в некоторых ситуациях Android может обратиться к службе Google Play Protect, чтобы подтвердить угрозу и предупредить других пользователей о мошеннических действиях.
Добавление автоматической защиты от фишинговых атак - это важный шаг в повышении безопасности пользователей Android. Однако не стоит забывать, что мошенники постоянно находят новые способы обхода технических средств защиты. Поэтому, чтобы быть на шаг впереди, необходимо знать и соблюдать все правила безопасности в интернете.
Согласно описанию, операционная система будет анализировать деятельность установленных приложений и сервисов, чтобы выявить потенциальные случаи мошенничества.
Все вычислительные процессы будут происходить на самом устройстве, но в некоторых ситуациях Android может обратиться к службе Google Play Protect, чтобы подтвердить угрозу и предупредить других пользователей о мошеннических действиях.
Добавление автоматической защиты от фишинговых атак - это важный шаг в повышении безопасности пользователей Android. Однако не стоит забывать, что мошенники постоянно находят новые способы обхода технических средств защиты. Поэтому, чтобы быть на шаг впереди, необходимо знать и соблюдать все правила безопасности в интернете.
👍2🔥2😱1
Forwarded from AM Live (oleg IV)
В этом году эксперты F.A.С.С.T. выявили 10 активных мошеннических партнёрских программ, участники которых атакуют в основном пользователей из России. Наибольшее распространение получили приманки в виде выигрышей в лотерею и криптоинвестиций.
Anti-Malware
Россиян атакуют лотерейщики и криптоскамеры, действующие в рамках партнерок
В этом году эксперты F.A.С.С.T. выявили 10 активных мошеннических партнёрских программ, участники которых атакуют в основном пользователей из России. Наибольшее распространение получили приманки в
👍2🔥1🤬1
Сейчас сезон фишинговых писем
Фишинг – самая распространенная форма киберпреступности, ежедневно отправляется более 3 миллиардов спам-писем. Сотни миллионов писем отфильтровываются как спам, еще больше - попадает во "Входящие".
Эксперт по кибербезопасности Шарла Хубер:
«Я помню свой первый случай фишинга, когда я почти попал в ловушку. Я купил дочери iPad mini. Через неделю после покупки я получил электронное письмо от “Apple”, в котором говорилось, что на мой счет был приобретен анимационный детский фильм с приложенной квитанцией. Внизу было написано: “Если вы не производили эти платежи, пожалуйста, нажмите на кнопку”. Я чуть было не нажал и не ввел свои данные, беспокоясь о нежелательной оплате, так как в то время с деньгами было туго.
Если бы я получил такое письмо, когда у меня не было бы маленького ребенка, я бы его немедленно удалил, понимая, что это мошенничество. Но я только что купил своей дочери устройство, подключенное к моей учетной записи Apple, и в чеке был указан детский мультфильм. Я был главной мишенью для этой аферы.
В этом месяце в моем почтовом ящике уже увеличилось количество писем от магазинов и компаний, клиентом некоторых я являюсь, а о других никогда не слышал. Многие письма являются фишинговыми.
Независимо от того, насколько усилена онлайн-безопасность, мошенники усложняют свои аферы.
Это бесконечный цикл.
Будьте в безопасности».
Фишинг – самая распространенная форма киберпреступности, ежедневно отправляется более 3 миллиардов спам-писем. Сотни миллионов писем отфильтровываются как спам, еще больше - попадает во "Входящие".
Эксперт по кибербезопасности Шарла Хубер:
«Я помню свой первый случай фишинга, когда я почти попал в ловушку. Я купил дочери iPad mini. Через неделю после покупки я получил электронное письмо от “Apple”, в котором говорилось, что на мой счет был приобретен анимационный детский фильм с приложенной квитанцией. Внизу было написано: “Если вы не производили эти платежи, пожалуйста, нажмите на кнопку”. Я чуть было не нажал и не ввел свои данные, беспокоясь о нежелательной оплате, так как в то время с деньгами было туго.
Если бы я получил такое письмо, когда у меня не было бы маленького ребенка, я бы его немедленно удалил, понимая, что это мошенничество. Но я только что купил своей дочери устройство, подключенное к моей учетной записи Apple, и в чеке был указан детский мультфильм. Я был главной мишенью для этой аферы.
В этом месяце в моем почтовом ящике уже увеличилось количество писем от магазинов и компаний, клиентом некоторых я являюсь, а о других никогда не слышал. Многие письма являются фишинговыми.
Независимо от того, насколько усилена онлайн-безопасность, мошенники усложняют свои аферы.
Это бесконечный цикл.
Будьте в безопасности».
👍5🤬1
Forwarded from Пост Лукацкого
Сейчас какой-то вал мошенничеств, базирующихся на очень простой схеме:
1️⃣ Фейковый начальник сообщает вам, что с вами свяжется сотрудник ФСБ или МВД и ему надо оказать содействие.
2️⃣ Фейковый сотрудник ФСБ, присылая вам свое фото с удостоверением в качестве "доказательства", просит помочь в поимке преступников с поличным и просит перевести деньги (иногда разными траншами и даже в разные банки).
3️⃣ Жертва под давлением "руководителя" и "сотрудника ФСБ", как зомби, выполняет все, что ей говорят, даже не усомнившись в том, что ее разводят.
Такое происходит сейчас везде - в госкомпаниях, частном бизнесе, промышленности, ИБ-компаниях, госорганах... Просто везде. Стоит включить такой сценарий в повышение осведомленности для сотрудников. И лучше не затягивать этот момент!
Такое происходит сейчас везде - в госкомпаниях, частном бизнесе, промышленности, ИБ-компаниях, госорганах... Просто везде. Стоит включить такой сценарий в повышение осведомленности для сотрудников. И лучше не затягивать этот момент!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
5 простых правил для безопасности телеграмм аккаунта
1. Включите двухфакторную авторизацию, если вы этого ещё не сделали. Так не вы лишитесь своего профиля, если СМС перехватят. «Настройки» → «Конфиденциальность» → «Двухэтапная аутентификация».
2. Запретите приглашать себя в каналы и группы. Тогда реализовать популярную схему с каналом-ловушкой хакерам будет намного сложнее. «Настройки» → «Конфиденциальность» → «Группы» → «Мои контакты».
3. Включите код-пароль. Если кто-то получит доступ к вашему устройству, у него не получится зайти в Telegram – код-пароль ваш защитит от несанкционированного входа. «Настройки» → «Конфиденциальность» → «Код-пароль».
4. Выключите видимость номера телефона и отображение профиля при пересылке сообщений. Так никто не сможет узнать, на какой номер зарегистрирован аккаунт. «Настройки» → «Конфиденциальность» → соответствующие поля.
5. Используйте секретные чаты. При каждой новой авторизации секрет-чаты сбрасываются. Секретный чат создаётся по клику на «карандаш».
1. Включите двухфакторную авторизацию, если вы этого ещё не сделали. Так не вы лишитесь своего профиля, если СМС перехватят. «Настройки» → «Конфиденциальность» → «Двухэтапная аутентификация».
2. Запретите приглашать себя в каналы и группы. Тогда реализовать популярную схему с каналом-ловушкой хакерам будет намного сложнее. «Настройки» → «Конфиденциальность» → «Группы» → «Мои контакты».
3. Включите код-пароль. Если кто-то получит доступ к вашему устройству, у него не получится зайти в Telegram – код-пароль ваш защитит от несанкционированного входа. «Настройки» → «Конфиденциальность» → «Код-пароль».
4. Выключите видимость номера телефона и отображение профиля при пересылке сообщений. Так никто не сможет узнать, на какой номер зарегистрирован аккаунт. «Настройки» → «Конфиденциальность» → соответствующие поля.
5. Используйте секретные чаты. При каждой новой авторизации секрет-чаты сбрасываются. Секретный чат создаётся по клику на «карандаш».
👍4🔥1
Садовод Джонатан Гарнер всегда следит за поставками, чтобы его малый бизнес работал бесперебойно. Но одно текстовое сообщение, якобы от почтовой компании, привело его к потере 2700 долларов.
В сообщении говорилось, что посылка мистера Гарнера не была доставлена, и ему было предложено обновить свою информацию, чтобы возобновить доставку.
Он нажал на ссылку в сообщении и был встречен страницей с логотипом и фирменными цветами его почтовой компании.
Веб-страница выглядела убедительно со ссылками на сервисы экспресс-почты, этикеток для доставки и онлайн-консультацией. На странице были указаны данные о его отправке, а также номер для отслеживания и раздел с данными его карты.
Недолго думая, он ввел информацию и шестизначный код аутентификации для завершения транзакции, полагая, что такие коды – это стандартная практика.
Таким образом он предоставил мошенникам доступ к своему банковскому счету, поскольку веб-страница была поддельная.
Позже в тот же день было совершено шесть транзакций с использованием данных его банковского счета на сумму около 2700 долларов.
Мистер Гарнер немедленно связался со своим банком, чтобы предупредить их и потребовать компенсации, но в банке объяснили, что он попался на фишинговую уловку и не имеет права на компенсацию, поскольку санкционировал транзакции.
Не хотите оказаться в подобной ситуации? Учитесь распознавать подозрительные сигналы.
В сообщении говорилось, что посылка мистера Гарнера не была доставлена, и ему было предложено обновить свою информацию, чтобы возобновить доставку.
Он нажал на ссылку в сообщении и был встречен страницей с логотипом и фирменными цветами его почтовой компании.
Веб-страница выглядела убедительно со ссылками на сервисы экспресс-почты, этикеток для доставки и онлайн-консультацией. На странице были указаны данные о его отправке, а также номер для отслеживания и раздел с данными его карты.
Недолго думая, он ввел информацию и шестизначный код аутентификации для завершения транзакции, полагая, что такие коды – это стандартная практика.
Таким образом он предоставил мошенникам доступ к своему банковскому счету, поскольку веб-страница была поддельная.
Позже в тот же день было совершено шесть транзакций с использованием данных его банковского счета на сумму около 2700 долларов.
Мистер Гарнер немедленно связался со своим банком, чтобы предупредить их и потребовать компенсации, но в банке объяснили, что он попался на фишинговую уловку и не имеет права на компенсацию, поскольку санкционировал транзакции.
Не хотите оказаться в подобной ситуации? Учитесь распознавать подозрительные сигналы.
👍4🔥1
«Контролируемый взлом. Библия социальной инженерии» - новая книга о мошенничестве в сети
Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».
Книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические.
Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение.
Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.
В книге вы найдете:
· 130 практических примеров атак, демонстрирующих различные техники социальной инженерии.
· Методика создания 10 000 сценариев учебных атак для освоения этой области.
· Ссылки на более чем 110 источников дополнительной полезной информации.
· Подробная пошаговая инструкция для проведения учебных атак - от начальной подготовки до создания отчета.
· Более десятка организационных и технических методов защиты от социальной инженерии внутри компаний.
Автор:
Юрий Другач - участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр». Сооснователь компании по обучению киберграмотности StopPhish
Заказать книгу: https://bhv.ru/product/kontroliruemyj-vzlom-bibliya-sotsialnoj-inzhenerii/
Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».
Книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические.
Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение.
Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.
В книге вы найдете:
· 130 практических примеров атак, демонстрирующих различные техники социальной инженерии.
· Методика создания 10 000 сценариев учебных атак для освоения этой области.
· Ссылки на более чем 110 источников дополнительной полезной информации.
· Подробная пошаговая инструкция для проведения учебных атак - от начальной подготовки до создания отчета.
· Более десятка организационных и технических методов защиты от социальной инженерии внутри компаний.
Автор:
Юрий Другач - участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр». Сооснователь компании по обучению киберграмотности StopPhish
Заказать книгу: https://bhv.ru/product/kontroliruemyj-vzlom-bibliya-sotsialnoj-inzhenerii/
🔥5👍2
Forwarded from AM Live (oleg IV)
Специалисты Банка России выявили новую мошенническую схему. Злоумышленники предлагают услугу по возврату активов частных лиц, замороженных в рамках западных санкций.
Anti-Malware
Мошенники обещают россиянам разморозить зарубежные активы
Специалисты Банка России выявили новую мошенническую схему. Злоумышленники предлагают услугу по возврату активов частных лиц, замороженных в рамках западных санкций.Для разблокировки безутешный
👍3🔥1
Злоумышленники взламывают аккаунты Telegram и от имени жертвы просят ее знакомых о материальной помощи. Для пущей убедительности просьба подкрепляется голосовым сообщением, созданным с помощью ИИ.
Для получения доступа к аккаунту используется одна из уже обкатанных мошеннических схем: фейковое голосование, онлайн-опрос, подарочная подписка на Telegram Premium. Голосовые обращения, призванные убедить собеседника в необходимости денежного перевода, генерируются на основе аудиозаписей, найденных у жертвы, и дублируются во все ее чаты.
Откликнувшимся доброхотам высылается сфальсифицированное фото банковской карты с именем и фамилией, соответствующими паспортным данным жертвы взлома.
Авторы одной из таких атак просили «одолжить» 200 тыс. руб., в другом случае пользователь «ВКонтакте», купившись на дипфейк, потерял порядка 3 тыс. рублей.
В конце прошлого года с аналогичной мошеннической схемой столкнулись русскоязычные пользователи WhatsApp. Перенос ее в Telegram зафиксировали, в частности, эксперты ГК «Солар»; за последний месяц они выявили более 500 новых доменов, созданных мошенниками для сбора ключей от аккаунтов в мессенджере.
Опрошенные РБК специалисты сошлись во мнении, что для России подобные сложные атаки новы, и пользователям в таких случаях следует удостовериться, что неожиданная просьба исходит от их знакомца — например, перезвонить ему по телефону.
Источник: https://www.anti-malware.ru/news/2024-01-10-114534/42590
Для получения доступа к аккаунту используется одна из уже обкатанных мошеннических схем: фейковое голосование, онлайн-опрос, подарочная подписка на Telegram Premium. Голосовые обращения, призванные убедить собеседника в необходимости денежного перевода, генерируются на основе аудиозаписей, найденных у жертвы, и дублируются во все ее чаты.
Откликнувшимся доброхотам высылается сфальсифицированное фото банковской карты с именем и фамилией, соответствующими паспортным данным жертвы взлома.
Авторы одной из таких атак просили «одолжить» 200 тыс. руб., в другом случае пользователь «ВКонтакте», купившись на дипфейк, потерял порядка 3 тыс. рублей.
В конце прошлого года с аналогичной мошеннической схемой столкнулись русскоязычные пользователи WhatsApp. Перенос ее в Telegram зафиксировали, в частности, эксперты ГК «Солар»; за последний месяц они выявили более 500 новых доменов, созданных мошенниками для сбора ключей от аккаунтов в мессенджере.
Опрошенные РБК специалисты сошлись во мнении, что для России подобные сложные атаки новы, и пользователям в таких случаях следует удостовериться, что неожиданная просьба исходит от их знакомца — например, перезвонить ему по телефону.
Источник: https://www.anti-malware.ru/news/2024-01-10-114534/42590
👍3😱1