Forwarded from Пост Лукацкого
Сейчас какой-то вал мошенничеств, базирующихся на очень простой схеме:
1️⃣ Фейковый начальник сообщает вам, что с вами свяжется сотрудник ФСБ или МВД и ему надо оказать содействие.
2️⃣ Фейковый сотрудник ФСБ, присылая вам свое фото с удостоверением в качестве "доказательства", просит помочь в поимке преступников с поличным и просит перевести деньги (иногда разными траншами и даже в разные банки).
3️⃣ Жертва под давлением "руководителя" и "сотрудника ФСБ", как зомби, выполняет все, что ей говорят, даже не усомнившись в том, что ее разводят.
Такое происходит сейчас везде - в госкомпаниях, частном бизнесе, промышленности, ИБ-компаниях, госорганах... Просто везде. Стоит включить такой сценарий в повышение осведомленности для сотрудников. И лучше не затягивать этот момент!
Такое происходит сейчас везде - в госкомпаниях, частном бизнесе, промышленности, ИБ-компаниях, госорганах... Просто везде. Стоит включить такой сценарий в повышение осведомленности для сотрудников. И лучше не затягивать этот момент!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
5 простых правил для безопасности телеграмм аккаунта
1. Включите двухфакторную авторизацию, если вы этого ещё не сделали. Так не вы лишитесь своего профиля, если СМС перехватят. «Настройки» → «Конфиденциальность» → «Двухэтапная аутентификация».
2. Запретите приглашать себя в каналы и группы. Тогда реализовать популярную схему с каналом-ловушкой хакерам будет намного сложнее. «Настройки» → «Конфиденциальность» → «Группы» → «Мои контакты».
3. Включите код-пароль. Если кто-то получит доступ к вашему устройству, у него не получится зайти в Telegram – код-пароль ваш защитит от несанкционированного входа. «Настройки» → «Конфиденциальность» → «Код-пароль».
4. Выключите видимость номера телефона и отображение профиля при пересылке сообщений. Так никто не сможет узнать, на какой номер зарегистрирован аккаунт. «Настройки» → «Конфиденциальность» → соответствующие поля.
5. Используйте секретные чаты. При каждой новой авторизации секрет-чаты сбрасываются. Секретный чат создаётся по клику на «карандаш».
1. Включите двухфакторную авторизацию, если вы этого ещё не сделали. Так не вы лишитесь своего профиля, если СМС перехватят. «Настройки» → «Конфиденциальность» → «Двухэтапная аутентификация».
2. Запретите приглашать себя в каналы и группы. Тогда реализовать популярную схему с каналом-ловушкой хакерам будет намного сложнее. «Настройки» → «Конфиденциальность» → «Группы» → «Мои контакты».
3. Включите код-пароль. Если кто-то получит доступ к вашему устройству, у него не получится зайти в Telegram – код-пароль ваш защитит от несанкционированного входа. «Настройки» → «Конфиденциальность» → «Код-пароль».
4. Выключите видимость номера телефона и отображение профиля при пересылке сообщений. Так никто не сможет узнать, на какой номер зарегистрирован аккаунт. «Настройки» → «Конфиденциальность» → соответствующие поля.
5. Используйте секретные чаты. При каждой новой авторизации секрет-чаты сбрасываются. Секретный чат создаётся по клику на «карандаш».
👍4🔥1
Садовод Джонатан Гарнер всегда следит за поставками, чтобы его малый бизнес работал бесперебойно. Но одно текстовое сообщение, якобы от почтовой компании, привело его к потере 2700 долларов.
В сообщении говорилось, что посылка мистера Гарнера не была доставлена, и ему было предложено обновить свою информацию, чтобы возобновить доставку.
Он нажал на ссылку в сообщении и был встречен страницей с логотипом и фирменными цветами его почтовой компании.
Веб-страница выглядела убедительно со ссылками на сервисы экспресс-почты, этикеток для доставки и онлайн-консультацией. На странице были указаны данные о его отправке, а также номер для отслеживания и раздел с данными его карты.
Недолго думая, он ввел информацию и шестизначный код аутентификации для завершения транзакции, полагая, что такие коды – это стандартная практика.
Таким образом он предоставил мошенникам доступ к своему банковскому счету, поскольку веб-страница была поддельная.
Позже в тот же день было совершено шесть транзакций с использованием данных его банковского счета на сумму около 2700 долларов.
Мистер Гарнер немедленно связался со своим банком, чтобы предупредить их и потребовать компенсации, но в банке объяснили, что он попался на фишинговую уловку и не имеет права на компенсацию, поскольку санкционировал транзакции.
Не хотите оказаться в подобной ситуации? Учитесь распознавать подозрительные сигналы.
В сообщении говорилось, что посылка мистера Гарнера не была доставлена, и ему было предложено обновить свою информацию, чтобы возобновить доставку.
Он нажал на ссылку в сообщении и был встречен страницей с логотипом и фирменными цветами его почтовой компании.
Веб-страница выглядела убедительно со ссылками на сервисы экспресс-почты, этикеток для доставки и онлайн-консультацией. На странице были указаны данные о его отправке, а также номер для отслеживания и раздел с данными его карты.
Недолго думая, он ввел информацию и шестизначный код аутентификации для завершения транзакции, полагая, что такие коды – это стандартная практика.
Таким образом он предоставил мошенникам доступ к своему банковскому счету, поскольку веб-страница была поддельная.
Позже в тот же день было совершено шесть транзакций с использованием данных его банковского счета на сумму около 2700 долларов.
Мистер Гарнер немедленно связался со своим банком, чтобы предупредить их и потребовать компенсации, но в банке объяснили, что он попался на фишинговую уловку и не имеет права на компенсацию, поскольку санкционировал транзакции.
Не хотите оказаться в подобной ситуации? Учитесь распознавать подозрительные сигналы.
👍4🔥1
«Контролируемый взлом. Библия социальной инженерии» - новая книга о мошенничестве в сети
Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».
Книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические.
Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение.
Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.
В книге вы найдете:
· 130 практических примеров атак, демонстрирующих различные техники социальной инженерии.
· Методика создания 10 000 сценариев учебных атак для освоения этой области.
· Ссылки на более чем 110 источников дополнительной полезной информации.
· Подробная пошаговая инструкция для проведения учебных атак - от начальной подготовки до создания отчета.
· Более десятка организационных и технических методов защиты от социальной инженерии внутри компаний.
Автор:
Юрий Другач - участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр». Сооснователь компании по обучению киберграмотности StopPhish
Заказать книгу: https://bhv.ru/product/kontroliruemyj-vzlom-bibliya-sotsialnoj-inzhenerii/
Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».
Книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические.
Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение.
Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.
В книге вы найдете:
· 130 практических примеров атак, демонстрирующих различные техники социальной инженерии.
· Методика создания 10 000 сценариев учебных атак для освоения этой области.
· Ссылки на более чем 110 источников дополнительной полезной информации.
· Подробная пошаговая инструкция для проведения учебных атак - от начальной подготовки до создания отчета.
· Более десятка организационных и технических методов защиты от социальной инженерии внутри компаний.
Автор:
Юрий Другач - участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр». Сооснователь компании по обучению киберграмотности StopPhish
Заказать книгу: https://bhv.ru/product/kontroliruemyj-vzlom-bibliya-sotsialnoj-inzhenerii/
🔥5👍2
Forwarded from AM Live (oleg IV)
Специалисты Банка России выявили новую мошенническую схему. Злоумышленники предлагают услугу по возврату активов частных лиц, замороженных в рамках западных санкций.
Anti-Malware
Мошенники обещают россиянам разморозить зарубежные активы
Специалисты Банка России выявили новую мошенническую схему. Злоумышленники предлагают услугу по возврату активов частных лиц, замороженных в рамках западных санкций.Для разблокировки безутешный
👍3🔥1
Злоумышленники взламывают аккаунты Telegram и от имени жертвы просят ее знакомых о материальной помощи. Для пущей убедительности просьба подкрепляется голосовым сообщением, созданным с помощью ИИ.
Для получения доступа к аккаунту используется одна из уже обкатанных мошеннических схем: фейковое голосование, онлайн-опрос, подарочная подписка на Telegram Premium. Голосовые обращения, призванные убедить собеседника в необходимости денежного перевода, генерируются на основе аудиозаписей, найденных у жертвы, и дублируются во все ее чаты.
Откликнувшимся доброхотам высылается сфальсифицированное фото банковской карты с именем и фамилией, соответствующими паспортным данным жертвы взлома.
Авторы одной из таких атак просили «одолжить» 200 тыс. руб., в другом случае пользователь «ВКонтакте», купившись на дипфейк, потерял порядка 3 тыс. рублей.
В конце прошлого года с аналогичной мошеннической схемой столкнулись русскоязычные пользователи WhatsApp. Перенос ее в Telegram зафиксировали, в частности, эксперты ГК «Солар»; за последний месяц они выявили более 500 новых доменов, созданных мошенниками для сбора ключей от аккаунтов в мессенджере.
Опрошенные РБК специалисты сошлись во мнении, что для России подобные сложные атаки новы, и пользователям в таких случаях следует удостовериться, что неожиданная просьба исходит от их знакомца — например, перезвонить ему по телефону.
Источник: https://www.anti-malware.ru/news/2024-01-10-114534/42590
Для получения доступа к аккаунту используется одна из уже обкатанных мошеннических схем: фейковое голосование, онлайн-опрос, подарочная подписка на Telegram Premium. Голосовые обращения, призванные убедить собеседника в необходимости денежного перевода, генерируются на основе аудиозаписей, найденных у жертвы, и дублируются во все ее чаты.
Откликнувшимся доброхотам высылается сфальсифицированное фото банковской карты с именем и фамилией, соответствующими паспортным данным жертвы взлома.
Авторы одной из таких атак просили «одолжить» 200 тыс. руб., в другом случае пользователь «ВКонтакте», купившись на дипфейк, потерял порядка 3 тыс. рублей.
В конце прошлого года с аналогичной мошеннической схемой столкнулись русскоязычные пользователи WhatsApp. Перенос ее в Telegram зафиксировали, в частности, эксперты ГК «Солар»; за последний месяц они выявили более 500 новых доменов, созданных мошенниками для сбора ключей от аккаунтов в мессенджере.
Опрошенные РБК специалисты сошлись во мнении, что для России подобные сложные атаки новы, и пользователям в таких случаях следует удостовериться, что неожиданная просьба исходит от их знакомца — например, перезвонить ему по телефону.
Источник: https://www.anti-malware.ru/news/2024-01-10-114534/42590
👍3😱1
Люди чаще открывают неизвестные SMS-сообщения, чем электронные письма. По последним статистическим данным, 9 из 10 человек открывают неизвестные SMS, что дает хакерам преимущество перед традиционным фишингом электронной почты.
Фишинговые атаки по смс (smishing) становятся все более популярными.
Список наиболее распространенных smishing-атак:
1.Поддельные уведомления о доставке. Мошенники используют средства сокращения URL-адресов или поддельные доменные имена. Компании по доставке присылают прямые ссылки на свои домены.
2. SMS от банков. Не переходите по ссылкам в таких сообщениях, входите напрямую в свои банковские счета.
3. Мошенничество под видом выигрыша в конкурсе. Законные организаторы конкурса обычно используют электронную почту для подобных уведомлений.
4. Поддельные сообщения о скомпрометированных учетных записях для двухфакторной аутентификации. Никогда не делитесь кодами 2FA и рассмотрите возможность использования приложений-аутентификаторов.
5.Мошенничество под видом запроса от руководства. Проверяйте такие запросы через правильные каналы, прежде чем предпринимать действия.
Наиболее эффективным способом защиты от smishing является игнорирование подозрительных SMS-сообщений и не взаимодействие с ними. Не забывайте перепроверять информацию по официальным каналам связи.
Фишинговые атаки по смс (smishing) становятся все более популярными.
Список наиболее распространенных smishing-атак:
1.Поддельные уведомления о доставке. Мошенники используют средства сокращения URL-адресов или поддельные доменные имена. Компании по доставке присылают прямые ссылки на свои домены.
2. SMS от банков. Не переходите по ссылкам в таких сообщениях, входите напрямую в свои банковские счета.
3. Мошенничество под видом выигрыша в конкурсе. Законные организаторы конкурса обычно используют электронную почту для подобных уведомлений.
4. Поддельные сообщения о скомпрометированных учетных записях для двухфакторной аутентификации. Никогда не делитесь кодами 2FA и рассмотрите возможность использования приложений-аутентификаторов.
5.Мошенничество под видом запроса от руководства. Проверяйте такие запросы через правильные каналы, прежде чем предпринимать действия.
Наиболее эффективным способом защиты от smishing является игнорирование подозрительных SMS-сообщений и не взаимодействие с ними. Не забывайте перепроверять информацию по официальным каналам связи.
👍3🔥2
Forwarded from AM Live (oleg IV)
МВД России предупреждает о новой мошеннической схеме, ориентированной на шоперов. Обманщики от имени интернет-магазина связываются с покупателем по телефону или в мессенджере и просят произвести оплату через СБП, используя QR-код.
Anti-Malware
Мошенники предлагают россиянам оплатить товар через СБП по QR-коду
МВД России предупреждает о новой мошеннической схеме, ориентированной на шоперов. Обманщики от имени интернет-магазина связываются с покупателем по телефону или в мессенджере и просят произвести
👍2😱2
Телефонные мошенники оформляют кредиты на жертв через Банки.ру
Злоумышленники сообщают по телефону о важном почтовом отправлении и просят продиктовать его номер из СМС.
На самом деле это код подтверждения регистрации на banki.ru. Злоумышленники, имея этот код, могут оформлять кредиты от имени своей жертвы.
Письмо, используемое в качестве приманки, якобы поступило на имя жертвы в МФЦ. Для убедительности обманщик называет реальный адрес офиса и предлагает для удобства направить письмо в почтовое отделение по месту прописки собеседника, откуда потом должно прийти СМС-уведомление.
Когда жертва сообщает код, она добровольно передает мошенникам доступ к финансовой платформе, что позволяет им действовать от ее имени.
Мошенники могут подавать заявки на кредиты и микрозаймы и даже общаться с банком или микрофинансовой организацией, представляясь жертвой и, возможно, используя ее ранее украденные личные данные, такие как данные паспорта, номер телефона и электронная почта. Такие данные, скорее всего, они получают из утечек.
Злоумышленники сообщают по телефону о важном почтовом отправлении и просят продиктовать его номер из СМС.
На самом деле это код подтверждения регистрации на banki.ru. Злоумышленники, имея этот код, могут оформлять кредиты от имени своей жертвы.
Письмо, используемое в качестве приманки, якобы поступило на имя жертвы в МФЦ. Для убедительности обманщик называет реальный адрес офиса и предлагает для удобства направить письмо в почтовое отделение по месту прописки собеседника, откуда потом должно прийти СМС-уведомление.
Когда жертва сообщает код, она добровольно передает мошенникам доступ к финансовой платформе, что позволяет им действовать от ее имени.
Мошенники могут подавать заявки на кредиты и микрозаймы и даже общаться с банком или микрофинансовой организацией, представляясь жертвой и, возможно, используя ее ранее украденные личные данные, такие как данные паспорта, номер телефона и электронная почта. Такие данные, скорее всего, они получают из утечек.
👍2😱1
Злоумышленники рассылают фишинговые письма от имени Минцифры, требуя установить "специальные сертификаты безопасности".
В сообщении, разосланном на прошлой неделе, говорится о возможных проблемах с доступом к сервисам, таким как Госуслуги, онлайн-банкинг и другие, если пользователь не установит указанные сертификаты. Кнопка "Скачать" ведет на архив с опасным стилером MetaStealer.
MetaStealer - это шпионское ПО, которое предназначено для кражи конфиденциальных данных с компьютеров жертвы. Оно впервые появилось в 2022 году и распространяется через фишинговые рассылки.
Не скачивайте подозрительные файлы и следите за безопасностью своих устройств.
В сообщении, разосланном на прошлой неделе, говорится о возможных проблемах с доступом к сервисам, таким как Госуслуги, онлайн-банкинг и другие, если пользователь не установит указанные сертификаты. Кнопка "Скачать" ведет на архив с опасным стилером MetaStealer.
MetaStealer - это шпионское ПО, которое предназначено для кражи конфиденциальных данных с компьютеров жертвы. Оно впервые появилось в 2022 году и распространяется через фишинговые рассылки.
Не скачивайте подозрительные файлы и следите за безопасностью своих устройств.
😱3
Мошенники начали активно атаковать аккаунты в Telegram, представляясь администрацией мессенджера и службой поддержки. Они утверждают, что проводят обновление системы безопасности для защиты данных.
Чтобы подтвердить проверку, злоумышленники предлагают перейти по указанным ссылкам и последовать инструкциям. Фишинговые страницы мошенников используют в URL похожие на официальные ресурсы Telegram имена: telegraim, telegrain, telegramn, telegrami, tefegram.
Если пользователь выполняет эти действия, то лишается своего аккаунта или канала.
Такие приманки, нацеленные на учетные записи Telegram, как просьба проголосовать за участника конкурса или получить подарочную подписку на Telegram Premium, также остаются актуальными.
Будьте бдительны и установите двухфакторную аутентификацию для обеспечения дополнительной защиты аккаунта.
Чтобы подтвердить проверку, злоумышленники предлагают перейти по указанным ссылкам и последовать инструкциям. Фишинговые страницы мошенников используют в URL похожие на официальные ресурсы Telegram имена: telegraim, telegrain, telegramn, telegrami, tefegram.
Если пользователь выполняет эти действия, то лишается своего аккаунта или канала.
Такие приманки, нацеленные на учетные записи Telegram, как просьба проголосовать за участника конкурса или получить подарочную подписку на Telegram Premium, также остаются актуальными.
Будьте бдительны и установите двухфакторную аутентификацию для обеспечения дополнительной защиты аккаунта.
👍1🔥1😱1
C октября 2023 года по январь 2024 года было обнаружено более 25 тыс. фальшивых доменов, используемых для подделки лотерей «Столото».
В конце декабря мошенники запустили рекламную компанию для привлечения пользователей на эти сайты, создавая страницы с ссылками и объявлениями о раздаче бесплатных лотерейных билетов.
Цель такой схемы мошенничества заключается в краже персональных данных и информации о платежах. Для получения несуществующего билета с гарантированным выигрышем требуется регистрация, после чего выигрыш можно сразу же забрать или потратить на продолжение участия в лотерее.
После регистрации пользователь получает доступ к кнопке «Проверить выигрыш», при нажатии на которую отображается сумма (несколько сотен рублей), которую якобы нельзя вывести из-за маленького размера. Затем жертве предлагается попытать счастья еще раз, и в случае согласия показывается больший выигрыш.
Чтобы получить этот выигрыш, пользователю предлагается внести определенную плату — с оплатой по карте через форму на сайте. Эта форма требует ввода ФИО, адреса (при обналичивании) и номера банковской карты (для перевода). В результате всех этих действий мошенники крадут данные доверчивого пользователя.
В конце декабря мошенники запустили рекламную компанию для привлечения пользователей на эти сайты, создавая страницы с ссылками и объявлениями о раздаче бесплатных лотерейных билетов.
Цель такой схемы мошенничества заключается в краже персональных данных и информации о платежах. Для получения несуществующего билета с гарантированным выигрышем требуется регистрация, после чего выигрыш можно сразу же забрать или потратить на продолжение участия в лотерее.
После регистрации пользователь получает доступ к кнопке «Проверить выигрыш», при нажатии на которую отображается сумма (несколько сотен рублей), которую якобы нельзя вывести из-за маленького размера. Затем жертве предлагается попытать счастья еще раз, и в случае согласия показывается больший выигрыш.
Чтобы получить этот выигрыш, пользователю предлагается внести определенную плату — с оплатой по карте через форму на сайте. Эта форма требует ввода ФИО, адреса (при обналичивании) и номера банковской карты (для перевода). В результате всех этих действий мошенники крадут данные доверчивого пользователя.
👍3🔥2
Booking.com — один из самых посещаемых сайтов бронирования туристических билетов в мире. И этим любят пользоваться мошенники.
Робин из Австралии получила сообщение через Booking якобы из отеля в Стамбуле, где у нее был бронирование. В сообщении утверждалось, что бронирование будет отменено, если она не подтвердит свои платежные данные.
Когда Робин предоставила данные своей кредитной карты, ее предупредили, что ее картой нельзя пользоваться из "соображений безопасности". Она ввела данные второй карты, но ей сказали, что ее также нельзя принять, и попросили сделать банковский перевод.
Понимая, что это подозрительно, Робин отправила сообщение в отель через Booking, не подозревая, что переписка находится под контролем киберпреступников. Законный представитель отеля в конце концов позвонил ей напрямую и сообщил мрачные новости - их система через Booking была взломана.
В течение часа после кражи данных ее кредитной карты банк связался с Робин по поводу подозрительной транзакции - бронирования отеля в Будапеште через Booking.
Когда Робин связалась с отелем в Будапеште, ей сказали, что заведение уже отменило бронирование, потому что оно было сделано мужчиной с французским акцентом, португальским именем и английским адресом.
В отеле сказали, что мошенники иногда использовали украденные карты для бронирования, а потом отменяли их и запрашивали возврат средств на другую карту или банковский счет.
В общей сложности, по словам Робин, ее карты использовались для нескольких бронирований жилья на общую сумму около 25 000 долларов. К счастью, ее банк позже вернул средства.
Робин из Австралии получила сообщение через Booking якобы из отеля в Стамбуле, где у нее был бронирование. В сообщении утверждалось, что бронирование будет отменено, если она не подтвердит свои платежные данные.
Когда Робин предоставила данные своей кредитной карты, ее предупредили, что ее картой нельзя пользоваться из "соображений безопасности". Она ввела данные второй карты, но ей сказали, что ее также нельзя принять, и попросили сделать банковский перевод.
Понимая, что это подозрительно, Робин отправила сообщение в отель через Booking, не подозревая, что переписка находится под контролем киберпреступников. Законный представитель отеля в конце концов позвонил ей напрямую и сообщил мрачные новости - их система через Booking была взломана.
В течение часа после кражи данных ее кредитной карты банк связался с Робин по поводу подозрительной транзакции - бронирования отеля в Будапеште через Booking.
Когда Робин связалась с отелем в Будапеште, ей сказали, что заведение уже отменило бронирование, потому что оно было сделано мужчиной с французским акцентом, португальским именем и английским адресом.
В отеле сказали, что мошенники иногда использовали украденные карты для бронирования, а потом отменяли их и запрашивали возврат средств на другую карту или банковский счет.
В общей сложности, по словам Робин, ее карты использовались для нескольких бронирований жилья на общую сумму около 25 000 долларов. К счастью, ее банк позже вернул средства.
👍3🔥1
Фейковое приложение списывало деньги со счетов под видом опроса от «Единой Росиии»
Эксперты F.A.С.С.T. выявили новую схему мошенничества для обмана российских пользователей - вредоносное мобильное приложение, которое содержит фишинговую веб-страницу.
От имени "Единой России" злоумышленники предлагают пользователям принять участие в опросе, обещая им денежное вознаграждение в размере 2500 рублей. Тема опроса связана с выборами, благодаря этому мошенники смогли обмануть 33 человека за два дня, с 29 по 30 января, и украсть с их счетов общую сумму в 292 500 рублей. Средняя сумма, списанная с каждого счета, составляет 8863 рубля. Минимальная сумма составила 1500 рублей, а максимальная - 76000 рублей.
В основе мошеннической схемы — вредоносное APK-приложение, под которое замаскирован шпионский Android-троян с фейкового магазина Google Play. Для привлечения большего количества пользователей злоумышленники активно распространяют ссылки на фейковый Google Play через социальные сети и мессенджеры.
К рекламным сообщениям мошенники также прикрепляют поддельные скриншоты страницы банковского сервиса с указанием полученного вознаграждения.
Эксперты F.A.С.С.T. выявили новую схему мошенничества для обмана российских пользователей - вредоносное мобильное приложение, которое содержит фишинговую веб-страницу.
От имени "Единой России" злоумышленники предлагают пользователям принять участие в опросе, обещая им денежное вознаграждение в размере 2500 рублей. Тема опроса связана с выборами, благодаря этому мошенники смогли обмануть 33 человека за два дня, с 29 по 30 января, и украсть с их счетов общую сумму в 292 500 рублей. Средняя сумма, списанная с каждого счета, составляет 8863 рубля. Минимальная сумма составила 1500 рублей, а максимальная - 76000 рублей.
В основе мошеннической схемы — вредоносное APK-приложение, под которое замаскирован шпионский Android-троян с фейкового магазина Google Play. Для привлечения большего количества пользователей злоумышленники активно распространяют ссылки на фейковый Google Play через социальные сети и мессенджеры.
К рекламным сообщениям мошенники также прикрепляют поддельные скриншоты страницы банковского сервиса с указанием полученного вознаграждения.
👍2🔥1😱1
Forwarded from Пост Лукацкого
Интересно, согласно исследованию в Топ10 кириллических паролей за 2023-й год не вошла "наташа", которая в прошлом году была на 5-м месте 😲 Да и "марина" опустилась на одну позицию - с 7-й на 8-ю. А вот Топ10 всех вариантов паролей в мире и в России почти не отличаются - только по одной позиции (у нас есть 12345zz, а у "них" - 123123qwe). Этот мир не исправим 🤓
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Утечки информации
‼️ Мы проанализировали более 5,52 миллиардов скомпрометированных уникальных пар эл. почта/пароль (около 44 млн за 2023 год). 🔥🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая…
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая…
👍6
Дорогие друзья, с прошедшим Днем защитника Отечества!
Мы живем в мире цифровых технологий, и защита своих данных становится необходимостью. Поэтому мы составили для вас памятку с простыми, но важными правилами, чтобы помочь вам сохранить свою личную информацию в безопасности.
Пользуйтесь этой памяткой сами, отправляйте её своим сотрудникам, друзьям, родственникам - ведь безопасность каждого из нас - это залог безопасности всей страны.
Скачайте памятку на нашем сайте.
Мы живем в мире цифровых технологий, и защита своих данных становится необходимостью. Поэтому мы составили для вас памятку с простыми, но важными правилами, чтобы помочь вам сохранить свою личную информацию в безопасности.
Пользуйтесь этой памяткой сами, отправляйте её своим сотрудникам, друзьям, родственникам - ведь безопасность каждого из нас - это залог безопасности всей страны.
Скачайте памятку на нашем сайте.
stopphish.ru
Личная информационная безопасность - памятка
Важные правила информационной безопасности
👍3🔥2
Банковские клиенты получают фишинговые письма от мошенников о списании несуществующего налога на СВО, сообщает "Тинькофф банк".
В электронных письмах утверждается, что со счетов клиентов будет списываться новый налог на специальную военную операцию,согласно "новому закону".
Мошенники предлагают клиентам подписать отказ от платежей, чтобы избежать налогов. Для этого клиентов просят перейти по ссылке из письма, которая ведет на фальшивый сайт банка. После того, как пользователь ввел личные данные, мошенники могут получить доступ к счету, вывести с него все деньги или оформить кредит.
Помимо этого, банк предупреждает о появлении фейковых приложений в App Store, которые используют символику и название банка.
В случае обнаружения поддельных приложений, клиентам рекомендуется удалить их и связаться с банком для обеспечения безопасности счета.
Будьте бдительны и обучайте своих близких базовым правилам кибербезопасности. Скачайте памятку о правилах личной информационной безопасности здесь.
В электронных письмах утверждается, что со счетов клиентов будет списываться новый налог на специальную военную операцию,согласно "новому закону".
Мошенники предлагают клиентам подписать отказ от платежей, чтобы избежать налогов. Для этого клиентов просят перейти по ссылке из письма, которая ведет на фальшивый сайт банка. После того, как пользователь ввел личные данные, мошенники могут получить доступ к счету, вывести с него все деньги или оформить кредит.
Помимо этого, банк предупреждает о появлении фейковых приложений в App Store, которые используют символику и название банка.
В случае обнаружения поддельных приложений, клиентам рекомендуется удалить их и связаться с банком для обеспечения безопасности счета.
Будьте бдительны и обучайте своих близких базовым правилам кибербезопасности. Скачайте памятку о правилах личной информационной безопасности здесь.
👍4🔥1
Высокотехнологичная кража произошла в сети "Территория Фитнеса". 20-летней администратору-кассиру позвонил мужчина, который представился гендиректором Александром Калмыковым, он попросил сложить 155 тысяч рублей в конвертик и передать их курьеру, который скоро подъедет. Девушка передала телефон коллеге, которая подтвердила ей, что это голос Калмыкова. Спустя полчаса на ресепшен явился и курьер азиатской внешности, забрал деньги и уехал.
Администратору всё это показалось подозрительным, она написала в рабочий чатик, где ей сообщили, что директор в отпуске, а деньги так никто не передаёт. Поняв, что стала жертвой кибермошенников, которые подделали голос Калмыкова через нейросети, она обратилась в полицию.
@banksta
Администратору всё это показалось подозрительным, она написала в рабочий чатик, где ей сообщили, что директор в отпуске, а деньги так никто не передаёт. Поняв, что стала жертвой кибермошенников, которые подделали голос Калмыкова через нейросети, она обратилась в полицию.
@banksta
👍4😱1
Мошенники стали использовать функцию трансляции экрана смартфона, чтобы узнавать данные своих жертв.
Об этом ссобщил «Сбер» в рамках проекта «Кибрарий», посвященного кибербезопасности.
По словам экспертов, злоумышленники создают аккаунт, якобы принадлежащий Сбербанку, после чего звонят и спрашивают клиента, обновлял ли он мобильное приложение банка.
Если ответ отрицательный, злоумышленник информирует, что необходимо ожидать звонка от специалиста банка, который поможет с обновлением приложения. Затем сообщник мошенника звонит со второго аккаунта или через другой мессенджер, где доступна функция трансляции экрана во время видеозвонка. Такая комбинация разных «специалистов» используется, чтобы запутать человека и заставить его действовать по их указаниям, создавая иллюзию официальности.
Затем второй «сотрудник» объясняет, что звонит по видеосвязи для идентификации клиента через биометрию и просит включить режим демонстрации экрана. По словам мошенников, это необходимо для активации «роботизированной системы диагностики счета».
После включения трансляции и перехода в приложение мошенники получают возможность просматривать номера карт, суммы на счетах и коды, приходящие в SMS-сообщениях от банка.
В связи с этим, эксперты рекомендуют быть особенно внимательными и осторожными при общении с представителями банка или других организаций, особенно если они просят включить функцию трансляции экрана или предоставить конфиденциальную информацию.
В случае сомнений всегда лучше самостоятельно связаться со службой поддержки банка или организации, чтобы убедиться в подлинности запроса.
Об этом ссобщил «Сбер» в рамках проекта «Кибрарий», посвященного кибербезопасности.
По словам экспертов, злоумышленники создают аккаунт, якобы принадлежащий Сбербанку, после чего звонят и спрашивают клиента, обновлял ли он мобильное приложение банка.
Если ответ отрицательный, злоумышленник информирует, что необходимо ожидать звонка от специалиста банка, который поможет с обновлением приложения. Затем сообщник мошенника звонит со второго аккаунта или через другой мессенджер, где доступна функция трансляции экрана во время видеозвонка. Такая комбинация разных «специалистов» используется, чтобы запутать человека и заставить его действовать по их указаниям, создавая иллюзию официальности.
Затем второй «сотрудник» объясняет, что звонит по видеосвязи для идентификации клиента через биометрию и просит включить режим демонстрации экрана. По словам мошенников, это необходимо для активации «роботизированной системы диагностики счета».
После включения трансляции и перехода в приложение мошенники получают возможность просматривать номера карт, суммы на счетах и коды, приходящие в SMS-сообщениях от банка.
В связи с этим, эксперты рекомендуют быть особенно внимательными и осторожными при общении с представителями банка или других организаций, особенно если они просят включить функцию трансляции экрана или предоставить конфиденциальную информацию.
В случае сомнений всегда лучше самостоятельно связаться со службой поддержки банка или организации, чтобы убедиться в подлинности запроса.
👍3😱1
Мошенники обманули 9-летнюю девочку в игре Roblox.
О пропаже денег 52-летняя мама Елена узнала в ночь на 4 марта. К ней подошла дочь и пожаловалась, что ее обманули при покупки валюты в Roblox. Неизвестный написал ей в телеграм и предложил выгодный обмен, но в итоге на счет в игре ничего не прислал.
Когда мама начала разбираться, выяснилось, что параллельно с ее карты пропали деньги. Оказалось, что мошенник попросил девочку взять мамин телефон и следовать его указаниям. Девочка, конечно же, так и сделала. После того как деньги были переведены, вся переписка в телеграм вдруг пропала, пишет Baza. Как и 101 000 рублей с маминой карты. @banksta
О пропаже денег 52-летняя мама Елена узнала в ночь на 4 марта. К ней подошла дочь и пожаловалась, что ее обманули при покупки валюты в Roblox. Неизвестный написал ей в телеграм и предложил выгодный обмен, но в итоге на счет в игре ничего не прислал.
Когда мама начала разбираться, выяснилось, что параллельно с ее карты пропали деньги. Оказалось, что мошенник попросил девочку взять мамин телефон и следовать его указаниям. Девочка, конечно же, так и сделала. После того как деньги были переведены, вся переписка в телеграм вдруг пропала, пишет Baza. Как и 101 000 рублей с маминой карты. @banksta
😱4