Злоумышленники рассылают фишинговые письма от имени Минцифры, требуя установить "специальные сертификаты безопасности".
В сообщении, разосланном на прошлой неделе, говорится о возможных проблемах с доступом к сервисам, таким как Госуслуги, онлайн-банкинг и другие, если пользователь не установит указанные сертификаты. Кнопка "Скачать" ведет на архив с опасным стилером MetaStealer.
MetaStealer - это шпионское ПО, которое предназначено для кражи конфиденциальных данных с компьютеров жертвы. Оно впервые появилось в 2022 году и распространяется через фишинговые рассылки.
Не скачивайте подозрительные файлы и следите за безопасностью своих устройств.
В сообщении, разосланном на прошлой неделе, говорится о возможных проблемах с доступом к сервисам, таким как Госуслуги, онлайн-банкинг и другие, если пользователь не установит указанные сертификаты. Кнопка "Скачать" ведет на архив с опасным стилером MetaStealer.
MetaStealer - это шпионское ПО, которое предназначено для кражи конфиденциальных данных с компьютеров жертвы. Оно впервые появилось в 2022 году и распространяется через фишинговые рассылки.
Не скачивайте подозрительные файлы и следите за безопасностью своих устройств.
😱3
Мошенники начали активно атаковать аккаунты в Telegram, представляясь администрацией мессенджера и службой поддержки. Они утверждают, что проводят обновление системы безопасности для защиты данных.
Чтобы подтвердить проверку, злоумышленники предлагают перейти по указанным ссылкам и последовать инструкциям. Фишинговые страницы мошенников используют в URL похожие на официальные ресурсы Telegram имена: telegraim, telegrain, telegramn, telegrami, tefegram.
Если пользователь выполняет эти действия, то лишается своего аккаунта или канала.
Такие приманки, нацеленные на учетные записи Telegram, как просьба проголосовать за участника конкурса или получить подарочную подписку на Telegram Premium, также остаются актуальными.
Будьте бдительны и установите двухфакторную аутентификацию для обеспечения дополнительной защиты аккаунта.
Чтобы подтвердить проверку, злоумышленники предлагают перейти по указанным ссылкам и последовать инструкциям. Фишинговые страницы мошенников используют в URL похожие на официальные ресурсы Telegram имена: telegraim, telegrain, telegramn, telegrami, tefegram.
Если пользователь выполняет эти действия, то лишается своего аккаунта или канала.
Такие приманки, нацеленные на учетные записи Telegram, как просьба проголосовать за участника конкурса или получить подарочную подписку на Telegram Premium, также остаются актуальными.
Будьте бдительны и установите двухфакторную аутентификацию для обеспечения дополнительной защиты аккаунта.
👍1🔥1😱1
C октября 2023 года по январь 2024 года было обнаружено более 25 тыс. фальшивых доменов, используемых для подделки лотерей «Столото».
В конце декабря мошенники запустили рекламную компанию для привлечения пользователей на эти сайты, создавая страницы с ссылками и объявлениями о раздаче бесплатных лотерейных билетов.
Цель такой схемы мошенничества заключается в краже персональных данных и информации о платежах. Для получения несуществующего билета с гарантированным выигрышем требуется регистрация, после чего выигрыш можно сразу же забрать или потратить на продолжение участия в лотерее.
После регистрации пользователь получает доступ к кнопке «Проверить выигрыш», при нажатии на которую отображается сумма (несколько сотен рублей), которую якобы нельзя вывести из-за маленького размера. Затем жертве предлагается попытать счастья еще раз, и в случае согласия показывается больший выигрыш.
Чтобы получить этот выигрыш, пользователю предлагается внести определенную плату — с оплатой по карте через форму на сайте. Эта форма требует ввода ФИО, адреса (при обналичивании) и номера банковской карты (для перевода). В результате всех этих действий мошенники крадут данные доверчивого пользователя.
В конце декабря мошенники запустили рекламную компанию для привлечения пользователей на эти сайты, создавая страницы с ссылками и объявлениями о раздаче бесплатных лотерейных билетов.
Цель такой схемы мошенничества заключается в краже персональных данных и информации о платежах. Для получения несуществующего билета с гарантированным выигрышем требуется регистрация, после чего выигрыш можно сразу же забрать или потратить на продолжение участия в лотерее.
После регистрации пользователь получает доступ к кнопке «Проверить выигрыш», при нажатии на которую отображается сумма (несколько сотен рублей), которую якобы нельзя вывести из-за маленького размера. Затем жертве предлагается попытать счастья еще раз, и в случае согласия показывается больший выигрыш.
Чтобы получить этот выигрыш, пользователю предлагается внести определенную плату — с оплатой по карте через форму на сайте. Эта форма требует ввода ФИО, адреса (при обналичивании) и номера банковской карты (для перевода). В результате всех этих действий мошенники крадут данные доверчивого пользователя.
👍3🔥2
Booking.com — один из самых посещаемых сайтов бронирования туристических билетов в мире. И этим любят пользоваться мошенники.
Робин из Австралии получила сообщение через Booking якобы из отеля в Стамбуле, где у нее был бронирование. В сообщении утверждалось, что бронирование будет отменено, если она не подтвердит свои платежные данные.
Когда Робин предоставила данные своей кредитной карты, ее предупредили, что ее картой нельзя пользоваться из "соображений безопасности". Она ввела данные второй карты, но ей сказали, что ее также нельзя принять, и попросили сделать банковский перевод.
Понимая, что это подозрительно, Робин отправила сообщение в отель через Booking, не подозревая, что переписка находится под контролем киберпреступников. Законный представитель отеля в конце концов позвонил ей напрямую и сообщил мрачные новости - их система через Booking была взломана.
В течение часа после кражи данных ее кредитной карты банк связался с Робин по поводу подозрительной транзакции - бронирования отеля в Будапеште через Booking.
Когда Робин связалась с отелем в Будапеште, ей сказали, что заведение уже отменило бронирование, потому что оно было сделано мужчиной с французским акцентом, португальским именем и английским адресом.
В отеле сказали, что мошенники иногда использовали украденные карты для бронирования, а потом отменяли их и запрашивали возврат средств на другую карту или банковский счет.
В общей сложности, по словам Робин, ее карты использовались для нескольких бронирований жилья на общую сумму около 25 000 долларов. К счастью, ее банк позже вернул средства.
Робин из Австралии получила сообщение через Booking якобы из отеля в Стамбуле, где у нее был бронирование. В сообщении утверждалось, что бронирование будет отменено, если она не подтвердит свои платежные данные.
Когда Робин предоставила данные своей кредитной карты, ее предупредили, что ее картой нельзя пользоваться из "соображений безопасности". Она ввела данные второй карты, но ей сказали, что ее также нельзя принять, и попросили сделать банковский перевод.
Понимая, что это подозрительно, Робин отправила сообщение в отель через Booking, не подозревая, что переписка находится под контролем киберпреступников. Законный представитель отеля в конце концов позвонил ей напрямую и сообщил мрачные новости - их система через Booking была взломана.
В течение часа после кражи данных ее кредитной карты банк связался с Робин по поводу подозрительной транзакции - бронирования отеля в Будапеште через Booking.
Когда Робин связалась с отелем в Будапеште, ей сказали, что заведение уже отменило бронирование, потому что оно было сделано мужчиной с французским акцентом, португальским именем и английским адресом.
В отеле сказали, что мошенники иногда использовали украденные карты для бронирования, а потом отменяли их и запрашивали возврат средств на другую карту или банковский счет.
В общей сложности, по словам Робин, ее карты использовались для нескольких бронирований жилья на общую сумму около 25 000 долларов. К счастью, ее банк позже вернул средства.
👍3🔥1
Фейковое приложение списывало деньги со счетов под видом опроса от «Единой Росиии»
Эксперты F.A.С.С.T. выявили новую схему мошенничества для обмана российских пользователей - вредоносное мобильное приложение, которое содержит фишинговую веб-страницу.
От имени "Единой России" злоумышленники предлагают пользователям принять участие в опросе, обещая им денежное вознаграждение в размере 2500 рублей. Тема опроса связана с выборами, благодаря этому мошенники смогли обмануть 33 человека за два дня, с 29 по 30 января, и украсть с их счетов общую сумму в 292 500 рублей. Средняя сумма, списанная с каждого счета, составляет 8863 рубля. Минимальная сумма составила 1500 рублей, а максимальная - 76000 рублей.
В основе мошеннической схемы — вредоносное APK-приложение, под которое замаскирован шпионский Android-троян с фейкового магазина Google Play. Для привлечения большего количества пользователей злоумышленники активно распространяют ссылки на фейковый Google Play через социальные сети и мессенджеры.
К рекламным сообщениям мошенники также прикрепляют поддельные скриншоты страницы банковского сервиса с указанием полученного вознаграждения.
Эксперты F.A.С.С.T. выявили новую схему мошенничества для обмана российских пользователей - вредоносное мобильное приложение, которое содержит фишинговую веб-страницу.
От имени "Единой России" злоумышленники предлагают пользователям принять участие в опросе, обещая им денежное вознаграждение в размере 2500 рублей. Тема опроса связана с выборами, благодаря этому мошенники смогли обмануть 33 человека за два дня, с 29 по 30 января, и украсть с их счетов общую сумму в 292 500 рублей. Средняя сумма, списанная с каждого счета, составляет 8863 рубля. Минимальная сумма составила 1500 рублей, а максимальная - 76000 рублей.
В основе мошеннической схемы — вредоносное APK-приложение, под которое замаскирован шпионский Android-троян с фейкового магазина Google Play. Для привлечения большего количества пользователей злоумышленники активно распространяют ссылки на фейковый Google Play через социальные сети и мессенджеры.
К рекламным сообщениям мошенники также прикрепляют поддельные скриншоты страницы банковского сервиса с указанием полученного вознаграждения.
👍2🔥1😱1
Forwarded from Пост Лукацкого
Интересно, согласно исследованию в Топ10 кириллических паролей за 2023-й год не вошла "наташа", которая в прошлом году была на 5-м месте 😲 Да и "марина" опустилась на одну позицию - с 7-й на 8-ю. А вот Топ10 всех вариантов паролей в мире и в России почти не отличаются - только по одной позиции (у нас есть 12345zz, а у "них" - 123123qwe). Этот мир не исправим 🤓
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Утечки информации
‼️ Мы проанализировали более 5,52 миллиардов скомпрометированных уникальных пар эл. почта/пароль (около 44 млн за 2023 год). 🔥🔥
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая…
За все время, начиная с самого первого исследования в 2017 году, нами было проанализировано более 36,6 млрд учетных записей, включая…
👍6
Дорогие друзья, с прошедшим Днем защитника Отечества!
Мы живем в мире цифровых технологий, и защита своих данных становится необходимостью. Поэтому мы составили для вас памятку с простыми, но важными правилами, чтобы помочь вам сохранить свою личную информацию в безопасности.
Пользуйтесь этой памяткой сами, отправляйте её своим сотрудникам, друзьям, родственникам - ведь безопасность каждого из нас - это залог безопасности всей страны.
Скачайте памятку на нашем сайте.
Мы живем в мире цифровых технологий, и защита своих данных становится необходимостью. Поэтому мы составили для вас памятку с простыми, но важными правилами, чтобы помочь вам сохранить свою личную информацию в безопасности.
Пользуйтесь этой памяткой сами, отправляйте её своим сотрудникам, друзьям, родственникам - ведь безопасность каждого из нас - это залог безопасности всей страны.
Скачайте памятку на нашем сайте.
stopphish.ru
Личная информационная безопасность - памятка
Важные правила информационной безопасности
👍3🔥2
Банковские клиенты получают фишинговые письма от мошенников о списании несуществующего налога на СВО, сообщает "Тинькофф банк".
В электронных письмах утверждается, что со счетов клиентов будет списываться новый налог на специальную военную операцию,согласно "новому закону".
Мошенники предлагают клиентам подписать отказ от платежей, чтобы избежать налогов. Для этого клиентов просят перейти по ссылке из письма, которая ведет на фальшивый сайт банка. После того, как пользователь ввел личные данные, мошенники могут получить доступ к счету, вывести с него все деньги или оформить кредит.
Помимо этого, банк предупреждает о появлении фейковых приложений в App Store, которые используют символику и название банка.
В случае обнаружения поддельных приложений, клиентам рекомендуется удалить их и связаться с банком для обеспечения безопасности счета.
Будьте бдительны и обучайте своих близких базовым правилам кибербезопасности. Скачайте памятку о правилах личной информационной безопасности здесь.
В электронных письмах утверждается, что со счетов клиентов будет списываться новый налог на специальную военную операцию,согласно "новому закону".
Мошенники предлагают клиентам подписать отказ от платежей, чтобы избежать налогов. Для этого клиентов просят перейти по ссылке из письма, которая ведет на фальшивый сайт банка. После того, как пользователь ввел личные данные, мошенники могут получить доступ к счету, вывести с него все деньги или оформить кредит.
Помимо этого, банк предупреждает о появлении фейковых приложений в App Store, которые используют символику и название банка.
В случае обнаружения поддельных приложений, клиентам рекомендуется удалить их и связаться с банком для обеспечения безопасности счета.
Будьте бдительны и обучайте своих близких базовым правилам кибербезопасности. Скачайте памятку о правилах личной информационной безопасности здесь.
👍4🔥1
Высокотехнологичная кража произошла в сети "Территория Фитнеса". 20-летней администратору-кассиру позвонил мужчина, который представился гендиректором Александром Калмыковым, он попросил сложить 155 тысяч рублей в конвертик и передать их курьеру, который скоро подъедет. Девушка передала телефон коллеге, которая подтвердила ей, что это голос Калмыкова. Спустя полчаса на ресепшен явился и курьер азиатской внешности, забрал деньги и уехал.
Администратору всё это показалось подозрительным, она написала в рабочий чатик, где ей сообщили, что директор в отпуске, а деньги так никто не передаёт. Поняв, что стала жертвой кибермошенников, которые подделали голос Калмыкова через нейросети, она обратилась в полицию.
@banksta
Администратору всё это показалось подозрительным, она написала в рабочий чатик, где ей сообщили, что директор в отпуске, а деньги так никто не передаёт. Поняв, что стала жертвой кибермошенников, которые подделали голос Калмыкова через нейросети, она обратилась в полицию.
@banksta
👍4😱1
Мошенники стали использовать функцию трансляции экрана смартфона, чтобы узнавать данные своих жертв.
Об этом ссобщил «Сбер» в рамках проекта «Кибрарий», посвященного кибербезопасности.
По словам экспертов, злоумышленники создают аккаунт, якобы принадлежащий Сбербанку, после чего звонят и спрашивают клиента, обновлял ли он мобильное приложение банка.
Если ответ отрицательный, злоумышленник информирует, что необходимо ожидать звонка от специалиста банка, который поможет с обновлением приложения. Затем сообщник мошенника звонит со второго аккаунта или через другой мессенджер, где доступна функция трансляции экрана во время видеозвонка. Такая комбинация разных «специалистов» используется, чтобы запутать человека и заставить его действовать по их указаниям, создавая иллюзию официальности.
Затем второй «сотрудник» объясняет, что звонит по видеосвязи для идентификации клиента через биометрию и просит включить режим демонстрации экрана. По словам мошенников, это необходимо для активации «роботизированной системы диагностики счета».
После включения трансляции и перехода в приложение мошенники получают возможность просматривать номера карт, суммы на счетах и коды, приходящие в SMS-сообщениях от банка.
В связи с этим, эксперты рекомендуют быть особенно внимательными и осторожными при общении с представителями банка или других организаций, особенно если они просят включить функцию трансляции экрана или предоставить конфиденциальную информацию.
В случае сомнений всегда лучше самостоятельно связаться со службой поддержки банка или организации, чтобы убедиться в подлинности запроса.
Об этом ссобщил «Сбер» в рамках проекта «Кибрарий», посвященного кибербезопасности.
По словам экспертов, злоумышленники создают аккаунт, якобы принадлежащий Сбербанку, после чего звонят и спрашивают клиента, обновлял ли он мобильное приложение банка.
Если ответ отрицательный, злоумышленник информирует, что необходимо ожидать звонка от специалиста банка, который поможет с обновлением приложения. Затем сообщник мошенника звонит со второго аккаунта или через другой мессенджер, где доступна функция трансляции экрана во время видеозвонка. Такая комбинация разных «специалистов» используется, чтобы запутать человека и заставить его действовать по их указаниям, создавая иллюзию официальности.
Затем второй «сотрудник» объясняет, что звонит по видеосвязи для идентификации клиента через биометрию и просит включить режим демонстрации экрана. По словам мошенников, это необходимо для активации «роботизированной системы диагностики счета».
После включения трансляции и перехода в приложение мошенники получают возможность просматривать номера карт, суммы на счетах и коды, приходящие в SMS-сообщениях от банка.
В связи с этим, эксперты рекомендуют быть особенно внимательными и осторожными при общении с представителями банка или других организаций, особенно если они просят включить функцию трансляции экрана или предоставить конфиденциальную информацию.
В случае сомнений всегда лучше самостоятельно связаться со службой поддержки банка или организации, чтобы убедиться в подлинности запроса.
👍3😱1
Мошенники обманули 9-летнюю девочку в игре Roblox.
О пропаже денег 52-летняя мама Елена узнала в ночь на 4 марта. К ней подошла дочь и пожаловалась, что ее обманули при покупки валюты в Roblox. Неизвестный написал ей в телеграм и предложил выгодный обмен, но в итоге на счет в игре ничего не прислал.
Когда мама начала разбираться, выяснилось, что параллельно с ее карты пропали деньги. Оказалось, что мошенник попросил девочку взять мамин телефон и следовать его указаниям. Девочка, конечно же, так и сделала. После того как деньги были переведены, вся переписка в телеграм вдруг пропала, пишет Baza. Как и 101 000 рублей с маминой карты. @banksta
О пропаже денег 52-летняя мама Елена узнала в ночь на 4 марта. К ней подошла дочь и пожаловалась, что ее обманули при покупки валюты в Roblox. Неизвестный написал ей в телеграм и предложил выгодный обмен, но в итоге на счет в игре ничего не прислал.
Когда мама начала разбираться, выяснилось, что параллельно с ее карты пропали деньги. Оказалось, что мошенник попросил девочку взять мамин телефон и следовать его указаниям. Девочка, конечно же, так и сделала. После того как деньги были переведены, вся переписка в телеграм вдруг пропала, пишет Baza. Как и 101 000 рублей с маминой карты. @banksta
😱4
Forwarded from AM Live (oleg IV)
ВЦИОМ опубликовал результаты всероссийского опроса по теме телефонного мошенничества. Результаты полезно сравнить с итогами аналогичных опросов 2021 и 2022 гг., а также с общемировыми данными. Что меняется и как мы выглядим на фоне других?
Anti-Malware
Россия достигла уровня Индии по масштабам телефонного мошенничества
ВЦИОМ опубликовал результаты всероссийского опроса по теме телефонного мошенничества. Результаты полезно сравнить с итогами аналогичных опросов 2021 и 2022 гг., а также с общемировыми данными. Что
👍3😱1
Forwarded from SecurityLab.ru
Фейковое лицо, реальная работа: как дипфейк помог пройти собеседование
🛠 Пользователь соцсети, опытный разработчик, использовал технологию дипфейков, чтобы помочь другу устроиться на работу, заменив свое лицо на лицо друга во время видеособеседования.
🧠 Для подготовки к интервью использовалась программа DeepFaceLive, обученная на датасете из 10 000 фото друга.
💰 После того, как на первом собеседовании ребят раскусили из-за сбоя синхронизации дипфейка, они обучили модель заново в течение недели, и на втором собеседовании все прошло успешно - другу предложили работу с зарплатой $4000 в месяц.
#технологии #дипфейки #собеседование @SecLabNews
🛠 Пользователь соцсети, опытный разработчик, использовал технологию дипфейков, чтобы помочь другу устроиться на работу, заменив свое лицо на лицо друга во время видеособеседования.
#технологии #дипфейки #собеседование @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Дипфейк вместо резюме: как пройти собеседование в IT-компанию с зарплатой 4000$
Искусственный интеллект победил систему отбора кадров в технологической компании.
👍3🔥2
Данные россиян с «Госуслуг» похищают с помощью пуш-уведомлений от операторов связи.
Согласно информации из Telegram-канала True OSINT, они отправляют пуш-уведомления от лица вашего оператора с просьбой подтвердить паспортные данные для продления работы вашего номера телефона. Это предупреждение появилось в газете "Коммерсант".
Открыв уведомление, вы попадаете на фишинговый сайт, где вам предлагают ввести Ф. И. О., номер телефона и дату рождения. Затем вас перенаправляют на фейковую страницу "Госуслуг", где вам нужно будет ввести логин и пароль.
Эти мошенники не только получают доступ к вашим данным на "Госуслугах", но и получают информацию о вас, которую могут использовать для целенаправленных атак через звонки.
Эта схема с пуш-уведомлениями похожа на то, что происходило в 2023 году с телефонными звонками от мошенников, требующих продления договора мобильной связи. Эти методы обмана появились после того, как операторы мобильной связи были обязаны предоставлять услуги только лицам с подтвержденными паспортными данными.
Согласно информации из Telegram-канала True OSINT, они отправляют пуш-уведомления от лица вашего оператора с просьбой подтвердить паспортные данные для продления работы вашего номера телефона. Это предупреждение появилось в газете "Коммерсант".
Открыв уведомление, вы попадаете на фишинговый сайт, где вам предлагают ввести Ф. И. О., номер телефона и дату рождения. Затем вас перенаправляют на фейковую страницу "Госуслуг", где вам нужно будет ввести логин и пароль.
Эти мошенники не только получают доступ к вашим данным на "Госуслугах", но и получают информацию о вас, которую могут использовать для целенаправленных атак через звонки.
Эта схема с пуш-уведомлениями похожа на то, что происходило в 2023 году с телефонными звонками от мошенников, требующих продления договора мобильной связи. Эти методы обмана появились после того, как операторы мобильной связи были обязаны предоставлять услуги только лицам с подтвержденными паспортными данными.
👍3🔥1
Forwarded from AM Live (oleg IV)
Специалисты «Тинькофф Банка» выявили новый сценарий телефонного мошенничества. Сначала аферисты выманивают код 2FA и сознаются в обмане, затем имитируют поиск преступника и просят помощи, а для сохранности денег предлагают перевести их на «безопасный» счет.
Anti-Malware
Телефонные мошенники пытаются украсть деньги, устроив охоту на самих себя
Специалисты «Тинькофф Банка» выявили новый сценарий телефонного мошенничества. Сначала аферисты выманивают код 2FA и сознаются в обмане, затем имитируют поиск преступника и просят помощи, а для
😱4
🚨 Внимание владельцам iPhone
В МВД России выявили фейковые приложения кредитных организаций ВТБ и «Тинькофф», размещённые в официальном магазине App Store. Они могут представлять угрозу для вашей личной информации!
Согласно информации из телеграм-канала Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий, разработчики поддельных приложений пытаются получить доступ к вашим данным.
Для скрытия своих действий, мошенники накрутили оценки приложениям.
Будьте бдительны! Воспользуйтесь нашей памяткой по личной информационной безопасности.
В МВД России выявили фейковые приложения кредитных организаций ВТБ и «Тинькофф», размещённые в официальном магазине App Store. Они могут представлять угрозу для вашей личной информации!
Согласно информации из телеграм-канала Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий, разработчики поддельных приложений пытаются получить доступ к вашим данным.
Для скрытия своих действий, мошенники накрутили оценки приложениям.
Будьте бдительны! Воспользуйтесь нашей памяткой по личной информационной безопасности.
🤬4
Forwarded from AM Live (oleg IV)
Эксперты ESET выявили шпионскую кампанию, в рамках которой на Android-устройства устанавливается троянизированный мессенджер. Вредоносы раздаются с поддельных сайтов, иногда с Google Play; целевые атаки с кодовым именем eXotic Visit уже собрали 380 жертв.
Anti-Malware
Пользователей Android атакуют шпионы, выдающие RAT-трояна за мессенджер
Эксперты ESET выявили шпионскую кампанию, в рамках которой на Android-устройства устанавливается троянизированный мессенджер. Вредоносы раздаются с поддельных сайтов, иногда с Google Play; целевые
🔥2👍1
Forwarded from Пост Лукацкого
В Чебоксарах женщина нашла в интернете тест на IQ и решила проверить свой интеллект... 💡 Услуга стоила 33 рубля и сайт попросил реквизиты карты. Девушка ввела данные карточки мужа и у него списали все деньги 🤑 Муж обратился в полицию.
Кажется, жена тест провалила...😂
Кажется, жена тест провалила...
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣4
В мире финансовых мошенников появилась новая хитрая схема, в которой используется функция трансляции экрана во время видеозвонков через мессенджеры.
Сбербанк предупредил о новом методе обмана, который может стать ловушкой для пользователей, не подозревающих об этом. Мошенники создают фальшивые аккаунты, имитируя профиль Сбербанка с номером 900 и официальным логотипом.
После этого они начинают видеозвонок, выдавая себя за сотрудников банка, и спрашивают жертву, обновляла ли она недавно мобильное приложение.
Если ответ отрицательный, злоумышленники утверждают, что специалист свяжется для помощи с обновлением приложения. Затем они предлагают провести видео-идентификацию клиента по биометрии, убеждая жертву включить режим демонстрации экрана, утверждая, что это необходимо для активации системы диагностики счета.
Однако через трансляцию экрана мошенники получают доступ к реквизитам карт, балансам счетов и кодам из СМС-сообщений от банка.
Сбербанк предупредил о новом методе обмана, который может стать ловушкой для пользователей, не подозревающих об этом. Мошенники создают фальшивые аккаунты, имитируя профиль Сбербанка с номером 900 и официальным логотипом.
После этого они начинают видеозвонок, выдавая себя за сотрудников банка, и спрашивают жертву, обновляла ли она недавно мобильное приложение.
Если ответ отрицательный, злоумышленники утверждают, что специалист свяжется для помощи с обновлением приложения. Затем они предлагают провести видео-идентификацию клиента по биометрии, убеждая жертву включить режим демонстрации экрана, утверждая, что это необходимо для активации системы диагностики счета.
Однако через трансляцию экрана мошенники получают доступ к реквизитам карт, балансам счетов и кодам из СМС-сообщений от банка.
👍2🔥1
Forwarded from AM Live (oleg IV)
С 2020 года количество ИТ-преступлений, совершенных гражданами РФ моложе 18 лет, увеличилось в 74 раза. Об этом заявил на прошедшем в Москве Форуме безопасного интернета старший инспектор по особым поручениям ГУОООП МВД Артем Бабинцев.
Anti-Malware
За 4 года число киберпреступлений, совершенных детьми, возросло в 74 раза
С 2020 года количество ИТ-преступлений, совершенных гражданами РФ моложе 18 лет, увеличилось в 74 раза. Об этом заявил на прошедшем в Москве Форуме безопасного интернета старший инспектор по особым
👍2🔥2