🎣SecCheck – Telegram
🎣SecCheck
350 subscribers
181 photos
12 videos
2 files
139 links
Способы защиты от фишинговых атак и примеры социальной инженерии из повседневной жизни.

Наш проект по повышению киберграмотности в организациях stopphish.ru
Download Telegram
Мошенники отомстили петербуржцу за то, что он не сообщил пароль от «Госуслуг»

В полицию Приморского района Санкт-Петербурга поступило тревожное сообщение от оператора связи. В переписке с чат-ботом поддержки от имени 41-летнего мужчины было оставлено сообщение о якобы готовящемся нападении на одну из школ города. Менеджер оператора, следуя инструкции, сразу передала информацию в правоохранительные органы.

Полиция быстро установила личность мужчины и направила к нему проверку. На месте выяснилось, что история оказалась гораздо интереснее: злоумышленники выманили у мужчины код из сообщения и взломали его аккаунт. Далее они планировали получить доступ к его аккаунту на "Госуслугах", но мужчина вовремя понял, что его пытаются обмануть, и остановил атаку. Мошенники, разозлившись на неудачу, решили "отомстить", отправив от его имени ложное сообщение.

В итоге мужчину опросили и отпустили, а в отношении неизвестных лиц возбуждено уголовное дело по факту ложного сообщения о теракте.

Рекомендации:
- При получении подозрительных звонков или сообщений, особенно с просьбами передать личные данные или коды, лучше сразу прекратить общение.
- Ни в коем случае не сообщайте конфиденциальную информацию незнакомым лицам.
- Если возникает подозрение, что вы имеете дело с мошенниками, обратитесь напрямую в организацию, от имени которой вам звонят, для подтверждения информации.
👍3
Друзья, мы активно занимаемся повышением киберграмотности. Сегодня представляем новую памятку по мобильной безопасности. В ней вы найдете простые и эффективные рекомендации для защиты своих устройств и данных. Качайте, применяйте — и будьте на шаг впереди киберугроз!

Памятка по мобильной безопасности от StopPhish
👍4🔥1
Как мошенники атакуют школьные чаты в 2024 году

С началом нового учебного года школьные чаты стали целью для мошенников. Используя чаты с учениками и учителями, злоумышленники пытаются выведать персональные данные и информацию о банковских картах. Как распознать, что в школьный чат проникли мошенники? И что делать, если информация уже утекла?

Как мошенники попадают в школьные чаты?

- Открытый доступ к чатам. Некоторые школы пренебрегают правилами кибергигиены, публикуя ссылки на чаты на своих сайтах или страницах в соцсетях, что облегчает доступ мошенникам.

- Взлом устройств. Мошенники могут получить доступ к чату, взломав телефон родителя или учителя через фишинговые ссылки.

- Подделка аккаунтов. Используя схему FakeBoss, мошенники создают поддельные аккаунты от лица учителей и рассылают фишинговые сообщения родителям.

Что требуют мошенники и в чем опасность?

Мошенники обычно используют школьные чаты для финансовых махинаций, например, сборы на школьные нужды, фальшивые опросы с фишинговыми ссылками, запросы данных для оформления льгот.
Целью таких действий может быть либо кража денег, либо получение доступа к устройствам или банковским данным родителей.

Как обезопасить школьные чаты?

По словам эксперта Константина Горбунова, полностью защитить чаты сложно, но есть несколько важных правил:

- Чаты должны быть закрытыми, а доступ — только по ссылке с одобрением учителя-администратора.

- Администраторы должны соблюдать кибергигиену: не переходить по подозрительным ссылкам и защищать персональные данные учеников.

- Педагоги и родители должны договариваться о публикации фотографий и оценок детей, чтобы не облегчать работу мошенникам.

- Чат должен запрещать репост сообщений и создание скриншотов, чтобы ограничить утечки данных.

Зная эти меры, можно минимизировать риски мошенничества в школьных чатах и защитить детей и родителей.
👍4
Новая мошенническая схема: аферисты выдают себя за сотрудников сотовых операторов и предлагают «выгодные» тарифы

В «Билайне» привели пример одной из таких афер: клиенту оператора позвонили и предложили подключить тарифный план за половину его стоимости, утверждая, что он будет автоматически продлеваться каждые два месяца.

Мошенники перевели общение в мессенджер Telegram, где убедили жертву перевести деньги сразу за два месяца, якобы для гарантированного подключения тарифа. В итоге никакой услуги клиент не получил, а когда он написал в чат, чтобы узнать о ситуации, все сообщения в диалоге были удалены.

Чтобы избежать подобных ситуаций, рекомендуем проверять информацию о тарифах на официальных сайтах операторов и не передавать свои личные данные или переводить деньги на сомнительные счета.
👍4
Как хакнуть любого сотрудника

Юрий Другач выступил на KazHackStan, самой масштабной практической конференции по кибербезопасности в Центральной Азии. Представил наш уникальный генератор социальной инженерии, разработанный на основе многолетнего исследования, который охватывает все возможные векторы атак через человеческий фактор.

Он помогает не только анализировать уже известные сценарии атак, но и предсказывать новые. На базе генератора можно создать до 10 000 сценариев атак, что может быть полезно пентестерам и специалистам по кибербезопасности для проведения учений.

Смотрите на YouTube

А скачать генератор социальной инженерии и другие бесплатные инструменты для оценки и повышения киберграмотности своих сотрудников можно здесь.
👍3🔥2
⚠️ В рунете участились случаи кражи данных для доступа к мобильному банкингу с помощью видеозвонков и функции демонстрации экрана.

Мошенники нацеливаются на продавцов с онлайн-объявлениями, предлагают перейти в мессенджер, а потом звонят с видеосвязью якобы для осмотра товара. Они просят включить демонстрацию экрана «для подтверждения подлинности объявления» и делают вид, что оплатили покупку.

Продавец проверяет наличие перевода, зайдя из уведомления в банковское приложение, при этом все необходимые для доступа данные, включая одноразовый код, высланный в виде СМС, отображаются на экране. Используя слитую таким образом информацию, другой участник мошеннической схемы подает запрос на смену номера телефона, привязанного к аккаунту жертвы, и быстро выводит деньги со счета.


Как не попасться на эту уловку:

1️⃣ Проводите сделки только через проверенные площадки.
2️⃣ Используйте отдельную карту для продаж.
3️⃣ Никогда не включайте демонстрацию экрана по просьбе покупателя.
4️⃣ Отключите уведомления о банковских операциях на экране телефона.

Берегите свои данные и будьте бдительны! 🔒
🔥3
Опасные открытки в мессенджерах: как не стать жертвой

Поздравительные открытки через WhatsApp и другие мессенджеры — это популярный способ общения, которым пользуются 62% россиян. Согласно исследованию «Лаборатории Касперского», 62% граждан получают и отправляют поздравительные открытки своим контактам в мессенджерах. Еще 28% получают открытки, но сами не отправляют.

Киберпреступники всё чаще используют этот формат для рассылки вредоносных файлов и фишинговых ссылок. Около 65% пользователей уверены, что через такие открытки можно заразить устройство вирусом, и эти опасения небезосновательны.

Как это работает?

По словам Дмитрия Галова, эксперта по кибербезопасности из Kaspersky, злоумышленники маскируют вредоносное ПО под архивы или медиафайлы. Получив такую "открытку", пользователь думает, что это поздравление, но на самом деле запускает вирус, который может украсть личные данные.

Еще одна распространенная схема — отправка файла с поздравлением, а затем ссылки на программу для его открытия. Вместо нужного приложения жертва загружает вредоносный софт.

Как не попасться?
Александр Антипов из SecurityLab объясняет, что сама по себе открытка или медиафайл не опасны. Проблемы начинаются, когда пользователь открывает файл или переходит по ссылкам, встроенным в сообщения.

Фишинговые ссылки могут вести на поддельные сайты банков и других организаций, где пользователи могут случайно предоставить свои пароли или данные банковских карт.

Эксперты советуют быть бдительными, особенно если открытка пришла от неизвестного отправителя или с подозрительной ссылкой.
👍3😱2
Новый метод: мошенники атакуют троянами и фальшивыми банковскими уведомлениями

Мошенники начали использовать более сложные схемы атак, комбинируя вирусы-трояны и методы социальной инженерии. По словам генерального директора SafeTech Дениса Калемберга, злоумышленники заражают смартфоны через фишинговые письма, замаскированные под официальные уведомления, например от "Госуслуг".

После открытия письма и перехода по ссылке на устройствах с Android активируется троян. Вирус начинает управлять смартфоном, вызывая странные действия: самопроизвольное переключение экранов, запуск приложений и появление ложных push-уведомлений о списании средств с банковских счетов, установленных на телефоне.

Одновременно мошенники совершают звонки, представляясь службой безопасности банка. Они сообщают о "взломе" счета и настоятельно рекомендуют быстро перевести деньги на "безопасный" счет для защиты средств.

Как защититься от подобных атак:

1. Не переходите по ссылкам в неожиданных письмах. Если сообщение кажется подозрительным, проверьте информацию через официальный сайт или приложение.

2. Не доверяйте звонкам от неизвестных номеров. Банки никогда не будут просить вас перевести деньги на другие счета.

3. Установите антивирус и регулярно обновляйте ПО. Это поможет снизить риск заражения устройства.

Осторожность — ваше главное оружие против киберугроз!
👍3
В честь Месяца знаний о кибербезопасности StopPhish приглашает на вебинар и дарит курс "Безопасность в мессенджерах и соцсетях" при его заказе.

👨‍🏫 Спикер: Алишер Джураев
Эксперт по кибербезопасности, автор статей для Хакер, Forbes, Коммерсантъ. Простыми словами о тактиках злоумышленников.

🔑 Темы вебинара:
- Признаки фишинга и вредоносных ссылок
- Подделка отправителя письма
- Опасные USB-устройства
- Как злоумышленники входят в доверие

🎓 Бонус: курс "Мошенничество в соцсетях и мессенджерах"
Ваши сотрудники станут первым рубежом защиты от атак в мессенджерах и соцсетях!

Курс включает:

- 40+ слайдов с популярными схемами атак
- Психологические аспекты фишинга
- Векторы атак: от фейковых руководителей до "сотрудников банков"
- Интерактивные тесты для закрепления знаний

Обучите команду блокировать мошеннические схемы и повысить устойчивость компании к современным угрозам.

Заказать
👍3🔥1
Новая схема мошенничества: фейковые аккаунты доставки в мессенджерах крадут личные данные

Роскачество выявило новую схему мошенничества, направленную на пользователей популярных служб доставки, таких как «Сбермаркет», СДЭК, «Яндекс доставка» и Delivery Club. Мошенники создают фейковые аккаунты в мессенджерах, особенно в WhatsApp, чтобы выманить у людей личные данные. Пользователи получают сообщения о готовности заказа к доставке с предложением перейти по ссылке для отслеживания.

Перейдя по такой ссылке, жертва оказывается на поддельном сайте, визуально напоминающем официальный ресурс службы доставки. Здесь пользователя просят ввести данные банковской карты и авторизоваться в онлайн-банке для якобы подтверждения доставки. Введённые данные мгновенно передаются мошенникам, что позволяет им получить доступ к банковским счетам и, в конечном счёте, похитить деньги.

Подобные схемы используют доверие к известным брендам и актуальность онлайн-заказов. Чтобы избежать попадания в такую ловушку, рекомендуется внимательно проверять подлинность аккаунтов и сайтов, на которые перенаправляет ссылка.

Лучше всего избегать перехода по присланным ссылкам и напрямую использовать официальные мобильные приложения или веб-сайты служб доставки для отслеживания заказов​.
👍3
Школьников познакомят с мошенниками

В школах появятся занятия по кибербезопасности. Идею разрабатывают Минфин, Минпросвещения и Минобразования, сообщили «Известия». Власти планируют ввести уроки уже в текущем учебном году.

Обучение затронет способы защиты личных данных, методы противодействия социальной инженерии, а также основные схемы мошенничества и правила безопасности. По этим темам разработают методические материалы.

💬 Алексей Дрозд, начальник отдела информационной безопасности SearchInform:
Основы кибербезопасности — это как правила дорожного движения или математика. Их надо учить постепенно, никто ведь не изучает интегралы в третьем классе. Когда мы имеем дело с информационной безопасностью, новые схемы появляются каждый день. Соответственно, необязательно углубляться в последние новости, надо учить базе. Основные техники фишинга понятны и известны со времен "троянского коня". Поэтому здесь я бы отбирал темы и преподносил их с точки зрения того, как действуют мошенники в целом, а не пускался в конкретику.


💬 Алишер Джураев, эксперт по фишингу и социальной инженерии компании StopPhish:
Как только человек научился пользоваться телефоном, уже стоит предупреждать его об опасностях в интернете. Думаю, с первого или со второго класса такие инициативы можно вводить. Занятия по повышению осведомленности должны быть хотя бы два-три раза в месяц. Часть из них можно перенести, например, на уроки информатики. Лучше всего доносить информацию до детей в игровой форме, например, через дидактические игры, чтобы они отыгрывали различные роли.


@kfm936
🔥4👍1
Новая схема мошенников с поддельными приказами УФСБ 🚨

МВД сообщило о новой схеме обмана, в которой мошенники используют поддельные приказы УФСБ. Они звонят жертве или пишут от имени руководителя, часто в нерабочее время, и предупреждают о срочном и конфиденциальном звонке от «силовиков» или «представителя вышестоящей компании».

Для усиления правдоподобности злоумышленники могут использовать дипфейки, подменные номера и поддельные документы, а также инсайдерскую информацию, добытую через утечки и открытые источники.

🔴 Цель мошенников — ввести подчиненного в стрессовую ситуацию и добиться передачи денег, платежных средств или важных данных компании.

Как защититься:

- Не спешите и не поддавайтесь панике.
- Проверьте аккаунт отправителя, обратите внимание на детали и необычные требования.
- Свяжитесь с юридическим отделом или службой безопасности.
- Перезвоните руководителю по стандартному каналу связи для проверки.

Оставайтесь бдительными и предупреждайте коллег о новых мошеннических схемах!
👍5
Forwarded from Baza
Мошенники вышли на новый уровень. Жителя Уфы развели почти на полтора миллиона рублей с помощью сновидения. Сначала ему позвонили от «военкомата», а потом оказалось, что старая знакомая видела сон, как его отправляют на СВО.

Владимир (имя изменено) работает слесарем на уфимском заводе. 16 июля ему поступил звонок с неизвестного номера. Сначала Владимир (на фото слева) не стал брать трубку, но потом ему пришло сообщение с просьбой перезвонить. Мужчина перезвонил, на том конце провода Владимиру сообщили, что ему необходимо прийти в ближайшее время в военкомат, так как его призывают на СВО. Владимир сказал, что не может, потому что работает, и быстро положил трубку.

Через полчаса мужчине позвонила старая знакомая и поделилась дурным сном: женщине якобы приснилось, что Владимира отправили на СВО. Она также спросила, не звонили ли мужчине из военкомата, а когда услышала положительный ответ, сказала что сон вещий и порекомендовала своего товарища, 31-летнего Дамира, который сможет решить вопрос.

Владимир позвонил Дамиру, тот сразу ответил и сказал, что дело мужчины и правда находится на рассмотрении в военкомате, но проблему можно решить. Позже Амиров пригласил Владимира в свой офис. Там он сообщил, что откосить от призыва обойдётся в 900 тысяч рублей. У Владимира таких денег не было, тогда Дамир убедил мужчину взять кредит. Владимир передал деньги — часть наличкой, а часть переводом. На этом Дамир не остановился. Под предлогом помощи с уже взятыми кредитами Дамир убедил мужчину взять ещё один займ, тот согласился и снова отдал деньги. В общей сумме он передал «помогале» 1 миллион 300 тысяч рублей. После этого Дамир перестал выходить на связь.

Обращаться в полицию Владимир не стал. Однако уже осенью он увидел в СМИ информацию о задержании Дамира в связи с другим преступлением: он под предлогом высвобождения россиянина из плена ВСУ забрал у его родственницы 1 млн рублей. Тогда он тоже решил написать заявление. Сейчас на Дамира возбуждено уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество).

Подписывайтесь, это Baza
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Мошенники атакуют блогеров-инфлюенсеров

Мошенники активно используют новые требования Роскомнадзора по регистрации блогеров с аудиторией от 10 тысяч подписчиков. Они создают фейковые сайты, обещающие «ускорить» процесс регистрации, и собирают ваши личные данные.

За последние три месяца выявлено более 500 таких поддельных сайтов и телеграм-каналов. Некоторые из них требуют предоплату за «инструкции» или «ускорение» регистрации. Аферисты используют домены, схожие с официальными, чтобы вызвать у вас доверие.

Как защитить себя:
— Проверяйте адрес сайта и его дату регистрации;
— Ищите отзывы о сайте, особенно если он требует ваши данные или деньги;
— Помните: Роскомнадзор не требует оплат за инструкции и никогда не запрашивает пароли и коды карт.

💬 Представитель «Кросс технолоджис» Сергей Трухачев рекомендует владельцам YouTube- и телеграм-каналов быть особенно внимательными.
👍3
Forwarded from SecurityLab.ru
Женское лицо хакинга: урок безопасности от Алет Денис

🕵️‍♀️ Алет Денис, старший консультант по безопасности компании Bishop Fox, проникла в крупное здание корпорации без пропуска, используя методы социальной инженерии. Она смогла установить вредоносное устройство в конференц-зале и на протяжении недели выгружать данные компании через их собственную Wi-Fi-сеть.

🏆 Алет больше известна как победитель конкурса по социальному инжинирингу на DEF CON, что принесло ей место в зале славы Black Badge.

🎭 Несмотря на развитие технологий, наиболее эффективными методами социальной инженерии остаются прямые контакты с людьми. Денис подчеркивает, что главная цель киберпреступника — создать эмоциональную реакцию у жертвы, чтобы получить доступ к конфиденциальной информации.

#хакер #социальнаяинженерия #кибербезопасность #проникновение

@SecLabNews
👍4
На последней DEFCON был доклад о том, как можно взломать умные пылесосы Ecovacs (модели Deebot, Goat, Spybot и Airbot) и шпионить за квартирой, в которой он используется, подсматривать за жильцами и подслушивать их разговоры. Я про это даже рассказывал на ИТ-Пикнике 🧹 И вот новая напасть - недавно в Австралии произошел инцидент, когда робот-пылесос, взломанный злоумышленниками, начал выкрикивать расистские оскорбления в адрес афроамериканской семьи 👨‍👩‍👧‍👦

По поводу инцидента с взломом робота-пылесоса, вендор заявил, что проблема была связана с уязвимостями в системе безопасности устройства 😵, которые позволили злоумышленникам получить доступ; причем об этой уязвимости было известно уже давно. Вендор пообещал провести расследование и выпустить обновление для устранения проблемы (ну а что он еще мог обещать) 🔄

Инцидент подчеркивает растущие риски в области интернета вещей (IoT) и что даже бытовая техника может быть уязвима для кибератак 🥤 Роботы-пылесосы и другие умные устройства с подключением к интернету могут стать целью хакеров, если не обеспечена надлежащая безопасность. Пользователям необходимо следить за обновлениями прошивок, использовать сложные пароли и двухфакторную аутентификацию для минимизации рисков атак на умные устройства 👩‍💻 Но мы же это все и так знаем, не так ли?..
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
29 октября расскажем как сократить фишинговые инциденты в компании в 20-30 раз.

О чём поговорим:

- Фишинг нового поколения — Мошенники становятся умнее, и вы должны быть на шаг впереди.

- Секреты защиты, которые вы ещё не пробовали — Как мы помогли реальным компаниям сократить фишинговые атаки в десятки раз.

- 8 бесплатных инструментов для моментальной защиты — Получите список сервисов, которые помогут закрыть уязвимости.

- 5 онлайн-сервисов, которые предотвратят атаки до их начала — Действуйте на опережение!

Спикеры:

- Юрий Другач, сооснователь StopPhish, эксперт по уязвимостям в крупных компаниях.
- Алишер Джураев, исследователь социальной инженерии в StopPhish.

После вебинара вы получите 13 полезных материалов и сервисов, которые помогут улучшить безопасность в вашей компании.

Переходите по ссылке.
👍3
💬 Телефонные мошенники взламывают неактивные аккаунты россиян в WhatsApp

Злоумышленники всё чаще используют неактивные профили WhatsApp для обмана. Они подменяют аватары на логотипы известных организаций и звонят жертвам от имени банков или мобильных операторов. Это создает иллюзию, что звонок действительно исходит от компании, увеличивая доверие и шансы на успешный обман.

Основные жертвы таких атак — пожилые люди, чьи аккаунты остаются без защиты. Мошенники используют поддельные звонки для кражи персональных данных и финансовых средств. При этом выявить такие мошеннические звонки через мессенджеры сложнее, чем через обычную телефонную сеть.

Роскомнадзор предложил создать совместный механизм с участием операторов и мессенджеров для эффективной борьбы с такими угрозами. Уже сейчас Kaspersky предоставляет инструменты для защиты от таких вызовов, но для масштабной обороны потребуется координация на государственном уровне.

Чтобы защититься, обязательно включайте двухфакторную аутентификацию в мессенджерах и будьте бдительны, получая подозрительные звонки или сообщения.
👍3
В 2024 году было зарегистрировано 26,95 миллионов сканирований QR-кодов по всему миру (согласно отчету QR Tiger), что указывает на растущую популярность этой технологии.

Эта схема активно используется мошенниками в публичных местах, таких как рестораны, парковки, и даже в бумажных квитанциях за услуги. Они наклеивают свои поддельные QR-коды поверх настоящих, и, сканируя их, пользователи попадают на фальшивые сайты, где вводят свои данные или оплачивают счета, которые идут не к компаниям, а напрямую мошенникам. Это позволяет злоумышленникам красть как персональную информацию, так и деньги.
👍4
Forwarded from Банки, деньги, два офшора
This media is not supported in your browser
VIEW IN TELEGRAM
В Ирландии придумали, как обокрасть невнимательных граждан на €1000. Мошенники начали наклеивать фейковые QR-коды на парковочные автоматы, и, переходя по такому, жертва схемы платит непонятно кому. @bankrollo
👍5