В МВД рассказали, как мошенники похищают деньги, якобы продавая ОСАГО
Злоумышленники создают точные копии сайтов известных страховых компаний, специализирующихся на продаже полисов ОСАГО. Для этого они регистрируют домены с названием, напоминающим имя реальной компании, или с добавлением слова "osago". На этих поддельных ресурсах злоумышленники размещают фишинговые страницы, которые выглядят практически идентично оригинальным сайтам, но при этом служат лишь для кражи ваших данных.
После того как вы заходите на такой сайт, вам предлагают заполнить анкету с личной информацией: имя, дата рождения, номер водительского удостоверения, данные об автомобиле и контактные данные. Эти данные затем могут быть использованы для совершения других мошеннических действий.
Далее, когда вы переходите к оплате, мошенники просят вас ввести номер банковской карты, дату её окончания и CVV-код. Вроде бы всё, как в процессе оформления полиса, но это всего лишь поддельная страница для перехвата данных. После введения данных вас перенаправляют на страницу подтверждения, где просят ввести код, который приходит вам на телефон для подтверждения транзакции. Именно этот шаг и позволяет злоумышленникам обойти двухфакторную аутентификацию и получить полный доступ к вашим средствам.
Как избежать попадания в ловушку? Во-первых, всегда проверяйте адрес сайта в строке браузера — подделки часто используют небольшие ошибки в доменах, которые заметны только при внимательном взгляде. Во-вторых, не переходите по ссылкам, полученным в смс-сообщениях, письмах или через мессенджеры. Всегда заходите на сайт страховой компании напрямую через поисковик или по надежным закладкам.
Если вы сомневаетесь в подлинности сайта, не стесняйтесь связаться с компанией напрямую и уточнить все детали.
Злоумышленники создают точные копии сайтов известных страховых компаний, специализирующихся на продаже полисов ОСАГО. Для этого они регистрируют домены с названием, напоминающим имя реальной компании, или с добавлением слова "osago". На этих поддельных ресурсах злоумышленники размещают фишинговые страницы, которые выглядят практически идентично оригинальным сайтам, но при этом служат лишь для кражи ваших данных.
После того как вы заходите на такой сайт, вам предлагают заполнить анкету с личной информацией: имя, дата рождения, номер водительского удостоверения, данные об автомобиле и контактные данные. Эти данные затем могут быть использованы для совершения других мошеннических действий.
Далее, когда вы переходите к оплате, мошенники просят вас ввести номер банковской карты, дату её окончания и CVV-код. Вроде бы всё, как в процессе оформления полиса, но это всего лишь поддельная страница для перехвата данных. После введения данных вас перенаправляют на страницу подтверждения, где просят ввести код, который приходит вам на телефон для подтверждения транзакции. Именно этот шаг и позволяет злоумышленникам обойти двухфакторную аутентификацию и получить полный доступ к вашим средствам.
Как избежать попадания в ловушку? Во-первых, всегда проверяйте адрес сайта в строке браузера — подделки часто используют небольшие ошибки в доменах, которые заметны только при внимательном взгляде. Во-вторых, не переходите по ссылкам, полученным в смс-сообщениях, письмах или через мессенджеры. Всегда заходите на сайт страховой компании напрямую через поисковик или по надежным закладкам.
Если вы сомневаетесь в подлинности сайта, не стесняйтесь связаться с компанией напрямую и уточнить все детали.
👍5
🎯 Осторожно: новая схема взлома «Госуслуг» под видом диспансеризации
Мошенники начали использовать новый сценарий обмана, маскируясь под сотрудников поликлиник. Вам звонят, предлагают записаться на диспансеризацию и просят подтвердить заявку через код из СМС. На самом деле, этот код — ключ к вашему личному кабинету на «Госуслугах».
После получения доступа преступники могут оформить от вашего имени любые услуги, украсть персональные данные, а дальше — в дело идут фальшивые звонки от якобы службы поддержки. Жертве сообщают о «взломе» и уговаривают пройти «проверку через Росфинмониторинг», где просят фото банковских карт или паспортов. Итог — пустой счёт.
Даже несмотря на правило, по которому все номера телефонов должны быть привязаны к подтверждённым аккаунтам, злоумышленники продолжают использовать чужие данные.
Никто не имеет права просить вас назвать код из СМС. Ни по телефону, ни в мессенджерах, ни «для оформления заявки». Любая подобная просьба — 100% признак мошенничества.
Мошенники начали использовать новый сценарий обмана, маскируясь под сотрудников поликлиник. Вам звонят, предлагают записаться на диспансеризацию и просят подтвердить заявку через код из СМС. На самом деле, этот код — ключ к вашему личному кабинету на «Госуслугах».
После получения доступа преступники могут оформить от вашего имени любые услуги, украсть персональные данные, а дальше — в дело идут фальшивые звонки от якобы службы поддержки. Жертве сообщают о «взломе» и уговаривают пройти «проверку через Росфинмониторинг», где просят фото банковских карт или паспортов. Итог — пустой счёт.
Даже несмотря на правило, по которому все номера телефонов должны быть привязаны к подтверждённым аккаунтам, злоумышленники продолжают использовать чужие данные.
Никто не имеет права просить вас назвать код из СМС. Ни по телефону, ни в мессенджерах, ни «для оформления заявки». Любая подобная просьба — 100% признак мошенничества.
👍4
Forwarded from 🔥Full-Time Trading
🇷🇺 Мошенники массово рассылают россиянам поддельные письма с Госуслуг
На почту приходит письмо от скам-сайта с адресом «Gos Uslugi», которое сообщает, что в ваш настоящий аккаунт якобы кто-то зашёл, и ниже указан номер техподдержки — если на него позвонить, жертва может потерять уже настоящие данные от Госуслуг.
Предупреди своих
👉 FTT - подписаться
На почту приходит письмо от скам-сайта с адресом «Gos Uslugi», которое сообщает, что в ваш настоящий аккаунт якобы кто-то зашёл, и ниже указан номер техподдержки — если на него позвонить, жертва может потерять уже настоящие данные от Госуслуг.
Предупреди своих
👉 FTT - подписаться
Свежая схема мошенничества — с неожиданным финалом
Знакомый рассказал, как его пытались обмануть. Схема многоходовая и довольно убедительная, но в итоге всё закончилось хорошо.
Мошенники звонят и спрашивают, будет ли человек забирать посылку с Озона.
Для убедительности присылают SMS с «номером посылки» с обычного мобильного номера.
Затем приходит ещё одно SMS — якобы от Госуслуг, о взломе аккаунта. Там же указан номер телефона «для помощи».
На связь выходит человек, представляющийся сотрудником Роскомнадзора. Говорит уверенно, звучит профессионально.
Он говорит, что прямо сейчас находится в личном кабинете жертвы. Они с жертвой буквально одновременно смотрят на одни и те же данные.
Указывает на «поддельную доверенность» в разделе документов — она действительно вызывает вопросы. Это усиливает доверие к «сотруднику».
Далее начинается разговор о защите средств и безопасности.
И вдруг — случай, который всё меняет.
Когда жертва сказала, что хочет отойти в туалет, она услышала, как собеседник, прикрыв микрофон, сказал кому-то рядом:
«Пошёл по...ть (в туалет)».
Эта фраза не оставила сомнений: никакой сотрудник официального ведомства так бы не выразился.
Жертва мгновенно прекратила разговор, сменила пароль на Госуслугах — и избежала последствий.
Сценарий мог закончиться иначе — схема была продумана до мелочей. Будьте бдительны и не теряйте критическое мышление, даже если всё выглядит очень убедительно.
Знакомый рассказал, как его пытались обмануть. Схема многоходовая и довольно убедительная, но в итоге всё закончилось хорошо.
Мошенники звонят и спрашивают, будет ли человек забирать посылку с Озона.
Для убедительности присылают SMS с «номером посылки» с обычного мобильного номера.
Затем приходит ещё одно SMS — якобы от Госуслуг, о взломе аккаунта. Там же указан номер телефона «для помощи».
На связь выходит человек, представляющийся сотрудником Роскомнадзора. Говорит уверенно, звучит профессионально.
Он говорит, что прямо сейчас находится в личном кабинете жертвы. Они с жертвой буквально одновременно смотрят на одни и те же данные.
Указывает на «поддельную доверенность» в разделе документов — она действительно вызывает вопросы. Это усиливает доверие к «сотруднику».
Далее начинается разговор о защите средств и безопасности.
И вдруг — случай, который всё меняет.
Когда жертва сказала, что хочет отойти в туалет, она услышала, как собеседник, прикрыв микрофон, сказал кому-то рядом:
«Пошёл по...ть (в туалет)».
Эта фраза не оставила сомнений: никакой сотрудник официального ведомства так бы не выразился.
Жертва мгновенно прекратила разговор, сменила пароль на Госуслугах — и избежала последствий.
Сценарий мог закончиться иначе — схема была продумана до мелочей. Будьте бдительны и не теряйте критическое мышление, даже если всё выглядит очень убедительно.
😱5
Мошенники снова используют старую схему взлома «Госуслуг» — осторожно!
Несмотря на то, что способ далеко не новый, люди продолжают становиться его жертвами. Мошенники связываются с человеком в мессенджерах, представляются сотрудниками полиции или госорганов и просят включить демонстрацию экрана — якобы для помощи в регистрации на каком-то важном сайте. Пока человек выполняет их просьбу, злоумышленники подают заявку на восстановление доступа к его аккаунту на «Госуслугах» и списывают код подтверждения прямо с экрана. После этого доступ к учетной записи оказывается в руках мошенников.
Настоящие сотрудники государственных структур никогда не попросят вас включать демонстрацию экрана или передавать коды подтверждения. Если кто-то предлагает вам такие действия, перед вами точно мошенник.
Будьте внимательны. Лишний раз лучше насторожиться и перепроверить информацию, чем потом восстанавливать свои данные и деньги.
Несмотря на то, что способ далеко не новый, люди продолжают становиться его жертвами. Мошенники связываются с человеком в мессенджерах, представляются сотрудниками полиции или госорганов и просят включить демонстрацию экрана — якобы для помощи в регистрации на каком-то важном сайте. Пока человек выполняет их просьбу, злоумышленники подают заявку на восстановление доступа к его аккаунту на «Госуслугах» и списывают код подтверждения прямо с экрана. После этого доступ к учетной записи оказывается в руках мошенников.
Настоящие сотрудники государственных структур никогда не попросят вас включать демонстрацию экрана или передавать коды подтверждения. Если кто-то предлагает вам такие действия, перед вами точно мошенник.
Будьте внимательны. Лишний раз лучше насторожиться и перепроверить информацию, чем потом восстанавливать свои данные и деньги.
😱3
Когда знаешь все про мошенников — но всё равно попадаешься
Менеджер одного из банков Москвы, который каждый день учил клиентов быть начеку, сам стал жертвой аферистов. История почти киношная: молодой человек поверил женщине, представившейся сотрудницей его университета. Женщина убедила молодого человека, что для сдачи зачетов ему нужно зарегистрироваться на указанном сайте, который оказался фальшивым. Через украденные данные на «Госуслугах» мошенники начали управлять его действиями: позвонил "следователь", устроили "обыск" прямо через телефон, велели сдать украшения в ломбард и перевести все деньги через криптообменник.
Менеджер понял, что его обманули, только когда ему предложили взять кредит. На тот момент он уже лишился более миллиона рублей.
Эта история напоминает: мошенники бьют в эмоции. Страх, паника, спешка — их главные союзники. Даже если ты знаешь все схемы наизусть.
Осторожность — это не паранойя. Это навык жить в реальности.
Источник: @moscowach
Менеджер одного из банков Москвы, который каждый день учил клиентов быть начеку, сам стал жертвой аферистов. История почти киношная: молодой человек поверил женщине, представившейся сотрудницей его университета. Женщина убедила молодого человека, что для сдачи зачетов ему нужно зарегистрироваться на указанном сайте, который оказался фальшивым. Через украденные данные на «Госуслугах» мошенники начали управлять его действиями: позвонил "следователь", устроили "обыск" прямо через телефон, велели сдать украшения в ломбард и перевести все деньги через криптообменник.
Менеджер понял, что его обманули, только когда ему предложили взять кредит. На тот момент он уже лишился более миллиона рублей.
Эта история напоминает: мошенники бьют в эмоции. Страх, паника, спешка — их главные союзники. Даже если ты знаешь все схемы наизусть.
Осторожность — это не паранойя. Это навык жить в реальности.
Источник: @moscowach
👍6
🔐 Сегодня Всемирный день пароля! 🎉
Давайте вспомним интересную историю из мира кибербезопасности. В 2012 году FBI арестовали Джереми Хаммонда, одного из самых разыскиваемых хакеров, который взломал систему разведывательного агентства Stratfor. Он был частью группы, которая скомпрометировала тысячи данных.
Хаммонд использовал полное шифрование диска, думая, что это обеспечит ему безопасность. Однако его пароль для защиты компьютера был настолько простым, что правоохранительные органы легко его взломали. Его пароль был Chewy123 — в честь его кошки.
Мораль: Даже если ваша защита на высшем уровне, слабый пароль может стать уязвимым звеном в системе безопасности.
🔒 Что можно сделать для своей безопасности:
- Используйте длинные, сложные пароли, которые включают буквы, цифры и символы.
- Включите двухфакторную аутентификацию, чтобы повысить уровень защиты.
- Регулярно меняйте пароли и не используйте один и тот же пароль для разных сервисов.
Защитите свои данные — не позволяйте простым паролям стать уязвимостью!
Давайте вспомним интересную историю из мира кибербезопасности. В 2012 году FBI арестовали Джереми Хаммонда, одного из самых разыскиваемых хакеров, который взломал систему разведывательного агентства Stratfor. Он был частью группы, которая скомпрометировала тысячи данных.
Хаммонд использовал полное шифрование диска, думая, что это обеспечит ему безопасность. Однако его пароль для защиты компьютера был настолько простым, что правоохранительные органы легко его взломали. Его пароль был Chewy123 — в честь его кошки.
Мораль: Даже если ваша защита на высшем уровне, слабый пароль может стать уязвимым звеном в системе безопасности.
🔒 Что можно сделать для своей безопасности:
- Используйте длинные, сложные пароли, которые включают буквы, цифры и символы.
- Включите двухфакторную аутентификацию, чтобы повысить уровень защиты.
- Регулярно меняйте пароли и не используйте один и тот же пароль для разных сервисов.
Защитите свои данные — не позволяйте простым паролям стать уязвимостью!
🔥5
Мошенники добрались и до сберкнижек
Казалось бы, сберкнижка — последний бастион безопасности. Бумажный документ, никакого онлайна, все операции — строго в отделении, по паспорту, с личным визитом. Но и тут нашлись лазейки.
Эксперты бьют тревогу: мошенники научились снимать деньги даже с таких счетов. Причем без единой записи в книжке — так что владелец может и не сразу заметить пропажу. А дальше всё становится туманно: банк уверяет, что деньги выданы, клиент — что не прикасался. И начинается долгое выяснение, кто же виноват.
Если книжка всё-таки «подцеплена» к карте или мобильному банку — дело техники. Узнали номер телефона, вытянули код из СМС, и доступ в приложение — в кармане.
Но и в случае, когда книжка существует только в офлайне, схемы есть. Например, злоумышленники могут подделать документы, прикинуться вами и снять деньги — особенно, если есть доступ к вашим паспортным данным.
А ещё работает старая добрая социальная инженерия: звонок якобы от сотрудника банка, просьба подтвердить «безопасность» счёта, уточнить номер книжки и дату её открытия. Всё под благовидным предлогом — а на самом деле данные идут в ход для взлома или фальсификаций.
📌 Помните: сотрудники банков не звонят, чтобы «проверить безопасность». Никому не передавайте данные о своих счетах — даже если голос в трубке звучит очень убедительно.
Источник: Банки.ру
Казалось бы, сберкнижка — последний бастион безопасности. Бумажный документ, никакого онлайна, все операции — строго в отделении, по паспорту, с личным визитом. Но и тут нашлись лазейки.
Эксперты бьют тревогу: мошенники научились снимать деньги даже с таких счетов. Причем без единой записи в книжке — так что владелец может и не сразу заметить пропажу. А дальше всё становится туманно: банк уверяет, что деньги выданы, клиент — что не прикасался. И начинается долгое выяснение, кто же виноват.
Если книжка всё-таки «подцеплена» к карте или мобильному банку — дело техники. Узнали номер телефона, вытянули код из СМС, и доступ в приложение — в кармане.
Но и в случае, когда книжка существует только в офлайне, схемы есть. Например, злоумышленники могут подделать документы, прикинуться вами и снять деньги — особенно, если есть доступ к вашим паспортным данным.
А ещё работает старая добрая социальная инженерия: звонок якобы от сотрудника банка, просьба подтвердить «безопасность» счёта, уточнить номер книжки и дату её открытия. Всё под благовидным предлогом — а на самом деле данные идут в ход для взлома или фальсификаций.
📌 Помните: сотрудники банков не звонят, чтобы «проверить безопасность». Никому не передавайте данные о своих счетах — даже если голос в трубке звучит очень убедительно.
Источник: Банки.ру
👍3🔥1
Осторожно: мошенники используют 9 Мая как повод для обмана
К юбилею Победы активизировались те, кто умеет только одно — наживаться на доверии.
Эксперты предупреждают: в ближайшие дни могут участиться звонки от «сотрудников соцфонда», «Минтруда» или «соцзащиты». Легенда — праздничные выплаты к 80-летию Победы. Цель — выманить код из СМС или данные карты.
Есть и другая схема: фейковые приглашения на парад. Мол, вы в списке, нужно подтвердить участие — перейти по ссылке, ввести код. Но за красивым предлогом — обычный фишинг. Сайты подделывают, данные утекают, деньги исчезают.
🎯 Главное:
— Настоящие госорганы не запрашивают личные данные по телефону.
— Никому не нужен код из СМС, чтобы зачислить выплату.
— Никакие ссылки из сообщений не ведут на настоящий парад.
Если вам или вашим близким кто-то звонит и просит «подтвердить» что-либо — будьте осторожны. Лучше перезвонить в официальную организацию и перепроверить.
Бдительность в эти дни — лучшая защита.
К юбилею Победы активизировались те, кто умеет только одно — наживаться на доверии.
Эксперты предупреждают: в ближайшие дни могут участиться звонки от «сотрудников соцфонда», «Минтруда» или «соцзащиты». Легенда — праздничные выплаты к 80-летию Победы. Цель — выманить код из СМС или данные карты.
Есть и другая схема: фейковые приглашения на парад. Мол, вы в списке, нужно подтвердить участие — перейти по ссылке, ввести код. Но за красивым предлогом — обычный фишинг. Сайты подделывают, данные утекают, деньги исчезают.
🎯 Главное:
— Настоящие госорганы не запрашивают личные данные по телефону.
— Никому не нужен код из СМС, чтобы зачислить выплату.
— Никакие ссылки из сообщений не ведут на настоящий парад.
Если вам или вашим близким кто-то звонит и просит «подтвердить» что-либо — будьте осторожны. Лучше перезвонить в официальную организацию и перепроверить.
Бдительность в эти дни — лучшая защита.
👍5
Мошенники используют туристические Telegram-чаты для обмана россиян
С наступлением сезона отпусков активизировались злоумышленники, использующие туристические Telegram-чаты для обмана россиян. Они создают сообщества, посвящённые отдыху за рубежом, представляются попутчиками или гидами, предлагают экскурсии и помощь в организации поездок. Всё выглядит достоверно, но цель — выманить предоплату или получить доступ к вашим персональным данным через фальшивые сайты.
МВД России уже фиксирует рост подобных случаев. Мы рекомендуем относиться с осторожностью ко всем предложениям, поступающим от незнакомцев в мессенджерах, и планировать поездки только через проверенные источники.
Чтобы обезопасить себя и близких во время путешествий, ознакомьтесь с нашей памяткой «Безопасность в отпуске» — в ней собраны практические советы, которые помогут сохранить ваши финансы и личные данные в поездке.
С наступлением сезона отпусков активизировались злоумышленники, использующие туристические Telegram-чаты для обмана россиян. Они создают сообщества, посвящённые отдыху за рубежом, представляются попутчиками или гидами, предлагают экскурсии и помощь в организации поездок. Всё выглядит достоверно, но цель — выманить предоплату или получить доступ к вашим персональным данным через фальшивые сайты.
МВД России уже фиксирует рост подобных случаев. Мы рекомендуем относиться с осторожностью ко всем предложениям, поступающим от незнакомцев в мессенджерах, и планировать поездки только через проверенные источники.
Чтобы обезопасить себя и близких во время путешествий, ознакомьтесь с нашей памяткой «Безопасность в отпуске» — в ней собраны практические советы, которые помогут сохранить ваши финансы и личные данные в поездке.
stopphish.ru
Безопасность в отпуске - памятка
Важные правила безопасности в отпуске
🔥4
Forwarded from Борьба с киберпреступностью | F6
Мошенники атакуют россиян фейками о новых социальных выплатах к 9 Мая.
▪️ Аналитики Digital Risk Protection F6 зафиксировали в Telegram-каналах волну фейковых новостей о несуществующих выплатах. В списке как семейные пособия, так и выплаты «каждому гражданину РФ в размере от 38 925 рублей без учета нуждаемости».
Для правдоподобности мошенники предлагают уточнить точные сроки получения денег «в местном отделении соцзащиты» или ознакомиться с инструкцией в канале.
▪️ Новости о выплатах — приманка, чтобы увести пользователя по ссылке из поста в Telegram-бот. Он уже предложит получить 50 000 рублей и уведет пользователя в мошеннический канал об инвестициях. Подписчикам обещают увеличить доход в сотни раз и призывают перечислить деньги на банковскую карту, номер которой указан в сообщении.
▪️ Каналы, публикующие фейки про социальные выплаты к 9 мая, действуют более года. Большую часть времени они размещают реальные новости на тему соцподдержки, но в определенные периоды выпускают фейки. У каналов от 37 тыс. до 280 тыс. подписчиков, в описании отсутствуют отметки о регистрации в РКН.
В декабре 2024 года аналитики F6 уже фиксировали массовую атаку на жителей России, которую проводили эти каналы, размещая ложные сообщения о предновогодних выплатах.
😉 Борьба с киберпреступностью
Для правдоподобности мошенники предлагают уточнить точные сроки получения денег «в местном отделении соцзащиты» или ознакомиться с инструкцией в канале.
В декабре 2024 года аналитики F6 уже фиксировали массовую атаку на жителей России, которую проводили эти каналы, размещая ложные сообщения о предновогодних выплатах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Пост Лукацкого
Люди в аренду (дропы) были. Кредитки в аренду были. Биометрия в аренду набирает популярность. Теперь вот и сдача в аренду учеток в мессенджерах 📱 10 долларов в час, 240 - в сутки. Хорошая такая мотивация стать соучастником мошеннических схем. Все-таки это больше, чем минимальный размер оплаты труда в России.
Три-четыре дня сдачи в аренду и у тебя уже среднемесячная зарплата и при этом ты ничего не делаешь. Так что число желающих может быть достаточно велико☹️ Но соучастником лучше быть на шашлыках или оргии, чем на нарах 🤔 Все-таки статью 34 УК РФ никто не отменял 👮
#мошенничество
Три-четыре дня сдачи в аренду и у тебя уже среднемесячная зарплата и при этом ты ничего не делаешь. Так что число желающих может быть достаточно велико
#мошенничество
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Симка из прошлого может стоить вам полмиллиона
Мошенники научились оформлять кредиты на людей без взлома телефонов, без звонков и даже без паспорта. Вы можете жить себе спокойно, пока однажды вам не начнут звонить коллекторы — и тут становится ясно: на вас уже оформили долг.
Схема работает просто: преступники скупают старые сим-карты в салонах связи, те самые, которые вы могли потерять или просто забыть. Потом проверяют, остались ли на номере следы мобильного банка. Если остались — значит, это их шанс.
Так случилось с жителем Калининграда. В прошлом году он узнал, что кто-то оформил на него два кредита на общую сумму почти полмиллиона рублей. Все СМС с кодами подтверждения ушли на его старый номер, который оказался в руках мошенников. Деньги быстро разбили на суммы по 100 тысяч и перевели на разные счета. Банк отказался признать ситуацию мошенничеством. Только после года судов мужчине удалось аннулировать кредиты и получить 10 тысяч рублей компенсации.
Но далеко не факт, что каждому так повезёт — особенно если мошенники получат доступ не только к банкам, но и к вашим соцсетям.
Что делать? Самое простое: не бросайте старую симку просто так. Перед тем как менять номер, привяжите к новому все приложения, банки и соцсети.
Можно ещё поставить самозапрет на кредиты, но и тут нет полной гарантии: если к номеру привязаны «Госуслуги», мошенники могут убрать запрет и сделать своё дело.
Мошенники научились оформлять кредиты на людей без взлома телефонов, без звонков и даже без паспорта. Вы можете жить себе спокойно, пока однажды вам не начнут звонить коллекторы — и тут становится ясно: на вас уже оформили долг.
Схема работает просто: преступники скупают старые сим-карты в салонах связи, те самые, которые вы могли потерять или просто забыть. Потом проверяют, остались ли на номере следы мобильного банка. Если остались — значит, это их шанс.
Так случилось с жителем Калининграда. В прошлом году он узнал, что кто-то оформил на него два кредита на общую сумму почти полмиллиона рублей. Все СМС с кодами подтверждения ушли на его старый номер, который оказался в руках мошенников. Деньги быстро разбили на суммы по 100 тысяч и перевели на разные счета. Банк отказался признать ситуацию мошенничеством. Только после года судов мужчине удалось аннулировать кредиты и получить 10 тысяч рублей компенсации.
Но далеко не факт, что каждому так повезёт — особенно если мошенники получат доступ не только к банкам, но и к вашим соцсетям.
Что делать? Самое простое: не бросайте старую симку просто так. Перед тем как менять номер, привяжите к новому все приложения, банки и соцсети.
Можно ещё поставить самозапрет на кредиты, но и тут нет полной гарантии: если к номеру привязаны «Госуслуги», мошенники могут убрать запрет и сделать своё дело.
😱3
Привет, друзья!
Если вы думаете, что ваша корпоративная почта — это крепость, у нас для вас новости.
На Positive Hack Days Fest 2025 мы разложим по полочкам, кто реально защищён от фишинга, а кто только делает вид. Взяли банки, госорганы, IT-компании — посмотрели, как у них с DMARC и SPF. Будет жёстко, по-честному и с фактами.
🗓 23 мая
⏰ 12:15
📍 Москва, Лужники
Приходите, если не боитесь правды.
А если боитесь — тем более приходите.
Если вы думаете, что ваша корпоративная почта — это крепость, у нас для вас новости.
На Positive Hack Days Fest 2025 мы разложим по полочкам, кто реально защищён от фишинга, а кто только делает вид. Взяли банки, госорганы, IT-компании — посмотрели, как у них с DMARC и SPF. Будет жёстко, по-честному и с фактами.
🗓 23 мая
⏰ 12:15
📍 Москва, Лужники
Приходите, если не боитесь правды.
А если боитесь — тем более приходите.
🔥6👍1
Осторожно: мошенники используют фейковую доставку для сбора персональных данных
В последнее время участились случаи, когда злоумышленники представляются сотрудниками пунктов выдачи заказов. Под предлогом оформления доставки они запрашивают персональные данные: СНИЛС, ИНН или код из СМС. Многие люди не подозревают подвоха, поскольку такие звонки выглядят как часть обычного логистического процесса.
После этого может последовать второй звонок — от якобы представителя правоохранительных органов. Человеку сообщают, что его аккаунт на портале «Госуслуги» взломан, а денежные средства находятся под угрозой. Далее — просьба срочно перевести деньги на «безопасный» счёт или передать наличные «доверенным лицам».
Подобные схемы основаны на распространённом заблуждении, что через Госуслуги можно оформить кредит, а значит — доступ к аккаунту приравнивается к доступу к финансам. Мошенники этим активно пользуются.
Рекомендуется сохранять бдительность и не передавать персональные данные по телефону. В случае сомнений лучше прекратить разговор и самостоятельно проверить информацию через официальные источники.
В последнее время участились случаи, когда злоумышленники представляются сотрудниками пунктов выдачи заказов. Под предлогом оформления доставки они запрашивают персональные данные: СНИЛС, ИНН или код из СМС. Многие люди не подозревают подвоха, поскольку такие звонки выглядят как часть обычного логистического процесса.
После этого может последовать второй звонок — от якобы представителя правоохранительных органов. Человеку сообщают, что его аккаунт на портале «Госуслуги» взломан, а денежные средства находятся под угрозой. Далее — просьба срочно перевести деньги на «безопасный» счёт или передать наличные «доверенным лицам».
Подобные схемы основаны на распространённом заблуждении, что через Госуслуги можно оформить кредит, а значит — доступ к аккаунту приравнивается к доступу к финансам. Мошенники этим активно пользуются.
Рекомендуется сохранять бдительность и не передавать персональные данные по телефону. В случае сомнений лучше прекратить разговор и самостоятельно проверить информацию через официальные источники.
👍3
Школьник хотел войти в электронный дневник. А через две недели оформил на маму кредит на 1,5 миллиона и перевёл мошенникам 300 тысяч.
Ему 15 лет. Он забыл пароль от «Дневника.ру» и попытался восстановить его, указав мамин номер. Cначала ему поступила эсэмэска, затем звонок, женщина представилась его учительницей обществознания, запросила код из СМС, и ребенок продиктовал его.
Через некоторое время ему снова позвонили, но уже с другого номера, и сообщили, что у него взломали аккаунт в Госуслугах, и «идет подозрительная активность и ее надо приостановить». На этот раз звонивший представился оператором Госуслуг. Он тоже попросил озвучить код из СМС, и мальчик продиктовал эти данные.
Через несколько часов ему позвонили из «службы безопасности». Объяснили, что мошенники успели скачать его данные и взломали аккаунт Госуслуг его матери, что с ее карты ушёл перевод «в подозрительное место» — на финансирование терроризма. И теперь ей грозит уголовная ответственность.
Ребёнку предложили помочь, сказали, что если он будет выполнять инструкции, то маму не посадят.
Дальше началось давление. Ему звонили каждый день — то «следователи», то «ФСБ». Говорили, что идёт секретная операция. Просили не рассказывать никому, даже родителям. Убедили выслать фото маминых документов и карт, доступ в её онлайн-банк, а потом — оформить кредит и перевести деньги на «безопасный счёт». Он испугался и поверил.
Все действия происходили ночью, пока мама спала. Банк выдал кредит без дополнительных проверок, просто по СМС.
В этой истории подросток не виноват. Он стал жертвой давления и манипуляций. Он не понимал, что на той стороне — мошенники.
Сейчас семья пытается оспорить кредит, мама собирает документы, а сын до сих пор переживает случившееся.
Что с этим делать?
Такие схемы — это не редкость. Мошенники специально давят на эмоции: страх, чувство вины, желание защитить близких.
С детьми нужно говорить об этом заранее. Спокойно, без запугивания. Просто объяснить: если кто-то говорит, что родителям грозит опасность, и просит ничего никому не рассказывать — это тревожный сигнал. В такой ситуации всегда нужно сразу позвонить маме или папе.
Расскажите об этом друзьям, родным, коллегам. Это важно.
Ему 15 лет. Он забыл пароль от «Дневника.ру» и попытался восстановить его, указав мамин номер. Cначала ему поступила эсэмэска, затем звонок, женщина представилась его учительницей обществознания, запросила код из СМС, и ребенок продиктовал его.
Через некоторое время ему снова позвонили, но уже с другого номера, и сообщили, что у него взломали аккаунт в Госуслугах, и «идет подозрительная активность и ее надо приостановить». На этот раз звонивший представился оператором Госуслуг. Он тоже попросил озвучить код из СМС, и мальчик продиктовал эти данные.
Через несколько часов ему позвонили из «службы безопасности». Объяснили, что мошенники успели скачать его данные и взломали аккаунт Госуслуг его матери, что с ее карты ушёл перевод «в подозрительное место» — на финансирование терроризма. И теперь ей грозит уголовная ответственность.
Ребёнку предложили помочь, сказали, что если он будет выполнять инструкции, то маму не посадят.
Дальше началось давление. Ему звонили каждый день — то «следователи», то «ФСБ». Говорили, что идёт секретная операция. Просили не рассказывать никому, даже родителям. Убедили выслать фото маминых документов и карт, доступ в её онлайн-банк, а потом — оформить кредит и перевести деньги на «безопасный счёт». Он испугался и поверил.
Все действия происходили ночью, пока мама спала. Банк выдал кредит без дополнительных проверок, просто по СМС.
В этой истории подросток не виноват. Он стал жертвой давления и манипуляций. Он не понимал, что на той стороне — мошенники.
Сейчас семья пытается оспорить кредит, мама собирает документы, а сын до сих пор переживает случившееся.
Что с этим делать?
Такие схемы — это не редкость. Мошенники специально давят на эмоции: страх, чувство вины, желание защитить близких.
С детьми нужно говорить об этом заранее. Спокойно, без запугивания. Просто объяснить: если кто-то говорит, что родителям грозит опасность, и просит ничего никому не рассказывать — это тревожный сигнал. В такой ситуации всегда нужно сразу позвонить маме или папе.
Расскажите об этом друзьям, родным, коллегам. Это важно.
😱4
МВД России предупреждает о новой волне фишинговых атак, маскирующихся под официальные письма от Google
Эксперты «Лаборатории Касперского» обнаружили новую схему фишинга, при которой мошенники используют уязвимость в почтовом сервисе Google.
Суть схемы в том, что злоумышленникам удалось научиться повторно отправлять настоящие письма от адреса no-reply@google.com, подменяя при этом содержимое. То есть пользователь получает сообщение от подлинного отправителя, которому доверяет, — но внутри письма уже находится изменённый текст и ссылки, ведущие не на страницы Google, а на подставные сайты, созданные мошенниками.
Особую опасность здесь представляет использование сервиса Google Sites. Это легитимный инструмент, с помощью которого любой может создать веб-страницу. Все такие страницы размещаются на поддомене sites.google.com — и это, как правило, не вызывает у получателей писем подозрений. Мошенники пользуются этим доверием: визуально ссылка выглядит безопасной, но на самом деле ведёт на фишинговую страницу, куда человек вводит свои логины, пароли или другие данные — и передаёт их злоумышленникам.
Специалисты подчёркивают, что письмо приходит не просто с похожего адреса, а именно с официального домена Google, что делает атаку особенно коварной. Получатель уверен, что сообщение безопасно, ведь оно пришло «от Google». На деле же это тщательно продуманная ловушка.
В связи с этим МВД рекомендует пользователям Gmail временно воздержаться от перехода по любым ссылкам из писем, даже если они выглядят как официальные уведомления. Это особенно важно сейчас — до тех пор, пока Google не устранит уязвимость, которая делает возможной такую подмену содержания писем.
Эксперты «Лаборатории Касперского» обнаружили новую схему фишинга, при которой мошенники используют уязвимость в почтовом сервисе Google.
Суть схемы в том, что злоумышленникам удалось научиться повторно отправлять настоящие письма от адреса no-reply@google.com, подменяя при этом содержимое. То есть пользователь получает сообщение от подлинного отправителя, которому доверяет, — но внутри письма уже находится изменённый текст и ссылки, ведущие не на страницы Google, а на подставные сайты, созданные мошенниками.
Особую опасность здесь представляет использование сервиса Google Sites. Это легитимный инструмент, с помощью которого любой может создать веб-страницу. Все такие страницы размещаются на поддомене sites.google.com — и это, как правило, не вызывает у получателей писем подозрений. Мошенники пользуются этим доверием: визуально ссылка выглядит безопасной, но на самом деле ведёт на фишинговую страницу, куда человек вводит свои логины, пароли или другие данные — и передаёт их злоумышленникам.
Специалисты подчёркивают, что письмо приходит не просто с похожего адреса, а именно с официального домена Google, что делает атаку особенно коварной. Получатель уверен, что сообщение безопасно, ведь оно пришло «от Google». На деле же это тщательно продуманная ловушка.
В связи с этим МВД рекомендует пользователям Gmail временно воздержаться от перехода по любым ссылкам из писем, даже если они выглядят как официальные уведомления. Это особенно важно сейчас — до тех пор, пока Google не устранит уязвимость, которая делает возможной такую подмену содержания писем.
🔥3
Мошенники начали атаковать выпускников и их родителей перед ЕГЭ
В преддверии экзаменов злоумышленники звонят, представляясь сотрудниками Минпросвещения или экзаменационных комиссий. Повод — якобы необходимость зарегистрироваться на "портале сдачи ЕГЭ". В ходе разговора просят продиктовать код из SMS для подтверждения личности.
На самом деле это не регистрация, а попытка получить доступ к личной информации или финансовым сервисам. Такие коды — это одноразовые пароли, которые позволяют злоумышленникам войти в аккаунты или провести операции от вашего имени.
Следует помнить: настоящие сотрудники министерств и школ никогда не запрашивают по телефону коды из сообщений. Регистрация на экзамены проводится централизованно через школы.
Родителям стоит заранее поговорить с детьми и объяснить, что подобные звонки — это обман. И что сообщать кому-либо коды и пароли — небезопасно, даже если звонящий представляется официальным лицом.
В преддверии экзаменов злоумышленники звонят, представляясь сотрудниками Минпросвещения или экзаменационных комиссий. Повод — якобы необходимость зарегистрироваться на "портале сдачи ЕГЭ". В ходе разговора просят продиктовать код из SMS для подтверждения личности.
На самом деле это не регистрация, а попытка получить доступ к личной информации или финансовым сервисам. Такие коды — это одноразовые пароли, которые позволяют злоумышленникам войти в аккаунты или провести операции от вашего имени.
Следует помнить: настоящие сотрудники министерств и школ никогда не запрашивают по телефону коды из сообщений. Регистрация на экзамены проводится централизованно через школы.
Родителям стоит заранее поговорить с детьми и объяснить, что подобные звонки — это обман. И что сообщать кому-либо коды и пароли — небезопасно, даже если звонящий представляется официальным лицом.
👍3
Доброе утро, коллеги!
Мы собрали небольшую памятку для сотрудников — что такое конфиденциальная информация и как с ней обращаться, чтобы потом не было стыдно перед безопасниками (и не только). Можно просто прочитать за 3 минуты и уже стать осторожнее.
Скачайте её на нашем сайте.
Памятка основана на нашем курсе по безопасности данных. Захотите погрузиться в тему глубже — мы всегда на связи и подскажем подходящий формат.
Мы собрали небольшую памятку для сотрудников — что такое конфиденциальная информация и как с ней обращаться, чтобы потом не было стыдно перед безопасниками (и не только). Можно просто прочитать за 3 минуты и уже стать осторожнее.
Скачайте её на нашем сайте.
Памятка основана на нашем курсе по безопасности данных. Захотите погрузиться в тему глубже — мы всегда на связи и подскажем подходящий формат.
stopphish.ru
Базовые правила работы с конфиденциальной информацией - памятка StopPhish
Важные правила информационной безопасности
🔥3
PHDays 2025 стартует уже завтра! С 22 по 24 мая нас ждёт настоящий киберфестиваль:
- 270 докладов и 26 треков — от ИБ и ИТ до ИИ, цифрового искусства и стартапов.
- Кибергород с интерактивными зонами, которые можно трогать, исследовать и даже «взламывать».
- The Standoff 15 — масштабная кибербитва с моделированием реальных атак и защиты.
- Открытая зона с мастер-классами, детскими квестами и карьерной выставкой.
- Концерт под открытым небом 24 мая с участием Uma2rman, Минаевой и ГРАНЖ.
- Международный трек с делегациями из 41 страны.
А теперь о главном:
23 мая в 12:15, зал 16 «Эдисон» — наш эксперт Владимир Мусихин представит исследование по DMARC и SPF в крупных компаниях.
Разберём, почему даже у гигантов письма «от имени CEO» проходят фильтры — и что с этим делать. Будет полезно, практично и по делу.
📩 Если вы из сферы ИБ и хотите попасть на фестиваль, напишите нам на почту info@stopphish.ru
Количество билетов ограничено!
До встречи на PHDays!
- 270 докладов и 26 треков — от ИБ и ИТ до ИИ, цифрового искусства и стартапов.
- Кибергород с интерактивными зонами, которые можно трогать, исследовать и даже «взламывать».
- The Standoff 15 — масштабная кибербитва с моделированием реальных атак и защиты.
- Открытая зона с мастер-классами, детскими квестами и карьерной выставкой.
- Концерт под открытым небом 24 мая с участием Uma2rman, Минаевой и ГРАНЖ.
- Международный трек с делегациями из 41 страны.
А теперь о главном:
23 мая в 12:15, зал 16 «Эдисон» — наш эксперт Владимир Мусихин представит исследование по DMARC и SPF в крупных компаниях.
Разберём, почему даже у гигантов письма «от имени CEO» проходят фильтры — и что с этим делать. Будет полезно, практично и по делу.
📩 Если вы из сферы ИБ и хотите попасть на фестиваль, напишите нам на почту info@stopphish.ru
Количество билетов ограничено!
До встречи на PHDays!
🔥6👍1
Завтра, 23 мая, на PHDays 2025 — наш выход!
В 12:15 в зале 16 «Эдисон» наш эксперт Владимир Мусихин расскажет, почему даже в крупных компаниях письма «от имени директора» всё ещё проходят.
Разберём, как реально работают DMARC и SPF — и почему «включить и забыть» не работает.
Будет по делу, с цифрами, кейсами и без занудства.
🗺 Чтобы вы не блуждали по Кибергородам — прикладываем карту с нашей локацией.
Открытая зона — без регистрации и билетов, можно просто прийти.
PRO-зона (Киберхаб, Станция, Standoff 15 и наш доклад) — по билету.
📩 Если вы из сферы ИБ и хотите попасть — напишите нам на почту sales@stopphish.ru
Возможно, у нас остался для вас билет (но их совсем немного).
До встречи! Будет жарко.
В 12:15 в зале 16 «Эдисон» наш эксперт Владимир Мусихин расскажет, почему даже в крупных компаниях письма «от имени директора» всё ещё проходят.
Разберём, как реально работают DMARC и SPF — и почему «включить и забыть» не работает.
Будет по делу, с цифрами, кейсами и без занудства.
🗺 Чтобы вы не блуждали по Кибергородам — прикладываем карту с нашей локацией.
Открытая зона — без регистрации и билетов, можно просто прийти.
PRO-зона (Киберхаб, Станция, Standoff 15 и наш доклад) — по билету.
📩 Если вы из сферы ИБ и хотите попасть — напишите нам на почту sales@stopphish.ru
Возможно, у нас остался для вас билет (но их совсем немного).
До встречи! Будет жарко.
👍3🔥2