🎣SecCheck – Telegram
🎣SecCheck
350 subscribers
181 photos
12 videos
2 files
139 links
Способы защиты от фишинговых атак и примеры социальной инженерии из повседневной жизни.

Наш проект по повышению киберграмотности в организациях stopphish.ru
Download Telegram
Два дня практики, кейсов и честных разговоров про ИБ на ITSEC 2025

📅 14–15 октября
📍 Москва, Radisson Blu Belorusskaya Hotel

Не пропустите доклад:
«Кибериммунитет на удалёнке. Как вовлечь сотрудников в безопасность, даже если они работают из дома»
🕐 14 октября в 13:00
🎤 Эмилия Садыкова, ведущий эксперт по защите от социальной инженерии, StopPhish

Будет полезно, практично и честно — о том, что реально работает в мире информационной безопасности.
🔥6👍1
⚠️ Новая схема мошенников: “видеочат с ЦБ”

Группа компаний «Солар» зафиксировала новую волну фишинговых атак. В сети появились поддельные сайты с функцией видеоконференций — якобы для общения со специалистом Банка России в защищённом режиме.

Всё начинается со звонка, письма или сообщения в мессенджере от “сотрудника ЦБ”. Жертве предлагают перейти по ссылке на сайт, визуально похожий на официальный ресурс Центробанка, где можно “подтвердить личность” или “решить проблему со счётом”.

На таких страницах действительно работает видеочат: можно говорить голосом, включать камеру, переписываться — интерфейс и логотипы полностью копируют фирменный стиль Банка России. В комнату приглашают по пятизначному коду, создавая иллюзию безопасности.

Во время общения злоумышленники выманивают коды подтверждения, логины и пароли от банков, налоговой и других сервисов.

По данным “Солара”, таких сайтов пока выявлено 15, все они направлены на блокировку.

Не переходите по ссылкам из сообщений, а самостоятельно зайдите на официальный сайт — и проверьте всё там.
👍4
🚨 Новая схема мошенников с «видео» в мессенджерах

Мошенники взламывают аккаунты в Telegram и WhatsApp и рассылают от имени ваших знакомых файлы с видео или архивом.
При открытии на телефон устанавливается программа удалённого доступа (RAT). Через неё злоумышленники получают полный контроль над устройством: видят экран, читают SMS, заходят в онлайн-банк и могут вывести деньги.

📱 Это выглядит так:
— приходит сообщение от знакомого: «Посмотри это видео» или «Сохрани, пока не удалили»;
— вы открываете файл — и вредоносное ПО устанавливается само;
— после этого мошенники входят в ваш онлайн-банк и переводят деньги на свои счета.

⚠️ Что делать:
— не открывайте видео и архивы, даже если прислал знакомый, сначала уточните лично по другому каналу связи;
— не устанавливайте файлы из мессенджеров;
— включите двухфакторную аутентификацию и не передавайте коды;
— если запустили подозрительный файл — отключите интернет, свяжитесь с банком и покажите телефон специалисту.

Берегите себя и предупредите друзей.
🔥6
Кибербезопасность на экспорт. Делимся новостями участника экспозиции Made in Russia на GITEX в Дубае 🇷🇺

На выставке компания «Си Кьюр» (бренды Stopphish и Security Champion) заключила договоренности о сотрудничестве с партнерами из ОАЭ и Саудовской Аравии.

Российские решения помогут обучать сотрудников компаний и госструктур навыкам кибербезопасности — от защиты от фишинговых атак до формирования культуры цифровой гигиены.

Продукты компании уже адаптированы под ближневосточные рынки и переведены на английский и арабский языки.

Поздравляем «Си Кьюр»!

🇷🇺 И напоминаем: график международных выставок можно найти на странице «Мероприятия» на платформе «Мой экспорт».

✉️ Новости российского экспорта
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
В 2025-м мошенники в России сменили тактику. Из-за ужесточения антифрод-мер они ушли от громких звонков “из банка”, схемы стали выглядеть как обычные житейские ситуации: говорят о “смене домофона и выдаче ключей”, звонят “курьеры” с цветами или посылками, сообщают о письме на Почте России.

Новая история — попытки “помочь” с самозапретом на кредиты. Злоумышленники представляются сотрудниками Госуслуг или Бюро кредитных историй, убеждают поставить запрет или “исправить ошибку”, а дальше направляют в фейковый чат, спрашивают код доступа или предлагают установить приложение “для подтверждения”.

Параллельно они всё чаще уводят людей из онлайн-среды: просят добровольно позвонить в “службу безопасности”, снять деньги наличными, а иногда — продать имущество “для защиты средств”. В этом году зафиксированы случаи, когда жертвы продавали квартиру или машину и передавали наличку курьеру.

Также растёт давление на установку вредоносных приложений — чтобы получить удалённый доступ ко всем сообщениям, кодам и банковским сервисам.

В реальности защититься несложно.
- Коды вводятся только в официальных приложениях.
- Ссылки и “спец-чаты поддержки” по звонку — игнорируем.
- Любые программы “для проверки/защиты” — красный флаг.
- Если надо срочно и “прямо сейчас” — это повод остановиться, а не выполнять инструкции.
👍6
Новый способ кражи аккаунтов через аренду жилья

Мошенники придумали свежую схему, которая работает через сервисы аренды жилья. Они выходят на связь с владельцами квартир, представляются арендаторами или покупателями и отправляют ссылку на якобы «похожее объявление». На самом деле это фишинговая страница. Как только человек переходит по ссылке и вводит номер телефона или способ авторизации, его личный кабинет оказывается в руках злоумышленников.

После этого мошенники используют захваченные аккаунты для размещения фейковых лотов и охоты на новых жертв. С начала осени F6 заблокировала восемь таких доменов, которые маскировались под сервисы аренды и содержали в названии слова вроде «rent» и «flat». Ссылки распространялись как через личные сообщения владельцам жилья, так и через Telegram-каналы с предложениями квартир на длительный срок.

Эта схема опасна, потому что владельцы квартир доверяют платформам и действуют быстро, думая, что помогают потенциальным арендаторам. Проверка домена, осторожность с любыми ссылками и вход через официальные ресурсы остаются главными способами защиты.
👍3😱2
Мошенники начали представляться налоговыми инспекторами и звонят не только предпринимателям, но и обычным людям.

Сценарий всегда один: звонок от «налоговой», сообщение о «долгах» или «ошибках в декларации». Чтобы «проверить информацию», человека просят зайти в свой кабинет на «Госуслугах» или «Мой налог», а потом убедиться, что «запроса нет». Далее жертву уговаривают ввести код из СМС, чтобы «сопоставить данные». Именно этот код и передаёт мошенникам доступ к деньгам.

Если человек не поддаётся, ему начинают говорить, что его средства использовались для финансирования запрещённых организаций, грозит уголовная статья, и в панике многие продолжают выполнять инструкции злоумышленников.

Иногда они предлагают даже доставить «уведомление об уплате налогов» курьером и просят код «для подтверждения доставки».

Помните: налоговая инспекция не звонит и не пишет в мессенджеры. Все официальные уведомления приходят только в личный кабинет налогоплательщика или через СБИС.
😱4
Мошенники начали распространять шпионские программы под видом антивирусов

По данным МВД, злоумышленники активно продвигают вредоносные приложения, которые выдают себя за антивирусы и другие защитные программы. Их цель — получить доступ к онлайн-банкингу и мессенджерам пользователей.

В частности, фиксируется рост активности шпионских программ LunaSpy и SpyNote. Первая имитирует проверку устройства, показывает фальшивые угрозы, а сама тем временем записывает звук и видео с микрофона и камеры и отслеживает местоположение. Вторая — запускает поддельные окна поверх банковских приложений и позволяет преступникам полностью управлять смартфоном жертвы.

Чтобы не стать их целью, устанавливайте приложения только из официальных магазинов, не давайте избыточных разрешений и обновляйте систему.
👍6
Чёрная пятница 2025 — 28 ноября.
Но мошенники уже начали «распродажу доверия».

Перед сезоном скидок киберпреступники рассылают россиянам сообщения о якобы выигранных призах или акциях «для постоянных клиентов». Ссылки в таких сообщениях ведут не на сайты магазинов, а на фишинговые страницы, где просят войти через «Госуслуги» или ввести данные карты.

Чтобы выглядело убедительно, злоумышленники создают группы в мессенджерах, где десятки ботов изображают радостных победителей.
«Я уже получила подарок!», «Спасибо, всё пришло!» — пишут они, подталкивая жертву действовать быстрее.

Цель одна — доступ к вашим персональным данным и деньгам.
После входа через поддельные формы злоумышленники могут не только списать средства, но и оформить кредиты на имя жертвы.

Как не попасться:
— Не переходите по ссылкам из писем, сообщений или чатов, даже если они от знакомых.
— Проверяйте адрес сайта: домен официального магазина никогда не будет состоять из странных символов или цифр.
— Не вводите данные «Госуслуг» или банковской карты вне официальных сайтов.
🔥6
📱 «Телефон превратился в кирпич»: новая схема мошенников

Мошенники придумали новый уникальный способ кибершантажа. Жертвами уже стали десятки россиян от Калининграда до Владивостока.

Мошенники находят людей через объявления о удалённой работе и после успешного собеседования просят установить «корпоративное приложение».

Пользователь устанавливает приложение, вводит свои данные в облако — и теряет контроль над телефоном. Мошенник может блокировать устройство, удалять данные или требовать деньги за восстановление. Если первая попытка не удалась, злоумышленники могут вернуться под другим «профилем» и предложить «помощь», снова требуя оплату.

Опасность в том, что внешне всё выглядит легитимно: приложение и инструкции доверия не вызывают, а доступ к облаку даёт полный контроль над устройством. Часто люди платят дважды, думая, что обращаются к «помощникам».

Чтобы защититься, не устанавливайте приложения по ссылкам и инструкциям от незнакомцев, не вводите данные облака в сторонние программы и, если телефон заблокирован, обращайтесь только в официальный сервис производителя. Проверяйте вакансии и контакты работодателей — даже простая внимательность помогает сохранить устройства и данные в безопасности.
👍5
88% атак на компании начинаются с писем.

Один клик — и хакер уже внутри системы.


📢 StopPhish Conference 2025 — место, где лидеры ИБ покажут решения, которые работают на практике.


CISO, фрод-аналитики, awareness-команды, Red/Blue team, пентестеры, интеграторы — это событие для вас:

- Как нейросети прокачали фишинг;

- Как триггеры и OSINT превращают доверие в уязвимость;

- Как «подрядчики» и «курьеры» проникают к данным;

- Какие подходы реально снижают риски;

- Как убедить топ-менеджеров, что безопасность — часть стратегии;

- Как выстроить доверие между ИБ и сотрудниками.

🎤 Спикеры — Яндекс, МТС, крупнейшие банки, интеграторы и госструктуры.


💬 Для тех, чья работа — защищать людей, а не только сети.


🗓️ 26 ноября | LOFT HALL, Москва, 2-й Кожуховский пр-д, д. 29, корп. 6.

💸 Участие бесплатное

👉 Регистрация по ссылке
👍4
Мошенники маскируются под горячие линии. И люди сами им звонят

Мошенники снова активно играют на одном и том же приёме — заставляют людей перезванивать им самим. Никаких новых технологий, просто хорошо упакованная классика, которая до сих пор работает.

Фейковые сайты «Госуслуг», банков и маркетплейсов маскируют под оригиналы так аккуратно, что человек не замечает подмены: знакомый интерфейс, логотипы, форма входа — и логин с паролем уходят прямиком злоумышленникам. Но хитрость в другом: к таким страницам часто прикрепляют “горячую линию”.

Приходит СМС: «На вас оформлена доверенность», «Зафиксирован вход», «Срочно подтвердите данные» и внизу номер поддержки. Человек пугается, звонит и попадает не в банк, а в колл-центр мошенников, где его начинают давить страхом и выманивать данные.

Самое простое и главное правило здесь одно: не звонить по номерам из подозрительных сообщений. Любую тревожную СМС проверяйте только через официальные ресурсы — приложение банка, портал «Госуслуг» или номер поддержки, указанный на их сайте.
👍4
Завтра — StopPhish Conference 2025.
Первая в России конференция, полностью посвящённая социальной инженерии, фишингу и человеческому фактору в ИБ.

На одной сцене завтра встретятся CISO, инженеры, аналитики, преподаватели, Red/Blue команды и исследователи. Будут разборы атак, свежие кейсы, острые споры и честные инсайты, которыми редко делятся публично.

Мы собрали мощное комьюнити вокруг темы, которая давно назрела. И завтра вся эта энергия, экспертиза и опыт соберутся в одном месте.

Если вы с нами — увидимся на площадке.
Если не в этот раз — позже поделимся частью контента.

До завтра.
🔥6👍1
🚀 StopPhish Conference 2025: как это было

26 ноября в Москве команда StopPhish провела первую в России конференцию, полностью посвящённую социальной инженерии, человеческому фактору и защите от фишинга в корпоративной среде. В зале собрались более 100 специалистов из крупнейших компаний: Газпромнефть-ЦР, Сбер, ВТБ, Медси, Русагро Тех, АКРОН, Б1, Банки.ру, ФК Пульс, Росгвардия и другие.

За день выступили 15 спикеров, прозвучало 9 докладов, прошла панельная дискуссия и онлайн-интервью с независимым экспертом. В сумме мы получили 5,5 часов практичного контента с разбором реальных кейсов, методов фишинга и сценариев атак на сотрудников. Участники активно обсуждали социальные манипуляции, ошибки в процессах, новые техники имитации легитимной коммуникации, а также роль обучения и автоматизации в снижении рисков.

Конференция стала площадкой для живого общения CISO, инженеров, аналитиков и Red/Blue команд, обмена опытом и обсуждения реальных инцидентов — первый шаг к системному открытому разговору о социальной инженерии в России.

Скоро мы поделимся видео всех докладов, следите за новостями.
🔥9👍1
Мошенники украли у россиян больше ₽1,5 млрд через одно приложение. Будьте осторожны.

В 2025 году появилось новое опасное мошенничество. Преступники используют приложение, которое выглядит официальным и безопасным — иногда даже называется «Госуслуги Верификация» или «ЦБРезерв+». Но после установки оно крадёт данные банковской карты и помогает увести деньги буквально за пару минут.

Как работает схема
Приложение просит “проверить карту”: человеку предлагают приложить свою карту к телефону. В этот момент данные карты уходят мошенникам.

Потом начинается второй этап. Жертве звонят или пишут и убеждают “защитить деньги” и поднести телефон к банкомату с функцией NFC. Когда человек это делает, телефон под управлением вредоносного приложения подменяет карту — банкомат “видит” карту мошенника.

Человек сам вводит PIN-код и подтверждает операцию, думая, что спасает свои средства. На деле — переводит деньги преступникам. Поэтому такое мошенничество почти невозможно заметить заранее, а банки часто не успевают остановить операцию.

В России уже зафиксировали больше 56 тысяч случаев. Потери — более 1,5 млрд рублей. Это один из самых распространённых видов мошенничества второй половины 2025 года.

Что важно знать, чтобы не попасться
Официальные сервисы никогда не просят приложить банковскую карту к телефону “для проверки”.
Никому нельзя сообщать PIN-код, даже “сотруднику банка” или “службе безопасности”.
Устанавливайте приложения только из официальных магазинов. Не переходите по ссылкам из сообщений.
Если вас убеждают приложить телефон к банкомату — это всегда мошенничество.

Если такое уже произошло
Сразу звоните в банк, блокируйте карту, удаляйте подозрительное приложение и меняйте пароль от аккаунтов.
😱6🤬1
В России снова участились случаи мошенничества с переводами «по ошибке». Недавний пример из Астрахани показал, насколько опасной может быть эта схема. Многодетной матери поступил неожиданный перевод на 40 тысяч рублей. Почти сразу ей позвонил мужчина и попросил вернуть сумму на другой счёт, объяснив это «ошибкой». Женщина поверила и отправила деньги обратно, после чего её вызвали на допрос.

Выяснилось, что через её карту прошли средства, связанные с крупным мошенничеством на 1,5 млн рублей. Формально такие операции выглядят как участие в выводе денег, и человек автоматически может быть признан посредником. За это в особо крупном размере предусмотрена ответственность — вплоть до 6 лет лишения свободы.

Схема работает так: злоумышленники переводят на случайные карты деньги, происхождение которых вызывает вопросы, а затем пытаются убедить получателя отправить их обратно — но уже на нужные им реквизиты. Так они «отвязывают» средства от исходного источника, а человек, отправивший перевод, оказывается втянут в чужие операции.

Чтобы не попасть в такую ситуацию, важно помнить: если на счёт пришёл неизвестный перевод, возвращать его напрямую отправителю нельзя. Единственно правильный шаг — сообщить о поступлении в банк. Специалисты зафиксируют обращение и подскажут, как действовать дальше.
👍3🔥2
Когда нас зовут комментировать сюжеты о мошенниках — это знак, что тема стала критически важной. Юрий Другач поделился на Первом канале ключевыми признаками социальной инженерии.

Защищаться можно: обучением, практикой и правильными процессами. Именно этим мы в StopPhish и занимаемся каждый день.

Смотреть видео
👍9
Новые мошеннические приложения для таксистов и курьеров

РИА Новости сообщили о новой схеме мошенников, которые распространяют вредоносные приложения под видом полезных сервисов. Злоумышленники предлагают программы, якобы позволяющие отслеживать коэффициенты спроса или радары дорожных камер. На деле такие приложения похищают деньги с банковских счетов и оформляют кредиты на имя пользователей.

По данным специалистов компании F6, вредоносные программы перехватывают SMS-коды, что позволяет злоумышленникам подключаться к онлайн-банку и проводить операции незаметно для владельца. Мошенники распространяют свои приложения через мессенджеры и профильные группы, обещая «выгодные возможности» и расширенный доступ к данным. После установки пользователя просят ввести данные банковской карты якобы для «бесплатной подписки», а потом деньги списываются, а на имя жертвы оформляются микрозаймы.

Кроме того, обнаружено приложение, рекламируемое как сервис предупреждений о постах ДПС и камерах. Пользователю обещают перевод 1000 рублей за установку и VIP-доступ на 90 дней. Для этого предлагают скачать файл из телеграм-канала, который содержит вредоносный код.

Схема действует как минимум с 14 октября 2025 года через девять телеграм-каналов, а средний ущерб для одного пострадавшего составляет около 11 тысяч рублей.

Не устанавливайте программы из непроверенных источников и не вводите данные карт в сторонние сервисы, даже если предлагают бесплатные подписки или бонусы.
👍4
🎄 Новогодний бесплатный вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)

Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу: CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!

Что вас ждёт:

* Практические приёмы защиты от фишинга и социнженерии.
* Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
* Памятки с готовыми инструментами для вашей команды.
* А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.

💥 Закрывайте год с пользой и праздничным настроением — ждем вас на вебинаре!

Регистрация
🔥8