Мошенники начали представляться налоговыми инспекторами и звонят не только предпринимателям, но и обычным людям.
Сценарий всегда один: звонок от «налоговой», сообщение о «долгах» или «ошибках в декларации». Чтобы «проверить информацию», человека просят зайти в свой кабинет на «Госуслугах» или «Мой налог», а потом убедиться, что «запроса нет». Далее жертву уговаривают ввести код из СМС, чтобы «сопоставить данные». Именно этот код и передаёт мошенникам доступ к деньгам.
Если человек не поддаётся, ему начинают говорить, что его средства использовались для финансирования запрещённых организаций, грозит уголовная статья, и в панике многие продолжают выполнять инструкции злоумышленников.
Иногда они предлагают даже доставить «уведомление об уплате налогов» курьером и просят код «для подтверждения доставки».
Помните: налоговая инспекция не звонит и не пишет в мессенджеры. Все официальные уведомления приходят только в личный кабинет налогоплательщика или через СБИС.
Сценарий всегда один: звонок от «налоговой», сообщение о «долгах» или «ошибках в декларации». Чтобы «проверить информацию», человека просят зайти в свой кабинет на «Госуслугах» или «Мой налог», а потом убедиться, что «запроса нет». Далее жертву уговаривают ввести код из СМС, чтобы «сопоставить данные». Именно этот код и передаёт мошенникам доступ к деньгам.
Если человек не поддаётся, ему начинают говорить, что его средства использовались для финансирования запрещённых организаций, грозит уголовная статья, и в панике многие продолжают выполнять инструкции злоумышленников.
Иногда они предлагают даже доставить «уведомление об уплате налогов» курьером и просят код «для подтверждения доставки».
Помните: налоговая инспекция не звонит и не пишет в мессенджеры. Все официальные уведомления приходят только в личный кабинет налогоплательщика или через СБИС.
😱4
Мошенники начали распространять шпионские программы под видом антивирусов
По данным МВД, злоумышленники активно продвигают вредоносные приложения, которые выдают себя за антивирусы и другие защитные программы. Их цель — получить доступ к онлайн-банкингу и мессенджерам пользователей.
В частности, фиксируется рост активности шпионских программ LunaSpy и SpyNote. Первая имитирует проверку устройства, показывает фальшивые угрозы, а сама тем временем записывает звук и видео с микрофона и камеры и отслеживает местоположение. Вторая — запускает поддельные окна поверх банковских приложений и позволяет преступникам полностью управлять смартфоном жертвы.
Чтобы не стать их целью, устанавливайте приложения только из официальных магазинов, не давайте избыточных разрешений и обновляйте систему.
По данным МВД, злоумышленники активно продвигают вредоносные приложения, которые выдают себя за антивирусы и другие защитные программы. Их цель — получить доступ к онлайн-банкингу и мессенджерам пользователей.
В частности, фиксируется рост активности шпионских программ LunaSpy и SpyNote. Первая имитирует проверку устройства, показывает фальшивые угрозы, а сама тем временем записывает звук и видео с микрофона и камеры и отслеживает местоположение. Вторая — запускает поддельные окна поверх банковских приложений и позволяет преступникам полностью управлять смартфоном жертвы.
Чтобы не стать их целью, устанавливайте приложения только из официальных магазинов, не давайте избыточных разрешений и обновляйте систему.
👍6
Чёрная пятница 2025 — 28 ноября.
Но мошенники уже начали «распродажу доверия».
Перед сезоном скидок киберпреступники рассылают россиянам сообщения о якобы выигранных призах или акциях «для постоянных клиентов». Ссылки в таких сообщениях ведут не на сайты магазинов, а на фишинговые страницы, где просят войти через «Госуслуги» или ввести данные карты.
Чтобы выглядело убедительно, злоумышленники создают группы в мессенджерах, где десятки ботов изображают радостных победителей.
«Я уже получила подарок!», «Спасибо, всё пришло!» — пишут они, подталкивая жертву действовать быстрее.
Цель одна — доступ к вашим персональным данным и деньгам.
После входа через поддельные формы злоумышленники могут не только списать средства, но и оформить кредиты на имя жертвы.
Как не попасться:
— Не переходите по ссылкам из писем, сообщений или чатов, даже если они от знакомых.
— Проверяйте адрес сайта: домен официального магазина никогда не будет состоять из странных символов или цифр.
— Не вводите данные «Госуслуг» или банковской карты вне официальных сайтов.
Но мошенники уже начали «распродажу доверия».
Перед сезоном скидок киберпреступники рассылают россиянам сообщения о якобы выигранных призах или акциях «для постоянных клиентов». Ссылки в таких сообщениях ведут не на сайты магазинов, а на фишинговые страницы, где просят войти через «Госуслуги» или ввести данные карты.
Чтобы выглядело убедительно, злоумышленники создают группы в мессенджерах, где десятки ботов изображают радостных победителей.
«Я уже получила подарок!», «Спасибо, всё пришло!» — пишут они, подталкивая жертву действовать быстрее.
Цель одна — доступ к вашим персональным данным и деньгам.
После входа через поддельные формы злоумышленники могут не только списать средства, но и оформить кредиты на имя жертвы.
Как не попасться:
— Не переходите по ссылкам из писем, сообщений или чатов, даже если они от знакомых.
— Проверяйте адрес сайта: домен официального магазина никогда не будет состоять из странных символов или цифр.
— Не вводите данные «Госуслуг» или банковской карты вне официальных сайтов.
🔥6
📱 «Телефон превратился в кирпич»: новая схема мошенников
Мошенники придумали новый уникальный способ кибершантажа. Жертвами уже стали десятки россиян от Калининграда до Владивостока.
Мошенники находят людей через объявления о удалённой работе и после успешного собеседования просят установить «корпоративное приложение».
Пользователь устанавливает приложение, вводит свои данные в облако — и теряет контроль над телефоном. Мошенник может блокировать устройство, удалять данные или требовать деньги за восстановление. Если первая попытка не удалась, злоумышленники могут вернуться под другим «профилем» и предложить «помощь», снова требуя оплату.
Опасность в том, что внешне всё выглядит легитимно: приложение и инструкции доверия не вызывают, а доступ к облаку даёт полный контроль над устройством. Часто люди платят дважды, думая, что обращаются к «помощникам».
Чтобы защититься, не устанавливайте приложения по ссылкам и инструкциям от незнакомцев, не вводите данные облака в сторонние программы и, если телефон заблокирован, обращайтесь только в официальный сервис производителя. Проверяйте вакансии и контакты работодателей — даже простая внимательность помогает сохранить устройства и данные в безопасности.
Мошенники придумали новый уникальный способ кибершантажа. Жертвами уже стали десятки россиян от Калининграда до Владивостока.
Мошенники находят людей через объявления о удалённой работе и после успешного собеседования просят установить «корпоративное приложение».
Пользователь устанавливает приложение, вводит свои данные в облако — и теряет контроль над телефоном. Мошенник может блокировать устройство, удалять данные или требовать деньги за восстановление. Если первая попытка не удалась, злоумышленники могут вернуться под другим «профилем» и предложить «помощь», снова требуя оплату.
Опасность в том, что внешне всё выглядит легитимно: приложение и инструкции доверия не вызывают, а доступ к облаку даёт полный контроль над устройством. Часто люди платят дважды, думая, что обращаются к «помощникам».
Чтобы защититься, не устанавливайте приложения по ссылкам и инструкциям от незнакомцев, не вводите данные облака в сторонние программы и, если телефон заблокирован, обращайтесь только в официальный сервис производителя. Проверяйте вакансии и контакты работодателей — даже простая внимательность помогает сохранить устройства и данные в безопасности.
👍5
88% атак на компании начинаются с писем.
Один клик — и хакер уже внутри системы.
📢 StopPhish Conference 2025 — место, где лидеры ИБ покажут решения, которые работают на практике.
CISO, фрод-аналитики, awareness-команды, Red/Blue team, пентестеры, интеграторы — это событие для вас:
- Как нейросети прокачали фишинг;
- Как триггеры и OSINT превращают доверие в уязвимость;
- Как «подрядчики» и «курьеры» проникают к данным;
- Какие подходы реально снижают риски;
- Как убедить топ-менеджеров, что безопасность — часть стратегии;
- Как выстроить доверие между ИБ и сотрудниками.
🎤 Спикеры — Яндекс, МТС, крупнейшие банки, интеграторы и госструктуры.
💬 Для тех, чья работа — защищать людей, а не только сети.
🗓️ 26 ноября | LOFT HALL, Москва, 2-й Кожуховский пр-д, д. 29, корп. 6.
💸 Участие бесплатное
👉 Регистрация по ссылке
Один клик — и хакер уже внутри системы.
📢 StopPhish Conference 2025 — место, где лидеры ИБ покажут решения, которые работают на практике.
CISO, фрод-аналитики, awareness-команды, Red/Blue team, пентестеры, интеграторы — это событие для вас:
- Как нейросети прокачали фишинг;
- Как триггеры и OSINT превращают доверие в уязвимость;
- Как «подрядчики» и «курьеры» проникают к данным;
- Какие подходы реально снижают риски;
- Как убедить топ-менеджеров, что безопасность — часть стратегии;
- Как выстроить доверие между ИБ и сотрудниками.
🎤 Спикеры — Яндекс, МТС, крупнейшие банки, интеграторы и госструктуры.
💬 Для тех, чья работа — защищать людей, а не только сети.
🗓️ 26 ноября | LOFT HALL, Москва, 2-й Кожуховский пр-д, д. 29, корп. 6.
💸 Участие бесплатное
👉 Регистрация по ссылке
stopphish.ru
StopPhish Conference 2025
Культовая ежегодная киберконференция от StopPhish
👍4
Мошенники маскируются под горячие линии. И люди сами им звонят
Мошенники снова активно играют на одном и том же приёме — заставляют людей перезванивать им самим. Никаких новых технологий, просто хорошо упакованная классика, которая до сих пор работает.
Фейковые сайты «Госуслуг», банков и маркетплейсов маскируют под оригиналы так аккуратно, что человек не замечает подмены: знакомый интерфейс, логотипы, форма входа — и логин с паролем уходят прямиком злоумышленникам. Но хитрость в другом: к таким страницам часто прикрепляют “горячую линию”.
Приходит СМС: «На вас оформлена доверенность», «Зафиксирован вход», «Срочно подтвердите данные» и внизу номер поддержки. Человек пугается, звонит и попадает не в банк, а в колл-центр мошенников, где его начинают давить страхом и выманивать данные.
Самое простое и главное правило здесь одно: не звонить по номерам из подозрительных сообщений. Любую тревожную СМС проверяйте только через официальные ресурсы — приложение банка, портал «Госуслуг» или номер поддержки, указанный на их сайте.
Мошенники снова активно играют на одном и том же приёме — заставляют людей перезванивать им самим. Никаких новых технологий, просто хорошо упакованная классика, которая до сих пор работает.
Фейковые сайты «Госуслуг», банков и маркетплейсов маскируют под оригиналы так аккуратно, что человек не замечает подмены: знакомый интерфейс, логотипы, форма входа — и логин с паролем уходят прямиком злоумышленникам. Но хитрость в другом: к таким страницам часто прикрепляют “горячую линию”.
Приходит СМС: «На вас оформлена доверенность», «Зафиксирован вход», «Срочно подтвердите данные» и внизу номер поддержки. Человек пугается, звонит и попадает не в банк, а в колл-центр мошенников, где его начинают давить страхом и выманивать данные.
Самое простое и главное правило здесь одно: не звонить по номерам из подозрительных сообщений. Любую тревожную СМС проверяйте только через официальные ресурсы — приложение банка, портал «Госуслуг» или номер поддержки, указанный на их сайте.
👍4
Завтра — StopPhish Conference 2025.
Первая в России конференция, полностью посвящённая социальной инженерии, фишингу и человеческому фактору в ИБ.
На одной сцене завтра встретятся CISO, инженеры, аналитики, преподаватели, Red/Blue команды и исследователи. Будут разборы атак, свежие кейсы, острые споры и честные инсайты, которыми редко делятся публично.
Мы собрали мощное комьюнити вокруг темы, которая давно назрела. И завтра вся эта энергия, экспертиза и опыт соберутся в одном месте.
Если вы с нами — увидимся на площадке.
Если не в этот раз — позже поделимся частью контента.
До завтра.
Первая в России конференция, полностью посвящённая социальной инженерии, фишингу и человеческому фактору в ИБ.
На одной сцене завтра встретятся CISO, инженеры, аналитики, преподаватели, Red/Blue команды и исследователи. Будут разборы атак, свежие кейсы, острые споры и честные инсайты, которыми редко делятся публично.
Мы собрали мощное комьюнити вокруг темы, которая давно назрела. И завтра вся эта энергия, экспертиза и опыт соберутся в одном месте.
Если вы с нами — увидимся на площадке.
Если не в этот раз — позже поделимся частью контента.
До завтра.
🔥6👍1
🚀 StopPhish Conference 2025: как это было
26 ноября в Москве команда StopPhish провела первую в России конференцию, полностью посвящённую социальной инженерии, человеческому фактору и защите от фишинга в корпоративной среде. В зале собрались более 100 специалистов из крупнейших компаний: Газпромнефть-ЦР, Сбер, ВТБ, Медси, Русагро Тех, АКРОН, Б1, Банки.ру, ФК Пульс, Росгвардия и другие.
За день выступили 15 спикеров, прозвучало 9 докладов, прошла панельная дискуссия и онлайн-интервью с независимым экспертом. В сумме мы получили 5,5 часов практичного контента с разбором реальных кейсов, методов фишинга и сценариев атак на сотрудников. Участники активно обсуждали социальные манипуляции, ошибки в процессах, новые техники имитации легитимной коммуникации, а также роль обучения и автоматизации в снижении рисков.
Конференция стала площадкой для живого общения CISO, инженеров, аналитиков и Red/Blue команд, обмена опытом и обсуждения реальных инцидентов — первый шаг к системному открытому разговору о социальной инженерии в России.
Скоро мы поделимся видео всех докладов, следите за новостями.
26 ноября в Москве команда StopPhish провела первую в России конференцию, полностью посвящённую социальной инженерии, человеческому фактору и защите от фишинга в корпоративной среде. В зале собрались более 100 специалистов из крупнейших компаний: Газпромнефть-ЦР, Сбер, ВТБ, Медси, Русагро Тех, АКРОН, Б1, Банки.ру, ФК Пульс, Росгвардия и другие.
За день выступили 15 спикеров, прозвучало 9 докладов, прошла панельная дискуссия и онлайн-интервью с независимым экспертом. В сумме мы получили 5,5 часов практичного контента с разбором реальных кейсов, методов фишинга и сценариев атак на сотрудников. Участники активно обсуждали социальные манипуляции, ошибки в процессах, новые техники имитации легитимной коммуникации, а также роль обучения и автоматизации в снижении рисков.
Конференция стала площадкой для живого общения CISO, инженеров, аналитиков и Red/Blue команд, обмена опытом и обсуждения реальных инцидентов — первый шаг к системному открытому разговору о социальной инженерии в России.
Скоро мы поделимся видео всех докладов, следите за новостями.
🔥9👍1
Мошенники украли у россиян больше ₽1,5 млрд через одно приложение. Будьте осторожны.
В 2025 году появилось новое опасное мошенничество. Преступники используют приложение, которое выглядит официальным и безопасным — иногда даже называется «Госуслуги Верификация» или «ЦБРезерв+». Но после установки оно крадёт данные банковской карты и помогает увести деньги буквально за пару минут.
Как работает схема
Приложение просит “проверить карту”: человеку предлагают приложить свою карту к телефону. В этот момент данные карты уходят мошенникам.
Потом начинается второй этап. Жертве звонят или пишут и убеждают “защитить деньги” и поднести телефон к банкомату с функцией NFC. Когда человек это делает, телефон под управлением вредоносного приложения подменяет карту — банкомат “видит” карту мошенника.
Человек сам вводит PIN-код и подтверждает операцию, думая, что спасает свои средства. На деле — переводит деньги преступникам. Поэтому такое мошенничество почти невозможно заметить заранее, а банки часто не успевают остановить операцию.
В России уже зафиксировали больше 56 тысяч случаев. Потери — более 1,5 млрд рублей. Это один из самых распространённых видов мошенничества второй половины 2025 года.
Что важно знать, чтобы не попасться
— Официальные сервисы никогда не просят приложить банковскую карту к телефону “для проверки”.
— Никому нельзя сообщать PIN-код, даже “сотруднику банка” или “службе безопасности”.
— Устанавливайте приложения только из официальных магазинов. Не переходите по ссылкам из сообщений.
— Если вас убеждают приложить телефон к банкомату — это всегда мошенничество.
Если такое уже произошло
Сразу звоните в банк, блокируйте карту, удаляйте подозрительное приложение и меняйте пароль от аккаунтов.
В 2025 году появилось новое опасное мошенничество. Преступники используют приложение, которое выглядит официальным и безопасным — иногда даже называется «Госуслуги Верификация» или «ЦБРезерв+». Но после установки оно крадёт данные банковской карты и помогает увести деньги буквально за пару минут.
Как работает схема
Приложение просит “проверить карту”: человеку предлагают приложить свою карту к телефону. В этот момент данные карты уходят мошенникам.
Потом начинается второй этап. Жертве звонят или пишут и убеждают “защитить деньги” и поднести телефон к банкомату с функцией NFC. Когда человек это делает, телефон под управлением вредоносного приложения подменяет карту — банкомат “видит” карту мошенника.
Человек сам вводит PIN-код и подтверждает операцию, думая, что спасает свои средства. На деле — переводит деньги преступникам. Поэтому такое мошенничество почти невозможно заметить заранее, а банки часто не успевают остановить операцию.
В России уже зафиксировали больше 56 тысяч случаев. Потери — более 1,5 млрд рублей. Это один из самых распространённых видов мошенничества второй половины 2025 года.
Что важно знать, чтобы не попасться
— Официальные сервисы никогда не просят приложить банковскую карту к телефону “для проверки”.
— Никому нельзя сообщать PIN-код, даже “сотруднику банка” или “службе безопасности”.
— Устанавливайте приложения только из официальных магазинов. Не переходите по ссылкам из сообщений.
— Если вас убеждают приложить телефон к банкомату — это всегда мошенничество.
Если такое уже произошло
Сразу звоните в банк, блокируйте карту, удаляйте подозрительное приложение и меняйте пароль от аккаунтов.
😱6🤬1
В России снова участились случаи мошенничества с переводами «по ошибке». Недавний пример из Астрахани показал, насколько опасной может быть эта схема. Многодетной матери поступил неожиданный перевод на 40 тысяч рублей. Почти сразу ей позвонил мужчина и попросил вернуть сумму на другой счёт, объяснив это «ошибкой». Женщина поверила и отправила деньги обратно, после чего её вызвали на допрос.
Выяснилось, что через её карту прошли средства, связанные с крупным мошенничеством на 1,5 млн рублей. Формально такие операции выглядят как участие в выводе денег, и человек автоматически может быть признан посредником. За это в особо крупном размере предусмотрена ответственность — вплоть до 6 лет лишения свободы.
Схема работает так: злоумышленники переводят на случайные карты деньги, происхождение которых вызывает вопросы, а затем пытаются убедить получателя отправить их обратно — но уже на нужные им реквизиты. Так они «отвязывают» средства от исходного источника, а человек, отправивший перевод, оказывается втянут в чужие операции.
Чтобы не попасть в такую ситуацию, важно помнить: если на счёт пришёл неизвестный перевод, возвращать его напрямую отправителю нельзя. Единственно правильный шаг — сообщить о поступлении в банк. Специалисты зафиксируют обращение и подскажут, как действовать дальше.
Выяснилось, что через её карту прошли средства, связанные с крупным мошенничеством на 1,5 млн рублей. Формально такие операции выглядят как участие в выводе денег, и человек автоматически может быть признан посредником. За это в особо крупном размере предусмотрена ответственность — вплоть до 6 лет лишения свободы.
Схема работает так: злоумышленники переводят на случайные карты деньги, происхождение которых вызывает вопросы, а затем пытаются убедить получателя отправить их обратно — но уже на нужные им реквизиты. Так они «отвязывают» средства от исходного источника, а человек, отправивший перевод, оказывается втянут в чужие операции.
Чтобы не попасть в такую ситуацию, важно помнить: если на счёт пришёл неизвестный перевод, возвращать его напрямую отправителю нельзя. Единственно правильный шаг — сообщить о поступлении в банк. Специалисты зафиксируют обращение и подскажут, как действовать дальше.
👍3🔥2
Когда нас зовут комментировать сюжеты о мошенниках — это знак, что тема стала критически важной. Юрий Другач поделился на Первом канале ключевыми признаками социальной инженерии.
Защищаться можно: обучением, практикой и правильными процессами. Именно этим мы в StopPhish и занимаемся каждый день.
Смотреть видео
Защищаться можно: обучением, практикой и правильными процессами. Именно этим мы в StopPhish и занимаемся каждый день.
Смотреть видео
RUTUBE
Как не попасться на крючок аферистов. Новости 1 канала
Когда нас зовут комментировать сюжеты о мошенниках — это знак, что тема стала критически важной. Юрий Другач поделился на Первом канале ключевыми признаками социальной инженерии — именно теми техниками, от которых сотрудники компаний страдают чаще всего.…
👍9
Новые мошеннические приложения для таксистов и курьеров
РИА Новости сообщили о новой схеме мошенников, которые распространяют вредоносные приложения под видом полезных сервисов. Злоумышленники предлагают программы, якобы позволяющие отслеживать коэффициенты спроса или радары дорожных камер. На деле такие приложения похищают деньги с банковских счетов и оформляют кредиты на имя пользователей.
По данным специалистов компании F6, вредоносные программы перехватывают SMS-коды, что позволяет злоумышленникам подключаться к онлайн-банку и проводить операции незаметно для владельца. Мошенники распространяют свои приложения через мессенджеры и профильные группы, обещая «выгодные возможности» и расширенный доступ к данным. После установки пользователя просят ввести данные банковской карты якобы для «бесплатной подписки», а потом деньги списываются, а на имя жертвы оформляются микрозаймы.
Кроме того, обнаружено приложение, рекламируемое как сервис предупреждений о постах ДПС и камерах. Пользователю обещают перевод 1000 рублей за установку и VIP-доступ на 90 дней. Для этого предлагают скачать файл из телеграм-канала, который содержит вредоносный код.
Схема действует как минимум с 14 октября 2025 года через девять телеграм-каналов, а средний ущерб для одного пострадавшего составляет около 11 тысяч рублей.
Не устанавливайте программы из непроверенных источников и не вводите данные карт в сторонние сервисы, даже если предлагают бесплатные подписки или бонусы.
РИА Новости сообщили о новой схеме мошенников, которые распространяют вредоносные приложения под видом полезных сервисов. Злоумышленники предлагают программы, якобы позволяющие отслеживать коэффициенты спроса или радары дорожных камер. На деле такие приложения похищают деньги с банковских счетов и оформляют кредиты на имя пользователей.
По данным специалистов компании F6, вредоносные программы перехватывают SMS-коды, что позволяет злоумышленникам подключаться к онлайн-банку и проводить операции незаметно для владельца. Мошенники распространяют свои приложения через мессенджеры и профильные группы, обещая «выгодные возможности» и расширенный доступ к данным. После установки пользователя просят ввести данные банковской карты якобы для «бесплатной подписки», а потом деньги списываются, а на имя жертвы оформляются микрозаймы.
Кроме того, обнаружено приложение, рекламируемое как сервис предупреждений о постах ДПС и камерах. Пользователю обещают перевод 1000 рублей за установку и VIP-доступ на 90 дней. Для этого предлагают скачать файл из телеграм-канала, который содержит вредоносный код.
Схема действует как минимум с 14 октября 2025 года через девять телеграм-каналов, а средний ущерб для одного пострадавшего составляет около 11 тысяч рублей.
Не устанавливайте программы из непроверенных источников и не вводите данные карт в сторонние сервисы, даже если предлагают бесплатные подписки или бонусы.
👍4
🎄 Новогодний бесплатный вебинар StopPhish
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу: CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
* Практические приёмы защиты от фишинга и социнженерии.
* Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
* Памятки с готовыми инструментами для вашей команды.
* А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением — ждем вас на вебинаре!
Регистрация
ИБ под ёлку: социальная инженерия и новогодние сюрпризы
📅 15 декабря | 14:00 (МСК)
Безопасники всея Руси, собираемся вместе!
StopPhish превращает вебинар в новогоднее шоу: CEO Юрий Другач раздаёт рабочие лайфхаки по защите от социнженерии, а специальный гость, которого ежегодно ждут все дети и безопасники, будет разыгрывать эксклюзивные подарки!
Что вас ждёт:
* Практические приёмы защиты от фишинга и социнженерии.
* Викторина в прямом эфире — новый крутой курс StopPhish в подарок.
* Памятки с готовыми инструментами для вашей команды.
* А после вебинара слушатели получат записи всех докладов первой в России конференции по социальной инженерии.
💥 Закрывайте год с пользой и праздничным настроением — ждем вас на вебинаре!
Регистрация
🔥8
Forwarded from Борьба с киберпреступностью | F6
Мошенники «вернули» Roblox 😧 Они создали фишинговый сайт, который предлагает играть на платформе без VPN.
Аналитики Digital Risk Protection F6 обнаружили фейковый ресурс, который предлагает играть в Roblox в обход блокировки. Они продвигают фишинговую страницу, на которой необходимо ввести данные своей учетной записи. После этого аккаунт пользователя будет угнан.
Также в соцсетях и мессенджерах появляются страницы и каналы с предложением купить или скачать VPN-сервисы специально для Roblox.
‼️ Большинство из них созданы для привлечения трафика на другие ресурсы, но среди них также могут быть мошеннические с оплатой без получения услуг и риском заражения устройства вредоносными программами.
😉 Борьба с киберпреступностью
Аналитики Digital Risk Protection F6 обнаружили фейковый ресурс, который предлагает играть в Roblox в обход блокировки. Они продвигают фишинговую страницу, на которой необходимо ввести данные своей учетной записи. После этого аккаунт пользователя будет угнан.
Мария Синицына, старший аналитик Digital Risk Protection F6:
Особенно ценными для мошенников являются учетные записи с игровой валютой на балансе, редкими персонажами, предметами и аксессуарами, а также аккаунты, на которых созданы популярные игры внутри платформы.
Также в соцсетях и мессенджерах появляются страницы и каналы с предложением купить или скачать VPN-сервисы специально для Roblox.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱2
Новогодний вебинар StopPhish уже совсем скоро — 15 декабря в 14:00 (МСК), и если вы ещё не в списке — самое время успеть.
Мы готовим настоящий предновогодний движ:
CEO Юрий Другач поделится рабочими лайфхаками по социнженерии, а наш специальный гость, которого одинаково ждут и дети, и безопасники, разыграет эксклюзивные подарки.
А ещё мы проведем викторину, и главный приз там не сувенир, а новый курс StopPhish — пусть в этом году под ёлкой будет что-то действительно полезное.
Памятки и записи докладов нашей первой конференции по социнженерии тоже будут.
Если хотите закрыть год с хорошим настроением, присоединяйтесь. Мы вас ждём.
Регистрация здесь.
Мы готовим настоящий предновогодний движ:
CEO Юрий Другач поделится рабочими лайфхаками по социнженерии, а наш специальный гость, которого одинаково ждут и дети, и безопасники, разыграет эксклюзивные подарки.
А ещё мы проведем викторину, и главный приз там не сувенир, а новый курс StopPhish — пусть в этом году под ёлкой будет что-то действительно полезное.
Памятки и записи докладов нашей первой конференции по социнженерии тоже будут.
Если хотите закрыть год с хорошим настроением, присоединяйтесь. Мы вас ждём.
Регистрация здесь.
🔥6😱1
Сегодня собираемся онлайн.
Новогодний вебинар StopPhish в 14:00 (МСК).
Говорим про социальную инженерию 2025, разбираем рабочие приёмы защиты и подводим итоги года. Будет викторина и классные подарки - как на хорошем корпоративе, только без тостов и караоке (хотя кто знает).
Ждём вас! Регистрация
Новогодний вебинар StopPhish в 14:00 (МСК).
Говорим про социальную инженерию 2025, разбираем рабочие приёмы защиты и подводим итоги года. Будет викторина и классные подарки - как на хорошем корпоративе, только без тостов и караоке (хотя кто знает).
Ждём вас! Регистрация
🔥8
Мошенники снова используют старый, но всё ещё рабочий приём — вредоносные файлы под видом «фото» или «видео».
Сценарий простой. Вам приходит сообщение якобы от знакомого контакта: «Посмотри, это ты на фото?» или «Срочно глянь видео». Во вложении файл с названием вроде Фото.apk, Видео-архив.apk, IMG.apk.
Ключевой момент: это не фото и не видео, а установочный файл программы.
Если такой файл открыть на Android-устройстве, на телефон устанавливается вредоносное ПО. После этого мошенники могут:
— получать доступ к данным;
— читать сообщения;
— управлять функциями устройства;
— использовать телефон для дальнейшего обмана других людей.
Опасность в том, что сообщение часто приходит от имени контакта из вашей записной книжки — потому что аккаунт этого человека могли взломать раньше.
Важно помнить:
обычные фото и видео никогда не имеют расширение .apk.
Если телефон предлагает «установить приложение» вместо просмотра — это уже тревожный сигнал.
Даже если сообщение пришло от знакомого, лучше сначала уточнить у него по другому каналу связи, что это за файл.
Старые схемы не исчезают — они просто продолжают работать на доверии и спешке.
Берегите свои устройства и данные.
Сценарий простой. Вам приходит сообщение якобы от знакомого контакта: «Посмотри, это ты на фото?» или «Срочно глянь видео». Во вложении файл с названием вроде Фото.apk, Видео-архив.apk, IMG.apk.
Ключевой момент: это не фото и не видео, а установочный файл программы.
Если такой файл открыть на Android-устройстве, на телефон устанавливается вредоносное ПО. После этого мошенники могут:
— получать доступ к данным;
— читать сообщения;
— управлять функциями устройства;
— использовать телефон для дальнейшего обмана других людей.
Опасность в том, что сообщение часто приходит от имени контакта из вашей записной книжки — потому что аккаунт этого человека могли взломать раньше.
Важно помнить:
обычные фото и видео никогда не имеют расширение .apk.
Если телефон предлагает «установить приложение» вместо просмотра — это уже тревожный сигнал.
Даже если сообщение пришло от знакомого, лучше сначала уточнить у него по другому каналу связи, что это за файл.
Старые схемы не исчезают — они просто продолжают работать на доверии и спешке.
Берегите свои устройства и данные.
🔥6
В 2025 году утекло 767 миллионов строк персональных данных россиян
По данным аналитиков компании F6, в 2025 году из российских компаний утекло более 767 млн строк персональных данных пользователей. Речь идёт не о количестве людей, а об отдельных фрагментах информации: один человек может фигурировать в базе сразу в нескольких строках.
За год специалисты выявили 225 ранее не публиковавшихся украденных баз данных российских компаний. Для сравнения: в 2024 году таких баз было 455 — их количество снизилось, но объёмы утечек по-прежнему остаются значительными.
Основной канал распространения утечек — Telegram.
Из 225 выявленных баз 187 были опубликованы именно в Telegram-каналах, где их продают, выкладывают частично или используют для привлечения покупателей.
В скомпрометированных базах обычно содержатся:
фамилия, имя, отчество, дата рождения, номер телефона, адрес электронной почты, физический адрес проживания.
Такого набора данных достаточно для телефонного мошенничества, фишинга и подмены аккаунтов.
Аналитики отдельно отмечают «мегаутечки» — архивы, объединяющие сотни баз. Самый крупный из них включал 457 различных баз данных, собранных в один массив.
Чаще всего утечки фиксируются в ритейле и интернет-магазинах, государственном секторе, медицине, IT-компаниях и сфере профессиональных услуг — там, где люди регулярно оставляют свои персональные данные.
Полностью избежать утечек невозможно — данные утекают со стороны компаний. Но можно снизить риск их использования против вас.
Разделяйте данные для разных сервисов
Отдельная почта для банков и госуслуг, отдельная — для магазинов, подписок и регистраций. Это снижает риск цепных взломов.
Не используйте один пароль везде
При утечке из интернет-магазина мошенники первым делом проверяют тот же пароль в почте, соцсетях и банках.
Включите двухфакторную аутентификацию
Особенно для почты, мессенджеров, соцсетей и финансовых сервисов. Это самый простой способ защититься от захвата аккаунта.
Относитесь настороженно к звонкам и сообщениям «по имени»
ФИО, телефон и дата рождения давно гуляют по базам. Обращение по имени — не признак легитимности.
Никогда не действуйте в моменте
Любая просьба «срочно», «прямо сейчас», «иначе будут последствия» — повод остановиться и перепроверить информацию через официальный канал.
Минимизируйте данные, которые оставляете
Если сервис не требует дату рождения или адрес — не указывайте их «на всякий случай».
Периодически проверяйте настройки безопасности
Особенно после смены номера телефона, почты или устройства.
Большинство мошеннических схем работают не за счёт сложных технологий, а за счёт давления и спешки.
Если данные уже утекли, защита строится не на страхе, а на привычке перепроверять.
По данным аналитиков компании F6, в 2025 году из российских компаний утекло более 767 млн строк персональных данных пользователей. Речь идёт не о количестве людей, а об отдельных фрагментах информации: один человек может фигурировать в базе сразу в нескольких строках.
За год специалисты выявили 225 ранее не публиковавшихся украденных баз данных российских компаний. Для сравнения: в 2024 году таких баз было 455 — их количество снизилось, но объёмы утечек по-прежнему остаются значительными.
Основной канал распространения утечек — Telegram.
Из 225 выявленных баз 187 были опубликованы именно в Telegram-каналах, где их продают, выкладывают частично или используют для привлечения покупателей.
В скомпрометированных базах обычно содержатся:
фамилия, имя, отчество, дата рождения, номер телефона, адрес электронной почты, физический адрес проживания.
Такого набора данных достаточно для телефонного мошенничества, фишинга и подмены аккаунтов.
Аналитики отдельно отмечают «мегаутечки» — архивы, объединяющие сотни баз. Самый крупный из них включал 457 различных баз данных, собранных в один массив.
Чаще всего утечки фиксируются в ритейле и интернет-магазинах, государственном секторе, медицине, IT-компаниях и сфере профессиональных услуг — там, где люди регулярно оставляют свои персональные данные.
Полностью избежать утечек невозможно — данные утекают со стороны компаний. Но можно снизить риск их использования против вас.
Разделяйте данные для разных сервисов
Отдельная почта для банков и госуслуг, отдельная — для магазинов, подписок и регистраций. Это снижает риск цепных взломов.
Не используйте один пароль везде
При утечке из интернет-магазина мошенники первым делом проверяют тот же пароль в почте, соцсетях и банках.
Включите двухфакторную аутентификацию
Особенно для почты, мессенджеров, соцсетей и финансовых сервисов. Это самый простой способ защититься от захвата аккаунта.
Относитесь настороженно к звонкам и сообщениям «по имени»
ФИО, телефон и дата рождения давно гуляют по базам. Обращение по имени — не признак легитимности.
Никогда не действуйте в моменте
Любая просьба «срочно», «прямо сейчас», «иначе будут последствия» — повод остановиться и перепроверить информацию через официальный канал.
Минимизируйте данные, которые оставляете
Если сервис не требует дату рождения или адрес — не указывайте их «на всякий случай».
Периодически проверяйте настройки безопасности
Особенно после смены номера телефона, почты или устройства.
Большинство мошеннических схем работают не за счёт сложных технологий, а за счёт давления и спешки.
Если данные уже утекли, защита строится не на страхе, а на привычке перепроверять.
🔥2😱2
Россиян предупреждают о новой мошеннической схеме, которая работает пугающе просто и эффективно.
Мошенники звонят в банк от имени клиента, называют его ФИО и дату рождения и просят заблокировать все карты, якобы из-за утери телефона. Этого уже достаточно, чтобы оператор по регламенту заблокировал счета.
Дальше начинается психологический прессинг — злоумышленники пишут и звонят реальному владельцу, утверждая, что карты уже заблокированы, требуют срочно выйти на связь. Если игнорировать — давление усиливается: угрозы семье, звонки в экстренные службы от вашего имени, фиктивные обращения в полицию или МЧС.
Банк может разблокировать карту только по вашему обращению, но мошенники стремятся убедить вас сделать это через них.
Что важно запомнить:
- Номер вашей карты тоже теперь считается конфиденциальной информацией.
- Игнорируйте угрозы и панические звонки.
- Свяжитесь с банком только через официальные каналы.
Если вы получили такой звонок — не теряйте спокойствия и проверьте информацию напрямую через банк.
Мошенники звонят в банк от имени клиента, называют его ФИО и дату рождения и просят заблокировать все карты, якобы из-за утери телефона. Этого уже достаточно, чтобы оператор по регламенту заблокировал счета.
Дальше начинается психологический прессинг — злоумышленники пишут и звонят реальному владельцу, утверждая, что карты уже заблокированы, требуют срочно выйти на связь. Если игнорировать — давление усиливается: угрозы семье, звонки в экстренные службы от вашего имени, фиктивные обращения в полицию или МЧС.
Банк может разблокировать карту только по вашему обращению, но мошенники стремятся убедить вас сделать это через них.
Что важно запомнить:
- Номер вашей карты тоже теперь считается конфиденциальной информацией.
- Игнорируйте угрозы и панические звонки.
- Свяжитесь с банком только через официальные каналы.
Если вы получили такой звонок — не теряйте спокойствия и проверьте информацию напрямую через банк.
😱3🔥1
Мошенничество без холодных звонков: жертва выходит на контакт сама
Мошенники всё реже звонят первыми. Теперь они делают так, чтобы вы сами набрали нужный им номер — и были уверены, что общаетесь с «официальной поддержкой».
Как это работает:
Человеку приходит сообщение о «взломе» аккаунта — «Госуслуг», корпоративного сервиса или другого онлайн-портала. В тексте — тревожное предупреждение и номер «техподдержки», куда нужно срочно позвонить. Номер, разумеется, поддельный.
Дальше обычный сценарий: давление, запугивание, «срочные меры», переводы денег «для защиты средств».
Один из последних случаев: женщине написал якобы бухгалтер ЖСК и прислал ссылку для «обновления данных». После перехода появилось сообщение о взломе «Госуслуг» с номером телефона. В итоге — минус 1,3 млн рублей.
Есть и «праздничная» версия схемы. Сотрудникам компаний приходят СМС якобы от службы доставки:
«Вам направили корпоративный подарок, курьер не смог дозвониться, перезвоните по номеру».
Формат деловой, контекст привычный — человек звонит сам и попадает в ловушку.
🔑 Ключевой момент:
если вас просят позвонить по номеру из сообщения — это почти гарантированный признак мошенничества. Реальные сервисы не работают так.
Что важно помнить:
— не переходить по ссылкам из неожиданных сообщений
— не звонить по номерам из СМС и писем
— проверять информацию только через официальные сайты и приложения.
Мошенники всё реже звонят первыми. Теперь они делают так, чтобы вы сами набрали нужный им номер — и были уверены, что общаетесь с «официальной поддержкой».
Как это работает:
Человеку приходит сообщение о «взломе» аккаунта — «Госуслуг», корпоративного сервиса или другого онлайн-портала. В тексте — тревожное предупреждение и номер «техподдержки», куда нужно срочно позвонить. Номер, разумеется, поддельный.
Дальше обычный сценарий: давление, запугивание, «срочные меры», переводы денег «для защиты средств».
Один из последних случаев: женщине написал якобы бухгалтер ЖСК и прислал ссылку для «обновления данных». После перехода появилось сообщение о взломе «Госуслуг» с номером телефона. В итоге — минус 1,3 млн рублей.
Есть и «праздничная» версия схемы. Сотрудникам компаний приходят СМС якобы от службы доставки:
«Вам направили корпоративный подарок, курьер не смог дозвониться, перезвоните по номеру».
Формат деловой, контекст привычный — человек звонит сам и попадает в ловушку.
🔑 Ключевой момент:
если вас просят позвонить по номеру из сообщения — это почти гарантированный признак мошенничества. Реальные сервисы не работают так.
Что важно помнить:
— не переходить по ссылкам из неожиданных сообщений
— не звонить по номерам из СМС и писем
— проверять информацию только через официальные сайты и приложения.
👍6
F6 опубликовали исследование о новых версиях Android‑трояна Mamont, который остаётся одной из главных угроз для клиентов российских банков в 2026 году.
По данным F6, в 2025 году злоумышленники распространяли троян через домовые чаты, открытые группы и контакты уже заражённых устройств. В качестве приманки используют обычные файлы — фото, видео, списки погибших или раненых, иногда «антивирусы» — а также провокационные APK с названиями вроде Фото_СтРашной_аварии.
После установки Mamont получает полный контроль над телефоном. Троян может читать и отправлять SMS, видеть, какие приложения установлены (в том числе банковские и соцсети), работать с SIM‑картой и отправлять USSD‑запросы. При этом новые версии трояна можно быстро адаптировать под конкретного пользователя через интерфейс мошеннических баз данных, буквально за несколько минут.
F6 отмечает, что главная опасность трояна не только в краже данных, но и в том, что заражённое устройство превращается в инструмент для рассылок и подтверждений мошенников, а пользователь может даже не подозревать об этом.
По оценке F6, только в ноябре 2025 года ущерб для клиентов российских банков от операций с использованием Mamont мог превысить 150 млн рублей.
Не устанавливайте APK из чатов и неизвестных источников, проверяйте, какие разрешения дают приложениям, и будьте внимательны с файлами из мессенджеров — так ваш смартфон останется в большей безопасности.
По данным F6, в 2025 году злоумышленники распространяли троян через домовые чаты, открытые группы и контакты уже заражённых устройств. В качестве приманки используют обычные файлы — фото, видео, списки погибших или раненых, иногда «антивирусы» — а также провокационные APK с названиями вроде Фото_СтРашной_аварии.
После установки Mamont получает полный контроль над телефоном. Троян может читать и отправлять SMS, видеть, какие приложения установлены (в том числе банковские и соцсети), работать с SIM‑картой и отправлять USSD‑запросы. При этом новые версии трояна можно быстро адаптировать под конкретного пользователя через интерфейс мошеннических баз данных, буквально за несколько минут.
F6 отмечает, что главная опасность трояна не только в краже данных, но и в том, что заражённое устройство превращается в инструмент для рассылок и подтверждений мошенников, а пользователь может даже не подозревать об этом.
По оценке F6, только в ноябре 2025 года ущерб для клиентов российских банков от операций с использованием Mamont мог превысить 150 млн рублей.
Не устанавливайте APK из чатов и неизвестных источников, проверяйте, какие разрешения дают приложениям, и будьте внимательны с файлами из мессенджеров — так ваш смартфон останется в большей безопасности.
👍3