🎣SecCheck – Telegram
🎣SecCheck
350 subscribers
181 photos
12 videos
2 files
139 links
Способы защиты от фишинговых атак и примеры социальной инженерии из повседневной жизни.

Наш проект по повышению киберграмотности в организациях stopphish.ru
Download Telegram
Новогодний вебинар StopPhish уже совсем скоро — 15 декабря в 14:00 (МСК), и если вы ещё не в списке — самое время успеть.

Мы готовим настоящий предновогодний движ:
CEO Юрий Другач поделится рабочими лайфхаками по социнженерии, а наш специальный гость, которого одинаково ждут и дети, и безопасники, разыграет эксклюзивные подарки.

А ещё мы проведем викторину, и главный приз там не сувенир, а новый курс StopPhish — пусть в этом году под ёлкой будет что-то действительно полезное.

Памятки и записи докладов нашей первой конференции по социнженерии тоже будут.

Если хотите закрыть год с хорошим настроением, присоединяйтесь. Мы вас ждём.

Регистрация здесь.
🔥6😱1
Сегодня собираемся онлайн.
Новогодний вебинар StopPhish в 14:00 (МСК).

Говорим про социальную инженерию 2025, разбираем рабочие приёмы защиты и подводим итоги года. Будет викторина и классные подарки - как на хорошем корпоративе, только без тостов и караоке (хотя кто знает).

Ждём вас! Регистрация
🔥8
Мошенники снова используют старый, но всё ещё рабочий приём — вредоносные файлы под видом «фото» или «видео».

Сценарий простой. Вам приходит сообщение якобы от знакомого контакта: «Посмотри, это ты на фото?» или «Срочно глянь видео». Во вложении файл с названием вроде Фото.apk, Видео-архив.apk, IMG.apk.

Ключевой момент: это не фото и не видео, а установочный файл программы.

Если такой файл открыть на Android-устройстве, на телефон устанавливается вредоносное ПО. После этого мошенники могут:
— получать доступ к данным;
— читать сообщения;
— управлять функциями устройства;
— использовать телефон для дальнейшего обмана других людей.

Опасность в том, что сообщение часто приходит от имени контакта из вашей записной книжки — потому что аккаунт этого человека могли взломать раньше.

Важно помнить:
обычные фото и видео никогда не имеют расширение .apk.
Если телефон предлагает «установить приложение» вместо просмотра — это уже тревожный сигнал.

Даже если сообщение пришло от знакомого, лучше сначала уточнить у него по другому каналу связи, что это за файл.

Старые схемы не исчезают — они просто продолжают работать на доверии и спешке.

Берегите свои устройства и данные.
🔥6
В 2025 году утекло 767 миллионов строк персональных данных россиян

По данным аналитиков компании F6, в 2025 году из российских компаний утекло более 767 млн строк персональных данных пользователей. Речь идёт не о количестве людей, а об отдельных фрагментах информации: один человек может фигурировать в базе сразу в нескольких строках.

За год специалисты выявили 225 ранее не публиковавшихся украденных баз данных российских компаний. Для сравнения: в 2024 году таких баз было 455 — их количество снизилось, но объёмы утечек по-прежнему остаются значительными.

Основной канал распространения утечек — Telegram.
Из 225 выявленных баз 187 были опубликованы именно в Telegram-каналах, где их продают, выкладывают частично или используют для привлечения покупателей.

В скомпрометированных базах обычно содержатся:
фамилия, имя, отчество, дата рождения, номер телефона, адрес электронной почты, физический адрес проживания.
Такого набора данных достаточно для телефонного мошенничества, фишинга и подмены аккаунтов.

Аналитики отдельно отмечают «мегаутечки» — архивы, объединяющие сотни баз. Самый крупный из них включал 457 различных баз данных, собранных в один массив.

Чаще всего утечки фиксируются в ритейле и интернет-магазинах, государственном секторе, медицине, IT-компаниях и сфере профессиональных услуг — там, где люди регулярно оставляют свои персональные данные.

Полностью избежать утечек невозможно — данные утекают со стороны компаний. Но можно снизить риск их использования против вас.

Разделяйте данные для разных сервисов
Отдельная почта для банков и госуслуг, отдельная — для магазинов, подписок и регистраций. Это снижает риск цепных взломов.

Не используйте один пароль везде
При утечке из интернет-магазина мошенники первым делом проверяют тот же пароль в почте, соцсетях и банках.

Включите двухфакторную аутентификацию
Особенно для почты, мессенджеров, соцсетей и финансовых сервисов. Это самый простой способ защититься от захвата аккаунта.

Относитесь настороженно к звонкам и сообщениям «по имени»
ФИО, телефон и дата рождения давно гуляют по базам. Обращение по имени — не признак легитимности.

Никогда не действуйте в моменте
Любая просьба «срочно», «прямо сейчас», «иначе будут последствия» — повод остановиться и перепроверить информацию через официальный канал.

Минимизируйте данные, которые оставляете
Если сервис не требует дату рождения или адрес — не указывайте их «на всякий случай».

Периодически проверяйте настройки безопасности
Особенно после смены номера телефона, почты или устройства.

Большинство мошеннических схем работают не за счёт сложных технологий, а за счёт давления и спешки.
Если данные уже утекли, защита строится не на страхе, а на привычке перепроверять.
🔥2😱2
Россиян предупреждают о новой мошеннической схеме, которая работает пугающе просто и эффективно.

Мошенники звонят в банк от имени клиента, называют его ФИО и дату рождения и просят заблокировать все карты, якобы из-за утери телефона. Этого уже достаточно, чтобы оператор по регламенту заблокировал счета.

Дальше начинается психологический прессинг — злоумышленники пишут и звонят реальному владельцу, утверждая, что карты уже заблокированы, требуют срочно выйти на связь. Если игнорировать — давление усиливается: угрозы семье, звонки в экстренные службы от вашего имени, фиктивные обращения в полицию или МЧС.

Банк может разблокировать карту только по вашему обращению, но мошенники стремятся убедить вас сделать это через них.

Что важно запомнить:

- Номер вашей карты тоже теперь считается конфиденциальной информацией.
- Игнорируйте угрозы и панические звонки.
- Свяжитесь с банком только через официальные каналы.

Если вы получили такой звонок — не теряйте спокойствия и проверьте информацию напрямую через банк.
😱3🔥1
Мошенничество без холодных звонков: жертва выходит на контакт сама

Мошенники всё реже звонят первыми. Теперь они делают так, чтобы вы сами набрали нужный им номер — и были уверены, что общаетесь с «официальной поддержкой».

Как это работает:

Человеку приходит сообщение о «взломе» аккаунта — «Госуслуг», корпоративного сервиса или другого онлайн-портала. В тексте — тревожное предупреждение и номер «техподдержки», куда нужно срочно позвонить. Номер, разумеется, поддельный.

Дальше обычный сценарий: давление, запугивание, «срочные меры», переводы денег «для защиты средств».

Один из последних случаев: женщине написал якобы бухгалтер ЖСК и прислал ссылку для «обновления данных». После перехода появилось сообщение о взломе «Госуслуг» с номером телефона. В итоге — минус 1,3 млн рублей.

Есть и «праздничная» версия схемы. Сотрудникам компаний приходят СМС якобы от службы доставки:
«Вам направили корпоративный подарок, курьер не смог дозвониться, перезвоните по номеру».
Формат деловой, контекст привычный — человек звонит сам и попадает в ловушку.

🔑 Ключевой момент:
если вас просят позвонить по номеру из сообщения — это почти гарантированный признак мошенничества. Реальные сервисы не работают так.

Что важно помнить:
— не переходить по ссылкам из неожиданных сообщений
— не звонить по номерам из СМС и писем
— проверять информацию только через официальные сайты и приложения.
👍6
F6 опубликовали исследование о новых версиях Android‑трояна Mamont, который остаётся одной из главных угроз для клиентов российских банков в 2026 году.

По данным F6, в 2025 году злоумышленники распространяли троян через домовые чаты, открытые группы и контакты уже заражённых устройств. В качестве приманки используют обычные файлы — фото, видео, списки погибших или раненых, иногда «антивирусы» — а также провокационные APK с названиями вроде Фото_СтРашной_аварии.

После установки Mamont получает полный контроль над телефоном. Троян может читать и отправлять SMS, видеть, какие приложения установлены (в том числе банковские и соцсети), работать с SIM‑картой и отправлять USSD‑запросы. При этом новые версии трояна можно быстро адаптировать под конкретного пользователя через интерфейс мошеннических баз данных, буквально за несколько минут.

F6 отмечает, что главная опасность трояна не только в краже данных, но и в том, что заражённое устройство превращается в инструмент для рассылок и подтверждений мошенников, а пользователь может даже не подозревать об этом.

По оценке F6, только в ноябре 2025 года ущерб для клиентов российских банков от операций с использованием Mamont мог превысить 150 млн рублей.

Не устанавливайте APK из чатов и неизвестных источников, проверяйте, какие разрешения дают приложениям, и будьте внимательны с файлами из мессенджеров — так ваш смартфон останется в большей безопасности.
👍3
🎄 «Тайный Санта» с вирусом: мошенники распространяют вредоносные ссылки

Мошенники начали распространять вредоносное ПО под видом участия в новогодней игре «Тайный Санта», сообщает «РИА Новости». Злоумышленники рассылают приглашения в мессенджерах: чтобы «получить подарок», пользователям предлагают подписаться на несколько Telegram-каналов, а затем присылают ссылку с якобы информацией о подарке.

После перехода по ссылке на устройство может автоматически скачаться вредоносная программа. Такой вирус дает мошенникам дистанционный доступ к телефону или компьютеру — включая переписку, файлы и учетные записи.

Как защититься:
— не переходить по ссылкам из незнакомых рассылок;
— не устанавливать приложения и файлы из непроверенных источников;
— при сомнениях — игнорировать сообщение и удалять переписку.

Праздничные «сюрпризы» от неизвестных — частая приманка для атак. Будьте осторожны.
👍3😱1
🌟Итоги 2025 года в StopPhish: как кейс «9 сотрудников → 688 атакованных» показал масштаб риска социальной инженерии

В 2025 году стало окончательно ясно: самая дорогая защита чаще ломается не через уязвимость в коде, а через человека — клик, доверие, пересылку «коллеге».

Показательный кейс года от StopPhish. Учебная атака была направлена всего на 9 сотрудников — точечно, без массовых рассылок. Дальше сработала внутренняя цепочка: «посмотри», «проверь», «кажется, от HR / IT / контрагента». Итог — 688 вовлечённых сотрудников внутри одной компании.
Кейс наглядно показал: социнженерия масштабируется не усилиями злоумышленника, а через внутренние коммуникации, привычки и доверие «к своим».

Цифры 2025 года 130+ пилотных проектов 466 000+ пользователей развивают навыки цифровой грамотности — 53 800 сотрудников в 72 компаниях проходят системное обучение

Форматы внедрения: — облачные пилоты: 69 организаций, около 3 200 сотрудников — on-premise-триалы: 91 компания, 360 000+ пользователей — бесплатное ПО: 31 500 сотрудников из 31 организации — аудиты осведомлённости: 18 000 сотрудников
Весь год платформа развивалась вокруг одного запроса: меньше ручной работы — больше управляемости и аналитики, понятной ИБ-командам и руководству.

В 2025 году прошла StopPhish Conference 2025 — первая в России конференция по социальной инженерии: 100+ специалистов, 15 спикеров, 9 докладов, панельная дискуссия и 5,5 часов прикладного контента. Среди участников — Газпромнефть, Сбер, ВТБ, Медси, Русагро Тех, АКРОН, Б1, Банки.ру, Ростелеком, Росгвардия.

Партнёрский канал усилился: подключились МОНТ и Axoft, партнёрский отдел вырос в 2 раза, сеть — более чем в 4 раза.

Компания вышла на международный рынок: зарубежные заказчики, курсы на английском, арабском и казахском языках, участие в GITEX (Дубай).

2025 год стал годом масштабирования: компания выросла в 2 раза, в клиентской базе — 113 компаний (66 подключились за год), команда выросла до 27 человек.

Рост StopPhish — прямой сигнал рынка: социальная инженерия больше не тема для памяток. Это управляемый бизнес-риск, который растёт быстрее любой инфраструктуры.
🔥9
Вы нас потеряли? Мы были в Египте 🌴

Пока все возвращались к рабочим задачам, команда StopPhish провела январь на берегу Красного моря, чтобы подвести итоги года и подготовиться к следующему рывку.

Вот с такими результатами мы врываемся в 2026 год:

466 000+ пользователей регулярно работают с нашей платформой;

53 700 сотрудников в 72 компаниях проходят системное платное обучение;

91 компания запустила on-premise триалы, а это суммарно 360 000 пользователей;

31 500 сотрудников из 31 организаций начали путь к кибергигиене с помощью нашего бесплатного ПО.

Мы вернулись.
Дальше – больше.🔥
🔥16
Знакомая ситуация? Вы проводите обучение, рассылаете предупреждения, а инциденты все равно происходят.

🔥 Бесплатный вебинар StopPhish «Фишинг: от бесконечных тренингов к реальной защите»

Поговорим о том, почему классические методы больше не работают и как выстроить управляемую защиту:

– почему стандартные методы защиты не работают;
– 3 главных мифа о безопасности, из-за которых создается иллюзия контроля;
– как перейти от бесконечных тренингов к системному управлению рисками;
– почему метрики безопасности обманывают;
– как создать защиту, работающую даже при ошибках сотрудников.

💥По итогам вебинара вы увидите реальные фишинговые риски своей компании и получите 8 практических инструментов, чтобы держать их под контролем.

🗓️ 29 января | 14:00 (МСК)
👉 Зарегистрироваться на вебинар
🔥7👍1
Мошенники начали активно использовать тему замедления Telegram для кражи аккаунтов.

На фоне жалоб на нестабильную работу мессенджера появляются боты и каналы, которые обещают «ускорить Telegram», «снять ограничения» или «обойти блокировки». Пользователям предлагают пройти «проверку», подтвердить, что они не робот и ввести код из SMS. Этот код — не проверка. Это код входа в ваш аккаунт.

Как только человек вводит его на стороннем сайте или пересылает кому-то, доступ к профилю переходит злоумышленникам. Дальше — рассылка мошеннических сообщений от вашего имени, попытки получить деньги с ваших контактов и доступ к другим сервисам.

Помните: Telegram нельзя «ускорить» через сторонние программы или боты. Любые подобные предложения — это попытка взлома.

Не переходите по подозрительным ссылкам, не вводите коды авторизации на сторонних ресурсах и включите двухфакторную аутентификацию. Это минимальные меры, которые действительно работают.
👍5
В 2025 году россияне потеряли от действий мошенников 29 миллиардов рублей — на 6% больше, чем годом ранее. Об этом заявила глава Центробанка Эльвира Набиуллина на форуме по кибербезопасности в Екатеринбурге 18 февраля.

Рост суммы краж объясняется не только увеличением числа преступлений, но и улучшением статистики. С октября 2025 года в банковских приложениях появилась обязательная «кнопка», с помощью которой граждане могут пометить перевод как мошеннический. Эти данные автоматически попадают в базу Центробанка, поэтому теперь фиксируются даже мелкие хищения, о которых раньше люди могли не сообщать.

Есть и позитивные тенденции: объем кредитного мошенничества снизился на 40%, а средний ущерб с февраля по ноябрь 2025 года упал с 22 до 16 тысяч рублей. Данные МВД подтверждают снижение среднего размера ущерба по уголовным делам.

Серьезной проблемой остаются телефонные мошенничества, которые по-прежнему лидируют среди схем преступников, а также новые обходные схемы с привлечением курьеров для получения наличных. С сентября 2025 года банки обязаны проверять подозрительные операции при выдаче денег в банкоматах, и этот механизм уже показал почти мгновенный эффект.

По словам Набиуллиной, для дальнейшего снижения ущерба необходима системная работа: интеграция банков и операторов связи, расширение инструментов антифрода и информирование граждан о новых схемах мошенников.
😱6
Февраль у StopPhish получается жарким — конференции, встречи, новые знакомства. И один из ключевых пунктов — «Информационная безопасность — 2026» от CNews.

Если вы отвечаете за ИБ, обучение сотрудников и устали бороться с фишингом в одиночку — приходите к нашему стенду. Увидите все сами: живое демо платформы, фишинговые тренажёры, реальные сценарии атак. Расскажем, как это работает и как применить в вашей компании.

И да, у нас будут подарки. В том числе — те самые новые киношные постеры про фишинг, которые уже успели произвести фурор в нашем комьюнити.

Ждем вас!

25 февраля
г. Москва, ул. Смоленская, д. 5,
Гостиница «Золотое Кольцо»
🔥8