Pro Безопасность – Telegram
Pro Безопасность
33 subscribers
37 photos
1 video
41 links
Безопасность в интернете; web2.0 / web 3.0 /crypto projects
Download Telegram
Forwarded from COINNEWS
🤯 Пользователь понес убытки свыше $760,000 из-за мошенничества с «отравлением» адреса кошелька.

Жертва скопировала адрес из своей истории транзакций, при этом лишь первые четыре и последние шесть символов совпадали с подлинным адресом.

Мошенничество с «отравлением» заключается в том, что злоумышленник отправляет небольшую сумму цифровых активов с кошелька, адрес которого похож на настоящий, чтобы запутать жертву и заставить её использовать неверные данные.

Оставайтесь в курсе последних новостей вместе с @coinnewsru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from COINNEWS
💰 Мошенники применяют поддельные вакансии в сфере криптовалют и распространяют вредоносное программное обеспечение для кражи криптовалюты через приложение для видеоконференций GrassCall.

Оставайтесь в курсе последних новостей вместе с @coinnewsru
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекомендации от TG wallet
😏 Поддержка написала первой? Что-то здесь не так

Продолжаем рассказывать про мошеннические схемы в рубрике #безопасность.

Представим, что вы хотите продать немного TON. Открыв P2P Маркет, вы сразу замечаете выгодное предложение: цена в нём на 20% выше среднерыночной 🤑

Стоимость практически любой монеты можно узнать на CoinMarketCap или CoinGecko.


«Бинго»: думаете вы и откликаетесь на объявление. Вас не смущает, что у покупателя низкий рейтинг и всего пара сделок, ведь он готов заплатить вам на 20% выше рынка!

У каждого пользователя на P2P Маркете есть статистика: кол-во сделок и рейтинг. Важно обращать на это внимание.


Покупатель мгновенно принимает сделку и пишет вам в чат: «Привет, я перевёл деньги». Вы проверяете банковское приложение, но перевода не видите. После этого в чат приходит сообщение, что по сделке была открыта апелляция 🫵

Прежде чем вы поймёте, что происходит, вам приходит сообщение от «Поддержки Кошелька» с просьбой авторизоваться. Вас убеждают, что это нужно, чтобы получить перевод и запрашивают код авторизации в Telegram, облачный пароль, код-пароль от Кошелька и т.д.

Помните, что поддержка Кошелька никогда не напишет вам первой.


Что происходит дальше?

Поразмыслив, вы решаете сообщить свои данные (фатальная ошибка). Сделав это, вы предоставите полный доступ к своему Telegram аккаунту мошенникам. Завершить сделку уже не получится: злоумышленник немного подождёт и «выбьет» вас из аккаунта 😳

Как это работает? Ваш Telegram аккаунт можно найти по номеру телефона. Если он указан в способах получения оплаты, вам могут написать мошенники.


Как от этого защититься?

● Блокируйте тех, кто пишет вам первым и представляется Поддержкой Кошелька. Мы никогда не напишем первыми, а связаться с нами можно только здесь: @wallet_supportbot

● Никому не сообщайте ваши коды и пароли. Наша поддержка никогда их у вас не попросит.

● Вы можете отключить поиск аккаунта в настройках Telegram → Конфиденциальность → Номер телефона → Кто видит мой номер телефона (выберите Никто) → Кто может найти меня по номеру.

Инвестиции в криптовалюту могут нести риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый вариант малвари Vo1d заразил 1 590 299 устройств под управлением Android TV в 226 странах и регионах.
В основном пострадавшие гаджеты используются в качестве анонимных прокси.

По информации компании Xlab, которая отслеживает новую вредоносную кампанию с ноября 2024 года, пик активности ботнета пришелся на 14 января 2025 года, а в настоящее время Vo1d насчитывает около 800 000 активных ботов.
Напомним, что первыми о Vo1d осенью прошлого года рассказали специалисты компании «Доктор Веб». Они сообщали, что бэкдор заразил почти 1,3 млн ТВ-приставок на базе Android и, по команде злоумышленников, способен скрытно загружать и устанавливать на устройства стороннее ПО.

Тогда исследователи предположили, что злоумышленники могли выбрать своей целью именно ТВ-приставки, потому что такие устройства часто работают на базе устаревших версий Android, в которых не исправлены уязвимости и уже не выходят обновления.
При этом источник заражения приставок бэкдором Vo1d остался неизвестным. Предполагалось, что одним из возможных векторов заражения могла быть атака промежуточной малвари, которая эксплуатировала уязвимости ОС для получения root-прав. Другая теория гласит, что дело могло быть в использовании неофициальных версий прошивок с root-доступом.
Теперь аналитики из XLab предупреждают о новой версии ботнета Vo1d, масштабы которого стали еще больше. Исследователи подчеркивают, что ботнет получил усовершенствованное шифрование (RSA + кастомный XXTEA), более устойчивую инфраструктуру с применением DGA и расширенные возможности для маскировки.

Vo1d — один из крупнейших ботнетов, обнаруженных в последние годы. Его размеры намного превосходят Bigpanzi, оригинальную активность Mirai и неизвестный ботнет, ответственный за рекордную DDoS-атаку мощностью 5,6 Тбит/с, от которой пострадала Cloudflare в прошлом году.
По данным на февраль 2025 года, почти 25% заражений Vo1d приходится на бразильских пользователей, за которыми следуют устройства пользователей из Южной Африки (13,6%), Индонезии (10,5%), Аргентины (5,3%), Таиланда (3,4%) и Китая (3,1%).

При этом наблюдаются заметные всплески заражений. Например, всего за три дня количество ботов в Индии увеличилось с 3 900 до 217 000. Из-за таких колебаний специалисты предполагают, что операторы ботнета могут сдавать зараженные устройства в аренду в качестве прокси, которые обычно применяются для незаконной деятельности или боттинга. То есть резкие всплески и спады соответствуют циклу аренды и возврата ботов.

Так, в начале аренды боты перенаправляются из основной сети Vo1d для выполнения операций арендатора. Это перенаправление вызывает резкое снижение количества зараженных устройств в Vo1d, так как боты временно исключаются из активного пула. После окончания аренды боты вновь присоединяются к ботнету Vo1d. Эта реинтеграция приводит к резкому росту количества зараженных устройств, поскольку боты снова возвращаются под контроль Vo1d.

По оценкам XLab, управляющая инфраструктура ботнета создана с помощью 32 seed'ов DGA, которые в итоге позволили создать более 21 000 доменов. C&C-коммуникации защищены 2048-битным ключом RSA, поэтому даже если исследователи смогут идентифицировать и зарегистрировать нужный домен, они не смогут отдавать команды ботам.

Исследователи называют Vo1d многоцелевым инструментом. Как уже было сказано выше, чаще всего он превращает зараженные устройства в прокси, которые ретранслируют вредоносный трафик для злоумышленников. Это также помогает обходить региональные ограничения, защитные фильтры и так далее.

Еще одна функция Vo1d — рекламное мошенничество, то есть имитация пользовательских действий, кликов по рекламным объявлениям и просмотра видео ради получения прибыли недобросовестными рекламодателями. Так, малварь имеет специальные плагины, автоматизирующие взаимодействие с рекламой и имитирующие поведение человека в браузере, а также использует Mzmess SDK, который распределяет мошеннические задачи между ботами.

При этом цепочка заражений, при помощи которых Vo1d проникает на устройства под управлением Android TV, по-прежнему остается неизвестной.

Источник: xakep.ru
👍1
👿Специалисты из SquareX Labs разработали полиморфную атаку, которая позволяет вредоносным расширениям для Chrome менять свой облик, становясь похожими на популярные расширения — такие как менеджеры паролей, криптокошельки или банковские приложения. Это делает возможным похищение конфиденциальных данных пользователей.
Как отмечают исследователи, атака применима даже к последним версиям Chrome. Они уже сообщили об уязвимости разработчикам Google.
Процесс начинается с публикации вредоносного полиморфного расширения в Chrome Web Store. В качестве демонстрации исследователи использовали инструмент с функциями маркетингового ИИ: он действительно выполнял заявленные задачи, но одновременно обманным путем убеждал пользователя установить и закрепить расширение в браузере.

# Новости #Атака

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
📞На Android-устройствах зафиксированы массовые взломы аккаунтов Telegram! 📱

Обнаружен вирус EvilLoader, который может украсть ваш Telegram-аккаунт и все данные с устройства.

Злоумышленники маскируют этот эксплойт под видеофайл. После его открытия возникает ошибка и появляется запрос на обновление приложения или установку плеера. В результате вирус устанавливается, и ваши данные становятся доступными злоумышленникам.

Чаще всего хакеры распространяют вредоносное ПО через фальшивые боты, такие как «Free Telegram Premium».

Будьте осторожны и не открывайте подозрительные файлы!

#Новости #Мошенники
Please open Telegram to view this post
VIEW IN TELEGRAM
Внимание: мошенники используют новую схему обмана — они переводят деньги на карту, а затем просят вернуть их обратно.

МВД настоятельно рекомендует россиянам не возвращать средства, так как злоумышленники могут начать шантажировать, утверждая, что вы якобы перевели деньги террористам. Будьте бдительны!

#Новости #Мошенники

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from MarketTwits
🇺🇸#маск
Маск: X подвергся масштабной кибератаке.
📱 Android-устройства следят за пользователями сразу после включения 📱

Исследователи из Тринити-колледжа в Дублине выяснили, что пользователи Android сталкиваются с рекламными файлами cookie и другими трекерами еще до того, как пользователь запустит первое приложение на устройстве.

В своем отчете профессор Тринити-колледжа и глава кафедры компьютерных систем Даг Лейт (Doug Leith) рассказывает, что никто не спрашивает согласия пользователей на использование различных идентификаторов, и люди попросту не могут отказаться от их использования.

Лейт обнаружил в Android различные механизмы, которые передают данные в Google через предустановленные приложения (Google Play Services и магазин Google Play), даже если пользователь никогда не открывал сами приложения Google.

Один из таких терекеров — cookie-файл DSID. Согласно документации Google, он используется для идентификации «авторизованного пользователя на веб-сайтах, не принадлежащих Google, чтобы предпочтения пользователя в отношении персонализированной рекламы были учтены соответствующим образом». Время «жизни» файла DSID составляет две недели.

Эксперт отмечает, что описание этого механизма в документации Google оказалось расплывчатым и практически бесполезным, но главная проблема заключается в том, что Google вообще не спрашивает согласия человека на установку cookie-файла и не предоставляет возможности отказаться от его использования.

Рекламный DSID создается сразу после того, как пользователь входит в свой аккаунт Google (это является частью процесса запуска Android), наряду с файлом для отслеживания, который помещается в папку с данными приложения Google Play Service.

Лейт утверждает, что cookie-файл DSID «практически наверняка» является основным способом, с помощью которого Google устанавливает связь между аналитическими и рекламными событиями, например, кликами по рекламе, и конкретными пользователями.

Еще один трекер, который нельзя удалить после создания, это Google Android ID — идентификатор устройства, связанный с учетной записью Google и создаваемый сразу после первого подключения устройства к Google Play Services.

Он передает данные об устройстве на серверы Google даже после того, как пользователь выходит из своего аккаунта Google. А единственный способ избавиться от Google Android ID и связанных с ним данных — это сброс устройства к заводским настройкам.

Лейт пишет, что ему не удалось определить точное назначение этого идентификатора, но он приводит обнаруженный в коде комментарий, предположительно сделанный разработчиком Google. Согласно этому комментарию, идентификатор относится к категории персональных данных и, вероятно, подпадает под действие Общего регламента по защите данных (GDPR) в Европе.

В исследовании Лейта подробно описываются и другие трекеры и идентификаторы, которые Google устанавливает на устройства Android без согласия пользователей. По мнению эксперта, во многих случаях это является возможным нарушением законов.



При этом свое общение с представителями Google профессор Тринити-колледжа описывает следующим образом:

«Они дали краткий ответ, заявив, что не станут комментировать юридические аспекты (их об этом и не просили). Они не указали на какие-либо ошибки или неверные утверждения в отчете (а именно это их просили прокомментировать). Они не ответили на наши вопросы о том, планируют ли они вносить какие-либо изменения в работу с cookie-файлами и другими данными, сохраняемыми их ПО».

Уже после публикации исследования, представители компании заявили СМИ, что в отчете описаны «технологии и инструменты Google, лежащие в основе предоставления компанией полезных продуктов и услуг для наших пользователей».

«В отчете исследователь признает, что он не обладает юридической квалификацией, и мы не согласны с его юридическим анализом. Конфиденциальность пользователей является главным приоритетом для Android, и мы стремимся соблюдать все действующие законы и нормы, касающиеся конфиденциальности», — заявили в Google.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стоит отметить, что совсем недавно Google оказалась в центре скандала, связанного с приложением Android System SafetyCore, которое неожиданно появилось на всех устройствах под управлением Android 9 и выше.

Это приложение сканирует все отправляемые и получаемые пользователем изображения (но не саму фотогалерею устройства) в поисках откровенного контента и выводит предупреждения о содержании до того, как пользователь просмотрит изображение.

В Google утверждают, что «классификация контента происходит исключительно на вашем устройстве, и результаты не передаются Google». Предполагается, что в дальнейшем подобная технология появится и в Google Messages, чтобы предотвратить воздействие нежелательных изображений на пользователей.

Google начала развертывание SafetyCore на пользовательских устройствах в ноябре 2024 года, и у людей не было возможности отказаться от установки или управлять ею. Приложение просто появилось на устройствах.

Хотя SafetyCore можно удалить или отказаться от сканирования изображений, страница приложения в Google Play пестрит негативными отзывами, и множество людей возмущены установкой приложения без их согласия.

«Короче говоря, это шпионское ПО. Нас не поставили в известность. Такое ощущение, что право на частную жизнь вторично по отношению к корпоративным интересам Google», — пишет один из разгневанных пользователей.

Источник: Хакер, автор - Мария Нефедова

#Безопасность #Статьи #Android #Слежка

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Хактивистская группа Dark Storm заявила, что стоит за DDoS-атаками, из-за которых 10 марта в работе X (бывший Twitter) по всему миру наблюдались многочасовые сбои. В итоге компания была вынуждена подключить защиту от DDoS-атак от Cloudflare.

Как подтвердил Илон Маск, перебои в работе соцсети были вызваны хакерской атакой.

«На X была произведена (и продолжается) масштабная кибератака. Нас атакуют каждый день, но эта атака совершена с использованием большого количества ресурсов. Здесь замешана либо большая, скоординированная группа, либо страна. Отслеживаем», — сообщил Маск в X.

По информации DownDetector, о проблемах в работе X сообщили более 40 000 пользователей со всего мира (56% из них жаловались на сбои в приложении X, а еще 33% — на проблемы с сайтом).



При этом в эфире Fox News Маск заявил, что целью атаки было выведение из строя систем компании, добавив, что IP-адреса адреса атакующих «происходят из украинского региона».

Dark Storm — это пропалестинская хак-группа, появившаяся в 2023 году и ранее атаковавшая организации в Израиле, Европе и США.

После начала проблем в работе X группировка сообщила в своем Telegram-канале, что проводит DDoS-атаки на социальную сеть, подкрепив свои слова скриншотами и ссылками на check-host.net (1, 2). Этот сайт позволяет проверять доступность сайтов с различных серверов по всему миру и часто используется во время DDoS-атак для проверки доступности ресурсов.

#Новости #DDOSатака

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Сотрудники криптоплатформы Debiex искали через соцсети клиентов-мужчин, представлялись женщинами и заводили романтические знакомства, чтобы завоевать доверие и убедить инвестировать в платформу. В итоге украли $2,5 млн.

#Новости #Мошенники

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Как общаться в Telegram безопасно и конфиденциально?

Почему в Telegram надо обязательно использовать «секретные» чаты и как правильно настроить безопасность и приватность.

Как включить сквозное шифрование в Telegram, создав секретный чат, и правильно настроить безопасность и приватность в приложении мессенджера
Недавно WhatsApp изменил политику конфиденциальности пользовательских данных. Многим пользователям такой шаг не понравился — и это привело к бегству части из них из WhatsApp в другие мессенджеры, в том числе в Telegram. Судя по всему, именно этот «исход» помог Telegram всего за несколько дней набрать 25 миллионов новых пользователей — суммарная аудитория мессенджера теперь составляет более 500 миллионов пользователей.

Время рассказать о том, как нужно действовать, чтобы общение в Telegram было действительно безопасным и приватным.

🔸Самое главное: сквозное шифрование в Telegram по умолчанию не используется
Первое, что нужно знать о Telegram: в «облачных» чатах — так Telegram называет стандартный тип чатов, которые используются по умолчанию, — не применяется сквозное шифрование. Что такое сквозное шифрование и почему оно важно для безопасности переписки — можно прочитать тут.

Если кратко, то это означает, что Telegram имеет доступ не только к метаданным (кому вы писали, когда писали и как много), как WhatsApp, но и ко всему содержимому переписки пользователей в стандартных чатах, используемых мессенджером по умолчанию. На данный момент, согласно политике конфиденциальности Telegram, эти данные не используются для рекламы. Но, как мы уже знаем по опыту, политика может измениться.

🔸Как включить сквозное шифрование в Telegram: «секретные» чаты
При этом сквозное шифрование в Telegram есть — просто его нужно включать отдельно. Поэтому, если вы дорожите конфиденциальностью своих данных, надо не забывать использовать чаты, в которых сквозное шифрование включено, — Telegram называет их «секретными» чатами.
В «секретных» чатах и текст сообщений, и картинки, и видео, и все остальные файлы передаются с использованием сквозного шифрования. Ключ для расшифровки есть только у собеседников — поэтому Telegram не может получить доступ к этим данным.
Более того, содержимое «секретных» чатов не хранится на серверах Telegram. «Секретные» чаты хранятся только на устройствах участников переписки — как следствие, к ним нельзя получить доступ с другого устройства, плюс они исчезают при выходе из Telegram и при удалении приложения.
Секретные чаты доступны в приложениях для iOS, Android и macOS. В веб-версии и в приложении для Windows «секретные» чаты не поддерживаются, потому что эти версии не могут обеспечить безопасное хранение переписки на устройстве. Так что использовать Telegram для конфиденциальных разговоров на компьютере с Windows или Linux нежелательно.

🔸Как создать «секретный» чат в Telegram:
В текущих версиях приложений Telegram опция создания «секретного» чата спрятана довольно глубоко, и ее не так-то легко обнаружить — особенно начинающему пользователю мессенджера.
Чтобы создать «секретный» чат, необходимо открыть профиль вашего собеседника, нажать кнопку с тремя точками (иногда у нее есть подпись Еще, а иногда подписи нет) и выбрать Начать секретный чат.

🔸Как создать в Telegram чат со сквозным шифрованием:
После этого откроется чат, сообщения в котором будут зашифрованы сквозным шифрованием (поначалу в окне чата даже будет об этом специально написано). Также можно установить время, по истечении которого ваши сообщения будут автоматически удаляться: для этого надо кликнуть на значок часов в панели ввода сообщения.

🔸Как установить автоматическое уничтожение сообщений в Telegram по таймеру:
Разумеется, автоматическое удаление сообщений не помешает вашему собеседнику сделать скриншоты, но в таком случае в чате появится сообщение об этом. Правда, есть исключение: если скриншот сделал пользователь на macOS, то уведомление об этом не придет.
🔸Что еще полезно знать о Telegram: секретных чатов с одним и тем же собеседником может быть несколько. А вот групповые чаты «секретными» быть не могут, — в отличие от WhatsApp, в котором все чаты по умолчанию используют сквозное шифрование.

Как внутри чата понять, включено ли сквозное шифрование: иконка с замочком
Поскольку в Telegram есть два типа чатов — обычные «облачные» и «секретные», в которых включено сквозное шифрование, в некоторых случаях бывает важно вовремя понять, в каком из них вы общаетесь. Если в переписке есть какие-то очень важные данные, то лучше бы этому чату быть «секретным», верно?

К сожалению, внутри «секретные» и «облачные» чаты выглядят практически идентично, различаясь буквально несколькими деталями. Чтобы убедиться в том, что сквозное шифрование включено, поищите значок замочка рядом с именем или номером телефона вашего собеседника. Если замочек есть, то это «секретный» чат. Если замочка нет, то сквозное шифрование не включено — и лучше создать новый чат.

Как понять, что вы находитесь в "секретном" чате: ищите замочек вверху экрана.
Также можно кликнуть по иконке вашего собеседника — если в чате используется сквозное шифрование, то в самом низу открывшегося окна отобразится строчка Ключ шифрования.

🔸Как настроить безопасность и приватность в приложении Telegram:
Также не помешает правильно настроить безопасность и конфиденциальность в приложении. Для этого нажмите кнопку Настройки в правом нижнем углу экрана и выберите пункт Конфиденциальность.

🔸Настройки безопасности в Telegram:
Первым делом следует позаботиться, чтобы кто-нибудь не прочитал вашу переписку в тот момент, когда вы случайно оставили разблокированное устройство без присмотра. Для этого на открывшейся вкладке выберите пункт Код-пароль, нажмите Включить код-пароль, придумайте пин-код, который вы не забудете, задайте его и подтвердите.

После этого выберите пункт Автоблокировка и установите какое-нибудь небольшое значение — одну минуту или пять. Если ваше устройство поддерживает вход по отпечатку пальца или по распознаванию лица — можете включить здесь же соответствующую опцию.

🔸Как правильно настроить безопасность в Telegram:
Дальше стоит обезопасить аккаунт от угона с помощью двухфакторной аутентификации. Поскольку первичным способом подтверждения входа в аккаунт в Telegram служит одноразовый код в SMS, то в качестве второго фактора мессенджер предлагает задать пароль.
Для этого на вкладке Конфиденциальность выберите Двухэтапная аутентификация (в Android) или Облачный пароль (в iOS) и установите какую-нибудь надежную комбинацию. Важно помнить, что вводить этот пароль вы будете нечасто, поэтому его очень легко забыть. Так что лучше сохранить его в каком-нибудь надежном месте — например, в * менеджере паролей.
* команда Pro Безопасность не рекомендует использовать менеджеры паролей, т.к. есть риск утечки данных или взлома. Нет ничего лучше ручки и блокнота.

Что будет, если вы забудете этот облачный пароль? Вам придется сбросить аккаунт. По сути это означает, что вы отправите заявку на полное удаление аккаунта, после чего придется подождать семь дней. Через неделю учетная запись удалится (со всеми контактами, «облачными» чатами и подписками на каналы), и вы сможете завести новый, совершенно пустой аккаунт на тот же номер телефона.

🔸Настройки конфиденциальности в Telegram:
Чтобы не делиться лишней информацией со всеми 500 миллионами пользователей Telegram, стоит настроить приватность профиля. Для этого пройдитесь по пунктам настроек Конфиденциальность и поменяйте установленные значения — по умолчанию все эти данные и возможности доступны всем желающим. Мы рекомендуем вот такие настройки:
Номер телефона -> Кто видит мой номер телефона — Никто.
Номер телефона -> Кто может найти меня по номеру — Мои контакты.
Последняя активность -> Кто видит, когда я в сети — Никто.
Фотография профиля -> Кто видит мою фотографию — Мои контакты.
Звонки -> Кто может мне звонить — Мои контакты (или Никто, если вас вообще не интересует эта функция).
Звонки -> Peer-to-peer — Мои контакты (или Никто, если предпочитаете не делиться информацией о своем IP-адресе с собеседниками).
Пересылка сообщений -> Кто может ссылаться на мой аккаунт при пересылке сообщений — Мои контакты.
Группы и каналы -> Кто может приглашать меня — Мои контакты.

Как правильно настроить конфиденциальность в Telegram

Также можете заглянуть в Конфиденциальность -> Управление данными и удалить из хранилища Telegram ту информацию, которые покажется вам лишней.

♦️Безопасность Telegram для самых осторожных:
Вышеприведенных советов должно хватить для большинства пользователей, но для наиболее осторожных у нас есть еще несколько рекомендаций:

Используйте для входа в Telegram отдельный номер телефона. А может быть, даже виртуальный номер телефона вместо настоящего мобильного. Однако будьте осторожны и убедитесь в том, что этот номер не одноразовый — иначе к вашему аккаунту может получить доступ кто-то другой.
Включайте защищенное соединение, чтобы скрыть свой IP-адрес — Telegram может сообщать его, например, по запросу правоохранительных органов.
Подумайте о том, чтобы использовать другой мессенджер, более приспособленный для безопасного и конфиденциального общения — например, Signal или Threema. В отличие от Telegram, все чаты в них шифруются по умолчанию и есть дополнительные механизмы обеспечения конфиденциальности. Но они не так популярны, и в них нет некоторых функций, которые привлекают пользователей Telegram.
Ну и, конечно же, не забывайте о том, что даже самый безопасный в мире мессенджер становится беззащитным, если к вашему устройству кто-то получит доступ — физический или удаленный.

Поэтому обязательно блокируйте все свои устройства пин-кодом, вовремя обновляйте все установленные на них программы и операционную систему, а также защищайте их от вредоносного ПО надежным решением.

Источник: Kaspersky Team

#Безопасность #ТГ

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Убираем апрувы (Approvals) - защищаем свой кошелек от возможного вывода средств. 💸

Итак что же такое эти апрувы? Заимствование из английского "approve" (одобрять, утверждать).
Апрувы - разрешения, которые пользователь предоставляет смарт - контрактам или децентрализованным приложениям (dApps) для доступа к своим токенам или активам в кошельке. Это ключевая часть работы с блокчейнами, например такими как Ethereum, где используются токены стандартов ERC-20, ERC-721 (NFT) и др.
Когда вы взаимодействуете с dApp - например, торгуете на децентрализованной бирже (Uniswap, SushiSwap), участвуете в стейкинге или продаете NFT на маркетплейсе (OpenSea, Elementmarket), — приложение не может автоматически получить доступ к вашим токенам. Вы должны явно "одобрить" (approve) смарт - контракт, чтобы он мог управлять определённым количеством ваших токенов от вашего имени. Это делается через транзакцию на блокчейне, где вы подписываете разрешение, указывая, сколько токенов (или все токены определённого типа) контракт может использовать.

Пример:
Вы хотите продать NFT на OpenSea. Сначала вы даёте "approval" маркетплейсу, чтобы он мог перевести ваш NFT покупателю после продажи.
Или, например, для обмена 100 USDT на ETH на Uniswap вы сначала "approve" контракт Uniswap, чтобы он мог забрать ваши 100 USDT.


🆗 Типы approvals:
Ограниченное одобрение (Limited Approval): Вы разрешаете контракту использовать только определённое количество токенов (например, 100 USDT).
Неограниченное одобрение (Unlimited Approval): Вы даёте контракту полный доступ к вашим токенам данного типа (например, все ваши USDT). Это популярно для удобства, чтобы не подписывать approval для каждой транзакции, но оно несёт риски.

👛 Как это работает в кошельках?
Ваш криптокошелёк (например, MetaMask, Trust Wallet, Rabby и прочие) хранит приватные ключи, которые используются для подписи транзакций. Когда вы подтверждаете approval: Кошелёк отправляет транзакцию на блокчейн.
Смарт-контракт токена (например, контракт USDT) записывает, что указанный адрес (контракт dApp) теперь имеет право распоряжаться вашими токенами в пределах заданного лимита.
Это разрешение остаётся активным, пока вы его не отзовёте (revoke) или пока токены не будут потрачены.

🎨 Риски approvals:
Фишинг и мошенничество: Если вы случайно дадите approval мошенническому контракту (например, через поддельный сайт), он сможет украсть ваши токены.
Забытые разрешения: Даже если вы перестали использовать dApp, старые approvals остаются активными. Если контракт будет скомпрометирован позже, ваши активы могут быть под угрозой.
Неограниченные разрешения: Дав полный доступ, вы рискуете потерять все токены, если что-то пойдёт не так.

🏄 Как управлять approvals?
Проверка активных разрешений - используйте следующие инструменты:
Revoke.cash
Etherscan Token Approval Checker
Через кошелек Rabby wallet (в главном меню пункт - Approvals)
DeBank или другие сервисы для анализа кошелька. Эти сервисы показывают, какие контракты имеют доступ к вашим токенам.
Отзыв разрешений (Revoke): Если вы видите подозрительный или ненужный approval, вы можете отозвать его, отправив транзакцию через кошелёк (оплата происходит обычно только за газ).
Осторожность: Перед подтверждением approval проверяйте адрес контракта и запрашиваемые разрешения в кошельке.

Резюмируем
Approvals в криптовалюте - это механизм делегирования прав на управление вашими активами смарт-контрактам. Они удобны для работы с dApps, но требуют внимательности, чтобы избежать потери средств.
Регулярно проверяйте и отзывайте ненужные разрешения, чтобы ваш кошелёк оставался в безопасности!

#Безопасность #ПК

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬 Роутеры Keenetic!
Уже как два года хакеры сливают данные миллионов российских пользователей роутеров, а утечку признали только теперь.

Мошенники получили доступ к:
👌Вашим email-адресам и логинам.
👌 Логинам и паролям от VPN.
👌Технической информации о роутерах и их настройках.

Keenetic утверждает, что данные банковских карт остались в безопасности, если вы всё ещё верите компании. Однако эксперты настоятельно рекомендуют немедленно обновить пароли и имя вашей Wi-Fi-сети.

#Безопасность #ПК #Роутер

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В теневом сегменте интернета выставлены на продажу данные более 230,000 клиентов бирж Gemini и Binance.

⚠️ Согласно сообщениям, злоумышленники, действующие в даркнете, похитили информацию, содержащую имена, пароли, IP-адреса, электронные почты и номера телефонов пользователей этих бирж.
Пока что случаев потерь и краж средств не зафиксировано. Пароли лучше изменить.

#Безопасность #Взлом

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM