

27.04.202512:16


25.04.202516:06
В 2024 году генеральный директор компании Интернет-Розыск Игорь Бедеров рассказал «КП», что слух с платными входящими звонками был опровергнут еще в 2014 году. И буквально каждые два года появляется информация, что некие мошенники при исходящем звонке могут списать с вас какие-то деньги. Это уже опровергали в России, Казахстане и других странах — https://lenta.ru/news/2025/04/25/sluhi-o-snyatii-deneg-za-vhodyaschie-zvonki-s-nekotoryh-nomerov-v-polzu-vsu-okazalis-feykom/
Repost qilingan:
Цифровая Армия России



24.04.202517:02
⚠️ ВАЖНО! Передайте военным в зоне СВО!
В популярное картографическое приложение Alpine Quest, которым активно пользуются наши военные, встроили троян-шпион.
📌 Вредонос называется Android.Spy.1292.origin. Его нашли специалисты Doctor Web. Он распространяется через поддельные версии приложения в сторонних Android-магазинах и фейковом Telegram-канале.
🕵️♂️ Что делает троян:
- крадёт геолокацию в реальном времени,
- сливает номера телефонов, переписки, файлы (в том числе из Telegram и WhatsApp),
- может установить дополнительные модули для ещё большего шпионажа.
Он выглядит как обычное приложение, из-за чего может долго не вызывать подозрений.
‼️ ОСОБО ОПАСЕН ДЛЯ ВОЕННЫХ:
- утечка координат = угроза безопасности,
- возможен перехват военной информации,
- неизвестно, сколько уже заражённых устройств.
Если используете Alpine Quest — удостоверьтесь, что это официальная версия, скачанная только из Google Play, а не из сторонних источников. Расскажите об этом тем, кто на передовой — это может спасти жизни.
За информацию благодарим канал "Интернет-розыск".
👉Цифровая Армия России
📢Поделиться победами
🗯Вступай в наш чат
В популярное картографическое приложение Alpine Quest, которым активно пользуются наши военные, встроили троян-шпион.
📌 Вредонос называется Android.Spy.1292.origin. Его нашли специалисты Doctor Web. Он распространяется через поддельные версии приложения в сторонних Android-магазинах и фейковом Telegram-канале.
🕵️♂️ Что делает троян:
- крадёт геолокацию в реальном времени,
- сливает номера телефонов, переписки, файлы (в том числе из Telegram и WhatsApp),
- может установить дополнительные модули для ещё большего шпионажа.
Он выглядит как обычное приложение, из-за чего может долго не вызывать подозрений.
‼️ ОСОБО ОПАСЕН ДЛЯ ВОЕННЫХ:
- утечка координат = угроза безопасности,
- возможен перехват военной информации,
- неизвестно, сколько уже заражённых устройств.
Если используете Alpine Quest — удостоверьтесь, что это официальная версия, скачанная только из Google Play, а не из сторонних источников. Расскажите об этом тем, кто на передовой — это может спасти жизни.
За информацию благодарим канал "Интернет-розыск".
👉Цифровая Армия России
📢Поделиться победами
🗯Вступай в наш чат
22.04.202506:38
Шпаргалка по OSINT
— Содержит список инструментов OSINT, советы и рекомендации, наборы данных, литературу и многое другое
Материал для самостоятельного изучения:
• Репозиторий на GitHub
— Содержит список инструментов OSINT, советы и рекомендации, наборы данных, литературу и многое другое
Материал для самостоятельного изучения:
• Репозиторий на GitHub
Repost qilingan:
Privacy Advocates

20.04.202510:05
👁💡Обновлен перечень ссылок на полезные материалы для операторов персональных данных, опубликованные Роскомнадзором и его территориальными органами.
27.04.202508:56
Верховный суд России признал ничтожным оформленный мошенниками через приложение договор на кредит — https://tass.ru/obschestvo/23793537
Коллегия по гражданским делам ВС РФ нашла, что при рассмотрении данного дела судами допущены нарушения норм права, которые являются существенными, непреодолимыми и могут быть устранены только посредством отмены вынесенных судебных постановлений. В частности, прочие суды проигнорировали факт незавершенного уголовного дела по произошедшему инциденту, а также то, что к числу обстоятельств, при которых банком в случае дистанционного оформления кредитного договора надлежит принимать повышенные меры предосторожности, следует отнести факт подачи заявки на получение клиентом кредита и незамедлительной выдачи банку распоряжения о перечислении кредитных денежных средств в пользу третьего лица. Это нивелирует любые отсылки нижестоящих инстанций к тому, что в действиях самого клиента банка имелись признаки неосмотрительного поведения в использовании электронной подписи и технических средств, с помощью которых мошенники заключили кредитный договор.
Согласно материалам дела, переподключив телефонный номер потерпевшей на свой, аферисты позвонили на горячую линию "Альфа-банка" и от ее имени отключили оповещения удаленного канала доступа "Альфа-Мобайл", а затем оформили кредит на 265,5 тыс. рублей. Все уведомления с одноразовыми паролями об одобрении кредита приходили уже на номер телефона мошенников.
Коллегия по гражданским делам ВС РФ нашла, что при рассмотрении данного дела судами допущены нарушения норм права, которые являются существенными, непреодолимыми и могут быть устранены только посредством отмены вынесенных судебных постановлений. В частности, прочие суды проигнорировали факт незавершенного уголовного дела по произошедшему инциденту, а также то, что к числу обстоятельств, при которых банком в случае дистанционного оформления кредитного договора надлежит принимать повышенные меры предосторожности, следует отнести факт подачи заявки на получение клиентом кредита и незамедлительной выдачи банку распоряжения о перечислении кредитных денежных средств в пользу третьего лица. Это нивелирует любые отсылки нижестоящих инстанций к тому, что в действиях самого клиента банка имелись признаки неосмотрительного поведения в использовании электронной подписи и технических средств, с помощью которых мошенники заключили кредитный договор.


25.04.202512:03
Эксперты обнаружили новую мошенническую схему с применением вредоносной версии приложения NFC Gate. С его помощью мошенники создают копию клон карты-дропа на устройстве жертвы, а не перехватывают NFC-данные. Общий ущерб клиентов российских банков от использования всех вредоносных версий NFCGate за I квартал 2025 г. составил 432 млн руб. — https://www.comnews.ru/content/238985/2025-04-25/2025-w17/1008/moshenniki-nauchilis-sozdavat-klony-kart-dropperov-telefonakh-zhertv
С этой оценкой согласился основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Он отметил, что такая сумма вполне реальна и выглядит значительно на фоне общего роста кибермошенничества в России. По его словам, только в III квартале 2024 г. мошенники украли рекордные 9,2 млрд руб.
Среди мошенников популярны две схемы использования NFCGate. Первая - атака ретрансляции, когда жертву убеждают установить вредоносное программное обеспечение, маскирующееся под легитимное (банковские приложения), которое перехватывает данные банковской карты жертвы, передает их злоумышленникам для эмуляции и последующего обналичивания средств. Вторая - "обратная" схема, когда мошенники устанавливают клон карты-дропа на смартфон жертвы и затем убеждают ее пройти к банкомату и выполнить типовые действия: ввести PIN-код и приложить телефон к NFC-считывателю. Таким образом карта собственноручно переводит средства злоумышленникам.
Чтобы защититься от злоумышленников, Игорь Бедеров порекомендовал не устанавливать приложения из непроверенных источников и не сообщать PIN- и CVV- коды, даже если приложение выглядит легитимным. Рекомендуется отключить NFC на телефоне, если функция не используется. Кроме этого, стоит включить двухфакторную аутентификацию для входа в банковские приложения и никогда не устанавливать приложения из сторонних источников, особенно из ссылок, SMS-сообщений, мессенджеров или звонков.
С этой оценкой согласился основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Он отметил, что такая сумма вполне реальна и выглядит значительно на фоне общего роста кибермошенничества в России. По его словам, только в III квартале 2024 г. мошенники украли рекордные 9,2 млрд руб.
Среди мошенников популярны две схемы использования NFCGate. Первая - атака ретрансляции, когда жертву убеждают установить вредоносное программное обеспечение, маскирующееся под легитимное (банковские приложения), которое перехватывает данные банковской карты жертвы, передает их злоумышленникам для эмуляции и последующего обналичивания средств. Вторая - "обратная" схема, когда мошенники устанавливают клон карты-дропа на смартфон жертвы и затем убеждают ее пройти к банкомату и выполнить типовые действия: ввести PIN-код и приложить телефон к NFC-считывателю. Таким образом карта собственноручно переводит средства злоумышленникам.
Чтобы защититься от злоумышленников, Игорь Бедеров порекомендовал не устанавливать приложения из непроверенных источников и не сообщать PIN- и CVV- коды, даже если приложение выглядит легитимным. Рекомендуется отключить NFC на телефоне, если функция не используется. Кроме этого, стоит включить двухфакторную аутентификацию для входа в банковские приложения и никогда не устанавливать приложения из сторонних источников, особенно из ссылок, SMS-сообщений, мессенджеров или звонков.
Repost qilingan:
Коммерсантъ FM

23.04.202516:32
Бизнесу предложили добровольно рассказать об утечках данных. У компаний есть чуть больше месяца, пока не заработает норма об оборотных штрафах. Об этом предупредил замглавы Роскомнадзора Милош Вагнер. Датой нарушения считается день, когда информация стала доступна третьим лицам, например, публикация базы в Darknet. Но если компания заранее сама сообщит об инциденте, наказание будет мягче.
💬 Максим Лагутин, основатель компании «Б-152»:
💬 Игорь Бедеров, глава компании «Интернет-розыск»:
@kfm936
💬 Максим Лагутин, основатель компании «Б-152»:
«Если сейчас сообщить, то штраф будет до 300 тыс. руб., а после 30 мая — миллионный. Но мы не знаем, сколько реально было утечек в 2024 году. Не о всех них знает Роскомнадзор, но о большей части они осведомлены. У РКН и Минцифры есть сервисы, чтобы видеть утекшие данные и что продают злоумышленники».
💬 Игорь Бедеров, глава компании «Интернет-розыск»:
«Даже при условии, что не привлекут к ответственности и не впаяют оборотные штрафы, велика вероятность того, что бизнес все равно попадет в плановые проверки по результатам этой утечки. К ним придут все возможные проверяющие и контролирующие органы, обяжут установить огромное количество российского софта, средств защиты персональных данных, что для компании выливается тоже в значительные финансы. Тем более, многие компании уже выработали такую формулу, что оборот персональных данных вывели в отдельные фирмы с небольшим оборотом капитала на всякий случай, как раз для уплаты таких штрафов».
@kfm936
21.04.202516:57
5 вещей, которые не стоит рассказывать ChatGPT — Reminder
https://reminder.media/post/5-veshchey-kotorye-ne-stoit-rasskazyvat-chatgpt
https://reminder.media/post/5-veshchey-kotorye-ne-stoit-rasskazyvat-chatgpt
Repost qilingan:
T.Hunter



20.04.202509:29
👾 Поздравляем со светлой Пасхой!
С любовью и заботой о вашей цифровой безопасности.
В качестве пасхального подарка мы обновили Opera-OSINT — нашу версию браузера для расследователей. Скачать его можно бесплатно. Как и список полезных источников для импорта в альтернативные браузеры.
Христос Воскрес! 🐣🔒
@tomhunter
Пусть этот праздник принесёт в ваш дом радость, обновление и уверенность в завтрашнем дне — как надёжный шифр защищает данные. Мы желаем вам ярких моментов без вирусов сомнений, крепких «паролей» благополучия и только безопасных решений!
С любовью и заботой о вашей цифровой безопасности.
В качестве пасхального подарка мы обновили Opera-OSINT — нашу версию браузера для расследователей. Скачать его можно бесплатно. Как и список полезных источников для импорта в альтернативные браузеры.
Христос Воскрес! 🐣🔒
@tomhunter


18.04.202507:24
📲 https://youtu.be/US1WCoVKygY?si=kK6ScmZuTXqo3hPC
Интервью для "Осторожно: Собчак" на тему телефонных и кибермошенников, а также перспектив противодействия их деятельности со стороны правоохранительных органов. Благодарю Ксению Анатольевну за приглашение.
Интервью для "Осторожно: Собчак" на тему телефонных и кибермошенников, а также перспектив противодействия их деятельности со стороны правоохранительных органов. Благодарю Ксению Анатольевну за приглашение.
Repost qilingan:
Инфобездна

27.04.202504:42
😡 Как же меня ЗАЕ**АЛИ тупые советы по ИБ 💩
В этом видео у меня просто сгорел пердак с популярных советов для простых пользователей по части личной ИБ.
Смотреть на YouTube
Смотреть в ВК видео
😉👍 Подписывайтесь на @infobezdna
📱YouTube | VK 📱| VK video 📱 | RuTube 📱
В этом видео у меня просто сгорел пердак с популярных советов для простых пользователей по части личной ИБ.
Смотреть на YouTube
Смотреть в ВК видео
😉👍 Подписывайтесь на @infobezdna
📱YouTube | VK 📱| VK video 📱 | RuTube 📱


25.04.202508:11
‼️ ЦРУ могло получило доступ к огромному массиву конфиденциальной информации из десятков стран мира благодаря повсеместному использованию нейросетей, таких как ChatGPT. Таким образом, в руки американских спецслужб с помощью нейросетей уже могли попасть внутренние государственные документы, дипломатическая переписка, корпоративные отчёты, протоколы заседаний и даже планы секретных операций, которые чиновники и работники госаппаратов загружали в нейросеть.
Repost qilingan:
Cyberwave 2025



22.04.202515:01
#speakers Следующий спикер на Cyberwave 2025 — Сергей Буреев, начальник отдела тестирования на проникновение компании T.Hunter. И содержание доклада максимально интригующее.
✍️ Атака на защиту: лик хэшей и данных
Сергей расскажет о coerce-атаках и том как с их помощью можно получить не только NetNTLM-хэши, но и другие данные. Речь также пойдёт о coerce-атаках от NT AUTHORITY\LOCAL SERVICE, которые часто недооценивают из-за низких прав доступа.
Почему атаки от LOCAL SERVICE игнорируют совершенно напрасно и как это всё увязывается с EDR-решениями? Кто уверенно ответил на вопрос, тот и пентестер со звёздочкой. А всем желающим подробнее узнать об этом менее известном векторе атаки добро пожаловать на Cyberwave 2025!
@cyberwave_sec
✍️ Атака на защиту: лик хэшей и данных
Сергей расскажет о coerce-атаках и том как с их помощью можно получить не только NetNTLM-хэши, но и другие данные. Речь также пойдёт о coerce-атаках от NT AUTHORITY\LOCAL SERVICE, которые часто недооценивают из-за низких прав доступа.
Почему атаки от LOCAL SERVICE игнорируют совершенно напрасно и как это всё увязывается с EDR-решениями? Кто уверенно ответил на вопрос, тот и пентестер со звёздочкой. А всем желающим подробнее узнать об этом менее известном векторе атаки добро пожаловать на Cyberwave 2025!
@cyberwave_sec
21.04.202508:37
Все, что сделано человеком лишь для себя, умрет вместе с ним.
Идеальной системы не существует. Как и не существует человека, способного ее изобрести.
Идеальной системы не существует. Как и не существует человека, способного ее изобрести.


20.04.202506:09
Repost qilingan:
NN



18.04.202505:08
ChatGPT — идеальный шпион. Новая модель o3 прямо как в фильмах может определить место, где было сделано любое фото.
Для этого вводим промт:
Бот изучает снимок, делает зум на разные детали и подкручивает настройки, чтобы лучше «рассмотреть» их. В ответе даст координаты, процент совпадения и объяснит свою логику.
Для этого вводим промт:
Ты в Geoguessr. Пойми, где это снято, в полную меру своих возможностей
Бот изучает снимок, делает зум на разные детали и подкручивает настройки, чтобы лучше «рассмотреть» их. В ответе даст координаты, процент совпадения и объяснит свою логику.
Repost qilingan:
OSINT | Форензика



26.04.202505:55
📬 Поиск по электронной почте и логинам
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Онлайн-сервисы
1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.
Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.
#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика


25.04.202505:38
⚪️ Российский рынок ботов для поиска информации переживает значительные перемены. Новое законодательство ввело уголовную ответственность за работу с утекшими персональными данными. Изменения в регулировании отражают смену направления вектора борьбы государства — не с отдельными хакерами, а с инфраструктурой торговли данными в целом. В результате около 40% русскоязычных площадок, специализировавшихся на поиске открытых данных в интернете, приостановили работу или закрылись. Рынок таких сервисов объемом до 15 млрд руб. может окончательно перейти в даркнет и попасть под контроль иностранных операторов — https://www.kommersant.ru/doc/7677404
Как правило, владельцы таких сервисов не «утруждают себя написанием сложных парсеров» для поиска открытых данных и используют существующие базы данных утечек, а также API (application programming interface — программный интерфейс приложения) существующих сервисов, объясняет основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. При этом на фоне общего роста количества утечек данных в 2022 году в 44 раза их стоимость резко снизилась.
По словам господина Антипова, выручка сервиса «Глаз Бога» составляла до 10–15 млн руб. в месяц. Игорь Бедеров оценивает объем всего рынка сервисов для поиска информации до 15 млрд руб., при этом он подчеркивает, что это «максимальная оценка». Он уверен, что объем рынка после вступления в силу нового законодательства и закрытия части ботов и их ухода не снизился: «Он, наоборот, увеличится за счет того, что пользователи перераспределятся по легальным сервисам, которые заведомо стоят дороже».
В Минцифры объясняют, что ответственность грозит только тем, кто «незаконно собирает, использует, передает и хранит персональные данные, доступ к которым получен неправомерно, а также тем, кто создает и обеспечивает работу ресурсов, где хранится и распространяется такая информация». Под неправомерным доступом в министерстве понимают «незаконное воздействие на серверы, компьютеры и сети для нарушения процесса обработки и хранения персональных данных. То есть — взлом, незаконное проникновение и кража».
«То, что данные доступны в интернете, не делает их законными. Если изначальный источник противоправный — вся последующая цепочка оборота данных также выходит за рамки правового поля. Если ты используешь украденные данные, то ты в зоне уголовной ответственности. Вопрос лишь в степени вины и доказуемости умысла.
Как правило, владельцы таких сервисов не «утруждают себя написанием сложных парсеров» для поиска открытых данных и используют существующие базы данных утечек, а также API (application programming interface — программный интерфейс приложения) существующих сервисов, объясняет основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. При этом на фоне общего роста количества утечек данных в 2022 году в 44 раза их стоимость резко снизилась.
По словам господина Антипова, выручка сервиса «Глаз Бога» составляла до 10–15 млн руб. в месяц. Игорь Бедеров оценивает объем всего рынка сервисов для поиска информации до 15 млрд руб., при этом он подчеркивает, что это «максимальная оценка». Он уверен, что объем рынка после вступления в силу нового законодательства и закрытия части ботов и их ухода не снизился: «Он, наоборот, увеличится за счет того, что пользователи перераспределятся по легальным сервисам, которые заведомо стоят дороже».
В Минцифры объясняют, что ответственность грозит только тем, кто «незаконно собирает, использует, передает и хранит персональные данные, доступ к которым получен неправомерно, а также тем, кто создает и обеспечивает работу ресурсов, где хранится и распространяется такая информация». Под неправомерным доступом в министерстве понимают «незаконное воздействие на серверы, компьютеры и сети для нарушения процесса обработки и хранения персональных данных. То есть — взлом, незаконное проникновение и кража».
«То, что данные доступны в интернете, не делает их законными. Если изначальный источник противоправный — вся последующая цепочка оборота данных также выходит за рамки правового поля. Если ты используешь украденные данные, то ты в зоне уголовной ответственности. Вопрос лишь в степени вины и доказуемости умысла.
22.04.202514:08
Расследующий утечки данных бизнес могут освободить от уголовной ответственности | Forbes.ru
https://www.forbes.ru/tekhnologii/535644-rassleduusij-utecki-dannyh-biznes-mogut-osvobodit-ot-ugolovnoj-otvetstvennosti
https://www.forbes.ru/tekhnologii/535644-rassleduusij-utecki-dannyh-biznes-mogut-osvobodit-ot-ugolovnoj-otvetstvennosti


20.04.202513:10
Код ИБ в Санкт-Петербурге! Участвую!
🗓 24 апреля | старт в 9:30
📍 Freedom. Казанская, 7
Полная программа — на сайте.
Регистрируйтесь уже сейчас! Количество мест ограничено.
🗓 24 апреля | старт в 9:30
📍 Freedom. Казанская, 7
Полная программа — на сайте.
Регистрируйтесь уже сейчас! Количество мест ограничено.
18.04.202517:47
⚪️ Эксперты по информационной безопасности назвали самые популярные виды мошенничества в WhatsApp (принадлежит компании Meta, деятельность которой признана экстремистской и запрещена в РФ). «Известия» пообщались с жертвами злоумышленников и узнали, какие именно схемы они используют. Среди самых распространенных — звонки от якобы руководителей и сотрудников МВД, взлом профилей и использование их для массовых рассылок, просьбы от «друзей» срочно перевести деньги, а также фишинговые ссылки под видом выгодных предложений от компаний. По данным Координационного центра доменов .RU/.РФ, количество случаев мошенничества в WhatsApp за первые три месяца 2025 года в сравнении с аналогичным периодом 2024-го выросло в шесть раз. В чем причина и как бороться с такими атаками — https://iz.ru/1872582/elizaveta-krylova/zvonok-nedruga-nazvany-samye-populyarnye-moshennicheskie-skhemy-v-whatsapp
Злоумышленники стали чаще обманывать россиян через социальные сети. Одной из самых популярных схем в WhatsApp эксперты по информационной безопасности называют звонки или сообщения от имени якобы сотрудников банков, госслужб или руководителей компаний.
Еще одна схема у преступников — фишинговые ссылки, когда злоумышленники их отправляют под видом выгодных предложений, рассказал Игорь Бедеров. Так, например, в сообщениях рассылаются ссылки на «инвестиционные проекты», «лотереи», «скидки» или «бонусы от банков».
При переходе пользователя перенаправляют на фейковые сайты, где собирают данные карт, чтобы украсть средства, добавил он.
Злоумышленники стали чаще обманывать россиян через социальные сети. Одной из самых популярных схем в WhatsApp эксперты по информационной безопасности называют звонки или сообщения от имени якобы сотрудников банков, госслужб или руководителей компаний.
Схема действует так: мошенники связываются с жертвой через WhatsApp с просьбой «проверить безопасность счетов, чтобы их не украли» или «просят подтвердить данные», рассказал «Известиям» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Для этого злоумышленники часто используют слитые данные жертв в Сеть, например, в разговоре называют их паспортные сведения для повышения доверия.
Еще одна схема у преступников — фишинговые ссылки, когда злоумышленники их отправляют под видом выгодных предложений, рассказал Игорь Бедеров. Так, например, в сообщениях рассылаются ссылки на «инвестиционные проекты», «лотереи», «скидки» или «бонусы от банков».
При переходе пользователя перенаправляют на фейковые сайты, где собирают данные карт, чтобы украсть средства, добавил он.
17.04.202512:34
⚪️ Мошенники начали обманывать россиян, рассылая им письма о вспышке неизвестного вируса и о «мамонтовой оспе», сообщения о которых ранее появлялись в СМИ — https://lenta.ru/news/2025/04/17/rossiyan-predupredili-o-novoy-ulovke-moshennikov/
В случае с использованием мошенниками темы неизвестного вируса, которым, как утверждали СМИ, якобы массово болели россияне, жертва обычно получает письмо или сообщение в мессенджере с призывом срочно пройти тестирование. При этом гражданину отправляют ссылку для записи.
В случае с использованием мошенниками темы неизвестного вируса, которым, как утверждали СМИ, якобы массово болели россияне, жертва обычно получает письмо или сообщение в мессенджере с призывом срочно пройти тестирование. При этом гражданину отправляют ссылку для записи.
Отмечается, что мошенники подхватили и тему «мамонтовой оспы» — вымышленного вируса, вспышку которого ВОЗ недавно смоделировала в рамках учений. «Через соцсети и мессенджеры они могут распространять ложные сообщения о "мамонтовой оспе", включая призывы к пожертвованиям на лечение больных, разработку вакцин, или о продаже чудо-лекарства», — рассказал основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
Ko'rsatilgan 1 - 24 dan 352
Ko'proq funksiyalarni ochish uchun tizimga kiring.