С 1 апреля Минцифры России запускает важную новинку на портале "Госуслуги" — сервис для проверки всех SIM-карт, зарегистрированных на ваше имя. 📱
Теперь каждый гражданин сможет легко и быстро узнать, сколько SIM-карт оформлено на его персональные данные, а также при необходимости заблокировать те, которые он не использует или которые зарегистрированы незаконно.
Этот шаг направлен на усиление безопасности и борьбу с мошенничеством, ведь все мы знаем, как важно контролировать свои личные данные и защищать их от злоупотреблений. 🔐
Как это работает?
Просто зайдите в личный кабинет на "Госуслугах" и получите доступ к информации о своих SIM-картах. Это поможет вам избежать нежелательных сюрпризов, а также повысит вашу цифровую безопасность.
С 1 апреля — никаких апрельских шуток, только полезные инструменты для вашего удобства! 👏
Ваш АнтиФрод Россия
#Госуслуги #Минцифры #Безопасность #SIMкарты #ЦифроваяРоссия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3👏3
Будьте осторожны: вам может прийти уведомление о «серьезных нарушениях», требующее немедленно оплатить штраф. Однако за ссылкой скрывается фишинговый сайт, созданный для кражи ваших данных и денег.
Еще одна уловка — поддельные приложения для аренды самокатов. Они маскируются под официальные сервисы, но вместо удобных поездок предлагают сбор ваших личных данных и списание денег за несуществующие маршруты.
Но и это не все! Мошенники научились регистрировать аккаунты в кикшеринге, используя доступ к вашим данным на портале Госуслуг. А в прошлом сезоне аферисты активно заманивали пользователей в Telegram-группы и мессенджеры, обещая «безлимитные поездки для сотрудников». В итоге доверчивые жертвы теряли деньги, а иногда и доступ к своим аккаунтам.
Еще одна популярная схема — замена QR-кодов. Вы сканируете код на самокате, думая, что арендуете транспорт, а на самом деле переходите на сайт мошенников, где вас вынуждают вводить данные банковской карты.
Будьте бдительны! Проверяйте ссылки, скачивайте приложения только из официальных магазинов и не ведитесь на заманчивые предложения, которые кажутся слишком хорошими, чтобы быть правдой.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1👏1😁1🙈1
Каждый 700-й звонок в России — мошеннический. Это значит, что вероятность получить такой вызов выше, чем выиграть в лотерею. А за последние месяцы их число только выросло!
Наибольший риск у жителей Москвы (24% всех звонков), Краснодара (7%) и Санкт-Петербурга (6%).
Как распознать обман?
⚠️ Если вам звонят из "банка" и просят срочно что-то сделать — кладите трубку.
⚠️ Если "служба безопасности" требует данные карты или коды из SMS — это мошенники.
⚠️ Если вам обещают легкие деньги — это ловушка.
📢 Не ведитесь на уловки! Расскажите близким, чтобы не стать жертвой обмана.
Ваш АнтиФрод Россия
#Мошенники #Безопасность #ЗащитиСебя
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1👏1🙈1
🪥 Мошенники взломали… зубные щётки?! 🤯
Раньше киберпреступники крали деньги с карт, теперь — следят за вами через…"умные" зубные щётки! 😨
Как это работает?
Хакеры взламывают системы "умного дома", подключаются к камерам, датчикам и устройствам, узнают, когда вас нет, и готовят ограбление. А ещё могут использовать вашу технику для майнинга криптовалюты или DDoS-атак.
📢 Как защититься?
🔹 Не ставьте пароли 1234 на технику (да-да, даже на зубную щётку!).
🔹 Используйте отдельную сеть Wi-Fi для устройств «умного дома».
🔹 Отключайте камеру и микрофон, когда не используете.
🔹 Следите за странными сбоями в системе — может, это не глюк, а хакеры!
📲 Будьте умнее своей техники! А вы бы доверили своей зубной щётке такие полномочия?
Ваш АнтиФрод Россия🔐
#Мошенники #Безопасность #ЗащитиСебя
Раньше киберпреступники крали деньги с карт, теперь — следят за вами через…
Как это работает?
Хакеры взламывают системы "умного дома", подключаются к камерам, датчикам и устройствам, узнают, когда вас нет, и готовят ограбление. А ещё могут использовать вашу технику для майнинга криптовалюты или DDoS-атак.
📢 Как защититься?
🔹 Не ставьте пароли 1234 на технику (да-да, даже на зубную щётку!).
🔹 Используйте отдельную сеть Wi-Fi для устройств «умного дома».
🔹 Отключайте камеру и микрофон, когда не используете.
🔹 Следите за странными сбоями в системе — может, это не глюк, а хакеры!
📲 Будьте умнее своей техники! А вы бы доверили своей зубной щётке такие полномочия?
Ваш АнтиФрод Россия
#Мошенники #Безопасность #ЗащитиСебя
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2😁1😱1🙈1
🎮 Вместо игры — вирус! 🚨
Представьте: скачиваете новую демку из Steam, запускаете, ждёте экшен… а вместо этого ваш комп становится игрушкой для хакеров. 😱
Так случилось с "Sniper: Phantom’s Resolution" — якобы новым проектом от "Sierra Six Studios". Оказалось, что это ловушка для игроков! 🎯
📌 Что произошло?
— Демоверсия игры скрывала вирус и заражала систему игроков. 🦠
— Хакеры использовали внешнюю ссылку на GitHub для загрузки файла (а это уже странно).
— Вредоносный код маскировался под "Windows Defender SmartScreen.exe", но на деле собирал ваши данные.
— Вирус запускал скрипты Node.js, ставил себя в автозагрузку и мог даже красть пароли и куки!
💀 Что делать, если вы скачали эту "игру"?
✅ Срочно удалите её с ПК.
✅ Просканируйте систему антивирусом.
✅ Проверьте автозагрузку и уберите лишние файлы.
✅ Удалите подозрительные процессы Node.js.
🚫 Steam уже удалил игру, но это не первый случай — в феврале там же обнаружили вредоносную PirateFi. Иногда хакеры заражают даже файлы Call of Duty!
📢 Будьте бдительны: даже на официальных площадках!
Ваш АнтиФрод Россия🔐
#Мошенники #Безопасность #ЗащитиСебя
Представьте: скачиваете новую демку из Steam, запускаете, ждёте экшен… а вместо этого ваш комп становится игрушкой для хакеров. 😱
Так случилось с "Sniper: Phantom’s Resolution" — якобы новым проектом от "Sierra Six Studios". Оказалось, что это ловушка для игроков! 🎯
📌 Что произошло?
— Демоверсия игры скрывала вирус и заражала систему игроков. 🦠
— Хакеры использовали внешнюю ссылку на GitHub для загрузки файла (а это уже странно).
— Вредоносный код маскировался под "Windows Defender SmartScreen.exe", но на деле собирал ваши данные.
— Вирус запускал скрипты Node.js, ставил себя в автозагрузку и мог даже красть пароли и куки!
💀 Что делать, если вы скачали эту "игру"?
✅ Срочно удалите её с ПК.
✅ Просканируйте систему антивирусом.
✅ Проверьте автозагрузку и уберите лишние файлы.
✅ Удалите подозрительные процессы Node.js.
🚫 Steam уже удалил игру, но это не первый случай — в феврале там же обнаружили вредоносную PirateFi. Иногда хакеры заражают даже файлы Call of Duty!
📢 Будьте бдительны: даже на официальных площадках!
Ваш АнтиФрод Россия
#Мошенники #Безопасность #ЗащитиСебя
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5😢2👍1🙈1
Если у вас дома стоит роутер Keenetic, срочно проверьте его настройки! Хакеры получили доступ к паролям от Wi-Fi, почте и конфигурации сети, сообщили эксперты Cybernews.
⚠️ Что это значит?
Злоумышленники могут подключиться к вашему интернету, отслеживать трафик, красть данные или даже использовать сеть для атак.
🔒 Что делать прямо сейчас?
✅ Смените пароль Wi-Fi (желательно сложный, без "123456" и "qwerty")
✅ Переименуйте сеть (SSID) — это сбросит старые подключения
✅ Обновите прошивку роутера через официальный сайт
✅ Проверьте, кто подключён к вашей сети и отключите неизвестные устройства
🛑 Безопасность — не шутка! Хакеры становятся умнее, так что не оставляйте свой Wi-Fi без защиты.
📢 Поделитесь этим постом, чтобы другие тоже успели защитить свои сети! 🔐
Ваш АнтиФрод Россия
#WiFi #Безопасность #Взлом #Keenetic #Хакеры
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6❤1👍1👏1
Похоже, 2025 год продолжает тренд на громкие утечки данных. На этот раз под удар попала сеть магазинов Selgros Cash&Carry – хакеры заявляют, что получили доступ к CRM-программе лояльности и выгрузили информацию о клиентах.
💥 Что утекло?
📌 ФИО
📌 Адрес эл. почты (527 тыс. уникальных)
📌 Телефон (621 тыс. уникальных)
📌 Пол, дата рождения
📌 Информация по бонусным баллам, средним чекам и скидкам
Данные в дампе актуальны на 04.03.2025.
❗ Если вы являетесь клиентом Selgros – проверьте свои учетные записи, измените пароли и будьте осторожны с подозрительными звонками и письмами.
Ваш АнтиФрод Россия
#утечка #кибербезопасность #Selgros
Please open Telegram to view this post
VIEW IN TELEGRAM
😱2❤1👍1🤔1
Вы знали, что до 30% украденных денег выводится через небольшие банки? Мошенники находят лазейки в их защите и активно этим пользуются.
💰 Как это работает?
1️⃣ Злоумышленники заставляют жертву открыть счет в малом банке.
2️⃣ Переводят туда похищенные деньги.
3️⃣ Выводят средства в обход слабых антифрод-систем.
⚠ Почему малые банки уязвимы?
🔸 Недостаток средств на мощные системы безопасности.
🔸 Отсутствие круглосуточного мониторинга.
🔸 Переводы ночью и в выходные — идеальное время для мошенников.
Что делать?
✅ Проверяйте надежность банка перед открытием счета.
✅ Будьте осторожны, если кто-то просит вас провести «безопасный перевод».
✅ Если вас втянули в схему — срочно сообщите в банк и правоохранительные органы.
Безопасность — ваша ответственность! 🚨🔐
Ваш АнтиФрод Россия
#утечка #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤣3🤔2❤1😱1
🎬 Троянская «Белоснежка»: Как провальный фильм стал оружием хакеров
Фиаско Disney с новой «Белоснежкой» (1.6/10 на IMDb) не остановило киберпреступников – они превратили фильм в инструмент атак. Пираты распространяют вредоносное ПО, маскируя его под кодек для просмотра лже-копии картины.
🔹 Поддельный торрент → заражённый файл
🔹 Отключение защиты Windows
🔹 Связь с даркнет-сервером через TOR
❗ Берегитесь «бесплатных» фильмов – они могут стоить вам безопасности!
#Кибербезопасность #ТроянскаяБелоснежка #Malware #Хакеры
Фиаско Disney с новой «Белоснежкой» (1.6/10 на IMDb) не остановило киберпреступников – они превратили фильм в инструмент атак. Пираты распространяют вредоносное ПО, маскируя его под кодек для просмотра лже-копии картины.
🔹 Поддельный торрент → заражённый файл
🔹 Отключение защиты Windows
🔹 Связь с даркнет-сервером через TOR
❗ Берегитесь «бесплатных» фильмов – они могут стоить вам безопасности!
#Кибербезопасность #ТроянскаяБелоснежка #Malware #Хакеры
😱3❤1👏1😁1
Мошенники научились взламывать беспроводные наушники и красть деньги россиян
Злоумышленники нашли уязвимость в популярных моделях Bluetooth-гарнитур и научились удаленно включать в них микрофон. Это позволяет им незаметно прослушивать пользователей и даже похищать данные с их смартфонов.
По данным экспертов, мошенники используют специальный вредоносный код, который внедряется в систему через наушники. Таким образом, аферисты получают доступ к файлам, сообщениям, контактам и даже банковским приложениям.
«Наиболее уязвимы устройства с устаревшими версиями Bluetooth, особенно ниже 5.0. В таких моделях недостаточная защита данных, что позволяет злоумышленникам легко их перехватывать», — предупреждают специалисты по кибербезопасности.
Чтобы защититься, эксперты рекомендуют:
✅ Использовать гарнитуры с Bluetooth 5.0 и выше
✅ Не оставлять Bluetooth включенным, если он не используется
✅ Периодически обновлять прошивку наушников и смартфона
✅ Использовать антивирусное ПО
Если устройство начинает работать нестабильно или появляются подозрительные звуки в наушниках, стоит проверить его на наличие вредоносного ПО.
Ваш АнтиФрод Россия🔐
Злоумышленники нашли уязвимость в популярных моделях Bluetooth-гарнитур и научились удаленно включать в них микрофон. Это позволяет им незаметно прослушивать пользователей и даже похищать данные с их смартфонов.
По данным экспертов, мошенники используют специальный вредоносный код, который внедряется в систему через наушники. Таким образом, аферисты получают доступ к файлам, сообщениям, контактам и даже банковским приложениям.
«Наиболее уязвимы устройства с устаревшими версиями Bluetooth, особенно ниже 5.0. В таких моделях недостаточная защита данных, что позволяет злоумышленникам легко их перехватывать», — предупреждают специалисты по кибербезопасности.
Чтобы защититься, эксперты рекомендуют:
✅ Использовать гарнитуры с Bluetooth 5.0 и выше
✅ Не оставлять Bluetooth включенным, если он не используется
✅ Периодически обновлять прошивку наушников и смартфона
✅ Использовать антивирусное ПО
Если устройство начинает работать нестабильно или появляются подозрительные звуки в наушниках, стоит проверить его на наличие вредоносного ПО.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🙈4👍1🤣1
🧾Подделка чеков: ИИ открывает новые возможности для мошенников
Когда математика хромает, но чек уже готов.
🌐 Новая модель ChatGPT-4o научилась создавать изображения с реалистичным текстом — и мошенники уже нашли этому применение. В соцсетях обсуждают поддельные чеки, сгенерированные ИИ: искусно сделанные «документы» настолько убедительны, что их трудно отличить от настоящих.
Некоторые пользователи добавляют на чеки пятна от еды и сгибы, усиливая иллюзию реальности. Самый правдоподобный пример — скомканный чек французского ресторана, который даже при внимательном рассмотрении сложно разоблачить.
Проблема в том, насколько легко теперь создавать такие подделки. Фейковые чеки могут использоваться для мошенничества — например, подделки расходов для компенсации. ChatGPT позволяет быстро генерировать десятки вариантов, подстраиваясь под нужды злоумышленников.
OpenAI заявляет, что изображения сопровождаются метаданными, указывающими на их искусственное происхождение, и что компания отслеживает нарушения. Однако остается вопрос: почему ИИ вообще позволяет генерировать поддельные финансовые документы?
Пока граница между креативным применением технологий и мошенничеством становится все тоньше, очевидно одно — развитие ИИ требует не только технического контроля, но и четкой политики безопасности.
Ваш АнтиФрод Россия🔐
Когда математика хромает, но чек уже готов.
🌐 Новая модель ChatGPT-4o научилась создавать изображения с реалистичным текстом — и мошенники уже нашли этому применение. В соцсетях обсуждают поддельные чеки, сгенерированные ИИ: искусно сделанные «документы» настолько убедительны, что их трудно отличить от настоящих.
Некоторые пользователи добавляют на чеки пятна от еды и сгибы, усиливая иллюзию реальности. Самый правдоподобный пример — скомканный чек французского ресторана, который даже при внимательном рассмотрении сложно разоблачить.
Проблема в том, насколько легко теперь создавать такие подделки. Фейковые чеки могут использоваться для мошенничества — например, подделки расходов для компенсации. ChatGPT позволяет быстро генерировать десятки вариантов, подстраиваясь под нужды злоумышленников.
OpenAI заявляет, что изображения сопровождаются метаданными, указывающими на их искусственное происхождение, и что компания отслеживает нарушения. Однако остается вопрос: почему ИИ вообще позволяет генерировать поддельные финансовые документы?
Пока граница между креативным применением технологий и мошенничеством становится все тоньше, очевидно одно — развитие ИИ требует не только технического контроля, но и четкой политики безопасности.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6👍2🙈2❤1
Осторожно, мошенники маскируются под голос близких!
🔘Если вам внезапно прислали голосовой кружочек в Telegram с просьбой срочно перевести деньги, взять кредит или продать имущество — не спешите помогать!
📌 Как работает схема?
Злоумышленники взламывают аккаунты, крадут голосовые сообщения, перемонтируют их и отправляют друзьям или родственникам жертвы. Получается правдоподобный фейк, который легко вводит в заблуждение.
📌 Как не попасться?
✅ Не верьте только голосу — мошенники могут подделать интонации и манеру речи.
✅ Свяжитесь другим способом — позвоните по обычному номеру или напишите в другой мессенджер.
✅ Проверьте детали — спросите что-то, что точно знает только ваш близкий.
🔔 Расскажите об этом друзьям и близким — пусть никто не станет жертвой!
Ваш АнтиФрод Россия🔐
🔘Если вам внезапно прислали голосовой кружочек в Telegram с просьбой срочно перевести деньги, взять кредит или продать имущество — не спешите помогать!
📌 Как работает схема?
Злоумышленники взламывают аккаунты, крадут голосовые сообщения, перемонтируют их и отправляют друзьям или родственникам жертвы. Получается правдоподобный фейк, который легко вводит в заблуждение.
📌 Как не попасться?
✅ Не верьте только голосу — мошенники могут подделать интонации и манеру речи.
✅ Свяжитесь другим способом — позвоните по обычному номеру или напишите в другой мессенджер.
✅ Проверьте детали — спросите что-то, что точно знает только ваш близкий.
🔔 Расскажите об этом друзьям и близким — пусть никто не станет жертвой!
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🙈1
8,2 миллиона человек запретили себе кредиты! 🛑💳
За первый месяц работы функции самозапрета на оформление кредитов на Госуслугах ей воспользовались 8,2 млн россиян – это 10% экономически активного населения!
📍 Где запретили кредиты чаще всего?
🔒 Зачем это нужно?
— Защита от кредитных мошенников 🔐
— Финансовая дисциплина 💰
— Спокойствие и контроль над своими деньгами 🧘♂️
А вы уже воспользовались этой функцией или пока не спешите?
Ваш АнтиФрод Россия🔐
За первый месяц работы функции самозапрета на оформление кредитов на Госуслугах ей воспользовались 8,2 млн россиян – это 10% экономически активного населения!
📍 Где запретили кредиты чаще всего?
🥇 Москва – 1,3 млн человек
🥈 Санкт-Петербург – 566 тыс. человек
🥉 Московская область – 446 тыс. человек
🔒 Зачем это нужно?
— Защита от кредитных мошенников 🔐
— Финансовая дисциплина 💰
— Спокойствие и контроль над своими деньгами 🧘♂️
А вы уже воспользовались этой функцией или пока не спешите?
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👏1
📌 Ловушка в Slack и Telegram: HR-разведка, достойная шпионского триллера
Что, если бы ваша работа в HR превратилась в сюжет для фильма о Джеймсе Бонде? В ирландском офисе компании Rippling этот сценарий стал реальностью.
🔍 Где начинается шпионская история?
Бывший менеджер по глобальному соблюдению норм расчёта зарплаты Кит О’Брайен оказался в центре громкого расследования. По его словам, глава конкурирующей компании Deel, Алекс Буазиз, предложил остаться в Rippling… но работать на них.
💰 Условия "миссии":
Передача данных через Telegram-чаты с самоуничтожением.
Два отдельных канала: один — для утечек, другой — для выплаты вознаграждения.
Оплата через Revolut, затем в криптовалюте.
5000 евро в месяц за шпионскую деятельность.
⚠ Как HR-компания вычислила «крота»?
Rippling подстроила ловушку: создала фиктивный Slack-канал с провокационным названием «#d-defectors». Сотрудники «слили» слух, что в канале обсуждаются секреты Deel. О’Брайен, по указанию своего нового «работодателя», пытался найти канал… и тем самым выдал себя.
🔥 Развязка: спецоперация в офисе
14 марта, придя в Rippling за корпоративной наградой для коллеги, О’Брайен столкнулся с юристами компании и судебным ордером на проверку устройств. Попытка удалить улики не помогла — история уже раскрылась.
💥 Теперь:
Против Deel подан иск о промышленном шпионаже.
О’Брайен раскаялся и сотрудничает с Rippling.
Deel обвиняется в подкупе, дезинформации и давлении на свидетеля.
🚀 Мораль?
Будьте осторожны в цифровых коммуникациях. Возможно, кто-то в чате не просто ваш коллега… а корпоративный разведчик.
Как вам такая история? 👀
Ваш АнтиФрод Россия🔐
Что, если бы ваша работа в HR превратилась в сюжет для фильма о Джеймсе Бонде? В ирландском офисе компании Rippling этот сценарий стал реальностью.
🔍 Где начинается шпионская история?
Бывший менеджер по глобальному соблюдению норм расчёта зарплаты Кит О’Брайен оказался в центре громкого расследования. По его словам, глава конкурирующей компании Deel, Алекс Буазиз, предложил остаться в Rippling… но работать на них.
💰 Условия "миссии":
Передача данных через Telegram-чаты с самоуничтожением.
Два отдельных канала: один — для утечек, другой — для выплаты вознаграждения.
Оплата через Revolut, затем в криптовалюте.
5000 евро в месяц за шпионскую деятельность.
⚠ Как HR-компания вычислила «крота»?
Rippling подстроила ловушку: создала фиктивный Slack-канал с провокационным названием «#d-defectors». Сотрудники «слили» слух, что в канале обсуждаются секреты Deel. О’Брайен, по указанию своего нового «работодателя», пытался найти канал… и тем самым выдал себя.
🔥 Развязка: спецоперация в офисе
14 марта, придя в Rippling за корпоративной наградой для коллеги, О’Брайен столкнулся с юристами компании и судебным ордером на проверку устройств. Попытка удалить улики не помогла — история уже раскрылась.
💥 Теперь:
Против Deel подан иск о промышленном шпионаже.
О’Брайен раскаялся и сотрудничает с Rippling.
Deel обвиняется в подкупе, дезинформации и давлении на свидетеля.
🚀 Мораль?
Будьте осторожны в цифровых коммуникациях. Возможно, кто-то в чате не просто ваш коллега… а корпоративный разведчик.
Как вам такая история? 👀
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5❤1😱1
Когда "мелкие" баги становятся катастрофой: критическая атака на Windows через Google Quick Share
Исследователи из SafeBreach показали, как цепочка, казалось бы, незначительных уязвимостей может превратиться в мощную атаку. Они обнаружили критические баги в Google Quick Share, которые позволяли злоумышленникам удалённо выполнять код на Windows — без ведома пользователя.
Несмотря на патчи от Google после DEFCON 2024, специалисты нашли способ обойти исправления всего за пару дней.
🔹 В чём суть уязвимости?
Quick Share — аналог AirDrop, позволяющий передавать файлы по Bluetooth, Wi-Fi и NFC. Вроде бы всё защищено: файлы можно принимать только от доверенных пользователей, а каждый запрос требует подтверждения. Однако исследователи смогли обойти оба ограничения.
🔹 Как работала атака?
Через поддельную Wi-Fi-сеть злоумышленники перехватывали трафик.
Используя уязвимость (CVE-2024-38272), они отправляли файлы без подтверждения.
А затем заменяли загружаемый исполняемый файл на вредоносный.
Как только жертва запускала файл — происходило удалённое выполнение кода.
🔹 Почему это важно?
Сама по себе каждая из уязвимостей не выглядела критичной, но их комбинация превратилась в мощный эксплойт. Исследователи подчёркивают: даже мелкие баги могут стать ключевыми звеньями в сложных атаках.
Google уже выпустила исправления, но этот случай — ещё одно напоминание о том, что безопасность не терпит недооценки деталей. 🔥
Ваш АнтиФрод Россия🔐
Исследователи из SafeBreach показали, как цепочка, казалось бы, незначительных уязвимостей может превратиться в мощную атаку. Они обнаружили критические баги в Google Quick Share, которые позволяли злоумышленникам удалённо выполнять код на Windows — без ведома пользователя.
Несмотря на патчи от Google после DEFCON 2024, специалисты нашли способ обойти исправления всего за пару дней.
🔹 В чём суть уязвимости?
Quick Share — аналог AirDrop, позволяющий передавать файлы по Bluetooth, Wi-Fi и NFC. Вроде бы всё защищено: файлы можно принимать только от доверенных пользователей, а каждый запрос требует подтверждения. Однако исследователи смогли обойти оба ограничения.
🔹 Как работала атака?
Через поддельную Wi-Fi-сеть злоумышленники перехватывали трафик.
Используя уязвимость (CVE-2024-38272), они отправляли файлы без подтверждения.
А затем заменяли загружаемый исполняемый файл на вредоносный.
Как только жертва запускала файл — происходило удалённое выполнение кода.
🔹 Почему это важно?
Сама по себе каждая из уязвимостей не выглядела критичной, но их комбинация превратилась в мощный эксплойт. Исследователи подчёркивают: даже мелкие баги могут стать ключевыми звеньями в сложных атаках.
Google уже выпустила исправления, но этот случай — ещё одно напоминание о том, что безопасность не терпит недооценки деталей. 🔥
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👏1
🎭 "Ой, мы забыли выключить звук…" – новая схема мошенников
Представьте: вам звонят, представляются сотрудниками банка или госслужбы и просят немного подождать на линии. Через секунду вы слышите, как собеседники, забыв выключить микрофон, обсуждают, что "надо подключить генерала ФСБ". И тут – щелчок – звонок обрывается.
Минут через пять вам приходит тревожное сообщение: "Попытка входа в ваш аккаунт с неизвестного устройства!". Внизу – ссылка для смены пароля или "контактный номер службы безопасности".
🚨 Что на самом деле происходит?
Мошенники создают эффект экстренной ситуации, заставляя вас действовать impulsively. Перейдя по ссылке, вы попадаете на фальшивый сайт, где вводите свой пароль. Итог? Ваш аккаунт – в руках злоумышленников. Позвонив "в банк", вы попадаете на тех же аферистов, которые убедят вас перевести деньги "на безопасный счёт".
💡 Как не попасться?
✅ Не паникуйте и не спешите нажимать на ссылки в SMS и письмах.
✅ Проверяйте URL-адреса: малейшая разница – признак подделки.
✅ Связывайтесь с банком или сервисом только через официальные контакты.
✅ Никогда не переводите деньги по чужим указаниям.
👀 Если подобный сценарий случился с вами – не ведитесь. Это не генерал ФСБ, а просто ловкая афера. Делитесь этим постом, чтобы предупредить других! 🔥
Ваш АнтиФрод Россия🔐
Представьте: вам звонят, представляются сотрудниками банка или госслужбы и просят немного подождать на линии. Через секунду вы слышите, как собеседники, забыв выключить микрофон, обсуждают, что "надо подключить генерала ФСБ". И тут – щелчок – звонок обрывается.
Минут через пять вам приходит тревожное сообщение: "Попытка входа в ваш аккаунт с неизвестного устройства!". Внизу – ссылка для смены пароля или "контактный номер службы безопасности".
🚨 Что на самом деле происходит?
Мошенники создают эффект экстренной ситуации, заставляя вас действовать impulsively. Перейдя по ссылке, вы попадаете на фальшивый сайт, где вводите свой пароль. Итог? Ваш аккаунт – в руках злоумышленников. Позвонив "в банк", вы попадаете на тех же аферистов, которые убедят вас перевести деньги "на безопасный счёт".
💡 Как не попасться?
✅ Не паникуйте и не спешите нажимать на ссылки в SMS и письмах.
✅ Проверяйте URL-адреса: малейшая разница – признак подделки.
✅ Связывайтесь с банком или сервисом только через официальные контакты.
✅ Никогда не переводите деньги по чужим указаниям.
👀 Если подобный сценарий случился с вами – не ведитесь. Это не генерал ФСБ, а просто ловкая афера. Делитесь этим постом, чтобы предупредить других! 🔥
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😱2👏1😁1
🤖 Фишинг 2.0: когда ИИ обманывает лучше, чем человек
💡 Представьте, что вам приходит письмо с идеально подделанной деловой перепиской, учтёнными культурными нюансами и ссылкой, которая кажется полностью легитимной. Вы даже не подозреваете, что за этим стоит искусственный интеллект, который научился атаковать лучше, чем человек.
⚠️ С марта 2025 года ИИ впервые обошёл лучших специалистов по социальной инженерии. Согласно исследованию Hoxhunt, специально обученные нейросети теперь создают фишинговые атаки, которые на 55% эффективнее человеческих.
Как ИИ превзошёл людей в кибератаках?
📌 Глобальный эксперимент стартовал в 2023 году и показал интересную динамику:
В 2023 году человеческие атаки были успешнее (4,2% жертв против 2,9% у ИИ).
В 2024 году ИИ догнал людей (2,1% против 2,3%).
В марте 2025 года ИИ обманул больше людей, чем люди – 2,78% против 2,25%.
🧠 Что изменилось?
ИИ не просто копирует шаблоны, а учится на ошибках, анализируя поведенческие особенности жертвы. Он персонализирует атаки, учитывая страну, должность, стиль общения – и это делает его фишинговые письма практически неотличимыми от реальных.
Фишинг становится умнее. Как защититься?
🔹 Старые методы, вроде разовых тренингов, больше не работают.
🔹 Компании переходят к адаптивным системам безопасности, где обучение строится на реальных атаках.
🔹 ИИ против ИИ: защищаться можно только с помощью ИИ-инструментов, которые предсказывают угрозы.
🕰 Время есть, но его всё меньше. Пока ИИ-фишинг остаётся нишевым инструментом, но скоро он выйдет на массовый уровень. Компании должны успеть адаптироваться, пока мошенники не получили бесконечный ресурс для атак.
Ваш АнтиФрод Россия🔐
💡 Представьте, что вам приходит письмо с идеально подделанной деловой перепиской, учтёнными культурными нюансами и ссылкой, которая кажется полностью легитимной. Вы даже не подозреваете, что за этим стоит искусственный интеллект, который научился атаковать лучше, чем человек.
⚠️ С марта 2025 года ИИ впервые обошёл лучших специалистов по социальной инженерии. Согласно исследованию Hoxhunt, специально обученные нейросети теперь создают фишинговые атаки, которые на 55% эффективнее человеческих.
Как ИИ превзошёл людей в кибератаках?
📌 Глобальный эксперимент стартовал в 2023 году и показал интересную динамику:
В 2023 году человеческие атаки были успешнее (4,2% жертв против 2,9% у ИИ).
В 2024 году ИИ догнал людей (2,1% против 2,3%).
В марте 2025 года ИИ обманул больше людей, чем люди – 2,78% против 2,25%.
🧠 Что изменилось?
ИИ не просто копирует шаблоны, а учится на ошибках, анализируя поведенческие особенности жертвы. Он персонализирует атаки, учитывая страну, должность, стиль общения – и это делает его фишинговые письма практически неотличимыми от реальных.
Фишинг становится умнее. Как защититься?
🔹 Старые методы, вроде разовых тренингов, больше не работают.
🔹 Компании переходят к адаптивным системам безопасности, где обучение строится на реальных атаках.
🔹 ИИ против ИИ: защищаться можно только с помощью ИИ-инструментов, которые предсказывают угрозы.
🕰 Время есть, но его всё меньше. Пока ИИ-фишинг остаётся нишевым инструментом, но скоро он выйдет на массовый уровень. Компании должны успеть адаптироваться, пока мошенники не получили бесконечный ресурс для атак.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏1🤔1
Мошенники придумали новый способ обойти блокировки и анонимизироваться — арендуют аккаунты у школьников. Да, именно так. За 500–2000 рублей в час подростки «сдают» свои профили в Telegram и других соцсетях, не подозревая, что становятся соучастниками преступлений.
На «арендованных» аккаунтах совершаются массовые обзвоны, фишинговые рассылки, угрозы и вымогательства. А когда дело доходит до полиции — первый, к кому приходят, это владелец аккаунта. 14-летний школьник, который просто хотел «подзаработать».
Родители, поговорите с детьми. А подросткам — запомните: легкие деньги часто ведут к очень тяжелым последствиям.
Никакой анонимности в интернете нет. И «просто дать в аренду» — это не безобидно.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😱5❤1🤔1
Мошенники нашли новый способ обмана россиян — массово рассылают поддельные квитанции на оплату ЖКХ прямо в почтовые ящики. На вид — как настоящие.
Только вот QR-код ведёт не в расчетный центр, а прямиком в карман злоумышленников.
В МВД уже бьют тревогу: оплатив такую "услугу", можно не только потерять деньги, но и засветить личные данные.
Как не попасться:
— Проверяйте реквизиты: сравнивайте с теми, что в прошлом месяце. — Не сканируйте подозрительные QR-коды. — Лучше использовать официальные приложения и личные кабинеты для оплаты. — И, конечно, будьте бдительны — мошенники не дремлют.
Берегите себя и делитесь этой информацией с близкими — особенно с пожилыми родственниками.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2😱2
💥 Oracle и 5 стадий утечки: отрицание — лишь начало корпоративной трагедии
👨💻 В лучших традициях "хакеров-джентльменов", некто под ником
проник в публичное облако Oracle, оставил свой email на сервере и спокойно выставил на продажу 6 миллионов записей, включая закрытые ключи, зашифрованные учётки и LDAP-логи тысяч компаний.
Oracle сначала заявила: "Никакого взлома не было".
Но как в классике:
🔤 Отрицание
🔤 Гнев
🔤 Торг
🔤 Депрессия
🔤 Признание
...и письмо клиентам.
🧨 Виновата оказалась старая уязвимость (CVE-2021-35587, CVSS 9.8) в Oracle Access Manager, которая годами оставалась открытой даже на собственных серверах корпорации.
📩 Сейчас Oracle в приватном порядке уведомляет клиентов: мол, это был "устаревший сервер" с "неактуальными данными". Но один из пострадавших утверждает, что среди похищенного — свежая информация за 2024 год.
Так кто тут устарел — сервер или подход к безопасности?
⚖️ Уже подан иск в Техасе, вмешалось ФБР, а в ЕС может последовать штраф по GDPR до 4% от оборота. Параллельно юристы обсуждают возможный коллективный иск.
📉 Вопросы остаются:
— Почему багу 2021 года не закрыли в 2024-м?
— Почему публичное облако не было изолировано от критичных компонентов?
— Почему признание инцидента потребовало столько времени?
💬 Комментировать отказалась даже CrowdStrike.
А Oracle пока сохраняет выдержанное молчание в стиле Zen.
Ваш АнтиФрод Россия🔐
👨💻 В лучших традициях "хакеров-джентльменов", некто под ником
rose87168
проник в публичное облако Oracle, оставил свой email на сервере и спокойно выставил на продажу 6 миллионов записей, включая закрытые ключи, зашифрованные учётки и LDAP-логи тысяч компаний.
Oracle сначала заявила: "Никакого взлома не было".
Но как в классике:
...и письмо клиентам.
🧨 Виновата оказалась старая уязвимость (CVE-2021-35587, CVSS 9.8) в Oracle Access Manager, которая годами оставалась открытой даже на собственных серверах корпорации.
📩 Сейчас Oracle в приватном порядке уведомляет клиентов: мол, это был "устаревший сервер" с "неактуальными данными". Но один из пострадавших утверждает, что среди похищенного — свежая информация за 2024 год.
Так кто тут устарел — сервер или подход к безопасности?
⚖️ Уже подан иск в Техасе, вмешалось ФБР, а в ЕС может последовать штраф по GDPR до 4% от оборота. Параллельно юристы обсуждают возможный коллективный иск.
📉 Вопросы остаются:
— Почему багу 2021 года не закрыли в 2024-м?
— Почему публичное облако не было изолировано от критичных компонентов?
— Почему признание инцидента потребовало столько времени?
💬 Комментировать отказалась даже CrowdStrike.
А Oracle пока сохраняет выдержанное молчание в стиле Zen.
Ваш АнтиФрод Россия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1👏1
