Telegram Web Link
🚨 Новый сервис на "Госуслугах" с 1 апреля!

С 1 апреля Минцифры России запускает важную новинку на портале "Госуслуги" — сервис для проверки всех SIM-карт, зарегистрированных на ваше имя. 📱

Теперь каждый гражданин сможет легко и быстро узнать, сколько SIM-карт оформлено на его персональные данные, а также при необходимости заблокировать те, которые он не использует или которые зарегистрированы незаконно.

Этот шаг направлен на усиление безопасности и борьбу с мошенничеством, ведь все мы знаем, как важно контролировать свои личные данные и защищать их от злоупотреблений. 🔐

Как это работает?
Просто зайдите в личный кабинет на "Госуслугах" и получите доступ к информации о своих SIM-картах. Это поможет вам избежать нежелательных сюрпризов, а также повысит вашу цифровую безопасность.

С 1 апреля — никаких апрельских шуток, только полезные инструменты для вашего удобства! 👏

Ваш АнтиФрод Россия 🔐

#Госуслуги #Минцифры #Безопасность #SIMкарты #ЦифроваяРоссия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍183👏3
☄️ Сезон аренды электросамокатов и велосипедов открывается не только для пользователей, но и для мошенников, которые тут же запускают новые схемы обмана.

Будьте осторожны: вам может прийти уведомление о «серьезных нарушениях», требующее немедленно оплатить штраф. Однако за ссылкой скрывается фишинговый сайт, созданный для кражи ваших данных и денег.

Еще одна уловка — поддельные приложения для аренды самокатов. Они маскируются под официальные сервисы, но вместо удобных поездок предлагают сбор ваших личных данных и списание денег за несуществующие маршруты.

Но и это не все! Мошенники научились регистрировать аккаунты в кикшеринге, используя доступ к вашим данным на портале Госуслуг. А в прошлом сезоне аферисты активно заманивали пользователей в Telegram-группы и мессенджеры, обещая «безлимитные поездки для сотрудников». В итоге доверчивые жертвы теряли деньги, а иногда и доступ к своим аккаунтам.

Еще одна популярная схема — замена QR-кодов. Вы сканируете код на самокате, думая, что арендуете транспорт, а на самом деле переходите на сайт мошенников, где вас вынуждают вводить данные банковской карты.

Будьте бдительны! Проверяйте ссылки, скачивайте приложения только из официальных магазинов и не ведитесь на заманчивые предложения, которые кажутся слишком хорошими, чтобы быть правдой.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👏1😁1🙈1
📞 Осторожно, мошенники на линии!

Каждый 700-й звонок в России — мошеннический. Это значит, что вероятность получить такой вызов выше, чем выиграть в лотерею. А за последние месяцы их число только выросло!

Наибольший риск у жителей Москвы (24% всех звонков), Краснодара (7%) и Санкт-Петербурга (6%).

Как распознать обман?
⚠️ Если вам звонят из "банка" и просят срочно что-то сделать — кладите трубку.
⚠️ Если "служба безопасности" требует данные карты или коды из SMS — это мошенники.
⚠️ Если вам обещают легкие деньги — это ловушка.

📢 Не ведитесь на уловки! Расскажите близким, чтобы не стать жертвой обмана.

Ваш АнтиФрод Россия 🔐
#Мошенники #Безопасность #ЗащитиСебя
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1👏1🙈1
🪥 Мошенники взломали… зубные щётки?! 🤯

Раньше киберпреступники крали деньги с карт, теперь — следят за вами через… "умные" зубные щётки! 😨

Как это работает?
Хакеры взламывают системы "умного дома", подключаются к камерам, датчикам и устройствам, узнают, когда вас нет, и готовят ограбление. А ещё могут использовать вашу технику для майнинга криптовалюты или DDoS-атак.

📢 Как защититься?
🔹 Не ставьте пароли 1234 на технику (да-да, даже на зубную щётку!).
🔹 Используйте отдельную сеть Wi-Fi для устройств «умного дома».
🔹 Отключайте камеру и микрофон, когда не используете.
🔹 Следите за странными сбоями в системе — может, это не глюк, а хакеры!

📲 Будьте умнее своей техники! А вы бы доверили своей зубной щётке такие полномочия?

Ваш АнтиФрод Россия 🔐
#Мошенники #Безопасность #ЗащитиСебя
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2😁1😱1🙈1
🎮 Вместо игры — вирус! 🚨

Представьте: скачиваете новую демку из Steam, запускаете, ждёте экшен… а вместо этого ваш комп становится игрушкой для хакеров. 😱

Так случилось с "Sniper: Phantom’s Resolution" — якобы новым проектом от "Sierra Six Studios". Оказалось, что это ловушка для игроков! 🎯

📌 Что произошло?
— Демоверсия игры скрывала вирус и заражала систему игроков. 🦠
— Хакеры использовали внешнюю ссылку на GitHub для загрузки файла (а это уже странно).
— Вредоносный код маскировался под "Windows Defender SmartScreen.exe", но на деле собирал ваши данные.
— Вирус запускал скрипты Node.js, ставил себя в автозагрузку и мог даже красть пароли и куки!

💀 Что делать, если вы скачали эту "игру"?
Срочно удалите её с ПК.
Просканируйте систему антивирусом.
Проверьте автозагрузку и уберите лишние файлы.
Удалите подозрительные процессы Node.js.

🚫 Steam уже удалил игру, но это не первый случай — в феврале там же обнаружили вредоносную PirateFi. Иногда хакеры заражают даже файлы Call of Duty!

📢 Будьте бдительны: даже на официальных площадках!

Ваш АнтиФрод Россия 🔐
#Мошенники #Безопасность #ЗащитиСебя
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5😢2👍1🙈1
🚨 Взломано! Данные с роутеров Keenetic утекли в сеть 😱

Если у вас дома стоит роутер Keenetic, срочно проверьте его настройки! Хакеры получили доступ к паролям от Wi-Fi, почте и конфигурации сети, сообщили эксперты Cybernews.

⚠️ Что это значит?
Злоумышленники могут подключиться к вашему интернету, отслеживать трафик, красть данные или даже использовать сеть для атак.

🔒 Что делать прямо сейчас?
Смените пароль Wi-Fi (желательно сложный, без "123456" и "qwerty")
Переименуйте сеть (SSID) — это сбросит старые подключения
Обновите прошивку роутера через официальный сайт
Проверьте, кто подключён к вашей сети и отключите неизвестные устройства

🛑 Безопасность — не шутка! Хакеры становятся умнее, так что не оставляйте свой Wi-Fi без защиты.

📢 Поделитесь этим постом, чтобы другие тоже успели защитить свои сети! 🔐

Ваш АнтиФрод Россия 🔐

#WiFi #Безопасность #Взлом #Keenetic #Хакеры
Please open Telegram to view this post
VIEW IN TELEGRAM
😱61👍1👏1
🚨 Утечка данных в Selgros Cash&Carry: хакеры слили информацию о 624 тыс. клиентов! 🚨

Похоже, 2025 год продолжает тренд на громкие утечки данных. На этот раз под удар попала сеть магазинов Selgros Cash&Carry – хакеры заявляют, что получили доступ к CRM-программе лояльности и выгрузили информацию о клиентах.

💥 Что утекло?
📌 ФИО
📌 Адрес эл. почты (527 тыс. уникальных)
📌 Телефон (621 тыс. уникальных)
📌 Пол, дата рождения
📌 Информация по бонусным баллам, средним чекам и скидкам

Данные в дампе актуальны на 04.03.2025.

Если вы являетесь клиентом Selgros – проверьте свои учетные записи, измените пароли и будьте осторожны с подозрительными звонками и письмами.

Ваш АнтиФрод Россия 🔐
#утечка #кибербезопасность #Selgros
Please open Telegram to view this post
VIEW IN TELEGRAM
😱21👍1🤔1
🔍 Как мошенники используют слабые места малых банков?

Вы знали, что до 30% украденных денег выводится через небольшие банки? Мошенники находят лазейки в их защите и активно этим пользуются.

💰 Как это работает?
1️⃣ Злоумышленники заставляют жертву открыть счет в малом банке.
2️⃣ Переводят туда похищенные деньги.
3️⃣ Выводят средства в обход слабых антифрод-систем.

Почему малые банки уязвимы?
🔸 Недостаток средств на мощные системы безопасности.
🔸 Отсутствие круглосуточного мониторинга.
🔸 Переводы ночью и в выходные — идеальное время для мошенников.

Что делать?
Проверяйте надежность банка перед открытием счета.
Будьте осторожны, если кто-то просит вас провести «безопасный перевод».
Если вас втянули в схему — срочно сообщите в банк и правоохранительные органы.

Безопасность — ваша ответственность! 🚨🔐

Ваш АнтиФрод Россия 🔐
#утечка #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤣3🤔21😱1
🎬 Троянская «Белоснежка»: Как провальный фильм стал оружием хакеров

Фиаско Disney с новой «Белоснежкой» (1.6/10 на IMDb) не остановило киберпреступников – они превратили фильм в инструмент атак. Пираты распространяют вредоносное ПО, маскируя его под кодек для просмотра лже-копии картины.

🔹 Поддельный торрент → заражённый файл
🔹 Отключение защиты Windows
🔹 Связь с даркнет-сервером через TOR

Берегитесь «бесплатных» фильмов – они могут стоить вам безопасности!

#Кибербезопасность #ТроянскаяБелоснежка #Malware #Хакеры
😱31👏1😁1
Мошенники научились взламывать беспроводные наушники и красть деньги россиян

Злоумышленники нашли уязвимость в популярных моделях Bluetooth-гарнитур и научились удаленно включать в них микрофон. Это позволяет им незаметно прослушивать пользователей и даже похищать данные с их смартфонов.
По данным экспертов, мошенники используют специальный вредоносный код, который внедряется в систему через наушники. Таким образом, аферисты получают доступ к файлам, сообщениям, контактам и даже банковским приложениям.

«Наиболее уязвимы устройства с устаревшими версиями Bluetooth, особенно ниже 5.0. В таких моделях недостаточная защита данных, что позволяет злоумышленникам легко их перехватывать», — предупреждают специалисты по кибербезопасности.

Чтобы защититься, эксперты рекомендуют:
Использовать гарнитуры с Bluetooth 5.0 и выше
Не оставлять Bluetooth включенным, если он не используется
Периодически обновлять прошивку наушников и смартфона
Использовать антивирусное ПО

Если устройство начинает работать нестабильно или появляются подозрительные звуки в наушниках, стоит проверить его на наличие вредоносного ПО.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🙈4👍1🤣1
🧾Подделка чеков: ИИ открывает новые возможности для мошенников

Когда математика хромает, но чек уже готов.

🌐 Новая модель ChatGPT-4o научилась создавать изображения с реалистичным текстом — и мошенники уже нашли этому применение. В соцсетях обсуждают поддельные чеки, сгенерированные ИИ: искусно сделанные «документы» настолько убедительны, что их трудно отличить от настоящих.

Некоторые пользователи добавляют на чеки пятна от еды и сгибы, усиливая иллюзию реальности. Самый правдоподобный пример — скомканный чек французского ресторана, который даже при внимательном рассмотрении сложно разоблачить.

Проблема в том, насколько легко теперь создавать такие подделки. Фейковые чеки могут использоваться для мошенничества — например, подделки расходов для компенсации. ChatGPT позволяет быстро генерировать десятки вариантов, подстраиваясь под нужды злоумышленников.

OpenAI заявляет, что изображения сопровождаются метаданными, указывающими на их искусственное происхождение, и что компания отслеживает нарушения. Однако остается вопрос: почему ИИ вообще позволяет генерировать поддельные финансовые документы?

Пока граница между креативным применением технологий и мошенничеством становится все тоньше, очевидно одно — развитие ИИ требует не только технического контроля, но и четкой политики безопасности.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6👍2🙈21
Осторожно, мошенники маскируются под голос близких!

🔘Если вам внезапно прислали голосовой кружочек в Telegram с просьбой срочно перевести деньги, взять кредит или продать имущество — не спешите помогать!

📌 Как работает схема?
Злоумышленники взламывают аккаунты, крадут голосовые сообщения, перемонтируют их и отправляют друзьям или родственникам жертвы. Получается правдоподобный фейк, который легко вводит в заблуждение.

📌 Как не попасться?
Не верьте только голосу — мошенники могут подделать интонации и манеру речи.
Свяжитесь другим способом — позвоните по обычному номеру или напишите в другой мессенджер.
Проверьте детали — спросите что-то, что точно знает только ваш близкий.

🔔 Расскажите об этом друзьям и близким — пусть никто не станет жертвой!

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
2🙈1
8,2 миллиона человек запретили себе кредиты! 🛑💳

За первый месяц работы функции самозапрета на оформление кредитов на Госуслугах ей воспользовались 8,2 млн россиян – это 10% экономически активного населения!

📍 Где запретили кредиты чаще всего?
🥇 Москва – 1,3 млн человек
🥈 Санкт-Петербург – 566 тыс. человек
🥉 Московская область – 446 тыс. человек

🔒 Зачем это нужно?
— Защита от кредитных мошенников 🔐
— Финансовая дисциплина 💰
— Спокойствие и контроль над своими деньгами 🧘‍♂️

А вы уже воспользовались этой функцией или пока не спешите?

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👏1
📌 Ловушка в Slack и Telegram: HR-разведка, достойная шпионского триллера

Что, если бы ваша работа в HR превратилась в сюжет для фильма о Джеймсе Бонде? В ирландском офисе компании Rippling этот сценарий стал реальностью.

🔍 Где начинается шпионская история?

Бывший менеджер по глобальному соблюдению норм расчёта зарплаты Кит О’Брайен оказался в центре громкого расследования. По его словам, глава конкурирующей компании Deel, Алекс Буазиз, предложил остаться в Rippling… но работать на них.

💰 Условия "миссии":

Передача данных через Telegram-чаты с самоуничтожением.
Два отдельных канала: один — для утечек, другой — для выплаты вознаграждения.
Оплата через Revolut, затем в криптовалюте.
5000 евро в месяц за шпионскую деятельность.

Как HR-компания вычислила «крота»?
Rippling подстроила ловушку: создала фиктивный Slack-канал с провокационным названием «#d-defectors». Сотрудники «слили» слух, что в канале обсуждаются секреты Deel. О’Брайен, по указанию своего нового «работодателя», пытался найти канал… и тем самым выдал себя.

🔥 Развязка: спецоперация в офисе
14 марта, придя в Rippling за корпоративной наградой для коллеги, О’Брайен столкнулся с юристами компании и судебным ордером на проверку устройств. Попытка удалить улики не помогла — история уже раскрылась.

💥 Теперь:

Против Deel подан иск о промышленном шпионаже.
О’Брайен раскаялся и сотрудничает с Rippling.
Deel обвиняется в подкупе, дезинформации и давлении на свидетеля.

🚀 Мораль?
Будьте осторожны в цифровых коммуникациях. Возможно, кто-то в чате не просто ваш коллега… а корпоративный разведчик.

Как вам такая история? 👀

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👏51😱1
Когда "мелкие" баги становятся катастрофой: критическая атака на Windows через Google Quick Share

Исследователи из SafeBreach показали, как цепочка, казалось бы, незначительных уязвимостей может превратиться в мощную атаку. Они обнаружили критические баги в Google Quick Share, которые позволяли злоумышленникам удалённо выполнять код на Windows — без ведома пользователя.

Несмотря на патчи от Google после DEFCON 2024, специалисты нашли способ обойти исправления всего за пару дней.

🔹 В чём суть уязвимости?
Quick Share — аналог AirDrop, позволяющий передавать файлы по Bluetooth, Wi-Fi и NFC. Вроде бы всё защищено: файлы можно принимать только от доверенных пользователей, а каждый запрос требует подтверждения. Однако исследователи смогли обойти оба ограничения.

🔹 Как работала атака?

Через поддельную Wi-Fi-сеть злоумышленники перехватывали трафик.
Используя уязвимость (CVE-2024-38272), они отправляли файлы без подтверждения.
А затем заменяли загружаемый исполняемый файл на вредоносный.
Как только жертва запускала файл — происходило удалённое выполнение кода.

🔹 Почему это важно?
Сама по себе каждая из уязвимостей не выглядела критичной, но их комбинация превратилась в мощный эксплойт. Исследователи подчёркивают: даже мелкие баги могут стать ключевыми звеньями в сложных атаках.

Google уже выпустила исправления, но этот случай — ещё одно напоминание о том, что безопасность не терпит недооценки деталей. 🔥

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👏1
🎭 "Ой, мы забыли выключить звук…" – новая схема мошенников

Представьте: вам звонят, представляются сотрудниками банка или госслужбы и просят немного подождать на линии. Через секунду вы слышите, как собеседники, забыв выключить микрофон, обсуждают, что "надо подключить генерала ФСБ". И тут – щелчок – звонок обрывается.

Минут через пять вам приходит тревожное сообщение: "Попытка входа в ваш аккаунт с неизвестного устройства!". Внизу – ссылка для смены пароля или "контактный номер службы безопасности".

🚨 Что на самом деле происходит?
Мошенники создают эффект экстренной ситуации, заставляя вас действовать impulsively. Перейдя по ссылке, вы попадаете на фальшивый сайт, где вводите свой пароль. Итог? Ваш аккаунт – в руках злоумышленников. Позвонив "в банк", вы попадаете на тех же аферистов, которые убедят вас перевести деньги "на безопасный счёт".

💡 Как не попасться?
Не паникуйте и не спешите нажимать на ссылки в SMS и письмах.
Проверяйте URL-адреса: малейшая разница – признак подделки.
Связывайтесь с банком или сервисом только через официальные контакты.
Никогда не переводите деньги по чужим указаниям.

👀 Если подобный сценарий случился с вами – не ведитесь. Это не генерал ФСБ, а просто ловкая афера. Делитесь этим постом, чтобы предупредить других! 🔥

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😱2👏1😁1
🤖 Фишинг 2.0: когда ИИ обманывает лучше, чем человек

💡 Представьте, что вам приходит письмо с идеально подделанной деловой перепиской, учтёнными культурными нюансами и ссылкой, которая кажется полностью легитимной. Вы даже не подозреваете, что за этим стоит искусственный интеллект, который научился атаковать лучше, чем человек.

⚠️ С марта 2025 года ИИ впервые обошёл лучших специалистов по социальной инженерии. Согласно исследованию Hoxhunt, специально обученные нейросети теперь создают фишинговые атаки, которые на 55% эффективнее человеческих.

Как ИИ превзошёл людей в кибератаках?
📌 Глобальный эксперимент стартовал в 2023 году и показал интересную динамику:

В 2023 году человеческие атаки были успешнее (4,2% жертв против 2,9% у ИИ).

В 2024 году ИИ догнал людей (2,1% против 2,3%).

В марте 2025 года ИИ обманул больше людей, чем люди – 2,78% против 2,25%.

🧠 Что изменилось?
ИИ не просто копирует шаблоны, а учится на ошибках, анализируя поведенческие особенности жертвы. Он персонализирует атаки, учитывая страну, должность, стиль общения – и это делает его фишинговые письма практически неотличимыми от реальных.

Фишинг становится умнее. Как защититься?
🔹 Старые методы, вроде разовых тренингов, больше не работают.
🔹 Компании переходят к адаптивным системам безопасности, где обучение строится на реальных атаках.
🔹 ИИ против ИИ: защищаться можно только с помощью ИИ-инструментов, которые предсказывают угрозы.

🕰 Время есть, но его всё меньше. Пока ИИ-фишинг остаётся нишевым инструментом, но скоро он выйдет на массовый уровень. Компании должны успеть адаптироваться, пока мошенники не получили бесконечный ресурс для атак.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏1🤔1
❗️Новая схема мошенников

Мошенники придумали новый способ обойти блокировки и анонимизироваться — арендуют аккаунты у школьников. Да, именно так. За 500–2000 рублей в час подростки «сдают» свои профили в Telegram и других соцсетях, не подозревая, что становятся соучастниками преступлений.

На «арендованных» аккаунтах совершаются массовые обзвоны, фишинговые рассылки, угрозы и вымогательства. А когда дело доходит до полиции — первый, к кому приходят, это владелец аккаунта. 14-летний школьник, который просто хотел «подзаработать».

Родители, поговорите с детьми. А подросткам — запомните: легкие деньги часто ведут к очень тяжелым последствиям.

Никакой анонимности в интернете нет. И «просто дать в аренду» — это не безобидно.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😱51🤔1
❗️Осторожно, фальшивые квитанции!

Мошенники нашли новый способ обмана россиян — массово рассылают поддельные квитанции на оплату ЖКХ прямо в почтовые ящики. На вид — как настоящие.

Только вот QR-код ведёт не в расчетный центр, а прямиком в карман злоумышленников.

В МВД уже бьют тревогу: оплатив такую "услугу", можно не только потерять деньги, но и засветить личные данные.

Как не попасться:
— Проверяйте реквизиты: сравнивайте с теми, что в прошлом месяце. — Не сканируйте подозрительные QR-коды. — Лучше использовать официальные приложения и личные кабинеты для оплаты. — И, конечно, будьте бдительны — мошенники не дремлют.

Берегите себя и делитесь этой информацией с близкими — особенно с пожилыми родственниками.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32😱2
💥 Oracle и 5 стадий утечки: отрицание — лишь начало корпоративной трагедии

👨‍💻 В лучших традициях "хакеров-джентльменов", некто под ником
rose87168

проник в публичное облако Oracle, оставил свой email на сервере и спокойно выставил на продажу 6 миллионов записей, включая закрытые ключи, зашифрованные учётки и LDAP-логи тысяч компаний.

Oracle сначала заявила: "Никакого взлома не было".
Но как в классике:

🔤Отрицание
🔤Гнев
🔤Торг
🔤Депрессия
🔤Признание
...и письмо клиентам.

🧨 Виновата оказалась старая уязвимость (CVE-2021-35587, CVSS 9.8) в Oracle Access Manager, которая годами оставалась открытой даже на собственных серверах корпорации.

📩 Сейчас Oracle в приватном порядке уведомляет клиентов: мол, это был "устаревший сервер" с "неактуальными данными". Но один из пострадавших утверждает, что среди похищенного — свежая информация за 2024 год.
Так кто тут устарел — сервер или подход к безопасности?

⚖️ Уже подан иск в Техасе, вмешалось ФБР, а в ЕС может последовать штраф по GDPR до 4% от оборота. Параллельно юристы обсуждают возможный коллективный иск.

📉 Вопросы остаются:
— Почему багу 2021 года не закрыли в 2024-м?
— Почему публичное облако не было изолировано от критичных компонентов?
— Почему признание инцидента потребовало столько времени?

💬 Комментировать отказалась даже CrowdStrike.
А Oracle пока сохраняет выдержанное молчание в стиле Zen.

Ваш АнтиФрод Россия 🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41👏1
2025/10/27 15:20:38
Back to Top
HTML Embed Code: