Наиболее актуальным видом киберпреступлений становится фишинг.
Мошенник, представлясь покупателем на торговой площадке, в мессенджере присылает продавцу ссылку якобы на оплату за товар и убеждает его ввести данные карты чтобы получить деньги.
Заполучив на странице данные банковской карты, секретный трёхзначные код и код из смс-сообщения, мошенник опустошает банковскую карту.
Пример фишинковой страницы (скрины на фото): https://evropochta.by-services.online/tracks/12347455
Напоминаем, чтобы не стать жертвой киберпреступника,
🔹внимательно читайте адрес ссылки сайта прежде чем ввести личные данные, так как фишинговые ссылки содержат дополнительные буквы и символы;
🔹никогда не вводите данные карты, логин и пароль, код из смс-сообщения на страницах, полученных от неизвестных пользователей в мессенджерах и социальных сетях;
🔹не устанавливаете программы по просьбе незнакомых лиц;
🔹периодически повышайте свою финансовую грамотность, изучайте информацию о развитии технологий.
Мошенник, представлясь покупателем на торговой площадке, в мессенджере присылает продавцу ссылку якобы на оплату за товар и убеждает его ввести данные карты чтобы получить деньги.
Заполучив на странице данные банковской карты, секретный трёхзначные код и код из смс-сообщения, мошенник опустошает банковскую карту.
Пример фишинковой страницы (скрины на фото): https://evropochta.by-services.online/tracks/12347455
Напоминаем, чтобы не стать жертвой киберпреступника,
🔹внимательно читайте адрес ссылки сайта прежде чем ввести личные данные, так как фишинговые ссылки содержат дополнительные буквы и символы;
🔹никогда не вводите данные карты, логин и пароль, код из смс-сообщения на страницах, полученных от неизвестных пользователей в мессенджерах и социальных сетях;
🔹не устанавливаете программы по просьбе незнакомых лиц;
🔹периодически повышайте свою финансовую грамотность, изучайте информацию о развитии технологий.
Киберпреступность в России достигла космических масштабов.
Космонавты Роскосмоса Антон Шкаплеров и Петр Дубров с борта Международной космической станции призвали граждан быть бдительными и не поддаваться на уловки преступников.
Проверьте себя, готовы ли вы противостоять атакам кибермошенников, ответьте на 10 вопросов теста.
Космонавты Роскосмоса Антон Шкаплеров и Петр Дубров с борта Международной космической станции призвали граждан быть бдительными и не поддаваться на уловки преступников.
Проверьте себя, готовы ли вы противостоять атакам кибермошенников, ответьте на 10 вопросов теста.
Telegraph
Киберпреступность в России достигла космических масштабов.
Космонавты Роскосмоса Антон Шкаплеров и Петр Дубров с борта Международной космической станции призвали граждан быть бдительными и не поддаваться на уловки преступников. «Дорогие жители России! «Мы, космонавты Роскосмоса Антон Шкаплеров и Петр Дубров, приветствуем…
Media is too big
VIEW IN TELEGRAM
Космонавты Антон Шкаплеров и Петр Дубров с борта Международной космической станции призвали граждан не поддаваться на уловки преступников.
This media is not supported in your browser
VIEW IN TELEGRAM
Автомобилист думал, что продал шины, а сам потерял более тысячи рублей.
Мужчина разместил объявление о продаже шин на торговой площадке, получил отклик от покупателя. После недолгого общения в мессенджере лжепокупатель уверил, что оплатил товар и оправил ссылку на перевод. Продавец, желая получить оплату за товар на банковскую карту, перешел по ссылке. Внешний вид страницы не вызвал у мужчины никакого сомнения, а на имя страницы в адресной строке он не обратил внимания. На фишинговой странице ввел данные карты, секретный код на обороте, остаток денежных средств и личный номер паспорта. В результате лишился более тысячи рублей.
Трехзначный код предназначен только для оплаты
Внимательно проверяйте адрес сайта. Для большинства сервисов в адресной строке после точного имени сайта должны быть сочетания .BY/
Между точкой и наклонной чертой - только две буквы
Обращайте внимание на мелочи, на данной странице в текстах попадаются ошибки
Мужчина разместил объявление о продаже шин на торговой площадке, получил отклик от покупателя. После недолгого общения в мессенджере лжепокупатель уверил, что оплатил товар и оправил ссылку на перевод. Продавец, желая получить оплату за товар на банковскую карту, перешел по ссылке. Внешний вид страницы не вызвал у мужчины никакого сомнения, а на имя страницы в адресной строке он не обратил внимания. На фишинговой странице ввел данные карты, секретный код на обороте, остаток денежных средств и личный номер паспорта. В результате лишился более тысячи рублей.
Трехзначный код предназначен только для оплаты
Внимательно проверяйте адрес сайта. Для большинства сервисов в адресной строке после точного имени сайта должны быть сочетания .BY/
Между точкой и наклонной чертой - только две буквы
Обращайте внимание на мелочи, на данной странице в текстах попадаются ошибки
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️В Витебске женщина лишилась всех накоплений с двух карточек 💳💳
Молодая женщина, продавала на торговой площадке пальто, на свое объявление от покупателя получила отклик. После недолгой переписки в пределах торговой площадки, собеседники перевели разговор в мессенджер. «Покупатель» предложил передать товар через курьера, а пока получить оплату за товар на карту. Женщина в мессенджере получила ссылку и перешла по ней, рассчитывая получить деньги на карту. Внешний вид страницы не вызвал у нее сомнений, а в адресной строке на символы после точки она не обратила внимание. Ввела данные своей карты, но в ответ получила сообщение о временных работах на сервере банка. Женщина на той же странице заполнила все ячейки данными карты мужа. Эти данные предоставили киберпреступникам возможность перевести все деньги с двух карт одной семьи.
✅В адресной строке после точки быть сочетание символов BY/
Молодая женщина, продавала на торговой площадке пальто, на свое объявление от покупателя получила отклик. После недолгой переписки в пределах торговой площадки, собеседники перевели разговор в мессенджер. «Покупатель» предложил передать товар через курьера, а пока получить оплату за товар на карту. Женщина в мессенджере получила ссылку и перешла по ней, рассчитывая получить деньги на карту. Внешний вид страницы не вызвал у нее сомнений, а в адресной строке на символы после точки она не обратила внимание. Ввела данные своей карты, но в ответ получила сообщение о временных работах на сервере банка. Женщина на той же странице заполнила все ячейки данными карты мужа. Эти данные предоставили киберпреступникам возможность перевести все деньги с двух карт одной семьи.
✅В адресной строке после точки быть сочетание символов BY/
⚡️Мошенники придумывают новые способы обмана в Интернете
В Полоцке водитель одной из фирм, продающей продукты питания, лишился 700 рублей со своей карты. Он нашел в Интернете ссылку на свой банк и перешел по ней. Внешне страница сайта соответствовала оригинальной, а адрес ссылки НЕТ.
На фишинговой странице полочанин ввел персональные данные: логин и пароль, а после нажал на кнопку входа в банкинг. Автоматически этими данными завладели мошенники. И в тот же момент страница обновилась с переходом на такую же, только с правильным оригинальным адресом банка.
Уже на безопасной странице, зарегистрированной в доменной зоне BY, мужчина ввел еще раз логин и пароль. Вошел в свой кабинет и совершил оплату желаемых услуг. А через некоторое время мошенники воспользовались полученными данными и перевели с карты оставшиеся деньги.
На этом фишинговом сайте жертвами киберпреступников стали жители и Оршанского района.
❗️Управление «К» напоминает о внимательности❗️
Для белорусских сервисов адрес интернет-страницы должен содержать точное имя сайта до точки и домен BY после нее.
https://youtu.be/bp9PsFxs6pk
В Полоцке водитель одной из фирм, продающей продукты питания, лишился 700 рублей со своей карты. Он нашел в Интернете ссылку на свой банк и перешел по ней. Внешне страница сайта соответствовала оригинальной, а адрес ссылки НЕТ.
На фишинговой странице полочанин ввел персональные данные: логин и пароль, а после нажал на кнопку входа в банкинг. Автоматически этими данными завладели мошенники. И в тот же момент страница обновилась с переходом на такую же, только с правильным оригинальным адресом банка.
Уже на безопасной странице, зарегистрированной в доменной зоне BY, мужчина ввел еще раз логин и пароль. Вошел в свой кабинет и совершил оплату желаемых услуг. А через некоторое время мошенники воспользовались полученными данными и перевели с карты оставшиеся деньги.
На этом фишинговом сайте жертвами киберпреступников стали жители и Оршанского района.
❗️Управление «К» напоминает о внимательности❗️
Для белорусских сервисов адрес интернет-страницы должен содержать точное имя сайта до точки и домен BY после нее.
https://youtu.be/bp9PsFxs6pk
YouTube
Мошенники придумывают новые способы обмана в интернете
Forwarded from Кибербезопасность Беларуси🇧🇾
Программист из Гродно перевел "сотрудникам банка" более 17 тысяч рублей. Как это возможно?
В настоящее время мошенничество является одним из самых распространенных видов преступлений. Все больше людей становятся жертвами мошенников. Очередной пример жителя областного региона страны – подтверждение тому, что, к сожалению, граждане до сих пор продолжают доверять злоумышленникам.
Так, днем 14 марта текущего года в правоохранительные органы обратился 35-летний житель Гродно. Мужчина рассказал следователю, что ему на мобильный телефон позвонила женщина и представилась сотрудницей службы безопасности банка. Собеседница пояснила, что его личные данные «утекли в сеть» и неизвестные с банковских счетов пытаются похитить денежные средства. Через несколько минут мужчине позвонил еще один «сотрудник банка» и указал, что для сохранности, денежные средства ему необходимо перевести на резервные банковские счета. Потерпевший выполнил указания звонящего и потерял свои деньги - сообщает пресс-служба Следственного комитета РБ.
Всего житель областного центра перевел злоумышленникам денежные средства на сумму 17500 рублей.
При изучении личности потерпевшего установлено, что он имеет средне-специальное образование и работает программистом в американской IT-компании.
По данному факту Гродненским межрайонным отделом Следственного комитета возбуждено уголовное дело по ч.3 ст.209 (мошенничество, совершенное в крупном размере) Уголовного кодекса Республики Беларусь.
В настоящее время мошенничество является одним из самых распространенных видов преступлений. Все больше людей становятся жертвами мошенников. Очередной пример жителя областного региона страны – подтверждение тому, что, к сожалению, граждане до сих пор продолжают доверять злоумышленникам.
Так, днем 14 марта текущего года в правоохранительные органы обратился 35-летний житель Гродно. Мужчина рассказал следователю, что ему на мобильный телефон позвонила женщина и представилась сотрудницей службы безопасности банка. Собеседница пояснила, что его личные данные «утекли в сеть» и неизвестные с банковских счетов пытаются похитить денежные средства. Через несколько минут мужчине позвонил еще один «сотрудник банка» и указал, что для сохранности, денежные средства ему необходимо перевести на резервные банковские счета. Потерпевший выполнил указания звонящего и потерял свои деньги - сообщает пресс-служба Следственного комитета РБ.
Всего житель областного центра перевел злоумышленникам денежные средства на сумму 17500 рублей.
При изучении личности потерпевшего установлено, что он имеет средне-специальное образование и работает программистом в американской IT-компании.
По данному факту Гродненским межрайонным отделом Следственного комитета возбуждено уголовное дело по ч.3 ст.209 (мошенничество, совершенное в крупном размере) Уголовного кодекса Республики Беларусь.
Беларусбанк предупреждает о возможном новом способе мошенничества, с которым могут столкнуться пользователи приложения М-банкинг.
Работает схема следующим образом. Злоумышленники от имени банка направляют в месенджерах Viber или Telegram фишинговое сообщение с информацией о якобы возможной блокировке мобильного приложения банка официальными магазинами приложений.
Далее в сообщении может содержаться предложение установить (в целях сохранения работоспособности мобильного приложения) на ваш смартфон новую версию приложения из прикрепленного файла, который является вредоносным.
Обращаем внимание! Банк не осуществляет рассылку своих мобильных приложений в Viber или Telegram. Осуществляйте установку М-банкинга только из официальных источников — магазинов приложений Play Market и App Store.
Работает схема следующим образом. Злоумышленники от имени банка направляют в месенджерах Viber или Telegram фишинговое сообщение с информацией о якобы возможной блокировке мобильного приложения банка официальными магазинами приложений.
Далее в сообщении может содержаться предложение установить (в целях сохранения работоспособности мобильного приложения) на ваш смартфон новую версию приложения из прикрепленного файла, который является вредоносным.
Обращаем внимание! Банк не осуществляет рассылку своих мобильных приложений в Viber или Telegram. Осуществляйте установку М-банкинга только из официальных источников — магазинов приложений Play Market и App Store.
В Беларусь вернулась старая схема телефонных мошенничеств.
Доверчивым гражданам звонят, представляясь близкими родственниками в беде, и просят перевести деньги.
Жертвой мошенников стал 89-летний минчанин, который передал аферисту деньги в разной валюте на сумму Br9 тыс. Мужчина был уверен, что выручает из беды свою дочь. По такой же схеме 62-летняя брестчанка "помогла" своей 23-летней внучке и перевела мошенникам Br6,5 тыс. За последнюю неделю аналогичные случаи зафиксированы также в Московском и Октябрьском районах Минска.
Если звонок от близкого человека кажется подозрительным и он просит срочно передать ему деньги, при этом связь плохая, собеседник плачет и голос не похож, необходимо немедленно положить трубку и связаться с ним иным способом. Например, по другому телефону, через другой мессенджер.
Доверчивым гражданам звонят, представляясь близкими родственниками в беде, и просят перевести деньги.
Жертвой мошенников стал 89-летний минчанин, который передал аферисту деньги в разной валюте на сумму Br9 тыс. Мужчина был уверен, что выручает из беды свою дочь. По такой же схеме 62-летняя брестчанка "помогла" своей 23-летней внучке и перевела мошенникам Br6,5 тыс. За последнюю неделю аналогичные случаи зафиксированы также в Московском и Октябрьском районах Минска.
Если звонок от близкого человека кажется подозрительным и он просит срочно передать ему деньги, при этом связь плохая, собеседник плачет и голос не похож, необходимо немедленно положить трубку и связаться с ним иным способом. Например, по другому телефону, через другой мессенджер.
Wildberries сообщил, что после глобального сбоя в работе, от их имени активизировались мошенники.
Недавно из-за сбоя на сайте личные кабинеты покупателей обнулились, а отдельные разделы «потеряли» информацию. Гипермаркет восстанавливает работоспособность, а заодно сообщает об участившихся случаях мошенничеств.
Злоумышленники находят в мессенджерах или комментариях покупателей, которые заплатили за заказ, но не получили его. От имени Wildberries пишут в личные сообщения предложения о возврате денег в индивидуальном порядке.
Для этого просят:
1. Сообщить номер карты, срок действия и CVV-код
2. Перевести какую-то сумму на карту или счет, чтобы он отобразился в системе, а потом вернуть обратно всю сумму сразу
3. Сообщить номер телефона и/или номер карты и код, который поступает в СМС от банка
4. Перейти по ссылке и ввести данные своей карты для осуществления возврата
Это мошенники!
Все возвраты компания осуществляет автоматически через отмену оплаты. Для возврата не нужны дополнительные данные.
Недавно из-за сбоя на сайте личные кабинеты покупателей обнулились, а отдельные разделы «потеряли» информацию. Гипермаркет восстанавливает работоспособность, а заодно сообщает об участившихся случаях мошенничеств.
Злоумышленники находят в мессенджерах или комментариях покупателей, которые заплатили за заказ, но не получили его. От имени Wildberries пишут в личные сообщения предложения о возврате денег в индивидуальном порядке.
Для этого просят:
1. Сообщить номер карты, срок действия и CVV-код
2. Перевести какую-то сумму на карту или счет, чтобы он отобразился в системе, а потом вернуть обратно всю сумму сразу
3. Сообщить номер телефона и/или номер карты и код, который поступает в СМС от банка
4. Перейти по ссылке и ввести данные своей карты для осуществления возврата
Это мошенники!
Все возвраты компания осуществляет автоматически через отмену оплаты. Для возврата не нужны дополнительные данные.
Белорусу через Viber предложили участвовать в «следственном эксперименте» и набрать кредитов
Интернет-мошенники продолжают использовать «классические» схемы «развода» белорусов, которые все так же перечисляют неизвестным собственные и взятые в кредит деньги. Очередной жертвой стал 55-летний житель Борисова, которому в Viber позвонил неизвестный, представившийся «сотрудником службы безопасности» одного из банков.
Чтобы доказать свои слова, мошенник «предъявил» удостоверение в мессенджере, отправив фото документа. Вначале борисовчанин насторожился, но от убедительных речей мошенника пошел у последнего на поводу. Неизвестный рассказал, что занимается установлением фактов по случаю хищения денег с банковской карты собеседника, и настаивал на его участии в «следственном эксперименте».
После белорус отправился в четыре банка, где взял кредиты на 20 тысяч рублей, а затем их все перевел на указанный мошенниками счет. Позже житель Борисова понял, что его обманули, и обратился в милицию. Возбуждено уголовное дело.
Интернет-мошенники продолжают использовать «классические» схемы «развода» белорусов, которые все так же перечисляют неизвестным собственные и взятые в кредит деньги. Очередной жертвой стал 55-летний житель Борисова, которому в Viber позвонил неизвестный, представившийся «сотрудником службы безопасности» одного из банков.
Чтобы доказать свои слова, мошенник «предъявил» удостоверение в мессенджере, отправив фото документа. Вначале борисовчанин насторожился, но от убедительных речей мошенника пошел у последнего на поводу. Неизвестный рассказал, что занимается установлением фактов по случаю хищения денег с банковской карты собеседника, и настаивал на его участии в «следственном эксперименте».
После белорус отправился в четыре банка, где взял кредиты на 20 тысяч рублей, а затем их все перевел на указанный мошенниками счет. Позже житель Борисова понял, что его обманули, и обратился в милицию. Возбуждено уголовное дело.
⚡️Внимание! Фишинговая ссылка сервиса получения оплаты за товар!
❗️Не вводите трехзначный код на обороте банковской карты.
Будьте бдительны! Трехзначный код на обороте карты используйте только для расходных операций!
💳 Мошенники представляются покупателями на торговой площадке. Под различными предлогами убеждают продавца получить деньги за товар на банковскую карту, а позже передать его курьером. Для этого в мессенджере направляют продавцу фишинговую ссылку якобы для получения денег. Введенные на этой странице данные автоматически попадают мошенникам, после чего совершается хищение денежных средств.
https://kufar.transfer-by.com/242438147
❗️Не вводите трехзначный код на обороте банковской карты.
Будьте бдительны! Трехзначный код на обороте карты используйте только для расходных операций!
💳 Мошенники представляются покупателями на торговой площадке. Под различными предлогами убеждают продавца получить деньги за товар на банковскую карту, а позже передать его курьером. Для этого в мессенджере направляют продавцу фишинговую ссылку якобы для получения денег. Введенные на этой странице данные автоматически попадают мошенникам, после чего совершается хищение денежных средств.
https://kufar.transfer-by.com/242438147
Пользователей WhatsApp атакуют вредоносным файлом под видом голосового сообщения.
Около двух дней назад пользователям стали приходить e-mail письма о новом аудиосообщении в мессенджере WhatsApp, при нажатии на кнопку воспроизведения, устанавливается и запускается вредоносное ПО с помощью которого похищаются данные.
Уже известно, что злоумышленники отправили письма с вредоносным ПО, более 27 тысячам пользователей мессенджера WhatsApp. В отправленных e-mail отправитель, маскируется под сервис Whatsapp Notifier и использует адрес электронной почты Центра безопасности дорожного движения Московской области.
Около двух дней назад пользователям стали приходить e-mail письма о новом аудиосообщении в мессенджере WhatsApp, при нажатии на кнопку воспроизведения, устанавливается и запускается вредоносное ПО с помощью которого похищаются данные.
Уже известно, что злоумышленники отправили письма с вредоносным ПО, более 27 тысячам пользователей мессенджера WhatsApp. В отправленных e-mail отправитель, маскируется под сервис Whatsapp Notifier и использует адрес электронной почты Центра безопасности дорожного движения Московской области.
⚡️Задержаны телефонные мошенники, которые выманили у жителей республики более 190 тысяч рублей .
👆С 21 марта этого года в столице стали фиксировать случаи так называемых телефонных мошенничеств. В основном, преступники использовали одну и ту же схему мошенничества. Пожилому гражданину поступал звонок по городскому телефону, где невнятным, расстроенным голосом собеседник говорил, что совершено ДТП с близким родственником (супругой, дочерью, внучкой и т.д.), в результате которого пострадал пешеход, и если в кратчайшие сроки не будут переданы деньги на лечение пострадавшего, то будет возбуждено уголовное дело. Как правило, требовали 50 000 рублей.
❗️Столичными оперативниками (https://minsk.mvd.gov.by/ru/news/8154) по подозрению в совершении серии телефонных мошенничеств задержаны 5 граждан Беларуси – жителей г.Барановичи в возрасте от 27 до 34 лет, а также 50-летняя гражданка России. Трое из них ранее уже привлекались к уголовной ответственности.
https://youtu.be/4i2UBFsoqy4
👆С 21 марта этого года в столице стали фиксировать случаи так называемых телефонных мошенничеств. В основном, преступники использовали одну и ту же схему мошенничества. Пожилому гражданину поступал звонок по городскому телефону, где невнятным, расстроенным голосом собеседник говорил, что совершено ДТП с близким родственником (супругой, дочерью, внучкой и т.д.), в результате которого пострадал пешеход, и если в кратчайшие сроки не будут переданы деньги на лечение пострадавшего, то будет возбуждено уголовное дело. Как правило, требовали 50 000 рублей.
❗️Столичными оперативниками (https://minsk.mvd.gov.by/ru/news/8154) по подозрению в совершении серии телефонных мошенничеств задержаны 5 граждан Беларуси – жителей г.Барановичи в возрасте от 27 до 34 лет, а также 50-летняя гражданка России. Трое из них ранее уже привлекались к уголовной ответственности.
https://youtu.be/4i2UBFsoqy4
YouTube
В столице задержана преступная группа телефонных мошенников, действовавших по всей стране
ОЧЕНЬ ПОЛЕЗНЫЙ ТЕЛЕГРАМ-БОТ ДЛЯ ОТСЛЕЖИВАНИЯ ПОСЫЛОК.
В Телеграме появился бот, созданный белорусами для отслеживания почтовых отправлений не только у «Белпочты», но и у «Европочты», некоторых служб курьерской доставки и из-за границы, в том числе из Китая. Бот @ByPostTrackerBot по трекинговому номеру следит за статусом отправления: принято, направлено, поступило, вручено.
Как пользоваться ботом?
1. Откройте @ByPostTrackerBot в Телеграм . Бот поприветсвует вас.
2. Добавьте один или несколько трекинг-номеров (они есть на посылках и конвертах 1-го класса). При этом через пробел есть возможность добавлять описание к трекинг-номеру.
Для самых ленивых добавлена возможность загружать фото. Просто прикрепите одно или несколько изображений с трек-номером и бот автоматически добавит их в базу.
3. Вот и все! Получайте результат!
Бот хранит только id вашего телеграм-пользователя и отправленные трекинг-номера.
В Телеграме появился бот, созданный белорусами для отслеживания почтовых отправлений не только у «Белпочты», но и у «Европочты», некоторых служб курьерской доставки и из-за границы, в том числе из Китая. Бот @ByPostTrackerBot по трекинговому номеру следит за статусом отправления: принято, направлено, поступило, вручено.
Как пользоваться ботом?
1. Откройте @ByPostTrackerBot в Телеграм . Бот поприветсвует вас.
2. Добавьте один или несколько трекинг-номеров (они есть на посылках и конвертах 1-го класса). При этом через пробел есть возможность добавлять описание к трекинг-номеру.
Для самых ленивых добавлена возможность загружать фото. Просто прикрепите одно или несколько изображений с трек-номером и бот автоматически добавит их в базу.
3. Вот и все! Получайте результат!
Бот хранит только id вашего телеграм-пользователя и отправленные трекинг-номера.