Цифровая грамотность
9.5K subscribers
455 photos
116 videos
3 files
261 links
Делитесь ссылками на канал!!! Подписывайте своих знакомых или отправляйте им посты.
Разрешается скачивать и распространять любую информацию!
Канал о том, как не стать жертвой мошенников в интернете и почему важна цифровая гигиена.
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️В Витебске женщина лишилась всех накоплений с двух карточек 💳💳

Молодая женщина, продавала на торговой площадке пальто, на свое объявление от покупателя получила отклик. После недолгой переписки в пределах торговой площадки, собеседники перевели разговор в мессенджер. «Покупатель» предложил передать товар через курьера, а пока получить оплату за товар на карту. Женщина в мессенджере получила ссылку и перешла по ней, рассчитывая получить деньги на карту. Внешний вид страницы не вызвал у нее сомнений, а в адресной строке на символы после точки она не обратила внимание. Ввела данные своей карты, но в ответ получила сообщение о временных работах на сервере банка. Женщина на той же странице заполнила все ячейки данными карты мужа. Эти данные предоставили киберпреступникам возможность перевести все деньги с двух карт одной семьи.

В адресной строке после точки быть сочетание символов BY/
⚡️Мошенники придумывают новые способы обмана в Интернете

В Полоцке водитель одной из фирм, продающей продукты питания, лишился 700 рублей со своей карты. Он нашел в Интернете ссылку на свой банк и перешел по ней. Внешне страница сайта соответствовала оригинальной, а адрес ссылки НЕТ.

На фишинговой странице полочанин ввел персональные данные: логин и пароль, а после нажал на кнопку входа в банкинг. Автоматически этими данными завладели мошенники. И в тот же момент страница обновилась с переходом на такую же, только с правильным оригинальным адресом банка.

Уже на безопасной странице, зарегистрированной в доменной зоне BY, мужчина ввел еще раз логин и пароль. Вошел в свой кабинет и совершил оплату желаемых услуг. А через некоторое время мошенники воспользовались полученными данными и перевели с карты оставшиеся деньги.

На этом фишинговом сайте жертвами киберпреступников стали жители и Оршанского района.

❗️Управление «К» напоминает о внимательности❗️

Для белорусских сервисов адрес интернет-страницы должен содержать точное имя сайта до точки и домен BY после нее.

https://youtu.be/bp9PsFxs6pk
Forwarded from Кибербезопасность Беларуси🇧🇾
Программист из Гродно перевел "сотрудникам банка" более 17 тысяч рублей. Как это возможно?

В настоящее время мошенничество является одним из самых распространенных видов преступлений. Все больше людей становятся жертвами мошенников. Очередной пример жителя областного региона страны – подтверждение тому, что, к сожалению, граждане до сих пор продолжают доверять злоумышленникам.

Так, днем 14 марта текущего года в правоохранительные органы обратился 35-летний житель Гродно. Мужчина рассказал следователю, что ему на мобильный телефон позвонила женщина и представилась сотрудницей службы безопасности банка. Собеседница пояснила, что его личные данные «утекли в сеть» и неизвестные с банковских счетов пытаются похитить денежные средства. Через несколько минут мужчине позвонил еще один «сотрудник банка» и указал, что для сохранности, денежные средства ему необходимо перевести на резервные банковские счета. Потерпевший выполнил указания звонящего и потерял свои деньги - сообщает пресс-служба Следственного комитета РБ.

Всего житель областного центра перевел злоумышленникам денежные средства на сумму 17500 рублей.

При изучении личности потерпевшего установлено, что он имеет средне-специальное образование и работает программистом в американской IT-компании.

По данному факту Гродненским межрайонным отделом Следственного комитета возбуждено уголовное дело по ч.3 ст.209 (мошенничество, совершенное в крупном размере) Уголовного кодекса Республики Беларусь.
Беларусбанк предупреждает о возможном новом способе мошенничества, с которым могут столкнуться пользователи приложения М-банкинг.

Работает схема следующим образом. Злоумышленники от имени банка направляют в месенджерах Viber или Telegram фишинговое сообщение с информацией о якобы возможной блокировке мобильного приложения банка официальными магазинами приложений.

Далее в сообщении может содержаться предложение установить (в целях сохранения работоспособности мобильного приложения) на ваш смартфон новую версию приложения из прикрепленного файла, который является вредоносным.

Обращаем внимание! Банк не осуществляет рассылку своих мобильных приложений в Viber или Telegram. Осуществляйте установку М-банкинга только из официальных источников — магазинов приложений Play Market и App Store.
В Беларусь вернулась старая схема телефонных мошенничеств.

Доверчивым гражданам звонят, представляясь близкими родственниками в беде, и просят перевести деньги.

Жертвой мошенников стал 89-летний минчанин, который передал аферисту деньги в разной валюте на сумму Br9 тыс. Мужчина был уверен, что выручает из беды свою дочь. По такой же схеме 62-летняя брестчанка "помогла" своей 23-летней внучке и перевела мошенникам Br6,5 тыс. За последнюю неделю аналогичные случаи зафиксированы также в Московском и Октябрьском районах Минска.

Если звонок от близкого человека кажется подозрительным и он просит срочно передать ему деньги, при этом связь плохая, собеседник плачет и голос не похож, необходимо немедленно положить трубку и связаться с ним иным способом. Например, по другому телефону, через другой мессенджер.
Wildberries сообщил, что после глобального сбоя в работе, от их имени активизировались мошенники.

Недавно из-за сбоя на сайте личные кабинеты покупателей обнулились, а отдельные разделы «потеряли» информацию. Гипермаркет восстанавливает работоспособность, а заодно сообщает об участившихся случаях мошенничеств.

Злоумышленники находят в мессенджерах или комментариях покупателей, которые заплатили за заказ, но не получили его. От имени Wildberries пишут в личные сообщения предложения о возврате денег в индивидуальном порядке.

Для этого просят:
1. Сообщить номер карты, срок действия и CVV-код
2. Перевести какую-то сумму на карту или счет, чтобы он отобразился в системе, а потом вернуть обратно всю сумму сразу
3. Сообщить номер телефона и/или номер карты и код, который поступает в СМС от банка
4. Перейти по ссылке и ввести данные своей карты для осуществления возврата

Это мошенники!

Все возвраты компания осуществляет автоматически через отмену оплаты. Для возврата не нужны дополнительные данные.
Белорусу через Viber предложили участвовать в «следственном эксперименте» и набрать кредитов

Интернет-мошенники продолжают использовать «классические» схемы «развода» белорусов, которые все так же перечисляют неизвестным собственные и взятые в кредит деньги. Очередной жертвой стал 55-летний житель Борисова, которому в Viber позвонил неизвестный, представившийся «сотрудником службы безопасности» одного из банков.

Чтобы доказать свои слова, мошенник «предъявил» удостоверение в мессенджере, отправив фото документа. Вначале борисовчанин насторожился, но от убедительных речей мошенника пошел у последнего на поводу. Неизвестный рассказал, что занимается установлением фактов по случаю хищения денег с банковской карты собеседника, и настаивал на его участии в «следственном эксперименте».

После белорус отправился в четыре банка, где взял кредиты на 20 тысяч рублей, а затем их все перевел на указанный мошенниками счет. Позже житель Борисова понял, что его обманули, и обратился в милицию. Возбуждено уголовное дело.
⚡️Внимание! Фишинговая ссылка сервиса получения оплаты за товар!

❗️Не вводите трехзначный код на обороте банковской карты.

Будьте бдительны! Трехзначный код на обороте карты используйте только для расходных операций!

💳 Мошенники представляются покупателями на торговой площадке. Под различными предлогами убеждают продавца получить деньги за товар на банковскую карту, а позже передать его курьером. Для этого в мессенджере направляют продавцу фишинговую ссылку якобы для получения денег. Введенные на этой странице данные автоматически попадают мошенникам, после чего совершается хищение денежных средств.

https://kufar.transfer-by.com/242438147
Пользователей WhatsApp атакуют вредоносным файлом под видом голосового сообщения.

Около двух дней назад пользователям стали приходить e-mail письма о новом аудиосообщении в мессенджере WhatsApp, при нажатии на кнопку воспроизведения, устанавливается и запускается вредоносное ПО с помощью которого похищаются данные.

Уже известно, что злоумышленники отправили письма с вредоносным ПО, более 27 тысячам пользователей мессенджера WhatsApp. В отправленных e-mail отправитель, маскируется под сервис Whatsapp Notifier и использует адрес электронной почты Центра безопасности дорожного движения Московской области.
⚡️Задержаны телефонные мошенники, которые выманили у жителей республики более 190 тысяч рублей .

👆С 21 марта этого года в столице стали фиксировать случаи так называемых телефонных мошенничеств. В основном, преступники использовали одну и ту же схему мошенничества. Пожилому гражданину поступал звонок по городскому телефону, где невнятным, расстроенным голосом собеседник говорил, что совершено ДТП с близким родственником (супругой, дочерью, внучкой и т.д.), в результате которого пострадал пешеход, и если в кратчайшие сроки не будут переданы деньги на лечение пострадавшего, то будет возбуждено уголовное дело. Как правило, требовали 50 000 рублей.

❗️Столичными оперативниками (https://minsk.mvd.gov.by/ru/news/8154) по подозрению в совершении серии телефонных мошенничеств задержаны 5 граждан Беларуси – жителей г.Барановичи в возрасте от 27 до 34 лет, а также 50-летняя гражданка России. Трое из них ранее уже привлекались к уголовной ответственности.

https://youtu.be/4i2UBFsoqy4
ОЧЕНЬ ПОЛЕЗНЫЙ ТЕЛЕГРАМ-БОТ ДЛЯ ОТСЛЕЖИВАНИЯ ПОСЫЛОК.

В Телеграме появился бот, созданный белорусами для отслеживания почтовых отправлений не только у «Белпочты», но и у «Европочты», некоторых служб курьерской доставки и из-за границы, в том числе из Китая. Бот @ByPostTrackerBot по трекинговому номеру следит за статусом отправления: принято, направлено, поступило, вручено.

Как пользоваться ботом?
1. Откройте @ByPostTrackerBot в Телеграм . Бот поприветсвует вас.
2. Добавьте один или несколько трекинг-номеров (они есть на посылках и конвертах 1-го класса). При этом через пробел есть возможность добавлять описание к трекинг-номеру.
Для самых ленивых добавлена возможность загружать фото. Просто прикрепите одно или несколько изображений с трек-номером и бот автоматически добавит их в базу.
3. Вот и все! Получайте результат!

Бот хранит только id вашего телеграм-пользователя и отправленные трекинг-номера.
Кибермошенники похитили более 116 000 рублей со счетов предприятия в Минском районе

🖥Предварительно установлено, что 31 марта во время обеденного перерыва неизвестный злоумышленник при помощи специализированного программного обеспечения дистанционно получил несанкционированный доступ к компьютеру одного из бухгалтеров.

💸После этого с двух расчетных счетов предприятия в Минском районе были списаны деньги.

Следователи установили, что часть суммы перечислена в адрес российского предприятия, еще часть – в адрес белорусского индивидуального предпринимателя.

👾В последующем на компьютере была обнаружена вирусная программа, которая позволяет удаленно подключаться к зараженной технике и осуществлять весь спектр манипуляций.
Forwarded from Кибербезопасность Беларуси🇧🇾
Это рекорд! Кибермошенники выманили у минчанки более $88 тыс

Наличие больших денег не означает наличие мозгов. Желание быстро удвоить свой капитал переиграло здравый рассудок.

В январе прошлого года 50-летняя женщина увидела в одном из мессенджеров рекламу по обучению аналитике. Перейдя по ссылке, она ввела свой электронный адрес и мобильный номер. На следующий день минчанке позвонила девушка и представилась сотрудницей компании, которая занимается торгами на различных криптобиржах и продажами акций. В разговоре она пояснила, что помимо курсов аналитики у них также есть специалисты, которые помогают правильно и выгодно вкладывать деньги для дальнейшего быстрого заработка. Женщина согласилась на заманчивое предложение. Через день минчанке позвонил мужчина и рассказал о возможностях торговой площадки, перспективах заработка, возможных рисках потери денег.

Жительница столицы решилась на первую ставку и внесла $500. "Деньги на торгах женщина потеряла, однако компания сумму компенсировала. Продолжив и дальше торговать на биржах, 50-летняя гражданка для удобства открыла в банке карту и пополнила ее на $500. Следствием установлено, что с января по май 2021 года женщина неоднократно переводила деньги на депозит своего аккаунта. Доверившись советам "эксперта", за данный период она перечислила на неизвестные счета около $6 тыс. В июне 2021 года лжесотрудник сообщил, что в компании появилось много желающих вложить крупные суммы, и если минчанка хочет участвовать в данном проекте, то ей необходимо увеличить свой депозит в 1,5 раза. Женщина согласилась и перевела еще $12,5 тыс. В ноябре прошлого года минчанка решила вывести часть денежных средств. Сотрудники платформы убедили ее перечислить дополнительные суммы денег - якобы налоговые и оффшорные сборы, общей суммой $12 тыс., без уплаты которых получить деньги невозможно. Выполнив все условия снять средства так и не получилось.

Спустя несколько недель с женщиной связался сотрудник службы безопасности и пояснил, что "эксперт" торговой площадки, который с ней работал, подозревается в финансовых махинациях. Именно по этой причине ее аккаунт заблокирован и нет возможности снять денежные средства. Женщина должна была получить часть своих денег в январе текущего года, но этого не произошло. Аккаунт лжесотрудника оказался удален, и тогда она поняла, что ее обманули. Таким образом, под вышеуказанными предлогами в течение года неустановленное лицо завладело денежными средствами потерпевшей на общую сумму более $88 тыс.

По данному факту возбуждено уголовное дело по ч.4 ст.209 (мошенничество, совершенное в особо крупном размере) УК.
This media is not supported in your browser
VIEW IN TELEGRAM
https://cdek.by-get.com/256964149
Это фишинговая ссылка на сервис доставки товаров.

Мужчина продавал на торговой площадке автокресло. Он едва не лишился всех денег со своей банковской карты, но был бдителен и вовремя успел заметить неправильный домен в адресе направленной через мессенджер ему якобы покупателем интернет-страницы. Мужчина знал, что правильный домен должен быть .by/
Он не успел отправить свои персональные данные мошенникам и смог сохранить свои деньги на банковской карте.

⚠️⚠️⚠️Не вводите на страницах, полученных в мессенджерах, свои персональные данные - номер, срок действия, секретный код на обороте банковской карты, коды из смс-сообщения от банка.
⚡️1400 рублей. В такую сумму обошлась витебчанину продажа делового костюма

🤵Мужчина продавал деловой костюм на торговой площадке. С ним связалась покупатель, под предлогом того, что сама находится в другом городе, а костюм нужен её отцу, предложила оформить заявку на доставку товара по ссылке, а оплату получить на банковскую карту.

Мужчина засомневался, что для получения денег необходимо вводить все данные карты. Сообщил о своем недоверии покупателю, затем спросил у консультанта на этом же сайте.

💳Под предлогом первой регистрации карты его все же убедили ввести секретный код на обороте и сумму на карте. А смс-код от банка он уже ввел в переписке с консультантом поддержки.

☝️В итоге лишился 1 400 рублей.

Другой витебчанин на торговой площадке продавал автокресло 💺и чуть было не попался на аналогичные уловки мошенников.

☝️Но он был бдителен и вовремя успел заметить неправильный домен в адресе направленной через мессенджер ему якобы покупателем интернет-страницы.

❗️Мужчина знал, что правильный домен должен быть .by/

Он не успел отправить свои персональные данные мошенникам и смог сохранить деньги на банковской карте.

❗️Управление "К" предупреждает

📌Не вводите на страницах, полученных в мессенджерах, свои персональные данные – номер, срок действия, секретный код на обороте банковской карты, коды из смс-сообщения от банка.

https://youtu.be/Oadg_H8ijI8
Внимание, теперь мошенники подделывают ещё и ЧЕК ⬆️⬆️⬆️ оплаты за товар на торговой площадке.

Вот ещё одна фишинговая ссылка ⬇️
https://kufar.by-r.online/obyavlenye/516714

Для интернет-платежей используйте отдельную карту.

Активируйте на ней услугу 3D-Secure.

Перед тем как ввести данные карты внимательно проверяйте адрес страницы, она должна иметь адрес:
#Имя.by/***

by-product, by-sedostavka, by-pay, by-oplata, by-r и другие - это всё незащищённые ресурсы.