Мошенники притворились службой поддержки Telegram
https://clck.ru/3AEUeS
Новые схемы угона Telegram-аккаунтов появляются чаще, чем вы пользуетесь мессенджером.
На этот раз злоумышленники под видом службы поддержки предупреждают пользователей об активной заявке на удаление аккаунта, отменить которую можно только по прикреплённой ссылке. А после ввода данных учётная запись отправляется в руки мошенников.
https://clck.ru/3AEUeS
Новые схемы угона Telegram-аккаунтов появляются чаще, чем вы пользуетесь мессенджером.
На этот раз злоумышленники под видом службы поддержки предупреждают пользователей об активной заявке на удаление аккаунта, отменить которую можно только по прикреплённой ссылке. А после ввода данных учётная запись отправляется в руки мошенников.
МВД хочет получать сведения от операторов данных в течение трёх рабочих дней
https://clck.ru/3AEW3x
Правоохранители подготовили законопроект, обязующий банки и операторов связи передавать сведения о переводах и звонках по запросу в течение 3 рабочих дней, а в отдельных случаях в течение 24 часов.
Данная мера должна пойти на пользу в борьбе с киберпреступностью, в частности с мошенничеством. Однако, есть мнение, что новые возможности будут использоваться не только во благо.
https://clck.ru/3AEW3x
Правоохранители подготовили законопроект, обязующий банки и операторов связи передавать сведения о переводах и звонках по запросу в течение 3 рабочих дней, а в отдельных случаях в течение 24 часов.
Данная мера должна пойти на пользу в борьбе с киберпреступностью, в частности с мошенничеством. Однако, есть мнение, что новые возможности будут использоваться не только во благо.
В эту пятницу (26 апреля) начнутся занятия по программам профессиональной переподготовки и повышения квалификации
Если планируете проходить обучение, есть время до конца недели, чтобы выбрать курс и записаться в группу.
Список актуальных направлений
Переподготовка
Информационная Безопасность | 554 ч.
Техническая защита информации | 506 ч.
Повышение квалификации
Информационная безопасность | 102 ч.
Техническая защита информации | 108 ч.
ТЗИ ограниченного доступа | 108 ч.
ТЗИ от утечки по техническим каналам | 108 ч.
Сравнить программы обучения по срокам, стоимости и согласованию с профильными структурами, можно перейдя по ссылке ниже:
https://infobezopasnost.ru/compare-courses
Если планируете проходить обучение, есть время до конца недели, чтобы выбрать курс и записаться в группу.
Список актуальных направлений
Переподготовка
Информационная Безопасность | 554 ч.
Техническая защита информации | 506 ч.
Повышение квалификации
Информационная безопасность | 102 ч.
Техническая защита информации | 108 ч.
ТЗИ ограниченного доступа | 108 ч.
ТЗИ от утечки по техническим каналам | 108 ч.
Сравнить программы обучения по срокам, стоимости и согласованию с профильными структурами, можно перейдя по ссылке ниже:
https://infobezopasnost.ru/compare-courses
Группировка Scaly Wolf перепутала вредонос с легитимным файлом и провалила атаку на российские компании
https://clck.ru/3AFdcs
Хакеры решили усложнить свою атаку и внедрили загрузчик в процесс доставки вредоносного ПО на устройства жертв.
Однако спешка привела к фатальной ошибке — жертвы «заразили» свои устройства лишь легитимным приложением.
https://clck.ru/3AFdcs
Хакеры решили усложнить свою атаку и внедрили загрузчик в процесс доставки вредоносного ПО на устройства жертв.
Однако спешка привела к фатальной ошибке — жертвы «заразили» свои устройства лишь легитимным приложением.
19 миллионов пользователей Android из России стали жертвами хакеров
https://clck.ru/3AFeGK
1 квартал 2024 года побил рекорд по количеству заражённых Android-смартфонов.
Вирусы пользователи загружают под видом легитимного ПО со сторонних сайтов или покупают вместе с телефоном, из-за компрометации цепочки поставок.
https://clck.ru/3AFeGK
1 квартал 2024 года побил рекорд по количеству заражённых Android-смартфонов.
Вирусы пользователи загружают под видом легитимного ПО со сторонних сайтов или покупают вместе с телефоном, из-за компрометации цепочки поставок.
Обнаружено новое шпионское ПО для Android
https://clck.ru/3AJkQw
Шпион Brokewell распространяется под видом обновления браузера Google Chrome.
Вредонос способен красть данные из браузера, фиксировать каждое действие на устройстве, подменять изображение на экране и даже самостоятельно вводить данные.
https://clck.ru/3AJkQw
Шпион Brokewell распространяется под видом обновления браузера Google Chrome.
Вредонос способен красть данные из браузера, фиксировать каждое действие на устройстве, подменять изображение на экране и даже самостоятельно вводить данные.
Новый закон против киберпреступности
https://clck.ru/3AJm2L
Генпрокуратура готовит законопроект, который позволит в автоматическом режиме блокировать счета мошенников.
Планируется, что переводы на подозрительный счет будут замораживаться до выяснения обстоятельств.
https://clck.ru/3AJm2L
Генпрокуратура готовит законопроект, который позволит в автоматическом режиме блокировать счета мошенников.
Планируется, что переводы на подозрительный счет будут замораживаться до выяснения обстоятельств.
Мошенники предлагают заменить полис ОМС
https://clck.ru/3ASKRY
У злоумышленников появилась новая схема — предлагают получить электронный полис ОМС вместо бумажного и подсовывают вредоносное ПО.
Зловред под видом официального приложения Минздрава попадает на устройство и пытается получить доступ к онлайн-банку пользователя.
https://clck.ru/3ASKRY
У злоумышленников появилась новая схема — предлагают получить электронный полис ОМС вместо бумажного и подсовывают вредоносное ПО.
Зловред под видом официального приложения Минздрава попадает на устройство и пытается получить доступ к онлайн-банку пользователя.
Из ИБ-специалиста в вымогателя: сотрудник не смог смириться с увольнением и решил встать на «тёмную» сторону
https://clck.ru/3ASMbQ
Консультант по кибербезопасности, которого уволили из-за низкой производительности, украл у компании конфиденциальные данные и стал требовать $1,5 миллиона в качестве компенсации и отказ от уголовного преследования.
Опубликует ли он данные или нет — остаётся загадкой, но суд уже готовится вынести ему приговор до 20 лет лишения свободы.
https://clck.ru/3ASMbQ
Консультант по кибербезопасности, которого уволили из-за низкой производительности, украл у компании конфиденциальные данные и стал требовать $1,5 миллиона в качестве компенсации и отказ от уголовного преследования.
Опубликует ли он данные или нет — остаётся загадкой, но суд уже готовится вынести ему приговор до 20 лет лишения свободы.
Мошенники составляют психологические портреты россиян
https://clck.ru/3AV4ih
С помощью фейковых соцопросов злоумышленники находят точки соприкосновения с жертвами и собирают контактные данные для последующей продажи.
В отдельных случаях прохождение опроса может закончиться кражей средств, взломом или заражением вредоносным ПО.
https://clck.ru/3AV4ih
С помощью фейковых соцопросов злоумышленники находят точки соприкосновения с жертвами и собирают контактные данные для последующей продажи.
В отдельных случаях прохождение опроса может закончиться кражей средств, взломом или заражением вредоносным ПО.
Киберпреступники обворовывают фотомоделей
https://clck.ru/3AV5KW
Специалисты F.A.C.C.T. зафиксировали новую схему мошенников — они под видом фотографов предлагают девушкам бесплатную фотосессию с оплатой только за аренду студии и реквизита.
Естественно, оплата проводится через фишинговые страницы, ворующие деньги и платёжные данные жертв.
https://clck.ru/3AV5KW
Специалисты F.A.C.C.T. зафиксировали новую схему мошенников — они под видом фотографов предлагают девушкам бесплатную фотосессию с оплатой только за аренду студии и реквизита.
Естественно, оплата проводится через фишинговые страницы, ворующие деньги и платёжные данные жертв.
В войну с российскими компаниями включилась ещё одна группировка вымогателей
https://clck.ru/3AWCnx
Хакеры-вымогатели MorLock атакует российские компании, обезвреживая и используя корпоративный антивирус для заражения устройств.
Группировка не готова соблюдать негласные законы хакеров и уже успела получить бан на одном из теневых форумов.
https://clck.ru/3AWCnx
Хакеры-вымогатели MorLock атакует российские компании, обезвреживая и используя корпоративный антивирус для заражения устройств.
Группировка не готова соблюдать негласные законы хакеров и уже успела получить бан на одном из теневых форумов.
Телефонные мошенники переключились с граждан на компании
https://clck.ru/3AWFkL
Злоумышленники используют методы шантажа, обмана, запугивания для получения доступа к конфиденциальным данным и бухгалтерской документации.
Пока самой распространённой схемой является звонок под видом сотрудников правоохранительных органов.
https://clck.ru/3AWFkL
Злоумышленники используют методы шантажа, обмана, запугивания для получения доступа к конфиденциальным данным и бухгалтерской документации.
Пока самой распространённой схемой является звонок под видом сотрудников правоохранительных органов.
В Android обнаружен баг, приводящий к утечке DNS-данных
https://clck.ru/3AXJKP
Уязвимость Android нарушает главный принцип VPN-сервисов — анонимность.
Данные утекают в обход протокола VPN, даже на последних версиях Android и с включёнными защитными функциями.
https://clck.ru/3AXJKP
Уязвимость Android нарушает главный принцип VPN-сервисов — анонимность.
Данные утекают в обход протокола VPN, даже на последних версиях Android и с включёнными защитными функциями.
Российский хакер попал под санкции трёх стран
https://clck.ru/3AXLLf
Предполагаемый глава LockBit, Дмитрий Хорошев привлёк внимание правительств США, Великобритании и Австралии. Хакеру запретили въезд, пообещали блокировки любых найденных активов, а каждому, кто поделится информацией о главе группировки предлагают вознаграждение в размере $10 миллионов.
За 2023 год группировка LockBit причастна к каждому четвёртому инциденту с использованием программ-вымогателей.
https://clck.ru/3AXLLf
Предполагаемый глава LockBit, Дмитрий Хорошев привлёк внимание правительств США, Великобритании и Австралии. Хакеру запретили въезд, пообещали блокировки любых найденных активов, а каждому, кто поделится информацией о главе группировки предлагают вознаграждение в размере $10 миллионов.
За 2023 год группировка LockBit причастна к каждому четвёртому инциденту с использованием программ-вымогателей.
Google планирует развивать кибербезопасность на основе ИИ
https://clck.ru/3AXM9X
Новый продукт корпорации — Google Threat Intelligence, объединяет ИБ-подразделение и службу анализа угроз с большой языковой моделью Gemini AI. Кибербезопасность становится быстрее и понятнее.
Клиенты Google смогут получать информацию об угрозах ещё до проведения атак, а также отчёты на естественном языке. Это позволит расставлять приоритеты в области ИБ и рационально реагировать на инциденты.
https://clck.ru/3AXM9X
Новый продукт корпорации — Google Threat Intelligence, объединяет ИБ-подразделение и службу анализа угроз с большой языковой моделью Gemini AI. Кибербезопасность становится быстрее и понятнее.
Клиенты Google смогут получать информацию об угрозах ещё до проведения атак, а также отчёты на естественном языке. Это позволит расставлять приоритеты в области ИБ и рационально реагировать на инциденты.
Бывший сотрудник СК создал инструмент для отслеживания пользователей Telegram
https://clck.ru/3AYGzh
Инструмент «Close-Circuit Telegram Vision» доступен на GitHub и позволяет точно определять координаты любого пользователя Telegram, у которого включена функция «Найти людей рядом».
Пресс-служба мессенджера уже попыталась оправдать свои недостатки в системе безопасности особенностями функции и низкой точностью определения местоположения.
https://clck.ru/3AYGzh
Инструмент «Close-Circuit Telegram Vision» доступен на GitHub и позволяет точно определять координаты любого пользователя Telegram, у которого включена функция «Найти людей рядом».
Пресс-служба мессенджера уже попыталась оправдать свои недостатки в системе безопасности особенностями функции и низкой точностью определения местоположения.
Китайские хакеры провернули крупнейшую аферу с фейковыми сайтами
https://clck.ru/3AYdtr
Журналисты совместно с экспертами по кибербезопасности разоблачили крупнейшую мошенническую схему, в ходе которой было создано более 76 000 фишинговых сайтов, имитирующих ресурсы популярных брендов Dior, Nike, Lacoste, Hugo Boss, Versace, Prada и других.
Данная афера принесла её организаторам десятки миллионов евро, контактные данные миллиона человек и полные реквизиты банковских карт почти 500 000 человек. Десятки стран, которых затронула данная схема, до сих пор борются с фишинговыми сайтами, а доверчивые покупатели продолжают отдавать свои деньги и данные злоумышленникам.
https://clck.ru/3AYdtr
Журналисты совместно с экспертами по кибербезопасности разоблачили крупнейшую мошенническую схему, в ходе которой было создано более 76 000 фишинговых сайтов, имитирующих ресурсы популярных брендов Dior, Nike, Lacoste, Hugo Boss, Versace, Prada и других.
Данная афера принесла её организаторам десятки миллионов евро, контактные данные миллиона человек и полные реквизиты банковских карт почти 500 000 человек. Десятки стран, которых затронула данная схема, до сих пор борются с фишинговыми сайтами, а доверчивые покупатели продолжают отдавать свои деньги и данные злоумышленникам.
США обвинили невиновного или глава LockBit блефует?
https://clck.ru/3AZ8KD
Хакер LockBitSupp, он же глава крупнейшей кибергруппировки LockBit, развеял мифы, касательно своей личности. «Я не Дмитрий Хорошев, а настоящего Дмитрия мне жаль, он поплатится за мои грехи».
Самый разыскиваемый киберпреступник осудил действия ФБР, рассказал о своих планах на ближайшие годы, посетовал на отсутствие конкурентов и призвал всех присоединяться к партнёрской программе.
https://clck.ru/3AZ8KD
Хакер LockBitSupp, он же глава крупнейшей кибергруппировки LockBit, развеял мифы, касательно своей личности. «Я не Дмитрий Хорошев, а настоящего Дмитрия мне жаль, он поплатится за мои грехи».
Самый разыскиваемый киберпреступник осудил действия ФБР, рассказал о своих планах на ближайшие годы, посетовал на отсутствие конкурентов и призвал всех присоединяться к партнёрской программе.