Аватар автора

fstecru

tech

2221 Подписчиков
110 Сообщений
206 Показано сообщений
01.08.2025 Дата добавления
ГлавнаяАвторыfstecru

Информация об авторе

Категория: tech

Последние сообщения автора

Аватар
Мошенники создали фейковый телеграм бот СФР для сбора ключей от Госуслуг 12 декабря anti malware ru Россиян предупреждают о появлении нового мошеннического бота в мессенджере Telegram Прикрываясь именем Соцфонда РФ неизвестные злоумышленники пытаются получить доступ к личным кабинетам граждан на Госуслугах Фальшивка выглядит убедительно использует логотип ведомства формулировки в описании безупречны Одно но СФР не предоставляет услуги через мессенджеры и соцсети При попытке входа в поддельный сервис пользователя просят сообщить номер телефона Остальные искомые данные а также высланный Госуслугами СМС код мошеннический бот видимо будет выспрашивать сам Потенциальным жертвам следует помнить сотрудники госструктур никогда не просят предоставить персональную информацию через боты чаты либо по телефону Официальные каналы взаимодействия с СФР портал госуслуги рф сайт sfr gov ru личное обращение в клиентскую службу ведомства
Открыть в Telegram → Открыть новость на сайте →
Аватар
Мошенники нашли способ блокировать банковские карты без доступа к вашему телефону 11 декабря КИБЕР МЕДИА Появилась новая схема шантажа в которой преступники способны заблокировать карты сразу в нескольких банках имея на руках только имя и дату рождения жертвы История стала известна после публикации в соцсетях и специалисты подтверждают схема реальна и уже применяется массово Жертве сначала пишут в мессенджер угрожают и заявляют что карты уже заблокированы Что удивительно карты действительно оказываются нерабочими Когда владелец связывается с банками сотрудники сообщают что блокировка выполнена по его инициативе На самом деле блокировку инициируют преступники звоня в банк от имени клиента По внутренним протоколам ряд банков всё ещё принимает запрос на блокировку карт после устного обращения если звонящий правильно называет ФИО и дату рождения и утверждает что потерял телефон Доступ к базе с персональными данными достаточно распространён поэтому найти такой минимум информации для злоумышленников не проблема Схема масштабируется легко Достаточно обзванивать банки пачками и выдавать себя за клиентов Эксперты отмечают что крупные мошеннические колл центры уже используют автоматизацию и могут подключать нейросети чтобы имитировать речь и ускорять процесс Главная проблема в том что протокол аутентификации в таких случаях недостаточно строгий Банки не всегда требуют дополнительную проверку личности хотя именно она должна быть обязательной при запросе на блокировку карт Специалисты называют ситуацию тревожной Преступники не получают доступ к деньгам но создают эффект давления заблокированные карты вызывают панику и жертва может перейти к переговорам Рекомендация одна игнорировать угрозы сразу связываться с банком через официальный номер и предупреждать родственников чтобы они не попадались на подобные схемы
Открыть в Telegram → Открыть новость на сайте →
Аватар
Эксперты предупредили о новой многоуровневой фишинговой атаке под видом маркетплейсов и СБП 9 декабря CYBER MEDIA RED Security зафиксировала схему в которой мошенники выстроили целую цепочку поддельных сайтов чтобы максимально правдоподобно выманивать у жертв деньги Атака начинается с письма о якобы оформленной доставке смартфона или другого популярного товара В сообщении содержится ссылка для подтверждения данных Дальше ситуация развивается по разному в зависимости от устройства Если человек открывает письмо с компьютера ему показывают обычную легитимную страницу магазина Но при переходе со смартфона происходит автоматическая переадресация на фальшивый сайт стилизованный под маркетплейс где предлагают участвовать в розыгрыше или получить подарок После согласия жертву переводят на ещё один поддельный ресурс на этот раз визуально напоминающий интерфейс оплаты через Систему быстрых платежей Там требуют внести госпошлину или страховой платёж Все деньги моментально уходят на счета мошенников По оценке специалистов реалистичность таких страниц делает схему особенно опасной письма выглядят аккуратно тексты убедительно а поддельные сайты почти не отличить от настоящих Эксперты советуют проверять адреса страниц вручную не переходить по ссылкам из писем и перед любой оплатой сверять реквизиты банка и домен сайта
Открыть в Telegram → Открыть новость на сайте →
Аватар
150 стран под тотальной слежкой Apple и Google предупреждают о шпионском ПО которое контролирует наши телефоны 7 декабря securitylab ru Крупнейшие технологические компании мира начали рассылать уведомления пользователям которых могли попытаться взломать при помощи шпионских инструментов применяемых государственными структурами Apple и Google сообщили что в последние дни направили новые предупреждения тем кто оказался в зоне интересов операторов продвинутого шпионского ПО Подобные оповещения крупные компании отправляют уже несколько лет их получают люди чьи устройства могли стать целью атак с использованием инструментов слежки созданных коммерческими разработчиками и проданными государственным заказчикам 3 декабря Google объявила что разослала предупреждения всем известным владельцам аккаунтов на которые нацеливалось шпионское решение Intellexa Под удар попали несколько сотен пользователей из разных регионов в списке по информации компании фигурируют Пакистан Казахстан Ангола Египет Узбекистан Саудовская Аравия и Таджикистан В своих комментариях поисковый гигант подчёркивает что Intellexa находящаяся под санкциями правительства США превратилась в одного из самых активных поставщиков инструментов наблюдения использующих уязвимости нулевого дня в мобильных браузерах Несмотря на регулярные исправления в операционных системах и обновления механизмов защиты Intellexa демонстрирует способность приобретать или самостоятельно создавать новые эксплойты Благодаря этому оператор продолжает обходить ограничения и сохранять присутствие на рынке Члены группы анализа угроз Google отмечают что значительная часть обнаруженных за последние годы уязвимостей нулевого дня связана именно с деятельностью Intellexa Причем компания не только разрабатывает собственный софт но и покупает отдельные элементы цепочек атак у сторонних исполнителей Apple подтвердила что 2 декабря также направила пользователям предупреждения о возможных попытках взлома Однако компания не раскрыла деталей сколько людей получили уведомления какое именно ПО могло использоваться и какие структуры стояли за наблюдением неизвестно Единственное уточнение касается географии по словам яблочного гиганта суммарно уведомления получали люди более чем из 150 стран Подобные предупреждения нередко становились поводом для правительственных расследований В прошлом регуляторы включая структуры Европейского союза запрашивали разъяснения и анализировали деятельность компаний упомянутых в уведомлениях Хотя Apple и Google почти никогда не называют имена конкретных пользователей наблюдения аналитиков показывают что под прицел чаще всего попадают представители групп повышенного риска журналисты правозащитники политические деятели и другие люди чья деятельность или публичность делает их привлекательной целью для государств или коммерческих компаний работающих на рынке шпионских инструментов
Открыть в Telegram → Открыть новость на сайте →
Аватар
Приложите карту количество атак с использованием NFC выросло в 1 5 раза 5 декабря CYBER MEDIA В третьем квартале 2025 года эксперты Лаборатории Касперского зафиксировали рост количества атак на Android устройства в России в которых злоумышленники использовали вредоносные утилиты для работы с NFC чтобы красть деньги людей Число попыток заражений смартфонов NFC троянцами увеличилось более чем в 1 5 раза по сравнению со вторым кварталом и составило более 44 тысяч Специалисты отмечают что для таких атак характерны две схемы прямой NFC и обратный NFC В третьем квартале 2025 года по сравнению со вторым в компании фиксируют увеличение количества атак с обратным NFC в то время как использование прямого NFC значительно снизилось Специалисты отмечают подобные зловреды применяют в том числе телефонные мошенники в основном для кражи средств со счетов жертв В рамках этой схемы злоумышленник связывается с потенциальной жертвой в мессенджере и предлагает скачать программу которая якобы необходима для верификации клиента в финансовом сервисе Однако на самом деле на устройство пользователя устанавливается вредоносное приложение которое просит ничего не подозревающую жертву приложить её банковскую карту к задней панели смартфона а также ввести ПИН код Затем зловред передаёт данные карты злоумышленникам Это позволяет им снимать с неё средства а также осуществлять бесконтактные платежи без ведома жертвы В этих случаях злоумышленник высылает потенциальной жертве APK файл в мессенджере и под правдоподобным предлогом предлагает человеку установить зловред Если жертва настроит троянец в качестве основного метода бесконтактной оплаты то от NFC чипа на заражённом телефоне будет идти сигнал который распознаётся банкоматами как карта злоумышленника Далее мошенник убеждает пользователя приложить к банкомату свой заражённый телефон и внести средства якобы на безопасный счёт однако на самом деле деньги поступят на счёт атакующего Эксперты отмечают что в последнее время эта схема становится всё более распространённой В рамках кампании активной с конца 2024 года наблюдается новый вектор атаки с применением технологии NFC и вредоносных утилит Подобные схемы ранее эксплуатировали злоумышленники в других странах что показывает что атакующие могут обмениваться опытом и переиспользовать техники для кражи средств При этом если раньше атакующие полагались на прямой NFC то сейчас мы всё чаще видим обратный NFC комментирует Дмитрий Калинин эксперт по кибербезопасности в Лаборатории Касперского Опасность обратного NFC в том что жертва самостоятельно вносит средства на счёт злоумышленников это затрудняет предотвращение такого вида мошенничества так как подобные транзакции сложно отличить от обычных
Открыть в Telegram → Открыть новость на сайте →
Аватар
В ВятГУ завершились курсы повышения квалификации по противодействию киберпреступлениям 4 декабря Новости ВятГУ Координационным центром по вопросам формирования у молодежи активной гражданской позиции предупреждения межнациональных и межконфессиональных конфликтов противодействия идеологии терроризма и профилактики экстремизма ВятГУ успешно реализована дополнительная профессиональная программа программа повышения квалификации Противодействие правонарушениям совершаемым с использованием информационно коммуникационных технологий направленная на подготовку специалистов способных эффективно противостоять современным цифровым угрозам В условиях роста информационных угроз особенно в молодежной среде программа стала своевременным ответом на вызовы времени В фокусе обучения были три ключевых модуля 1 Административно правовое противодействие слушатели изучили виды административных правонарушений в цифровой сфере полномочия контролирующих и надзирающих органов Роскомнадзор ФСТЭК ФСБ Прокуратура и др и процедуру производства по делам 2 Уголовно правовое противодействие особое внимание было уделено квалификации таких опасных киберпреступлений как склонение к самоубийству селфхарм посягательства на половую неприкосновенность несовершеннолетних а также распространение террористического и экстремистского контента 3 Криминологический анализ участники курсов рассмотрели причины и условия детерминирующие правонарушения в сфере киберпространства личностные особенности причастных лиц проблемы виктимности и современные меры профилактики цифровой преступности включая использование блокчейна и искусственного интеллекта В результате освоения программы слушатели сформировали и повысили ключевые профессиональные компетенции в том числе умение квалифицировать правонарушения и преступления совершаемые с использованием ИКТ навыки проведения правовой экспертизы и анализа судебной практики способность выявлять киберугрозы и давать квалифицированные юридические консультации в этой области Обучение проходило в очном формате с применением дистанционных технологий и сочетало лекции практические занятия и интенсивную самостоятельную работу Вятский государственный университет продолжает работу по реализации образовательных программ в сфере информационной безопасности и права отвечая на запросы времени и внося вклад в подготовку высококвалифицированных кадров для региона и страны
Открыть в Telegram → Открыть новость на сайте →
Аватар
Госзакупки по ИБ выросли в полтора раза по сравнению со всем 2024 годом С января по конец ноября 2025 года госзаказчики разместили закупки в рамках 44 ФЗ ведомства и госучреждения на 21 8 млрд руб что уже на 62 больше чем за весь 2024 год 13 5 млрд руб отмечают аналитики СКБ Контур В выборку попали закупки в разделе Услуги в сфере информационной безопасности При этом количество самих тендеров и показатель среднего снижения начальной максимальной цены контракта НМЦК остаются на одном уровне а растет только средняя НМЦК 5 9 млн руб за 11 месяцев 2025 года против 3 4 млн руб за весь 2024 год Динамика по 44 ФЗ подтверждается если брать более расширенный срез и по Услугам работам в области защиты информации и Средствам защиты информации а также информационным и телекоммуникационным системам защищенным с использованием средств защиты информации По данным системы по работе с тендерами Тендерплан по этим кодам за весь 2024 год было проведено около 4 6 тыс закупок на сумму в 23 млрд руб в то время как за 11 месяцев 2025 года было проведено около 4 2 тыс закупок уже за 41 млрд руб Самыми крупными контрактами стали сразу два соглашения по импортозамещению ПАК облачной платформы Налог Сервис на 5 7 млрд руб подрядчиком по которым стала компания ТС Интеграция дочерняя организация IT холдинга T1 и модернизация инфраструктуры Минфина за 2 5 млрд руб которой займется Рубитех в прошлом дочерняя организация ГС Инвест В случае с закупками по 223 ФЗ госкорпорации по данным экспертов СКБ Контур всего с января по ноябрь 2025 года было размещено 1 3 тыс закупок на 7 33 млрд руб при средней НМЦД в 5 3 млн руб Это уже около 70 прошлогоднего уровня как по сумме так и по количеству процедур притом что впереди самый насыщенный закупками месяц года Можно ожидать что по итогам 2025 года корпоративный рынок ИБ по 223 ФЗ как минимум приблизится к рекордным показателям 2024 го а по отдельным направлениям например защита КИИ может их превысить добавляет менеджер направления Услуги ИБ от Контур Эгиды Надежда Запольских Отдельно эксперты приводят динамику конкуренции по 223 ФЗ В отличие от показателей 44 ФЗ средний процент снижения цены на торгах здесь вырос с 26 5 в 2024 м до 28 за январь ноябрь 2025 года Поставщики больше борются за договоры а заказчики получают заметную экономию даже при росте НМЦ Это косвенно подтверждает сдвиг рынка в сторону более зрелых тендеров где конкурируют крупные интеграторы и вендоры готовые снижать маржу в обмен на долгосрочные сервисные проекты и масштабные внедрения отечественных средств защиты Инженерные компетенции по ИБ заметно подорожали за два года фонд оплаты труда вырос на 30 50 объясняет директор по развитию бизнеса ГК Гарда Денис Батранков По его словам переход на российские программные продукты требует доработок и миграций которые обходятся дороже чем поддержка прежних решений Отдельно он отмечает что в 2024 2025 годах часть льгот для IT компаний была пересмотрена или фактически перестала работать для интеграторов и сервисных компаний которые занимаются проектами по ИБ но не подходят под формальные критерии IT организации Еще один важный драйвер новые требования по разработке безопасного ПО Их ужесточение привело к росту затрат на аудит компонентного состава проверку зависимостей тестирование документацию и так далее добавил он По статистике защищенность российских продуктов пока недостаточна необходимо усиливать архитектуру и процессы разработки отметили в ГК Softline Поэтому считают в компании задачи по кибербезопасности защите контуров и инфраструктуры не только не сократятся но и станут приоритетными
Открыть в Telegram → Открыть новость на сайте →
Аватар
Фейковые YouTube 18 и TikTok в рунете оказались Android троянами 3 декабря Anti Malware В русскоязычном сегменте интернета появилась целая сеть сайтов которые маскируются под порталы для скачивания 18 версий TikTok или улучшенных YouTube но на самом деле распространяют Android трояны Аналогичные ресурсы ранее обнаружил и оператор Мегафон столкнувшийся с ними ещё летом 2025 года На страницах размещена реклама якобы продвинутых приложений На деле все программы поддельные В F6 как передаёт ТАСС перечислили те что удалось зафиксировать TikTok 18 YouTube Max Boost Mega Ultra Plus Ultima Edition Pro Advanced Ютуб плюс Оплата штрафов Без пробок мнимый навигатор EasyRide якобы карта постов ДПС Мегафон предоставил свой список вредоносных приложений ДПС Радар Поиск пострадавших Telegram Unlock Анти глушитель Все эти приложения распространяются через однотипные сайты которые активно выдавались поисковиками По данным F6 первые сайты из этой сети киберпреступники начали создавать летом 2025 года Примерно тогда же их заметили и специалисты Мегафона Осенью по словам старшего аналитика CERT F6 Александра Сапова был зафиксирован всплеск регистрации доменов под такие ресурсы С октября нашли более 30 доменов и все они уже заблокированы Вместо обещанных приложений на устройство устанавливается Android троян Он способен перехватывать и менять СМС сообщения и звонки собирать данные о контактах пользователя считывать список установленного софта выполнять действия в фоне без ведома владельца запускаться автоматически при включении смартфона В F6 подчёркивают что все сайты входили в единую сеть и активно продвигались в поисковой выдаче это делало ловушку особенно опасной для рядовых пользователей
Открыть в Telegram → Открыть новость на сайте →
Аватар
Обновили Windows 11 Поздравляем вход по паролю превратился в квест найди невидимую кнопку 30 ноября securitylab ru Авторизация превратилась в тест на интуицию и Microsoft пока не знает когда исправит баг Microsoft предупредила пользователей о сбое в Windows 11 после обновлений выпущенных с августа 2025 года с экрана блокировки может исчезнуть кнопка входа по паролю При этом сама функция работает просто значок становится невидимым Как объясняет Microsoft в обновлённой справке проблема затрагивает те устройства где включено сразу несколько способов входа PIN код ключ безопасности пароль отпечаток пальца и т д Если навести курсор на место где раньше был значок появится невидимая активная зона Кликнув по ней можно открыть поле для ввода пароля Пока обходных решений нет кроме как испытывать свою интуицию Microsoft сообщила что работает над исправлением но когда именно выйдет патч пока неизвестно Это не единственная проблема связанная с обновлением KB5064081 В сентябре Microsoft уже устраняла баг из за которого во время воспроизведения защищённого DRM видео Blu ray DVD цифровое ТВ возникали сбои картинка зависала прерывалась или вовсе становилась чёрной В том же месяце компания устранила и другие ошибки вызванные августовскими апдейтами например сбои при установке приложений у пользователей без прав администратора из за неожиданного запроса контроля учётных записей а также серьёзные лаги и фризы при стриминге через NDI на Windows 10 и 11 Кроме того после августовских вторников обновлений Microsoft пришлось срочно выпускать дополнительные патчи чтобы исправить ошибку из за которой обновления безопасности не устанавливались через Windows Server Update Services WSUS с кодом 0x80240069 Тогда же была решена и другая серьёзная проблема из за сбоя не работали функции сброса и восстановления системы на устройствах под управлением Windows 10 и Windows 10 Enterprise
Открыть в Telegram → Открыть новость на сайте →
Аватар
Мошенники выдают себя за соцслужбы и предлагают зимние скидки на ЖКХ 28 ноября anti malware ru Появилась новая схема телефонного мошенничества нацеленная на кражу персональных и платёжных данных Злоумышленники представляются сотрудниками социальных служб или районных управ и проводят так называемые информационные звонки В ходе разговора они сообщают о введении зимних скидок на услуги ЖКХ и предлагают оформить соответствующие льготы О распространении этой схемы РИА Новости рассказал директор продукта Защитник МТС Андрей Бийчук Мошенники стараются создать впечатление официального обращения ссылаясь на несуществующие нормативные акты о сезонных льготах Чтобы получить такие льготы жертве предлагают пройти подтверждение личности или привязку счёта На деле злоумышленники пытаются выманить одноразовые коды которые используются для подтверждения банковских операций Андрей Бийчук напомнил что сотрудники государственных учреждений и социальных служб никогда не спрашивают по телефону одноразовые пароли данные банковских карт или логины и пароли от личных кабинетов Все вопросы связанные с оформлением льгот решаются исключительно при личном обращении в официальные органы Тема ЖКХ давно используется мошенниками Они выманивают данные выдавая себя за сотрудников управляющих компаний активно внедряются в домовые чаты для кражи денег или манипуляции мнением жителей а также распространяют фальшивые платёжные документы
Открыть в Telegram → Открыть новость на сайте →