Найти в Дзене
❗️Схема «переезд чата» продолжает развиваться и адаптироваться
В этот раз злоумышленники используют группы, где родственники ищут пропавших или не выходящих на связь участников СВО. В таких чатах появляется сообщение о «переносе» — якобы из-за блокировок или технических проблем. Ссылка ведет не в новый чат, а в бот, где под предлогом подтверждения участия просят номер телефона и код из SMS. Дальше — «угон» аккаунта и все связанные с этим последствия. ❗️Кроме того, подобные сообщества изначально находятся в зоне повышенного внимания противника...
20 часов назад
❗️Абсолютно безопасных систем не бывает — это лишний раз подтвердила уязвимость в ядре Linux, обнаруженная экспертами
Ошибка в одном из системных компонентов позволяет любому пользователю с базовыми правами получить высший уровень доступа. Злоумышленнику достаточно запустить Python-скрипт, который срабатывает одинаково эффективно на самых разных версиях Linux. Штатные защитные механизмы при этом вторжения не замечают. Патчи уже выпущены, поэтому главная рекомендация — установить обновления ядра без промедлений...
1 день назад
👤Соискателю предлагают простую работу — размещать карточки товаров на сайтах бесплатных объявлений и передавать контакты откликнувшихся
«работодателю». Что характерно, размещать объявления просят с личных аккаунтов. Спустя несколько дней учётная запись блокируется площадкой по подозрению в мошенничестве. Обещанных денег соискатель не получает, а переписка с работодателем удаляется. Однако настоящая проблема здесь не в невыплаченном вознаграждении. Гораздо важнее то, что человек, сам того не осознавая, становится звеном преступной цепочки. ❗️Такие «вакансии»...
1 день назад
❗️Эксперты рассказали про мошенническую схему Click2SMS, действующую как минимум с 2020 года
Злоумышленники маскируют её под привычную CAPTCHA-проверку, заставляя жертв отправлять десятки SMS на платные международные номера. Атака обычно начинается с того, что пользователей заманивают на фишинговые сайты, размещённые на доменах, имитирующих известные телекоммуникационные бренды. Оказавшись на сайте, жертвы видят поддельную страницу CAPTCHA с простыми вопросами, например о типе устройства или скорости интернета. ❗️Любой контакт со страницей запускает скрипт, который автоматически открывает приложение для SMS с заранее заполненным текстом и списком номеров. Пройдя все четыре шага «верификации», жертва может незаметно отправить более 60 сообщений примерно 50 адресатам в 17 странах...
2 дня назад
📷На фото, размещенном полицией Канады, — СМС-бластер (IMSI-перехватчик), о тактике использования которого мы уже рассказывали ранее
Это устройство имитирует базовую станцию сотовой связи, заставляя телефоны в зоне действия подключаться к нему. После подключения на устройства автоматически рассылаются SMS с фишинговыми ссылками. В данном случае злоумышленники устанавливали оборудование в автомобиль и перемещались по городу, охватывая большое количество пользователей...
3 дня назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала