moshelovka

moshelovka

На Пикабу
3528 рейтинг 37 подписчиков 4 подписки 277 постов 24 в горячем
Награды:
С Днем рождения, Пикабу!
1

Атака цифровых двойников: как распознать дипфейк и защитить свои сбережения

Атака цифровых двойников: как распознать дипфейк и защитить свои сбережения

Технологии подделки видео и голоса перестали быть диковинкой из научной фантастики. Сегодня инструменты для создания дипфейков доступны практически каждому, и мошенники активно этим пользуются. Современные нейросети способны клонировать голос по короткому аудиофрагменту и создать убедительное видео на основе пары фотографий. Эта статья — ваш подробный гид по защите. Мы разберем, как работают мошенники, как без специальных знаний распознать подделку и что делать, чтобы обезопасить себя и близких.

Откуда мошенники берут материал для дипфейков

Преступникам не нужен прямой доступ к жертве. Исходный материал они собирают из открытых источников:

Публичные видео: вебинары, выступления в соцсетях, YouTube-каналы, интервью.

Социальные сети: фотографии с разных ракурсов, видео и короткие вертикальные ролики.

Телефонные разговоры: мошенники могут позвонить под видом, например, сотрудника банка и удерживать разговор, чтобы записать голос.

Взлом аккаунтов: доступ к мессенджерам, где человек общается голосовыми сообщениями, — настоящая находка для злоумышленников. Получив достаточно материала, они генерируют подделку, которую, по данным исследований, большинство людей не могут отличить от реальной записи близкого человека или коллеги.

Сценарий атаки: как выглядит типичный дипфейк-развод

Мошенники редко используют дипфейки сами по себе. Это всегда часть продуманного сценария социальной инженерии.

Создание легенды. Чаще всего это экстренная ситуация: авария, задержание, срочная операция, проблемы с картой за границей.

Имитация проблем со связью. Чтобы скрыть артефакты подделки, злоумышленники ссылаются на «плохую связь»: видео может быть размытым, звук — прерывистым, звонок — обрываться.

Срочный запрос денег. Под видом экстренной ситуации аферисты создают у жертвы иллюзию, что помощь нужна ее близкому человеку. При этом звучит убедительная причина, почему перевод нужно сделать на «счет друга», «кошелек адвоката» или «номер телефана» третьего лица, а не напрямую якобы пострадавшему.

Три уровня защиты: как распознать подделку без экспертизы

Запомните три группы признаков, которые помогут выявить обман.

Визуальные признаки (на что смотреть):

Неидеальная «физика». Неестественные тени на лице, не совпадающие с фоном, странные блики или их отсутствие.

Размытые границы. Контуры лица, особенно в области висков и волос, могут «плыть», мерцать или иметь неестественный цвет.

Глаза-бусинки. «Остекленевший», неподвижный взгляд, редкое или, наоборот, слишком частое моргание, рассинхронизация движений век.

Проблемы с артикуляцией. Заметная задержка между звуком и движением губ, неестественная форма губ при произнесении некоторых звуков («м», «п», «ф»).

Статичный фон. Фон может быть чрезмерно размытым или не реагировать на движение головы «собеседника».

Звуковые признаки (на что слушать):

Электронный призвук. Голос может звучать излишне ровно, монотонно или с легким металлическим оттенком.

Неестественное дыхание. Отсутствие пауз для вдоха, нехарактерные для человека звуки (поперхивание, сопение) или их странное расположение в речи.

Исчезновение особенностей. Голос лишен индивидуальных черт: любимых словечек, легкого акцента, привычной манеры растягивать слова.

Поведенческие признаки (что просить сделать):
Это самый эффективный способ проверки в реальном времени.

Попросите повернуть голову в профиль. Большинство дипфейков созданы на основе фронтальных фото и «разваливаются» при резком повороте.

Предложите совершить спонтанный жест. Пусть собеседник помашет рукой перед лицом, поправит волосы, попьет воды. Подделка часто некорректно обрабатывает такие движения: рука может «пройти» сквозь лицо, предметы будут искажаться.

Задайте личный вопрос. Спросите о детали, которую не найти в сети: «Как зовут нашего первого учителя?», «Где мы спрятали запасной ключ?», «Какую песню пели в прошлый день рождения?». Мошенник не сможет ответить.

Назовите кодовое слово. Заранее договоритесь с близкими о секретном слове для экстренных случаев.

Что делать, если возникли подозрения

Если в ходе разговора закрались сомнения, действуйте по плану:

Не поддавайтесь панике и спешке. Давление на время — главное оружие мошенников. Реальная экстренная ситуация все же даст вам несколько минут на проверку.

Немедленно прервите разговор и свяжитесь с человеком по альтернативному, проверенному каналу. Позвоните на его основной номер, напишите в другом мессенджере, свяжитесь через общих знакомых.

Ничего не переводите. Ни копейки, пока лично не подтвердите личность собеседника.

Предупредите о возможном взломе. Если подозрительный звонок пришел с аккаунта друга, срочно сообщите ему об этом другим способом.

Профилактика: как снизить риск стать «донором» для дипфейка

Защита начинается с минимизации вашего цифрового следа.

Ограничьте публичный доступ. Проверьте настройки приватности в соцсетях. Уберите из открытого доступа личные фото и видео, особенно те, где вы говорите.

Будьте осторожны с разрешениями. Не давайте доступ к камере и микрофону непроверенным приложениям.

Используйте надежные методы защиты аккаунтов: сложные уникальные пароли, двухфакторную аутентификацию (2FA).

Проводите «ликбез» для близких. Расскажите родным, особенно пожилым, о таких схемах. Договоритесь о кодовом слове.

Используйте трезвый расчет. Главный ваш щит — критическое мышление. Если что-то вызывает даже тень сомнения — это повод остановиться и перепроверить.

Что в итоге?

Угроза дипфейк-мошенничества реальна, но не фатальна. Ее основа — не совершенство технологий, а психология: страх, спешка, доверие к увиденному. Ключ к безопасности кроется в сочетании технической грамотности со здоровым скептицизмом. Запомните простую формулу: неожиданный звонок + срочный запрос денег + нестандартный способ перевода = сигнал к немедленной проверке. Доверяйте, но всегда имейте наготове альтернативный канал связи для подтверждения информации. В мире цифровых двойников самая надежная защита — это ваша внимательность и способность сделать паузу, прежде чем принять решение.

Источник: https://www.kaspersky.ru/blog/how-to-recognize-a-deepfake/41...

Подписывайся! Мы точно знаем признаки, по которым можно выявить обман ещё на первых стадиях и обязательно расскажем об этом тебе.

#Мошеловка #НародныйФронт

Показать полностью 1
1

Фишинг на переплатах: как мошенники используют тему возврата денег за ЖКУ для обмана

Фишинг на переплатах: как мошенники используют тему возврата денег за ЖКУ для обмана

В этот раз темой для обмана стал возврат переплат, в том числе за коммунальные услуги. Пик активности аферистов традиционно приходится на конец зимы и начало весны: в этот период сообщения о перерасчетах воспринимаются наиболее правдоподобно. Рассказываем, как работают эти схемы, почему они эффективны и как не стать жертвой.

Почему «возврат переплат» — идеальная приманка для аферистов

Эта тема — психологически безупречный выбор для мошенников. Она сочетает в себе сразу несколько мощных триггеров:

Радость неожиданной прибыли. Идея получить назад «свои» деньги вызывает положительные эмоции и снижает бдительность.

Доверие к официальным структурам. Сообщения маскируются под уведомления от госорганов, УК или расчетных центров, чьи имена не вызывают сомнений.

Дефицит времени. В рассылках часто создают искусственную срочность, требуя «успеть оформить возврат» до конца дня или недели.

Сложность мгновенной проверки. Большинство людей не ведет скрупулезный учет начислений за ЖКХ и не может сходу вспомнить, была ли переплата. Небольшая сумма компенсации (обычно 2-3 тысячи рублей) также не кажется подозрительной.

Какие схемы будут использовать мошенники в 2026 году

Атаки будут носить волнообразный характер, приуроченный к периодам, когда тема коммунальных платежей наиболее актуальна:

После январских праздников и в отопительный сезон. В месяцы с высоким потреблением ресурсов (январь, май, осень) вырастают и счета, что дает аферистам повод говорить о «перерасчетах».

Летом, в период отпусков. Преступники используют тему перерасчета за время отсутствия жильцов по месту прописки.

В течение всего года под видом налоговых вычетов. Эта тема не привязана к сезону и может эксплуатироваться постоянно.

Каналы атак станут разнообразнее:

  • SMS и массовые рассылки в мессенджерах.

  • Телефонные звонки от «операторов ЕИРЦ» или «специалистов управляющей компании».

  • Фишинговые письма, идеально копирующие дизайн «Госуслуг» или порталов госорганов.

  • Поддельные чат-боты в мессенджерах, имитирующие службы поддержки.

Опыт прошлых лет: по каким «легендам» уже обманывали людей

Аферисты не изобретают новое, а умело комбинируют проверенные сценарии:

«Перерасчет по льготам». Звонки пожилым людям от имени соцслужб с предложением пересчитать платежи с учетом всех субсидий.

«Юбилей компании-поставщика». Сообщения о бонусном возврате части средств в честь праздника.

«Государственная инициатива поддержки». Легенды о разовых компенсациях от властей.

«Ошибка в системе начислений». Уведомление о техническом сбое, приведшем к переплате, и необходимости вернуть излишки.

Во всех случаях цель одна — заставить жертву перейти по фальшивой ссылке на фишинговый сайт «Госуслуг» либо установить вредоносное приложение.

Как защититься: четкий алгоритм безопасности

Чтобы не стать жертвой, запомните и соблюдайте несколько железных правил:

Официальные каналы — закон. Вся информация о начислениях, перерасчетах и долгах приходит только через ваш личный кабинет на официальном портале «Госуслуг» вашего региона или сайте управляющей компании. Рассылки в SMS и мессенджерах по этим вопросам — 100% признак мошенничества.

Проверяйте, не кликая. Получили ссылку? Не переходите по ней. Самостоятельно наберите в браузере адрес официального сайта или позвоните в УК/МФЦ по официальному номеру.

Данные карты — табу. Ни одна госструктура или УК никогда не запрашивает реквизиты банковской карты, CVV-код или пароли из SMS для возврата переплаты. Настоящий возврат происходит только на ваш расчетный счет, реквизиты которого вы уже предоставляли.

Включите двухфакторную аутентификацию (2FA). Защитите свои учетные записи на «Госуслугах», в онлайн-банке и почте. Это создаст дополнительный барьер даже в случае утечки логина и пароля.

Обсудите с близкими. Если возникли малейшие сомнения — остановитесь и посоветуйтесь с кем-то. Мошенники часто запрещают это делать, чтобы изолировать жертву. Такой запрет — ярчайший красный флаг.

Что в итоге?

Схемы с «возвратом переплат» эффективны, потому что играют на нашей естественной радости получить деньги и доверии к государственным институтам. Главное оружие против них — здоровый скептицизм и знание простых правил: официальные органы не работают через мессенджеры, не требуют данных карт и не создают ажиотажной срочности. Любое такое сообщение — повод не для спешных действий, а для паузы и самостоятельной проверки через известные, надежные каналы. Ваша финансовая безопасность стоит этих пяти минут.

Источник: https://iz.ru/2036493/dmitrii-bulgakov/nichego-lishnego-kak-...

Подписывайся! Мы точно знаем признаки, по которым можно выявить обман ещё на первых стадиях и обязательно расскажем об этом тебе.

#Мошеловка #НародныйФронт

Показать полностью 1
1

Почему хакеры атакуют больницы: ценность медданных, уязвимости системы и прогноз угроз на 2026 год

Почему хакеры атакуют больницы: ценность медданных, уязвимости системы и прогноз угроз на 2026 год

Киберпространство стало новой ареной для преступности, и с каждым годом атаки становятся все более изощренными и опасными. Особую тревогу вызывает растущее внимание злоумышленников к социально значимым отраслям. В конце 2025 года десятки российских медицинских учреждений столкнулись с масштабной волной целевых вредоносных рассылок. Эта атака вовсе не случайный инцидент, а симптом опасной тенденции. Разберемся, что произошло, почему больницы и поликлиники оказались под прицелом и как защитить критически важную инфраструктуру.

Фишинг под маской страховых претензий

В конце 2025 года была зафиксирована скоординированная кампания по атаке на российские медучреждения. Злоумышленники рассылали сотрудникам организаций здравоохранения поддельные электронные письма, которые искусно маскировались под официальные обращения.

Две ключевые легенды:

От имени страховых компаний. В письме утверждалось, что некий клиент недоволен лечением по полису ДМС и подает претензию. Все «документы» для урегулирования конфликта якобы были во вложении.

От имени других больниц. Сообщение содержало срочную просьбу принять пациента на специализированное лечение, а необходимая информация также была прикреплена к письму.

Цель вложения. Во вложенных архивных файлах скрывалось вредоносное ПО BrockenDoor, впервые обнаруженное в конце 2024 года. Попав на компьютер, эта программа создает канал связи с серверами злоумышленников, передавая им данные о системе, пользователе и файлах. При обнаружении ценной информации атакующие получают возможность для дальнейшего внедрения в сеть и кражи данных.

Почему медицина? Три основных причины

Медицинские организации стали лакомым куском для хакеров всех мастей: от одиночек до профессиональных группировок. Этому способствует ряд критических факторов.

Высочайшая ценность данных. Базы пациентов содержат исключительно конфиденциальную информацию: истории болезней, результаты анализов, диагнозы. Эти данные можно использовать для шантажа, мошенничества или продажи в даркнете. Особенно разрушительны утечки, связанные с психиатрией, зависимостями и другими деликатными состояниями, которые подрывают доверие к системе здравоохранения в целом.

Уязвимость технологической инфраструктуры. В медицинской сфере часто используется устаревшее программное обеспечение, так как его обновление может нарушить работу сложного диагностического оборудования. Кроме того, многие системы работают круглосуточно, что создает идеальные условия для скрытого майнинга криптовалют или длительного присутствия зловредов в сети.

Критическая социальная значимость. Сбои в работе больниц напрямую угрожают жизни и здоровью людей. Это делает руководство и сотрудников более уязвимыми для давления в случае атак программами-вымогателями, когда за разблокировку систем или неразглашение данных требуют выкуп.

Угрозы 2026 года: что ждать в ближайшем будущем?

Ожидается, что давление на медицинский сектор будет только нарастать, а атаки станут более избирательными и сложными.

Точечные DDoS-атаки. Вместо массовых обвалов сайтов хакеры будут пытаться точечно выводить из строя конкретные критичные сервисы, например, систему записи или доступ к лабораторным анализам.

Рост программ-вымогателей (Ransomware). Этот тип атак, когда данные шифруются, а за ключ требуют деньги, остается крайне вероятным. Под угрозой окажется не только конфиденциальность, но и непрерывность оказания медицинской помощи.

Риски импортозамещения. Активный переход на отечественное ПО и оборудование может сопровождаться ошибками в настройке и новыми, еще не изученными уязвимостями, которыми немедленно попытаются воспользоваться злоумышленники.

Атаки на единые медсистемы и использование ИИ. Объединение медицинских данных в крупные регистры делает их еще более привлекательной мишенью. А будущее использование ИИ для диагностики открывает возможности для «отравления» данных и манипуляций с результатами анализов, что может привести к фатальным ошибкам.

Социальная инженерия в почте. Фишинговые рассылки будут становиться все изощреннее. Уже фиксируются письма, маскирующиеся под уведомления техподдержки о «блокировке почты» с требованием срочно «восстановить» доступ, передав свои учетные данные.

Как защититься? Комплексный подход к кибербезопасности

Защита медицинских учреждений требует системной работы на всех уровнях — от рядового сотрудника до ИТ-инфраструктуры.

Повышение осведомленности персонала (кибергигиена). Регулярное обучение сотрудников правилам распознавания фишинговых писем, обращению с вложениями и паролями — первая и важнейшая линия обороны.

Технические меры защиты:

  • Установка и актуальное обновление средств защиты информации (СЗИ) на всех рабочих станциях и серверах.

  • Обязательное своевременное обновление операционных систем и прикладного ПО с приоритетом на «критические» заплатки.

  • Настройка двухфакторной аутентификации для доступа к ключевым системам и защиты корпоративной почты от спама и фишинга.

  • Внедрение систем мониторинга и реагирования на инциденты (SOC/SIEM) для быстрого выявления угроз.

  • Строгое соблюдение принципа минимальных привилегий для учетных записей и регулярный аудит прав доступа.

  • Готовность к инцидентам. Наличие актуальных резервных копий всех критичных данных и проверенного плана восстановления инфраструктуры позволяет минимизировать ущерб от атаки и избежать выплаты выкупа.

  • Проактивная проверка. Проведение аудитoв безопасности, тестов на проникновение и программ помогает находить слабые места до того, как их обнаружат злоумышленники.

Что в итоге?

Атака на медицинские учреждения — это не просто киберпреступление, а посягательство на жизненно важную систему общества. Ценность данных, уязвимость инфраструктуры и высочайшая социальная ответственность делают клиники идеальной мишенью. Угрозы будут эволюционировать, становясь точечнее и опаснее. Единственный эффективный ответ — переход от точечных мер к выстраиванию целостной системы киберустойчивости. Она должна сочетать непрерывное обучение персонала, внедрение современных технологий защиты и готовность к быстрому восстановлению. Защита здоровья пациентов в цифровую эру начинается с защиты данных и информационных систем, которые их обрабатывают.

Источник: https://iz.ru/2035697/dmitrii-bulgakov/bolnichnyi-priem-poch...

Подписывайся! Мы расскажем тебе как распознать обман и что нужно делать, чтобы не стать жертвой аферистов.

#Мошеловка #НародныйФронт

Показать полностью 1
1

Голый шантаж через ИИ: как ваши обычные фото из соцсетей превращают в компромат

Голый шантаж через ИИ: как ваши обычные фото из соцсетей превращают в компромат

Эпоха генеративного искусственного интеллекта подарила миру не только умных помощников и креативные инструменты. Она же создала и идеальную фабрику для цифрового компромата. Теперь для шантажа не нужны реальные интимные фото — достаточно любой вашей фотографии из соцсетей. Разберем новую технологическую угрозу по полочкам: как это работает, почему стала массовой и как от нее защититься.

Эволюция угрозы: от интимной переписки к публичным селфи

Раньше: схема секс-шантажа была относительно простой. Злоумышленникам нужен был реальный компрометирующий материал. Жертвами чаще всего становились:

  • Люди, отправлявшие интимные фото партнерам, которые потом использовали эти материалы против них.

  • Пользователи, которых через фишинг или трояны заражали программой, тайком снимающей через веб-камеру.

  • Работники индустрии для взрослых.

Теперь, с развитием ИИ угроза стала демократичной. Жертвой может стать абсолютно любой человек, выкладывающий свои фото в сеть. Технологии текст-в-изображение (например, Stable Diffusion, Custom LoRA-модели) и специализированные сервисы позволяют:

«Раздеть» человека на фото. Загружаем ваше селфи с пляжа в купальнике или фото в платье с корпоратива и алгоритм генерирует правдоподобную версию того же человека без одежды.

Подставить лицо на чужое тело. Берется ваше портретное фото и «переносится» на сгенерированное или реальное тело в непристойной позе.

Создать полностью синтетическое, но похожее видео (deepfake). Это следующий, еще более опасный уровень, где вас могут «заставить» говорить и делать что угодно.

Сравнение: раньше создание подобной подделки требовало навыков профессионального фоторедактора и часов работы в Photoshop. Сегодня это делается через веб-интерфейс за 30-60 секунд. Технологический барьер упал до нуля.

Расследование: что нашли в открытых базах данных и почему это катастрофа приватности

В 2025 году эксперты по кибербезопасности нашли несколько незапароленных и незашифрованных облачных хранилищ, связанных с популярными ИИ-сервисами. Это не было хакерской утечкой — данные просто лежали открыто в сети, как незапертый чемодан на вокзале.

Содержимое «чемодана»:

Объем: одна из баз содержала более 1 000 000 сгенерированных изображений и видео.

Контент: преимущественно порнографические изображения женщин. Критически важно, что среди них были:

  1. Изображения, сгенерированные на основе, судя по всему, детских фотографий (омоложенные и измененные лица).

  2. Изображения, где обычные фото взрослых женщин (в одежде, часто из соцсетей) были использованы как «референс» для создания их обнаженных версий.

Источники: базы были связаны с сервисами MagicEdit и DreamPal. Они не были изначально «подпольными» площадками, а предлагали легальные, но опасные функции:

MagicEdit рекламировал «виртуальную примерочную» и стили «Bikini» или «Lingerie», мгновенно меняющие одежду на фото.

DreamPal позиционировался как чат с ИИ-девушкой, где пользователей поощряли «реализовывать интимные фантазии» без цензуры.

Почему это системный провал?

Двойное нарушение прав жертвы дважды. Сначала их фото могли быть использованы без согласия для генерации контента, а потом результаты этой генерации выкладывались в открытый доступ.

Доказательство концепции. Эти базы стали наглядным доказательством, что ИИ-стартапы, увлеченные гонкой функционала, забывают о безопасности данных своих и чужих пользователей.

Архив для шантажистов. Такие базы — готовый «склад компромата». Злоумышленнику не нужно даже самому генерировать изображение — он может найти уже готовое в открытом доступе.

Новая схема шантажа: как это работает на практике

Давайте представим конкретный сценарий:

Сбор материала. Злоумышленник выбирает жертву (например, учительницу, сотрудницу компании) и скачивает несколько ее фото из открытого доступа (с отпуска, с друзьями, с работы).

Генерация «компромата». Загружает эти фото в один из доступных ИИ-сервисов (или использует локальную модель) с запросом вроде «nude version» или «without clothes».

Шантаж. Жертве приходит письмо или сообщение приблизительно следующего содержания: «У нас есть твои обнаженные фото. Мы создали их с помощью ИИ на основе твоих публичных снимков. Если не заплатишь «...» биткоинов, мы разошлем их всем твоим подписчикам, коллегам и родственникам. Поверь, всем будет все равно, настоящие они или нет — репутация будет уничтожена».

Ключевая уязвимость жертвы. Даже осознавая, что фото фальшивое, человек понимает — объяснить это всем будет невозможно. Ущерб репутации будет нанесен мгновенно и необратимо.

Инструкция по выживанию: как создать цифровой периметр безопасности

Защита теперь должна быть проактивной. Вот развернутый план:

Шаг 1. Жесткий аудит цифрового следа.

Поиск по себе. Введите свое имя и фамилию в поисковиках в режиме инкогнито. Что находится в открытом доступе?

Специализированные сервисы. Воспользуйтесь сервисами для проверки приватности, которые дают пошаговые инструкции по настройкам для каждой платформы.

Шаг 2. Тотальная настройка приватности.

Аватарка и главное фото. Эти фото часто общедоступны. Подумайте, хотите ли вы, чтобы они были использованы как «референс» для ИИ.

Фотоальбомы. Установите доступ «Только друзья» для всех альбомов, особенно с детьми, семейными и личными моментами.

Список друзей/подписчиков. Скрыть. Это лишает шантажиста возможности увидеть ваш круг общения для угрозы рассылки.

Геометки. Отключите автоматическую привязку местоположения к фото. Не отмечайте на фото свой дом, школу детей, регулярные места посещения.

Шаг 3. Цифровая гигиена для всей семьи.

Дети. Их изображения — особый риск. Не выкладывайте детские фото в публичный доступ вообще. Обсудите с подростками опасность не только реального, но и синтетического компромата. Используйте родительский контроль, чтобы видеть, в каких соцсетях зарегистрирован ребенок, и помочь ему настроить приватность.

Пожилые родственники. Объясните им риск и помогите закрыть их страницы, которые часто бывают полностью открытыми.

Шаг 4. Психологическая и правовая готовность.

Если шантаж уже произошел — не платите. Платеж — это подтверждение эффективности схемы, и требования будут только расти.

Соберите доказательства. Сделайте скриншоты переписки, сохраните все данные отправителя.

Обратитесь в правоохранительные органы. Прецеденты привлечения к ответственности за шантаж с использованием deepfake уже есть в мире. Сообщите о преступлении.

Обратитесь за поддержкой. Не оставайтесь один на один с проблемой. Поговорите с близкими, которым доверяете.

Новая парадигма приватности

Случай с открытыми базами ИИ-изображений — это не просто единичный скандал. Это стресс-тест для нашего цифрового общества. Он показал, что технология опередила этику, законодательство и привычки пользователей. Наши публичные фото больше не являются просто воспоминаниями. В контексте ИИ они становятся исходным сырьем, потенциальным цифровым двойником, которым могут манипулировать против нас.

В ответ мы должны выработать новую культуру: культуру сознательного отказа от избыточного шейринга, культуру тотальной настройки приватности и культуру взаимной поддержки, когда кто-то стал жертвой технологического шантажа.

Защита своей цифровой личности — это теперь не опция для параноиков, а базовый навык выживания в соврменном мире. Начните с простого: закройте сегодня хотя бы один свой фотоальбом, который был открыт всем. Это первый кирпич в стене, которая может однажды защитить вашу репутацию и покой.

Подписывайся! У нас уже готовы для тебя инструкции по защите данных от аферистов, хакеров и различных утечек информации:

https://dzen.ru/moshelovka

https://vk.com/moshelovka?from=groups
https://t.me/moshelovka
https://ok.ru/moshelovka

Источник: https://www.kaspersky.ru/blog/ai-generated-sextortion-social...
#Мошеловка #НародныйФронт

Показать полностью 1
1

Ваш Android-смартфон — цель мошенников в 2026: разбор 4 основных векторов атак

Ваш Android-смартфон — цель мошенников в 2026: разбор 4 основных векторов атак

Прошедший 2025 год стал рекордным по числу атак на Android-устройства. Мошенники эксплуатируют несколько горячих трендов: интерес пользователей к ИИ-приложениям, желание обойти блокировки доступа к сайтам или проверку возраста на входе, стремление сэкономить при покупке смартфона, повсеместное распространение банковских и платежных сервисов, а также популярность NFC. Разбираемся в основных угрозах 2025–2026 годов и выясняем, как защитить свой Android-смартфон в новых условиях.

Установка из посторонних источников: главные ворота для угроз

Вредоносные установочные пакеты (файлы APK) остаются основной угрозой для Android. Механизм sideloading — установка приложений из APK-файлов минуя официальные магазины — позволяет злоумышленникам обходить встроенную защиту. Ограничения прав для «незнакомых» приложений проблему не решили.

Цифры говорят сами за себя. По предварительным данным, число обнаруженных мобильных угроз на Android в 2025 году выросло почти в полтора раза. В третьем квартале их было на 38% больше, чем во втором. Особенно тревожна динамика в сегменте банковских троянов: в России, например, троян Mamont атаковал в 36 раз больше пользователей, чем годом ранее.

Как происходит заражение сегодня? Основные каналы — мессенджеры и спам-рассылки. Мошенники рассылают файлы с привлекательными именами («фото вечеринки.jpg.apk», «распродажа.apk») вместе с подробной инструкцией, как обойти предупреждения системы. После заражения троян часто автоматически рассылает себя всем контактам жертвы.

Яркий пример — троянец ClayRat, который:

  • Распространяется через фальшивые сайты и группы в соцсетях.

  • Рассылает себя через SMS контактам зараженного.

  • Крадет переписку, историю звонков и даже тайком фотографирует владельца фронтальной камерой.
    Всего за три месяца появилось более 600 его модификаций.

Атаки на бесконтактные платежи: когда телефон ворует ваши деньги

Заразив устройство, злоумышленники переходят к прямой краже средств, используя популярность NFC-платежей. Только в третьем квартале 2025 года в РФ зафиксировано более 44 тысяч таких атак.

Существует две ключевые схемы:

«Прямой NFC». Мошенник под видом сотрудника банка уговаривает установить приложение для «подтверждения личности». Далее жертву просят приложить банковскую карту к смартфону и ввести ПИН-код. Данные карты мгновенно попадают к преступникам.

«Обратный NFC». Более изощренный метод. Жертве подсовывают вредоносное приложение, которое через NFC имитирует банковскую карту мошенника. Затем пользователя уговаривают «внести деньги на безопасный счет» через банкомат, поднеся телефон к считывателю. Средства уходят на счет злоумышленника.

Также NFC используется для «обналичивания» данных карт, украденных через фишинговые сайты: карту привязывают к мобильному кошельку на смартфоне мошенника.

Главное правило: никогда и ни при каких обстоятельствах не прикладывайте свою банковскую карту к телефону и не вводите ПИН-код в мобильных приложениях.

Суета вокруг блокировок: опасный обход ограничений

Желание обойти географические или возрастные блокировки заставляет пользователей скачивать сомнительные VPN-сервисы и приложения для обхода блокировок. Многие из них, особенно бесплатные, сами представляют угрозу.

Слежка. Более 20 популярных сервисов с общим числом загрузок >700 млн отслеживали местоположение пользователей.

Ненадежное шифрование. Потенциально позволяет перехватывать весь интернет-трафик.

Широкие права. Приложения, отвечающие за интернет-доступ, легко выпрашивают опасные разрешения, которые затем используются для перехвата данных и манипуляций.

Троян в заводской упаковке: угроза из коробки

Даже осторожный пользователь рискует, если решит сэкономить на устройстве. В 2025 году фиксировались случаи заражения на этапе производства или поставки. Это касается не только смартфонов малоизвестных марок, но и ТВ-приставок, планшетов и даже «умных» фоторамок.

Троян Triada. Внедряется в прошивку, крадет токены доступа, пароли, SMS-коды, подменяет рекламу и превращает устройство в прокси-сервер для мошенников. Удалить его можно только полной перепрошивкой.

Ботнет BADBOX 2.0. «Специализируется» на ТВ-приставках, занимаясь махинациями с рекламой.

Часто такие устройства имеют «память-обманку», где заявленный объем памяти не соответствует реальному.

Как продолжить пользоваться Android безопасно: правила мобильной гигиены

Используйте комплексное защитное решение. Установите и регулярно обновляйте антивирус для защиты устройства от вредоносного ПО и фишинга.

Приоритет магазинам приложений. Предпочитайте RuStore или магазины приложений от производителей. APK скачивайте только с официальных сайтов, после тщательной проверки адреса.

Внимательно читайте предупреждения системы. Не давайте приложениям излишних разрешений (например, доступ к SMS и звонкам программе-фонарику).

Не устанавливайте приложения из ссылок в чатах и письмах.

Покупайте технику у официальных дилеров. Избегайте неизвестных брендов и подозрительно низких цен.

Подписывайся! У нас уже готовы для тебя инструкции по защите мобильного устройства от самых опасных киберугроз:

https://dzen.ru/moshelovka

https://vk.com/moshelovka?from=groups

https://t.me/moshelovka

https://ok.ru/moshelovka

Источник: https://www.kaspersky.ru/blog/growing-2026-android-threats-a...

#Мошеловка #НародныйФронт

Показать полностью 1
1

Прогноз «Мошеловки» мошеннических схем на февраль 2026 года

Прогноз «Мошеловки» мошеннических схем на февраль 2026 года

Февраль — время, когда зимние холода ещё дают о себе знать, а финансовые обязательства после новогодних праздников заставляют граждан искать способы экономии и дополнительного дохода. Мошенники активно используют сезонные факторы: сохраняющийся спрос на зимние товары и услуги, предпраздничную активность вокруг Дня защитника Отечества и Дня святого Валентина, а также повышенное внимание людей к налоговым вычетам, индексациям выплат и перерасчётам коммунальных платежей. Играя на доверии, спешке и естественном желании сэкономить, злоумышленники внедряют как новые, так и адаптированные схемы обмана. На основе мониторинга текущих угроз платформа «Мошеловка» представляет прогноз наиболее вероятных мошеннических атак на февраль 2026 года.

Ложные предложения «оформить семейную налоговую выплату сейчас»

Описание схемы: в социальных сетях и мессенджерах распространяются агрессивные объявления. Например: «Получите 7% от НДФЛ уже в феврале! Оплатите комиссию 299 руб. за оформление». Мошенники ссылаются на реальный закон о возврате 7% НДФЛ для семей с двумя и более детьми, который вступил в силу с 1 января 2026 года. Однако они умалчивают, что подача заявлений в ФНС начнётся только с 1 июня 2026 года.

Целевая группа: семьи с детьми, планирующие получить налоговый вычет.

Актуальность для февраля: информационный шум вокруг нового закона. Семьи, стремясь получить деньги как можно скорее, легко верят в возможность «досрочного» оформления за небольшой «административный сбор».

Советы по защите:

· Зачастую налоговые вычеты оформляются бесплатно через личный кабинет на сайте ФНС или при личном визите в инспекцию.

· Официальная информация о сроках и порядке подачи заявлений публикуется на сайте nalog.gov.ru.

· Любые посредники, требующие предоплату за оформление госвыплат, – мошенники.

Фальшивые Telegram-боты с возможностью проверки доплаты к ежемесячной денежной выплате

Описание схемы: существует два основных сценария.

1) В соцсетях рекламируется бот или приложение: «Узнайте, на сколько повысилась ваша ЕДВ в феврале». После установки вредоносное ПО крадет данные банковских приложений или внедряет шпионские модули.

2) Бот в Telegram запрашивает СНИЛС, ИНН и номер карты якобы для «проверки права на февральскую индексацию». После ввода данных происходит списание средств или их хищение с помощью социальной инженерии.

Целевая группа: пенсионеры, получатели социальных выплат и пособий.

Актуальность для февраля: традиционная февральская индексация социальных выплат создает информационный повод и ажиотаж. Граждане, желающие быстро узнать о прибавке, могут довериться поддельным «сервисам».

Советы по защите:

· Проверяйте информацию о выплатах через официальный портал «Госуслуги», сайт СФР или в отделениях Социального фонда.

· Никогда не вводите паспортные данные, СНИЛС и данные карт в сомнительных чат-ботах и приложениях.

· Если вы всё же установили подозрительное приложение, немедленно удалите его и проверьте устройство антивирусом.

Обман при продаже зимней одежды и обуви после сезона

Описание схемы: мошенники размещают на популярных площадках привлекательные объявления о «распродаже остатков зимней коллекции» (шубы, дублёнки, тёплая обувь) по ценам значительно ниже рыночных. В переписке объясняют скидки «закрытием сезона» и «необходимостью освободить склад». После получения предоплаты исчезают.

Целевая группа: все, кто ищет выгодную покупку зимних вещей.

Актуальность для февраля: зима ещё в разгаре, и спрос на тёплую одежду и обувь сохраняется. Миф о «сезонных распродажах» выглядит правдоподобно, что заставляет покупателей поверить в легитимность предложения.

Советы по защите:

· Требуйте подробные фото товара с разных ракурсов, в том числе с этикеткой и биркой.

· Настаивайте на безопасной сделке через гарант площадки или наложенный платёж.

· Проверяйте историю и рейтинг продавца. Аккаунт, созданный неделю назад, – главный красный флаг.

Фальшивые подарочные сертификаты и подарочные корзины ко Дню защитника Отечества

Вероятные схемы:

1) Фальшивые сертификаты. В мессенджерах и на электронную почту рассылаются «подарочные сертификаты на 5000 ₽» от имени известных магазинов (электроника, инструменты, одежда). При переходе по ссылке для «активации» пользователя просят ввести данные карты «для верификации» или установить приложение, которое оказывается вредоносным.

2) «Подарочные корзины». Появляются интернет-магазины-одностраничники (лендинги), рекламирующие «тематические мужские наборы» (например, с инструментами, гаджетами, элитным алкоголем). После предоплаты сайт исчезает, товар не доставляется.

Целевая группа: те, кто ищет подарки к 23 февраля.

Актуальность для февраля: пик спроса на подарки для мужчин. Желание сделать приятное и сэкономить заставляет игнорировать признаки мошенничества.

Советы по защите:

· Подарочные сертификаты покупайте только на официальных сайтах магазинов.

· Не переходите по ссылкам из подозрительных рассылок. Вручную вбивайте адрес магазина в браузере.

· Перед покупкой в незнакомом интернет-магазине проверяйте его реквизиты, историю домена и отзывы в сети.

Мошенничество на фоне Дня святого Валентина

Вероятные схемы:

1) «Курьер с цветами от тайного поклонника». Женщинам звонят или пишут, сообщая, что для них доставляют анонимный букет. Для получения просят оплатить «доставку» (199-499 ₽) на карту или «подтвердить личность», продиктовав код из SMS (код подтверждения входа в аккаунт банка).

2) Фишинг со «скидками 70% на подарки». В соцсетях и контекстной рекламе появляется агрессивная реклама «горячих» скидок на ювелирные изделия, парфюм, нижнее белье к 14 февраля. Ссылки ведут на одностраничные сайты, где после оплаты товар не приходит или приходит откровенная подделка.

3) Фальшивая «бронь столика». Через сайты-агрегаторы или в Telegram появляются предложения забронировать «эксклюзивный столик» в популярном ресторане на 14 февраля. Для брони требуют предоплату. Деньги списываются, а брони не существует.

4) «Подарочный билет на романтический вечер». Приходят письма или сообщения о «подаренном билете» на специальное мероприятие (ужин с шоу, концерт, балет). Для «активации» просят ввести данные карты. В результате происходит списание средств и оказывается, что билета не существует.

Целевая группа: пары и люди, ищущие подарки и развлечения к празднику.

Актуальность для февраля: пик спроса на романтические услуги и подарки. Эмоции, спешка и желание сделать приятный сюрприз снижают бдительность.

Советы по защите:

· Бронируйте столики только через официальные сайты ресторанов или проверенные агрегаторы (с рейтингами и отзывами).

· Подарки покупайте в официальных магазинах. Невероятные скидки (70-90%) – почти всегда признак обмана.

· Помните: настоящий курьер никогда не попросит вас оплатить доставку предварительно, особенно переводом на карту частного лица. Плата за доставку включается в стоимость заказа или оплачивается при получении.

· Не сообщайте коды из SMS никому, даже тем, кто представляется сотрудником службы доставки цветов.

Фишинг с проверкой подписок после новогодних покупок

Описание схемы: на электронную почту или в SMS приходит сообщение. Например: «Обнаружено 7 скрытых подписок за декабрь. Отмените их здесь [ссылка], чтобы не списывали деньги». Ссылка ведет на фишинговый сайт, идеально имитирующий интерфейс банка или платежной системы, где пользователя просят «войти в аккаунт» или «подтвердить карту».

Целевая группа: активные онлайн-покупатели.

Актуальность для февраля: после январского анализа трат многие действительно проверяют и отменяют ненужные подписки (стриминги, сервисы). Мошенники используют этот тренд и страх перед неконтролируемыми списаниями.

Советы по защите:

· Все подписки управляются в личных кабинетах самих сервисов или в настройках магазина приложений (RuStore).

· Не переходите по ссылкам в таких сообщениях. Если сомневаетесь, зайдите в приложение банка или сервиса напрямую, а не через присланную ссылку.

· Внимательно проверяйте адрес отправителя SMS и электронного письма. Часто они содержат опечатки.

Фальшивые сообщения о возврате за переплату по ЖКХ в январе

Описание схемы: жильцам приходят SMS от имени «УК», «ЕИРЦ» или «ЖКХ». Например: «Вам положен возврат 3200 ₽ за переплату по отоплению в январе. Для зачисления подтвердите данные по ссылке». Ссылка ведет на фишинговую страницу, где собираются данные карты или логин/пароль от «Госуслуг».

Целевая группа: жильцы квартир, МКД, собственники жилья.

Актуальность для февраля: январь – месяц с самыми высокими платежами за отопление, особенно в морозных регионах. Люди ожидают возможных перерасчетов, что делает их доверчивыми к подобным уведомлениям.

Советы по защите:

· Информацию о перерасчетах и начислениях проверяйте только через официальный личный кабинет на сайте своей УК, в ГИС ЖКХ или в приложении банка, где вы оплачиваете квитанции.

· Управляющие компании никогда не рассылают SMS с ссылками для подтверждения данных и получения возвратов.

· При любых сомнениях звоните в УК по номеру с официального сайта или из квитанции.

Фишинг с «зимним кэшбэком за онлайн-покупки» через мессенджеры

Описание схемы: в мессенджер приходит сообщение, якобы от популярного маркетплейса. Например: «Вы получаете 15% кэшбэка за покупки в январе! Активируйте бонус до 10 февраля». Ссылка ведет на сайт-клон, имитирующий личный кабинет маркетплейса или банка-партнера. После «входа» данные аккаунта попадают к мошенникам.

Целевая группа: активные пользователи маркетплейсов.

Актуальность для февраля: маркетплейсы действительно часто проводят акции и кэшбэк-программы после новогоднего шопинга. Мошенники используют этот факт для прикрытия.

Советы по защите:

· Акции и бонусы от маркетплейсов всегда отображаются внутри их официальных приложений и на сайтах.

· Не переходите по ссылкам из мессенджеров от неизвестных контактов или «служб поддержки».

· Для входа в любой сервис всегда набирайте его адрес вручную или используйте закладки в браузере.

Социальная инженерия с «проверкой аккаунта после январских переводов»

Описание схемы: на телефон поступает звонок или SMS, якобы от службы безопасности банка. Содержание может быть следующим: «В январе с вашего аккаунта было совершено аномально много переводов через СБП. Подтвердите, что это вы, назвав код из SMS / переведя средства на «проверочный» счет».

Целевая группа: клиенты банков, активно пользовавшиеся СБП в праздники.

Актуальность для февраля: многие в январе действительно совершали много переводов (подарки, оплата праздников, подарки детям). Страх перед блокировкой счета из-за «подозрительной активности» делает людей сговорчивыми.

Советы по защите:

· Служба безопасности банка никогда не попросит вас назвать код из SMS, пароль или перевести деньги.

· При подозрительном звонке положите трубку и перезвоните в банк по официальному номеру с карты или сайта.

· Включите в настройках банковского приложения уведомления обо всех операциях.

Обман с «бесплатной реабилитацией после сезонных заболеваний»

Описание схемы: поступают звонки на домашние или мобильные телефоны, особенно пожилым людям. Содержание приблизительно следующее: «Вам положена бесплатная реабилитация в санатории после перенесенной простуды/гриппа. Для записи подтвердите данные полиса ОМС, СНИЛС». Далее могут запросить данные карты «для страхового депозита» или предложить установить программу для «удаленной консультации», которая оказывается трояном.

Целевая группа: переболевшие, особенно пенсионеры.

Актуальность для февраля: пик сезонных простудных заболеваний. Усталость от болезни и желание восстановить здоровье «бесплатно» по госпрограмме снижает критичность мышления.

Советы по защите:

· Бесплатная реабилитация по полису ОМС назначается только лечащим врачом в поликлинике по месту прикрепления.

· Никогда не сообщайте данные полиса ОМС, СНИЛС и паспорта неизвестным лицам по телефону.

· За информацией обращайтесь в свою страховую медицинскую компанию или в поликлинику.

Псевдобесплатные билеты в кино «за активность в январе»

Описание схемы: приходит SMS: «Кинотеатр [Название] благодарит за активность! Вы получаете бесплатный билет за посещение в январе. Активируйте до 10 февраля». Ссылка ведет на фишинговый сайт, где требуется «войти через соцсети» или «указать номер карты для идентификации».

Целевая группа: посетители кинотеатров в праздники.

Актуальность для февраля: кинотеатры действительно проводят программы лояльности и акции после новогодних каникул, что делает сообщение правдоподобным.

Советы по защите:

· Проверяйте акции на официальных сайтах и в мобильных приложениях кинотеатров.

· Не переходите по ссылкам из SMS. Если сомневаетесь, позвоните в кинотеатр.

· Помните: для получения бонуса от кинотеатра никогда не требуется указывать данные банковской карты.

Ложные предложения «бесплатной записи на профосмотр для работающих»

Описание схемы: на рабочие и личные номера сотрудников компаний поступают звонки вроде: «Ваш работодатель [называют реальное ФИО] оплатил обязательный профосмотр. Запишитесь до 15 февраля, чтобы не потерять право». Далее звонящие под разными предлогами (подтверждение личности, оформление страховки) выманивают СНИЛС, ИНН, паспортные данные и, в конечном счете, реквизиты карты.

Целевая группа: работники средних и крупных компаний.

Актуальность для февраля: многие организации действительно направляют сотрудников на периодические медосмотры в начале года. Это делает предложение правдоподобным.

Советы по защите:

· Всю информацию о профосмотрах дает только отдел кадров или ответственный сотрудник вашей компании.

· Никогда не сообщайте личные и платежные данные незнакомцам по телефону.

· Получив такой звонок, положите трубку и уточните информацию у непосредственного руководителя или в HR-отделе.

Обман с зимними автотоварами (аккумуляторы, антифриз, щётки)

Описание схемы: на фоне февральских морозов в соцсетях и на онлайн-площадках появляются объявления о «срочной распродаже автотоваров со склада» по бросовым ценам. После предоплаты покупатель либо получает мусор, либо связь с продавцом обрывается.

Целевая группа: автовладельцы, особенно в регионах с суровыми зимами.

Актуальность для февраля: пик потребности в зимнем обслуживании автомобиля из-за низких температур. Желание срочно и дёшево решить проблему (например, заменить севший аккумулятор) притупляет бдительность.

Советы по защите:

· Покупайте автозапчасти и расходники только у проверенных продавцов, в официальных или крупных сетевых магазинах.

· Используйте безопасные способы оплаты, которые позволяют отследить продавца.

· Опасайтесь новых аккаунтов с низкими ценами и требованием 100% предоплаты на карту частного лица.

Заключение

Февраль 2026 года сохранит высокую активность мошенников, которые будут эксплуатировать сезонные потребности, праздничную суету и финансовую напряжённость граждан. Основными мишенями станут ожидания быстрой выгоды (налоговые возвраты, кэшбэки, перерасчёты), потребность в зимних товарах и услугах, а также эмоциональная вовлечённость в подготовку к праздникам. Ключевыми факторами успеха для атак остаются спешка, доверие к сообщениям, стилизованным под официальные источники, и страх упустить возможность или столкнуться с блокировкой счетов. В таких условиях особенно важно сохранять бдительность: проверять информацию только через официальные ресурсы, не переходить по подозрительным ссылкам и помнить, что любые запросы персональных или платёжных данных от неизвестных лиц — это повод немедленно прекратить общение и обратиться в соответствующую организацию напрямую. Пусть ваша финансовая безопасность остаётся надёжной в любой ситуации! Платформа «Мошеловка» продолжит информировать граждан о новых схемах обмана.

Подписывайся! Мы обязательно расскажем тебе о возможных мошеннических схемах и способах защиты от них:

https://dzen.ru/moshelovka

https://vk.com/moshelovka?from=groups
https://t.me/moshelovka
https://ok.ru/moshelovka
#Мошеловка #НародныйФронт

Показать полностью 1
3

Цифровая крепость: как ГИС «Антифрод» и «Антифрод 2.0» строят защиту от мошенников в реальном времени

Цифровая крепость: как ГИС «Антифрод» и «Антифрод 2.0» строят защиту от мошенников в реальном времени

Россию ждет масштабная реформа цифровой безопасности, способная кардинально изменить правила игры в борьбе с кибермошенничеством. Уже в 2026 году в силу могут вступить положения обновленного пакета законов «Антифрод 2.0» и начать работу государственная система «Антифрод» (ГИС «Антифрод»). Эта платформа объединит банки, операторов связи и госорганы в единую сеть для мгновенного обмена данными о подозрительных операциях. Разбираемся, как это будет работать и какие изменения ждут граждан.

Архитектура новой безопасности: от разрозненных действий к единому фронту

Технологический стержень системы — платформа «Гостех». На ней будет развернута Государственная информационная система «Антифрод» (ГИС «Антифрод»). Этот выбор сделан для обеспечения единых стандартов безопасности, совместимости и надежности при обработке конфиденциальных данных. Система должна быть создана и введена в эксплуатацию до 1 марта 2026 года.

Ключевая задача — лишить мошенников их главного преимущества: разобщенности тех, кто с ними борется. Сегодня банк, оператор связи и правоохранительные органы часто действуют отдельно, обмениваясь информацией с задержкой. ГИС «Антифрод» станет единым хабом для мгновенного обмена сигналами о подозрительных событиях между всеми участниками.

На практике это работает так: оператор связи фиксирует массовые звонки с номера, который ранее использовался для фишинга. Данные об этом номере сразу попадают в систему. Когда владелец этого номера попытается совершить необычно крупный перевод, банк получит автоматическое предупреждение и сможет приостановить операцию для дополнительной проверки. Такое кросс-секторальное взаимодействие раньше было невозможно.

Для координации этой масштабной работы будет создан федеральный оперативный штаб по борьбе с кибермошенничеством, в который войдут представители Минцифры, МВД, ФСБ, Роскомнадзора и других ведомств. Также планируется ввести солидарную ответственность операторов связи и банков за вред, причиненный гражданам, если они не приняли предусмотренные антифрод-меры.

Новые правила игры: ключевые меры «Антифрод 2.0»

Второй пакет законов вводит конкретные механизмы, которые сделают жизнь мошенников сложнее, а граждан — защищеннее.

Привязка карт и счетов к ИНН и ограничение их количества. Это прямой удар по инфраструктуре преступников. Предлагается установить лимит: не более 20 карт на одного человека во всех банках и не более 5 карт в одном банке. Все счета и карты будут жестко привязаны к ИНН налогоплательщика.

Для чего это нужно: это блокирует схемы массовой регистрации карт на утраченные или поддельные паспорта (так называемые «мертвые души»), которые используются для оперативного вывода и «отмывания» украденных средств через сеть дропперов. Если у мошенника нет доступа к тысячам анонимных карт, логистика преступления становится дороже и рискованнее.

Единый реестр мошеннических номеров и «период охлаждения». Номера телефонов, используемые для противоправных действий, будут заноситься в общий черный список. Если ваш номер по ошибке или из-за взлома окажется в нем, банк, увидев операцию, связанную с этим номером, сможет приостановить ее на 24 часа. Это критически важное окно, чтобы опомниться, связаться с банком и предотвратить перевод. При этом владелец номера сразу получит уведомление и инструкции, как восстановить свой статус.

Борьба с анонимностью SIM-карт и устройств. При заключении договора с оператором связи будет фиксироваться IMEI вашего устройства (уникальный идентификатор телефона). Эта информация будет передаваться в единую базу. Запрещается использование одного номера на нескольких устройствах или подмена IMEI. Это усложнит сим-своппинг — популярную схему, когда мошенник, получив дубликат вашей SIM-карты, получает доступ ко всем кодам подтверждения из банков.

Усиленная защита «Госуслуг» и маркировка звонков. Восстановить доступ к взломанному аккаунту на портале госуслуг можно будет только через безопасные каналы: МФЦ, банковское приложение (через Единую биометрическую систему) или иные верифицированные способы. Это предотвратит удаленный захват аккаунта. Также все международные входящие звонки будут иметь обязательную маркировку, что лишит мошенников возможности маскироваться под номера российских госорганов.

Против кого строится оборона: главные угрозы 2026 года

Новая система создается в условиях, когда угрозы постоянно эволюционируют. По данным на 2025-2026 годы, можно выделить несколько основных направлений атак, против которых и будет работать «Антифрод».

Статистика показывает парадокс: количество успешных атак снижается (с 1 на 55 попыток в 2024 до 1 на 146 в 2025 году), но общий ущерб продолжает расти. Это означает, что мошенники стали действовать точечнее, выбирая более уязвимые цели и применяя более изощренные, часто гибридные схемы, сочетающие технические уловки и глубокую психологическую обработку.

Схемы становятся сложнее, и к 2026 году эксперты прогнозируют новые волны атак. Одна из главных — атаки с использованием искусственного интеллекта (ИИ). Речь идет о гиперреалистичных дипфейках: мошенники могут создать поддельное видео или аудиосообщение с голосом близкого родственника или даже коллеги по работе, который будет просить срочно перевести деньги. Система «Антифрод» сможет противодействовать этому, анализируя нестандартные маршруты переводов и проводя дополнительную верификацию при поступлении сигнала о риске.

Другая растущая угроза — мошенничество в сфере электронной коммерции (e-commerce). Преступники используют украденные данные карт (кардинг) для покупок, организуют мошеннические возвраты товара (рефанд-фрод) или создают тысячи фейковых аккаунтов на маркетплейсах для обмана покупателей. Привязка всех транзакций и карт к ИНН через «Антифрод» усложнит использование украденных реквизитов и сделает такие схемы менее массовыми и более заметными для систем безопасности.

Также ожидается рост атак, нацеленных на взлом аккаунтов (ATO - Account Takeover) не только в банках, но и на популярных сервисах доставки, такси и бронирования, где также хранятся платежные данные. Усиление защиты «Госуслуг» как единой точки входа и сквозной анализ подозрительной активности между разными сервисами станут ключевым ответом на эту угрозу.

Вызовы и баланс: надежность защиты и удобство граждан

Риск ложных срабатываний и избыточного контроля. Главная задача — не допустить, чтобы борьба с мошенниками стала причиной необоснованных блокировок легальных операций для добросовестных граждан. Например, срочный перевод родственнику или крупная покупка не должны каждый раз сталкиваться с административными барьерами. Власти обещают, что прозрачные процедуры и быстрые механизмы обжалования будут критически важны для работы системы.

Технологические риски платформы «Гостех». Некоторые эксперты выражают сомнения в сроках и безупречности реализации проекта, указывая на сложную историю развития платформы «Гостех» и потенциальные технические трудности. Стабильность и предсказуемость работы системы с первого дня — ключ к доверию пользователей.

Человеческий фактор и финансовая грамотность. Ни одна система не сработает, если человек сам передаст мошеннику код из SMS или установит вредоносное приложение. Поэтому параллельно с техническими мерами ведется работа по повышению финансовой и цифровой грамотности населения, особенно среди старшего поколения.

Не просто щит, а интеллектуальная оборона

ГИС «Антифрод» и пакет законов «Антифрод 2.0» — это не просто очередные запретительные меры. Это попытка создать цифровую иммунную систему для финансовой экосистемы страны. Систему, которая учится на новых угрозах, обменивается «антителами»-данными между всеми участниками и реагирует на атаки в реальном времени. Если баланс между силой защиты, удобством пользования и незыблемостью прав будет найден, у россиян появится мощный союзник в борьбе с киберпреступностью. Однако важно помнить, что даже самая совершенная система не отменяет необходимости личной бдительности и осведомленности о базовых правилах цифровой гигиены. Технологии и человеческая осторожность — вот два ключа к безопасности кошелька в цифровую эпоху.

Подписывайся! Мы будем держать тебя в курсе последних изменений в сфере кибербезопасности и мошенничества:

https://vk.com/moshelovka?from=groups

https://t.me/moshelovka

https://dzen.ru/moshelovka

https://ok.ru/moshelovka

Источник: https://iz.ru/2025252/dmitrii-alekseev/shchit-dlia-koshelkov...

#Мошеловка #НародныйФронт

Показать полностью 1
7

«Работающая версия WhatsApp»: новая массовая атака через фальшивые обновления

«Работающая версия WhatsApp»: новая массовая атака через фальшивые обновления

В начале 2026 года киберпреступники запустили новую масштабную волну атак, играя на тревогах миллионов россиян. На фоне угрозы полной блокировки популярного мессенджера WhatsApp злоумышленники рассылают тысячи писем и SMS с предложением скачать его «работающую» или «обновленную» версию. Цель — не помочь вам сохранить связь с близкими, а получить полный доступ к вашему смартфону и банковским счетам. Разберем по пунктам, как работает эта схема, почему она так эффективна и как гарантированно не стать ее жертвой.

Суть схемы: фишинг под видом «техподдержки»

Мошенники используют ситуацию неопределенности вокруг мессенджера. Они рассылают сообщения, которые выглядят как официальные уведомления. Текст может быть таким: «Ваш WhatsApp будет заблокирован. Для продолжения работы скачайте обновленную версию по ссылке» или «Специальное предложение: установите работающую версию мессенджера». Ссылка ведет не на официальный магазин приложений, а на профессионально сделанный поддельный сайт. После перехода и попытки скачать файл на устройство пользователя может быть установлено вредоносное ПО.

Чем опасна такая «установка»: не просто реклама, а полный доступ

Главная опасность не в назойливой рекламе, а в тотальном контроле, который получает злоумышленник.

Уровень угрозы. Эксперты по кибербезопасности предупреждают, что такое вредоносное приложение может получить права администратора на вашем устройстве. Это значит, что мошенник сможет видеть все, что вы делаете: перехватывать SMS с кодами подтверждения от банков, следить за вводом паролей в других приложениях, получать доступ к фотографиям и документам.

Как это монетизируется? С таким уровнем доступа преступники могут напрямую снимать деньги со счетов, оформлять кредиты онлайн, получать доступ к вашим аккаунтам в социальных сетях для мошенничества среди ваших же контактов. Ущерб для одного человека может исчисляться сотнями тысяч рублей.

Почему именно сейчас и почему это так массово? Три ключевые причины

Эта схема стала хитом у мошенников не случайно. Ее успех строится на трех китах:

Реальная боль пользователей. По данным исследований, для многих россиян WhatsApp — основной способ общения с большинством контактов (до 70%). Угроза потерять эту связь вызывает настоящую тревогу, что делает людей менее критичными.

Реальная боль пользователей. По данным исследований, для многих россиян WhatsApp — основной способ общения с большинством контактов (до 70%). Угроза потерять эту связь вызывает настоящую тревогу, что делает людей менее критичными.

Легкость маскировки. Подделать письмо или SMS от «службы поддержки» технически несложно. А страх остаться без привычного мессенджера заставляет даже осторожных пользователей на секунду усомниться: «А вдруг это правда?».

Конкретные шаги защиты: инструкция, которую стоит сохранить

Чтобы обезопасить себя, недостаточно просто «быть внимательным». Нужны четкие правила:

Правило №1. Никогда и ни при каких обстоятельствах не скачивайте приложения через прямые ссылки из писем, SMS или мессенджеров. Единственные безопасные источники — официальные магазины, такие как RuStore. Даже если ссылка ведет «вроде бы» туда, лучше найти приложение через поиск в самом магазине.

Правило №2. Проверяйте адресную строку. Если вы все же перешли по ссылке (чего делать не стоит), смотрите на адрес сайта. Мошенники используют похожие на оригинальные адреса с опечатками или лишними символами: например, whatsapp-update.ru вместо официального whatsapp.com.

Правило №3. Не поддавайтесь давлению. Любые формулировки «срочно», «последний шанс», «ваш аккаунт будет удален» — классические маркеры мошенничества. Здоровая реакция — не паниковать, а проверить информацию через официальные новостные источники или IT-издания.

Правило №4. Установите защиту. Используйте антивирусное решение от проверенного производителя на всех устройствах. Оно может заблокировать переход на фишинговый сайт или установку вредоносного файла.

Что делать, если вы уже перешли по ссылке или что-то установили?

  • Немедленно переведите смартфон в авиарежим (или лучше полностью выключите), чтобы прервать возможную передачу данных.

  • Войдите в настройки устройства в раздел «Приложения» и удалите все недавно установленные и непонятные программы.

  • Запустите полную проверку с помощью антивируса.

  • Свяжитесь со своим банком, сообщите о потенциальном риске и при необходимости заблокируйте карты, перевыпустите их.

  • Смените пароли от важных аккаунтов (почта, соцсети, банк) с другого, заведомо чистого устройства.

Что в итоге?

Мошенники всегда будут эксплуатировать наши актуальные страхи и привычки. Сегодня это угроза блокировки мессенджера, завтра — что-то еще. Их главное оружие — не технологии, а наша с вами невнимательность и эмоциональная реакция. Помните: официальные сервисы никогда не рассылают массово письма с прямыми ссылками для скачивания своих основных приложений. Сохраняйте критическое мышление, следуйте простым цифровым правилам гигиены, и вы надежно закроете эту лазейку для аферистов.

Подписывайся! Мы точно знаем как защитить твоё устройство от проникновения вредоносного ПО и расскажем тебе как распознать вирус ещё до скачивания приложения:

https://vk.com/moshelovka?from=groups

https://t.me/moshelovka

https://dzen.ru/moshelovka

https://ok.ru/moshelovka

Источник: https://iz.ru/2028516/taibat-agasieva/priglashenije-so-vzlom...

#Мошеловка #НародныйФронт

Показать полностью 1
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества