This media is not supported in your browser
VIEW IN TELEGRAM
Бачиш суперзнижки на топові товари? Смартфони, техніка, брендовий одяг за копійки? Обережно! Це може бути шахрайською пасткою!
Як працюють шахраї?
✔️Виставляють товар за неймовірно низькою ціною – значно дешевше за ринкову вартість.
✔️Запевняють, що товар оригінальний, новий і в обмеженій кількості. Переконують швидше купити.
✔️Вимагають повну або часткову передоплату.
✔️Зникають одразу після отримання грошей: товар не приходить, а сторінку магазину видаляють.
Як не потрапити в шахрайську пастку?
✔️Порівнюй ціни! Якщо товар коштує значно дешевше за ринкову вартість – це може бути ознакою шахрайства. Реальні магазини не продають товари у 2–3 рази дешевше їх собівартості!
✔️Перевіряй продавця! Шукай відгуки, перевіряй сайт. Шахраї можуть маскуватися під відомі магазини!
✔️Не поспішай платити! Обирай післяплату, плати тільки за те, що отримав.
✔️Тримай в секреті платіжні дані! Пін-код від платіжної картки, CVV-код чи пароль для здійснення входу в банкінг запитують тільки шахраї!
#ШахрайГудбай
Як працюють шахраї?
✔️Виставляють товар за неймовірно низькою ціною – значно дешевше за ринкову вартість.
✔️Запевняють, що товар оригінальний, новий і в обмеженій кількості. Переконують швидше купити.
✔️Вимагають повну або часткову передоплату.
✔️Зникають одразу після отримання грошей: товар не приходить, а сторінку магазину видаляють.
Як не потрапити в шахрайську пастку?
✔️Порівнюй ціни! Якщо товар коштує значно дешевше за ринкову вартість – це може бути ознакою шахрайства. Реальні магазини не продають товари у 2–3 рази дешевше їх собівартості!
✔️Перевіряй продавця! Шукай відгуки, перевіряй сайт. Шахраї можуть маскуватися під відомі магазини!
✔️Не поспішай платити! Обирай післяплату, плати тільки за те, що отримав.
✔️Тримай в секреті платіжні дані! Пін-код від платіжної картки, CVV-код чи пароль для здійснення входу в банкінг запитують тільки шахраї!
#ШахрайГудбай
👍38❤10👎1
Україна в особі Державної служби спеціального зв’язку та захисту інформації офіційно приєдналася до Угоди про визнання загальних критеріїв (Common Criteria Recognition Arrangement – CCRA) як учасниця програми «Сертифікат споживача» (Certificate Consumer).
CCRA – це міжнародна Угода, яка забезпечує взаємне визнання сертифікатів безпеки ІТ-продуктів, виданих у країнах-учасницях. Вона базується на стандарті ISO/IEC 15408.
Серед ключових переваг приєднання до Угоди – взаємне визнання сертифікатів, виданих в одній з країн-учасниць всіма іншими країнами-учасницями.
Завдяки цьому досягається економія коштів, адже більше не буде необхідності проходити сертифікацію в кожній із країн. Також підвищується довіра до ІТ-продуктів завдяки незалежному оцінюванню безпеки сертифікованих продуктів у акредитованих лабораторіях та спрощується вихід на міжнародні ринки.
Україна стала 34-ю країною-учасницею Угоди.
CCRA – це міжнародна Угода, яка забезпечує взаємне визнання сертифікатів безпеки ІТ-продуктів, виданих у країнах-учасницях. Вона базується на стандарті ISO/IEC 15408.
Серед ключових переваг приєднання до Угоди – взаємне визнання сертифікатів, виданих в одній з країн-учасниць всіма іншими країнами-учасницями.
Завдяки цьому досягається економія коштів, адже більше не буде необхідності проходити сертифікацію в кожній із країн. Також підвищується довіра до ІТ-продуктів завдяки незалежному оцінюванню безпеки сертифікованих продуктів у акредитованих лабораторіях та спрощується вихід на міжнародні ринки.
Україна стала 34-ю країною-учасницею Угоди.
👍42❤9👏1
Онлайн-аферисти «полюють» за вашими особистими, фінансовими даними та грошима. Вчимося захищатися
Від початку повномасштабного вторгнення спостерігається збільшення проявів кібершахрайства та кіберзлочинності. Зростає сума збитків від незаконних дій та шахрайських операцій з використанням платіжних карток.
🔴Які схеми найчастіше використовують онлайн-шахраї?
🔴Як уберегтися від таких зловмисників?
🔴Куди звертатися за допомогою, якщо все ж таки потрапив до них «на гачок»?
В межах Всеукраїнської інформаційної кампанії з платіжної безпеки #ШахрайГудбай разом з фахівцями Національного банку України та Кіберполіції відповідаємо на ці та інші питання у програмі Олени Вострової «Зелений коридор» на KyivFM.
Дивіться та зберігайте відео https://youtu.be/_eCS8wOJa4M?feature=shared
Не давайте шахраям жодного шансу!
Шукайте інші публікації кампанії в соцмережах Держспецзв’язку за тегом #ШахрайГудбай.
Від початку повномасштабного вторгнення спостерігається збільшення проявів кібершахрайства та кіберзлочинності. Зростає сума збитків від незаконних дій та шахрайських операцій з використанням платіжних карток.
🔴Які схеми найчастіше використовують онлайн-шахраї?
🔴Як уберегтися від таких зловмисників?
🔴Куди звертатися за допомогою, якщо все ж таки потрапив до них «на гачок»?
В межах Всеукраїнської інформаційної кампанії з платіжної безпеки #ШахрайГудбай разом з фахівцями Національного банку України та Кіберполіції відповідаємо на ці та інші питання у програмі Олени Вострової «Зелений коридор» на KyivFM.
Дивіться та зберігайте відео https://youtu.be/_eCS8wOJa4M?feature=shared
Не давайте шахраям жодного шансу!
Шукайте інші публікації кампанії в соцмережах Держспецзв’язку за тегом #ШахрайГудбай.
YouTube
ШахрайГудбай. Онлайн-аферисти «полюють» за вашими даними та грошима. Вчимося захищатися
Від початку повномасштабного вторгнення спостерігається збільшення проявів кібершахрайства та кіберзлочинності. Зростає сума збитків від незаконних дій та шахрайських операцій з використанням платіжних карток.
🔴Які схеми найчастіше використовують онлайн…
🔴Які схеми найчастіше використовують онлайн…
🤝23👍15❤4🫡2
Національна команда реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA фіксує нові кібератаки на держоргани. Для ураження систем зловмисники використовують багатоетапний ланцюжок, який починається з надсилання шкідливих документів через Signal.
1️⃣ Атака починається з того, що зловмисник, добре обізнаний щодо своєї цілі, надсилає через Signal документ Microsoft Word (наприклад, «Акт.doc») із вбудованим макросом.
2️⃣ Після відкриття документа та активації макросу на комп'ютері запускається прихований механізм зараження, шкідливий код закріплюється в системі.
3️⃣ Потім у пам'яті комп'ютера активується компонент хакерського фреймворку COVENANT. Він використовує API легітимного хмарного сервісу Koofr для отримання команд від зловмисників.
4️⃣ Через COVENANT на комп'ютер завантажується та запускається основне шпигунське ПЗ – бекдор BEARDSHELL, що надає хакерам повний контроль над пристроєм.
Активність пов’язують із угрупованням UAC-0001 (APT28), що контролюється російськими спецслужбами.
1️⃣ Атака починається з того, що зловмисник, добре обізнаний щодо своєї цілі, надсилає через Signal документ Microsoft Word (наприклад, «Акт.doc») із вбудованим макросом.
2️⃣ Після відкриття документа та активації макросу на комп'ютері запускається прихований механізм зараження, шкідливий код закріплюється в системі.
3️⃣ Потім у пам'яті комп'ютера активується компонент хакерського фреймворку COVENANT. Він використовує API легітимного хмарного сервісу Koofr для отримання команд від зловмисників.
4️⃣ Через COVENANT на комп'ютер завантажується та запускається основне шпигунське ПЗ – бекдор BEARDSHELL, що надає хакерам повний контроль над пристроєм.
Активність пов’язують із угрупованням UAC-0001 (APT28), що контролюється російськими спецслужбами.
👍19🤬7🫡5❤3🔥2👌1
Державні службовці Держспецзв’язку отримали нагороди з нагоди Дня державної служби
Голова Державної служби спеціального зв’язку та захисту інформації України Олександр Потій та Голова Національного агентства України з питань державної служби Наталія Алюшина привітали державних службовців Держспецзв’язку з професійним святом та вручили відзнаки.
Майже тридцять державних службовців отримали подяки та почесні грамоти, нагрудні знаки «Відзнака Держспецзв’язку» та «За особливі заслуги», а також почесний нагрудний знак Голови Держспецзв’язку «За самовіддану працю».
П’ятеро фахівців за сприяння Національному агентству України з питань державної служби у виконанні покладених на нього завдань в умовах воєнного стану відзначені пам’ятною медаллю, присвяченою 30-й річниці з дня прийняття першого Закону України «Про державну службу».
Голова Державної служби спеціального зв’язку та захисту інформації України Олександр Потій та Голова Національного агентства України з питань державної служби Наталія Алюшина привітали державних службовців Держспецзв’язку з професійним святом та вручили відзнаки.
Майже тридцять державних службовців отримали подяки та почесні грамоти, нагрудні знаки «Відзнака Держспецзв’язку» та «За особливі заслуги», а також почесний нагрудний знак Голови Держспецзв’язку «За самовіддану працю».
П’ятеро фахівців за сприяння Національному агентству України з питань державної служби у виконанні покладених на нього завдань в умовах воєнного стану відзначені пам’ятною медаллю, присвяченою 30-й річниці з дня прийняття першого Закону України «Про державну службу».
❤59👎7👍5
Держспецзв’язку розробляє нові нормативні акти для посилення кіберзахисту державних ресурсів та об’єктів критичної інформаційної інфраструктури.
Ці заходи здійснюються на виконання норм Закону № 4336-ІХ від 27 березня 2025 року та постанови Уряду № 712 від 18 червня 2025 року, якою були затверджені порядок розробки та затвердження профілів безпеки інформаційних та інших систем, а також порядок авторизації з безпеки.
Мета нових регуляцій – запровадити сучасні підходи до захисту інформації в інформаційних, комунікаційних та технологічних системах, що сприятиме підвищенню загального рівня безпеки державних даних.
Нові нормативні акти забезпечать👇
🔹Встановлення мінімальних вимог безпеки.
🔹Розширення повноважень з оцінки захищеності.
🔹Авторизацію систем захисту.
🔹Прозорість та облік.
Впровадження змін дозволить якнайшвидше модернізувати процедури оцінки та захисту, що є критично важливим для надійного функціонування державних інформаційних ресурсів та критичних реєстрів України.
Більше – на нашому сайті.
Ці заходи здійснюються на виконання норм Закону № 4336-ІХ від 27 березня 2025 року та постанови Уряду № 712 від 18 червня 2025 року, якою були затверджені порядок розробки та затвердження профілів безпеки інформаційних та інших систем, а також порядок авторизації з безпеки.
Мета нових регуляцій – запровадити сучасні підходи до захисту інформації в інформаційних, комунікаційних та технологічних системах, що сприятиме підвищенню загального рівня безпеки державних даних.
Нові нормативні акти забезпечать👇
🔹Встановлення мінімальних вимог безпеки.
🔹Розширення повноважень з оцінки захищеності.
🔹Авторизацію систем захисту.
🔹Прозорість та облік.
Впровадження змін дозволить якнайшвидше модернізувати процедури оцінки та захисту, що є критично важливим для надійного функціонування державних інформаційних ресурсів та критичних реєстрів України.
Більше – на нашому сайті.
🔥30❤14👍8🥴6
Здав свою банківську картку в оренду? Ти – співучасник злочину. Бо твоя картка – в кримінальній схемі. І ти – теж. #ТиВцьому – навіть якщо не підозрював.
Злочинці пропонують здати в оренду платіжні картки та рахунки, які потім використовують для незаконних дій: шахрайство, тероризм, торгівля наркотиками тощо.
І все це – на ім’я власника картки та рахунку. Злочинці залишаються в тіні, а «грошовий мул» є найнижчою ланкою кримінальної схеми.
Які ризики для «грошових мулів»?
❗Притягнення до кримінальної відповідальності за співучасть у незаконних діях або фінансуванні тероризму.
❗Втрата доступу до банківських послуг.
❗Погана репутація, що може ускладнити пошук роботи.
❗Ризик викрадення всіх заощаджень з переданих шахраям рахунків.
Як не стати «грошовим мулом»?
✅ Ніколи не передавай свою картку, рахунок або їхні реквізити іншим особам.
✅ Ігноруй «вакансії», де просять робити перекази, знімати готівку чи відкривати рахунки на власне ім’я.
✅ Якщо щось здалося підозрілим, краще відмовся одразу.
#ШахрайГудбай
Злочинці пропонують здати в оренду платіжні картки та рахунки, які потім використовують для незаконних дій: шахрайство, тероризм, торгівля наркотиками тощо.
І все це – на ім’я власника картки та рахунку. Злочинці залишаються в тіні, а «грошовий мул» є найнижчою ланкою кримінальної схеми.
Які ризики для «грошових мулів»?
❗Притягнення до кримінальної відповідальності за співучасть у незаконних діях або фінансуванні тероризму.
❗Втрата доступу до банківських послуг.
❗Погана репутація, що може ускладнити пошук роботи.
❗Ризик викрадення всіх заощаджень з переданих шахраям рахунків.
Як не стати «грошовим мулом»?
✅ Ніколи не передавай свою картку, рахунок або їхні реквізити іншим особам.
✅ Ігноруй «вакансії», де просять робити перекази, знімати готівку чи відкривати рахунки на власне ім’я.
✅ Якщо щось здалося підозрілим, краще відмовся одразу.
#ШахрайГудбай
👍48❤5🔥1
Голова Держспецзв’язку Олександр Потій представив досвід України з побудови кіберстійкості під час міжнародної конференції C-Days 2025, що відбулася в Португалії.
Він наголосив, що Україна створює унікальну модель кіберзахисту в умовах повномасштабної війни. Цей досвід базується на співпраці держави, бізнесу, міжнародних партнерів, волонтерських спільнот: «Наш підхід – це взаємодія всіх учасників, надійна інфраструктура кіберзахисту та розвиток спроможностей фахівців».
За даними CERT-UA, за І півріччя 2025 року зафіксовано понад 2 800 кіберінцидентів – на 64% більше, ніж за аналогічний період 2024 року.
Голова Служби підкреслив важливість комплексного захисту: від мережевого моніторингу понад 80 державних інформаційних систем до впровадження рішень EDR, що захищають понад 40 тисяч кінцевих точок.
Увагу приділено і розвитку партнерств – з компаніями Google Mandiant, Microsoft, AWS, Cisco Talos, Cloudflare, Recorded Future тощо, а також співпраці з кіберагентствами США, Німеччини, Естонії, інших країн.
Він наголосив, що Україна створює унікальну модель кіберзахисту в умовах повномасштабної війни. Цей досвід базується на співпраці держави, бізнесу, міжнародних партнерів, волонтерських спільнот: «Наш підхід – це взаємодія всіх учасників, надійна інфраструктура кіберзахисту та розвиток спроможностей фахівців».
За даними CERT-UA, за І півріччя 2025 року зафіксовано понад 2 800 кіберінцидентів – на 64% більше, ніж за аналогічний період 2024 року.
Голова Служби підкреслив важливість комплексного захисту: від мережевого моніторингу понад 80 державних інформаційних систем до впровадження рішень EDR, що захищають понад 40 тисяч кінцевих точок.
Увагу приділено і розвитку партнерств – з компаніями Google Mandiant, Microsoft, AWS, Cisco Talos, Cloudflare, Recorded Future тощо, а також співпраці з кіберагентствами США, Німеччини, Естонії, інших країн.
👍40🫡8❤5🥴4🔥1
Ухвалення Закону 4336-ІХ змінює підходи у сфері захисту інформації та кіберзахисту. Розповідаємо про новації.
👍32🥴7❤3👎1