«Лаборатория Касперского» поддержала Глобальный цифровой договор ООН
«Лаборатория Касперского» присоединилась к числу организаций, поддерживающих концепцию Глобального цифрового договора ООН. В документе перечислены задачи и принципы, которые будут способствовать достижению инклюзивного, открытого и устойчивого цифрового будущего.
Подробнее читайте в нашей новости.
«Лаборатория Касперского» присоединилась к числу организаций, поддерживающих концепцию Глобального цифрового договора ООН. В документе перечислены задачи и принципы, которые будут способствовать достижению инклюзивного, открытого и устойчивого цифрового будущего.
Подробнее читайте в нашей новости.
Мемкоины, цифровые странности и причем тут Трамп?
Сперва лирическое отступление. Есть такой хороший писатель Дуглас Адамс, автор «Автостопом по Галатике». Если верить всяким интернетам он сформулировал такие правила отношений у людей с технологиями в зависимости от возраста:
1. Всё, что существовало в мире в момент вашего рождения, является нормальным и обычным и представляет собой естественный элемент в функционировании мира.
2. Всё, что было изобретено, пока вам было от 15 до 35 лет, является новым, удивительным и революционным, и, возможно, вы могли бы преуспеть в этом направлении.
3. Всё, что изобретено после того, как вам исполнилось 35, противоречит естественному ходу вещей.
Мне заметно больше 35, и в том числе, наверняка, поэтому я не увлекаюсь криптовалютами и прочими криптоштуками. Да и вам не советую. Спекуляции и азартные игры часто заканчиваются плохо.
Однако в новостях, особенно в связи с избранием нового президента США, активно мелькают «мемкоины», которые то резко растут в цене, то столь же резко дешевеют.
Что вообще это такое и почему оно происходит?
Валюту на основе блокчейна можно сравнительно легко создать, используя готовые платформы. Выпускаем электронные купюры – токены, начинаем продавать на соответствующем электронном рынке. Одна проблема – они никому не нужны.
Чтобы они что-то стоили, нам надо продать хоть немного токенов за настоящие деньги, выпущенные государственными центробанками, за которые можно купить в магазине картошки и ботинки. Должна быть какая-то ценность, заставляющая людей расставаться с кровными. Удивительным образом, оказывается, что ценность может быть в мемности, то есть в прикольности.
Как это работает?
Случай из реальной жизни: свежеизбранный президент США предлагает своим сторонникам купить такие токены – монеты, при этом «покупка токенов является выражением поддержки, а не инвестицией». И люди покупают.
Всего таких монет, например, выпустили миллиард штук. Если последние сделки прошли по 100 долларов за штуку, то капитализация такого мемкоина – 100 млрд долларов. Теоретически столько стоят все монеты. А если потом кто-то продаст их по доллару, то капитализация снизится в сто раз и составит миллиард. Тоже немало, если вспомнить, что в общем-то речь про записи в электронном гросбухе - блокчейне.
Практически большая часть участников этой движухи, насколько я могу судить, теряет деньги. Такой вот рынок. На котором к тому же хватает и прямого криминала.
Подробно и с примерами можно почитать у коллег вот здесь https://kas.pr/7zbn
Большой полезный ликбез про крипту для желающих разобраться 1, 2, 3.
Сперва лирическое отступление. Есть такой хороший писатель Дуглас Адамс, автор «Автостопом по Галатике». Если верить всяким интернетам он сформулировал такие правила отношений у людей с технологиями в зависимости от возраста:
1. Всё, что существовало в мире в момент вашего рождения, является нормальным и обычным и представляет собой естественный элемент в функционировании мира.
2. Всё, что было изобретено, пока вам было от 15 до 35 лет, является новым, удивительным и революционным, и, возможно, вы могли бы преуспеть в этом направлении.
3. Всё, что изобретено после того, как вам исполнилось 35, противоречит естественному ходу вещей.
Мне заметно больше 35, и в том числе, наверняка, поэтому я не увлекаюсь криптовалютами и прочими криптоштуками. Да и вам не советую. Спекуляции и азартные игры часто заканчиваются плохо.
Однако в новостях, особенно в связи с избранием нового президента США, активно мелькают «мемкоины», которые то резко растут в цене, то столь же резко дешевеют.
Что вообще это такое и почему оно происходит?
Валюту на основе блокчейна можно сравнительно легко создать, используя готовые платформы. Выпускаем электронные купюры – токены, начинаем продавать на соответствующем электронном рынке. Одна проблема – они никому не нужны.
Чтобы они что-то стоили, нам надо продать хоть немного токенов за настоящие деньги, выпущенные государственными центробанками, за которые можно купить в магазине картошки и ботинки. Должна быть какая-то ценность, заставляющая людей расставаться с кровными. Удивительным образом, оказывается, что ценность может быть в мемности, то есть в прикольности.
Как это работает?
Случай из реальной жизни: свежеизбранный президент США предлагает своим сторонникам купить такие токены – монеты, при этом «покупка токенов является выражением поддержки, а не инвестицией». И люди покупают.
Всего таких монет, например, выпустили миллиард штук. Если последние сделки прошли по 100 долларов за штуку, то капитализация такого мемкоина – 100 млрд долларов. Теоретически столько стоят все монеты. А если потом кто-то продаст их по доллару, то капитализация снизится в сто раз и составит миллиард. Тоже немало, если вспомнить, что в общем-то речь про записи в электронном гросбухе - блокчейне.
Практически большая часть участников этой движухи, насколько я могу судить, теряет деньги. Такой вот рынок. На котором к тому же хватает и прямого криминала.
Подробно и с примерами можно почитать у коллег вот здесь https://kas.pr/7zbn
Большой полезный ликбез про крипту для желающих разобраться 1, 2, 3.
Пешком в Мачу-Пикчу!
Вариантов добраться до этого древнего города инков немного: поездом или 4-дневным высокогорным треком (вертолёт и прочие неспортивные телепортации не в счёт :). Первый вариант я реализовал ещё в 2011г. и с тех пор мечтал погулять по этим тропам ногами.
Что сказать? Обалденное приключение! Вызов духу и телу, прекрасные виды во все стороны (могли быть лучше, если не сезон дождей), погружение в историю и приобщение к культуре цивилизации инков. И в самом конце вишенкой на торте - тот самый Мачу-Пикчу.
Впечатлений и фото/видеоматериалов накопилось огромное количество. Пришлось публиковать порциями, но, уверен, эти рассказы никого не оставят равнодушным, а многих даже убедят совершить этот поход самостоятельно. Когда-нибудь, но только не в сезон дождей (январь-март):
Подготовка, день 1, день 2, день 3, Мачу-Пикчу.
Приятного чтения и просмотра!
Вариантов добраться до этого древнего города инков немного: поездом или 4-дневным высокогорным треком (вертолёт и прочие неспортивные телепортации не в счёт :). Первый вариант я реализовал ещё в 2011г. и с тех пор мечтал погулять по этим тропам ногами.
Что сказать? Обалденное приключение! Вызов духу и телу, прекрасные виды во все стороны (могли быть лучше, если не сезон дождей), погружение в историю и приобщение к культуре цивилизации инков. И в самом конце вишенкой на торте - тот самый Мачу-Пикчу.
Впечатлений и фото/видеоматериалов накопилось огромное количество. Пришлось публиковать порциями, но, уверен, эти рассказы никого не оставят равнодушным, а многих даже убедят совершить этот поход самостоятельно. Когда-нибудь, но только не в сезон дождей (январь-март):
Подготовка, день 1, день 2, день 3, Мачу-Пикчу.
Приятного чтения и просмотра!
Отчётно-наградное, бизнес-приоритетное.
Сегодня у нас ежегодный большой сбор трудового коллектива. Подбиваем итоги года, обсуждаем планы на будущее, куда и как идёт наш большой корабль.
В программе обязательное награждение за лучшие проекты, а также персонально – звёзд и звёздочек (есть награда и для стажеров).
Традиционное название – Kick-off, как первый удар по мячу в матче. Да, это как новый бизнес год, такая вот у нас традиция.
Много интересного про нашу кухню, но мероприятие внутреннее, поэтому, извините, пока без деталей, но и не без спойлеров.
О прогнозах не рассказывали, но поделюсь результатами: по итогам года показали 11%-процентный рост продаж (а 11- это хорошее число! у нас день рождения операционной системы 11.11!) в долларах, и в них же - годовой рекорд по выручке. Что? Да! Несмотря ни на какие густопсовые геополитические загогулины! Выбирают лучших!
В общем, крепчаем и крепчаем. Подробности позже в официальных каналах. Бизнес растёт и развивается, в том числе международно.
Мы прошли большой путь и сегодня мы – зрелый поставщик самых разнообразных и сложных решений ИБ для всех заказчиков, включая крупнейших и крутейших.
А дальше будет еще масштабнее и интереснее!
Сегодня у нас ежегодный большой сбор трудового коллектива. Подбиваем итоги года, обсуждаем планы на будущее, куда и как идёт наш большой корабль.
В программе обязательное награждение за лучшие проекты, а также персонально – звёзд и звёздочек (есть награда и для стажеров).
Традиционное название – Kick-off, как первый удар по мячу в матче. Да, это как новый бизнес год, такая вот у нас традиция.
Много интересного про нашу кухню, но мероприятие внутреннее, поэтому, извините, пока без деталей, но и не без спойлеров.
О прогнозах не рассказывали, но поделюсь результатами: по итогам года показали 11%-процентный рост продаж (а 11- это хорошее число! у нас день рождения операционной системы 11.11!) в долларах, и в них же - годовой рекорд по выручке. Что? Да! Несмотря ни на какие густопсовые геополитические загогулины! Выбирают лучших!
В общем, крепчаем и крепчаем. Подробности позже в официальных каналах. Бизнес растёт и развивается, в том числе международно.
Мы прошли большой путь и сегодня мы – зрелый поставщик самых разнообразных и сложных решений ИБ для всех заказчиков, включая крупнейших и крутейших.
А дальше будет еще масштабнее и интереснее!
Media is too big
VIEW IN TELEGRAM
Статистика MDR за 2024: критических инцидентов стало меньше, но их сложность возросла. APT-группировки атакуют каждую четвёртую организацию.
Наши эксперты делятся глобальной статистикой угроз и практическими рекомендациями по защите в подробном отчёте Kaspersky MDR за 2024 год. В прошлом году критические инциденты (high severity) случались в среднем более трёх раз за два дня. Доля критических инцидентов снизилась до 4,7% и при этом на 48% выросло время, уходящее на детектирование и описание критического инцидента, указывая на возросшую сложность угроз.
Портрет критического инцидента претерпел определённые изменения. В пересчёте на 10 тысяч отслеживаемых хостов, больше всего их обнаруживали в организациях телеком, ИТ и пищевой отрасли, а прошлогодний лидер, государственный сектор, занял четвёртое место. 43% критических инцидентов обусловлены целевыми атаками, 17% — киберучениями, 12% относились к серьёзным нарушениям политик ИБ.
Как ловили APT
Большую часть инцидентов детектируют на стадии TA0001 (Initial Access). Подавляющее большинство инцидентов, обнаруженных на этом этапе, связано с фишинговыми письмами, содержащими различные типы вредоносных объектов. Но критические инциденты чаще всего обнаруживали на этапе TA0002 (Execution), а второе место держит TA0042 (Resource Development). На практике это обычно обнаружение нежелательного или вредоносного ПО, которое не имеет признаков запуска.
Первоначальный доступ в случае APT — это как правило успешный фишинг и целевые социоинженерные атаки, а также компрометация сервисов, доступных дистанционно.
Подробную тепловую карту техник атак и эффективности их обнаружения в сервисе MDR можно изучить в полной версии отчёта. Наиболее эффективными для детектирования техниками, обнаружение которых чаще всего заканчивается критическими инцидентами, в этом году стали T1078 (Valid Accounts, привет инфостилерам), T1098 (Account Manipulation) и T1566.002 (Spearphishing Link).
Топовые LOLBins
Легитимные инструменты применяются в значительном проценте атак, и абсолютным чемпионом среди них остаётся Powershell. Он замечен в 10,5% критических инцидентов. В горячую пятёрку также входят rundll32, comsvcs.dll, reg и msiexec. В отчёте этого года хотим обратить внимание на mshta.exe, используемый для запуска вредоносного кода (HTA, HTML application), T1218.005 в ATT&CK. Другой вариант запуска и закрепления в системе — через MSbuild (T1127.001).
Возросшая сложность обнаружения целевых атак косвенно подтверждается тем, что в 2024 году впервые основной объём эффективных IoA и правил обнаружения срабатывал в инструментах класса XDR. В прошлом для успешного детектирования было нередко достаточно журналов ОС.
Самые часто срабатывающие и самые эффективные правила обнаружения, а также необходимая для этого телеметрия и её обогащение представлены в полной версии отчёта, которую мы рекомендуем изучить и обсудить с коллегами.
#MDR #SOC #статистика @П2Т
Наши эксперты делятся глобальной статистикой угроз и практическими рекомендациями по защите в подробном отчёте Kaspersky MDR за 2024 год. В прошлом году критические инциденты (high severity) случались в среднем более трёх раз за два дня. Доля критических инцидентов снизилась до 4,7% и при этом на 48% выросло время, уходящее на детектирование и описание критического инцидента, указывая на возросшую сложность угроз.
Портрет критического инцидента претерпел определённые изменения. В пересчёте на 10 тысяч отслеживаемых хостов, больше всего их обнаруживали в организациях телеком, ИТ и пищевой отрасли, а прошлогодний лидер, государственный сектор, занял четвёртое место. 43% критических инцидентов обусловлены целевыми атаками, 17% — киберучениями, 12% относились к серьёзным нарушениям политик ИБ.
Как ловили APT
Большую часть инцидентов детектируют на стадии TA0001 (Initial Access). Подавляющее большинство инцидентов, обнаруженных на этом этапе, связано с фишинговыми письмами, содержащими различные типы вредоносных объектов. Но критические инциденты чаще всего обнаруживали на этапе TA0002 (Execution), а второе место держит TA0042 (Resource Development). На практике это обычно обнаружение нежелательного или вредоносного ПО, которое не имеет признаков запуска.
Первоначальный доступ в случае APT — это как правило успешный фишинг и целевые социоинженерные атаки, а также компрометация сервисов, доступных дистанционно.
Подробную тепловую карту техник атак и эффективности их обнаружения в сервисе MDR можно изучить в полной версии отчёта. Наиболее эффективными для детектирования техниками, обнаружение которых чаще всего заканчивается критическими инцидентами, в этом году стали T1078 (Valid Accounts, привет инфостилерам), T1098 (Account Manipulation) и T1566.002 (Spearphishing Link).
Топовые LOLBins
Легитимные инструменты применяются в значительном проценте атак, и абсолютным чемпионом среди них остаётся Powershell. Он замечен в 10,5% критических инцидентов. В горячую пятёрку также входят rundll32, comsvcs.dll, reg и msiexec. В отчёте этого года хотим обратить внимание на mshta.exe, используемый для запуска вредоносного кода (HTA, HTML application), T1218.005 в ATT&CK. Другой вариант запуска и закрепления в системе — через MSbuild (T1127.001).
Возросшая сложность обнаружения целевых атак косвенно подтверждается тем, что в 2024 году впервые основной объём эффективных IoA и правил обнаружения срабатывал в инструментах класса XDR. В прошлом для успешного детектирования было нередко достаточно журналов ОС.
Самые часто срабатывающие и самые эффективные правила обнаружения, а также необходимая для этого телеметрия и её обогащение представлены в полной версии отчёта, которую мы рекомендуем изучить и обсудить с коллегами.
#MDR #SOC #статистика @П2Т
Что такое «Автодятел» и при чём здесь искусственный интеллект?
Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения, нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития.
В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее.
На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ-технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
Технология получила с первого взгляда странное название «Автодятел» :) Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати,в то время я тоже работал «дятлом» .
Рассказываю подробнее и с графическими артефактами.
Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения, нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития.
В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее.
На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ-технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
Технология получила с первого взгляда странное название «Автодятел» :) Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати,
Рассказываю подробнее и с графическими артефактами.
Что делать, если украли WhatsApp?
WhatsApp тоже угоняют, и происходит это регулярно. Происходит это по разным сценариям – от обманных QR-кодов до всякой старой-недоброй вредоносности, включая троянизированные моды самого WhatsApp.
Результат в любом случае неприятный – либо вы полностью теряете доступ к аккаунту вместе со всеми родительскими, дачными и соседскими чатами, и негодяи творят чёрное, либо они подключаются к нему дополнительным устройством и, опять-таки, делают всякие гадости.
1️⃣ Как понять, что с вашим Вацапом что-то не так:
⚡️ От вас приходят сообщения, которые вы не отправляли. Или вы видите в чатах удалённые сообщения, которые не удаляли.
⚡️ Приходят непонятные коды подтверждения
⚡️ Неожиданные изменения в профиле.
⚡️ Приходят уведомления об использовании аккаунта на другом устройстве.
2️⃣ Что делать, если это пренеприятнейшее событие таки произошло:
🟢 Убедитесь, что в вашем телефоне SIM-карта с правильным номером телефона.
🟢 Перейдите в настройки WhatsApp, раздел "Связанные устройства", и отключите неизвестные устройства.
🟢 Если приложение требует повторной регистрации, следуйте инструкциям для восстановления доступа.
3️⃣ Как не попасться снова:
✔️ Включите двухфакторную аутентификацию.
✔️ Никому не сообщайте полученные коды.
✔️ Установите менеджер паролей для безопасного хранения ваших данных.
✔️ Защитное приложение на смартфон или компьютер тоже прямо совсем не помешает.
4️⃣ Если от вас рассылались непонятные сообщения, оповестите друзей контакты через статус в WhatsApp и другие соцсети.
Подробные и въедливые многобукв от трудолюбивых и внимательных коллег.
WhatsApp тоже угоняют, и происходит это регулярно. Происходит это по разным сценариям – от обманных QR-кодов до всякой старой-недоброй вредоносности, включая троянизированные моды самого WhatsApp.
Результат в любом случае неприятный – либо вы полностью теряете доступ к аккаунту вместе со всеми родительскими, дачными и соседскими чатами, и негодяи творят чёрное, либо они подключаются к нему дополнительным устройством и, опять-таки, делают всякие гадости.
Подробные и въедливые многобукв от трудолюбивых и внимательных коллег.
Please open Telegram to view this post
VIEW IN TELEGRAM
Сложное в управлении бизнесом.
Вдогонку к состоявшемуся на прошлой неделе отчётно-наградному мероприятию. Недавно писал, что управлять большой компанией и при этом много путешествовать очень просто.
Для этого, повторю, нужны правильные люди, которым можно полностью доверять.
Но есть подвох, конечно, а как же без него. Найти таких людей очень сложно. В моём случае это заняло многие годы (десятилетия) проб и ошибок.
Критерии опять-таки простые: профессионализм, работоспособность, честность. И да, ошибки были, и обидные и в том числе. Как не ошибаться? Думаю, это невозможно.
Сейчас все самые топ-менеджеры компании проработали в ней, наверное, минимум 15 лет. А 90% руководителей следующего уровня с нами минимум 5 лет.
Но! Бывают и вакансии, и новые люди приходят очень даже замечательные.
Да, при прочих равных смотрим на открывающиеся позиции внутренних сотрудников, но берем и снаружи, у нас не герметичный междусобойчик.
Среди руководителей есть, кстати, и возвращенцы, то есть люди, от нас уходившие и потом вернувшиеся. Вообще по компании попадаются и дважды возвращенцы.
Да, есть люди, которые трижды приходили в компанию, три трудовых договора подписывали, и ничего. Ну троллим таких, конечно, а так работают, и иногда неплохо.
Вдогонку к состоявшемуся на прошлой неделе отчётно-наградному мероприятию. Недавно писал, что управлять большой компанией и при этом много путешествовать очень просто.
Для этого, повторю, нужны правильные люди, которым можно полностью доверять.
Но есть подвох, конечно, а как же без него. Найти таких людей очень сложно. В моём случае это заняло многие годы (десятилетия) проб и ошибок.
Критерии опять-таки простые: профессионализм, работоспособность, честность. И да, ошибки были, и обидные и в том числе. Как не ошибаться? Думаю, это невозможно.
Сейчас все самые топ-менеджеры компании проработали в ней, наверное, минимум 15 лет. А 90% руководителей следующего уровня с нами минимум 5 лет.
Но! Бывают и вакансии, и новые люди приходят очень даже замечательные.
Да, при прочих равных смотрим на открывающиеся позиции внутренних сотрудников, но берем и снаружи, у нас не герметичный междусобойчик.
Среди руководителей есть, кстати, и возвращенцы, то есть люди, от нас уходившие и потом вернувшиеся. Вообще по компании попадаются и дважды возвращенцы.
Да, есть люди, которые трижды приходили в компанию, три трудовых договора подписывали, и ничего. Ну троллим таких, конечно, а так работают, и иногда неплохо.
50%.
Эта цифра - годовой (2024) рост доли пользователей, столкнувшихся с телефонным мошенничеством (ещё цифр и фактов здесь). Определённо, дела у мерзавцев идут, но вор должен сидеть в тюрьме (c) и нам всем нужно наконец взяться, чтобы "приз нашёл своего победителя". Я не сомневаюсь, что рано или поздно мерзацы получат по заслугам. Но хотелось бы, конечно, чтобы пораньше, потому что страдают самые уязвимые и незащищённые люди.
На только что прошедшем Уральском форуме "Кибербезопасность в финансах" обсуждали эту проблему на самом высшем уровне: ЦБ, финансисты, цифровики, законодатели, регуляторы и правоохранители, интеграторы, комоператоры и, конечно, секюрити-разработчики.
Что нужно знать:
☑️ мошенники мигрируют в мессенджеры;
☑️ после запрета на интернет-звонки выросло количество зарубежных звонков;
☑️ резко выросло количество дипфейков - подделок голосовых сообщений;
☑️ мошенники яростно настаивают на установке "новых полезных приложений" на смартфон. А там, конечно, троян.
Что нужно делать:
✅ включите режим паранойи! Не сообщать ничего личного по телефону. При подозрении - обратиться к доверенным людям;
✅ позаботьтесь о ваших родителях и пожилых родственниках - рассказывайте им об угрозе, способах защиты, включите везде двухфакторную аутентификацию;
✅ прикрывайте смартфон техническими средствами, прежде всего фильтром звонков и комплексной защитой;
✅ пройдите бесплатный курс по кибергигиене.
Рассказываю подробнее.
Эта цифра - годовой (2024) рост доли пользователей, столкнувшихся с телефонным мошенничеством (ещё цифр и фактов здесь). Определённо, дела у мерзавцев идут, но вор должен сидеть в тюрьме (c) и нам всем нужно наконец взяться, чтобы "приз нашёл своего победителя". Я не сомневаюсь, что рано или поздно мерзацы получат по заслугам. Но хотелось бы, конечно, чтобы пораньше, потому что страдают самые уязвимые и незащищённые люди.
На только что прошедшем Уральском форуме "Кибербезопасность в финансах" обсуждали эту проблему на самом высшем уровне: ЦБ, финансисты, цифровики, законодатели, регуляторы и правоохранители, интеграторы, комоператоры и, конечно, секюрити-разработчики.
Что нужно знать:
☑️ мошенники мигрируют в мессенджеры;
☑️ после запрета на интернет-звонки выросло количество зарубежных звонков;
☑️ резко выросло количество дипфейков - подделок голосовых сообщений;
☑️ мошенники яростно настаивают на установке "новых полезных приложений" на смартфон. А там, конечно, троян.
Что нужно делать:
✅ включите режим паранойи! Не сообщать ничего личного по телефону. При подозрении - обратиться к доверенным людям;
✅ позаботьтесь о ваших родителях и пожилых родственниках - рассказывайте им об угрозе, способах защиты, включите везде двухфакторную аутентификацию;
✅ прикрывайте смартфон техническими средствами, прежде всего фильтром звонков и комплексной защитой;
✅ пройдите бесплатный курс по кибергигиене.
Рассказываю подробнее.