Перейти к содержанию

Наиболее распространенные способы онлайн-обмана


Добрый Заазыч

Рекомендуемые сообщения

«Лаборатория Касперского» представляет статью руководителя отдела контентных аналитиков Дарьи Гудковой «Как защититься от мошенничества в Интернете. Практические советы».

 

Самый уязвимый элемент системы информационной безопасности – человек. Ему присущи такие слабости, как доверчивость и невнимательность, поэтому для получения наживы киберпреступники активно пользуются методами т. н. социальной инженерии.

 

Одним из наиболее распространенных видов интернет-мошенничества является фишинг. Целью злоумышленников обычно являются логины и пароли для доступа к банковским счетам или учетным записям в электронных платежных системах, а также к аккаунтам в социальных сетях и онлайн-играх.

 

Для получения необходимых данных мошенники рассылают поддельные уведомления от имени администрации ресурса; с помощью хитроумных способов убеждения они вынуждают пользователя перейти по ссылке на фальшивый (но неотличимый от настоящего) сайт, где требуется ввести логин и пароль. Предлоги могут быть самыми разными – «пройдите по ссылке, иначе ваш аккаунт будет заблокирован», «подтвердите свою личность» и т.п.

 

Как только пользователь введет конфиденциальные данные, они мгновенно попадут в руки мошенников. Если речь идет о социальных сетях, то взломанный аккаунт может быть использован ими для рассылки спама, а личная переписка – для шантажа; если же преступники похитили логин и пароль к профилю онлайн-игры, то персонаж, скорее всего, будет продан на интернет-аукционе.

 

Стоит помнить, что банки, платежные системы и почтовые провайдеры никогда не будут просить у пользователей авторизоваться, пройдя по ссылке в письме. Подобное требование автоматически означает, что письмо является наживкой фишеров.

 

Впрочем, на просторах Интернета стоит опасаться не только фишинга. О других видах интернет-мошенничества (фальшивых выигрышах в лотерею, «нигерийских письмах», финансовых пирамидах, попрошайничестве и т.д.), а также о способах обезопасить себя от расставляемых злоумышленниками ловушек можно узнать из полной версии статьи: www.securelist.com/ru.

Ссылка на комментарий
Поделиться на другие сайты

Самый уязвимый элемент системы информационной безопасности – человек. Ему присущи такие слабости, как доверчивость и невнимательность

Эх, все мы люди...Все верно)

Надо быть начеку в интернете, с опытом это становится легче)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tav
      От tav
      Всех приветствую !
       
      Поднял пока что тестовый KSC последний на Alt Linux.
      Версия KSC Linux PF 15.1.0.12199 и версия KESL PF 12.1.0.1543.
      В настройках политики установил распространять ключ через KSC и на самой лицензии галка стоит.
      Клиент работает не в режиме легкого агента.
       
      В итоге клиент виндовый подхватывает ключ с сервера KSC, клиент линуксовый при установке автоматом ставит тестовую/пробную лицензию и ни как не хочет цеплять автоматом лицензию.
      Если я создаю задачу для линуксовой группы/клиента сменить ключ, то все ок клиенты по задаче меняют ключ тестовый на корпоративный.
      Не понимаю почему именно линуксовые клиенты автоматом не тащат ключ. Настройки как я понимаю правильные.


    • cringemachine
      От cringemachine
      Коллеги, добрый день.
       
      Есть bat-файл, который создает на сетевом диске директорию и в нее копирует (должен копировать) журнал Безопасность – нужны админские права. 
      Также, в качестве теста в него добавлена строка для копирования текстового файла (txt) в созданную директорию – не нужны админские права.
       
        mkdir \\192.168.0.5\temp\KasperskyEventLog\%computername%   copy %SystemRoot%\System32\Winevt\Logs\"Kaspersky Event Log.evtx" \\192.168.0.5\temp\KasperskyEventLog\%computername%\"Kaspersky Event Log.evtx"   copy C:\Users\testuser\Desktop\1.txt \\192.168.0.5\temp\KasperskyEventLog\%computername%\1.txt  
      При запуске скрипта локально с указанием админской УЗ скрипт отрабатывает корректно и оба файла (Журнал Безопасность и текстовый файл) копируются на сетевой диск.
       
      При распространении скрипта посредством KSC через задачу Удаленная установка программы копируется только текстовый файл, т.е. прав не хватает.
      Попробовал разные сценарии – С помощью Агента администрирования (с указанием админской УЗ), Средствами операционной системы с помощью Сервера администрирования (с указанием админской УЗ).
      Результат один – копируется только текстовый файл.
       
      Может быть кто-то владеет опытом распространения bat-файла для исполнения которого требуются админские прав.
    • KL FC Bot
      От KL FC Bot
      Кибератаки на серверы и настольные компьютеры хорошо изучены командами ИБ, а методология защиты от них детально проработана. Гораздо сложнее обстоит дело с «незаметными» устройствами: маршрутизаторами, принтерами, медицинской техникой, камерами видеонаблюдения и другими приборами. А между тем они нередко подключены к общей сети организации наравне с серверами и рабочими машинами. Какие из этих устройств требуют первоочередного внимания ИБ-службы и какие факторы риска являются ключевыми в каждом случае, пытались разобраться авторы исследования «Riskiest connected devices 2024».
      Они проанализировали более 19 миллионов устройств: рабочих компьютеров, серверов, IoT-девайсов, специализированной техники для медицины и промышленности. Для каждого экземпляра устройства была вычислена степень риска по десятибалльной шкале, учитывающая наличие известных и эксплуатируемых уязвимостей, активность открытых портов, доступных из Интернета, наличие вредоносного трафика с устройства или на устройство. Дополнительно учитывается важность устройства для организации и возможность критических последствий при его компрометации. Вот какие устройства чаще всего оказывались уязвимыми и подверженными высоким рискам по мнению исследователей.
      Беспроводные точки доступа, маршрутизаторы и межсетевые экраны
      Два первых места в топе устройств с самым высоким уровнем риска в офисной сети уверенно заняли сетевые устройства. Маршрутизаторы, как правило, доступны из Интернета, при этом на многих из них открыты управляющие порты и сервисы, удобные для эксплуатации злоумышленниками: SSH, Telnet, SMB, а также узкоспециализированные проприетарные сервисы управления. За последние годы злоумышленники научились эффективно эксплуатировать уязвимости в этом классе техники, особенно в ее интерфейсах администрирования. Примерно так же обстоит дело и с межсетевыми экранами, тем более что для небольших компаний эти две функции часто объединены в одном устройстве. Точки доступа имеют небезопасные настройки даже чаще маршрутизаторов, но ситуацию немного смягчает то, что для их компрометации нужно находиться поблизости от устройства. Вектором первоначальной атаки обычно становится гостевая сеть Wi-Fi или выделенная сеть для мобильных устройств.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • Олег Соколенко
      От Олег Соколенко
      Играю в онлайн шутер Cuul of duti MW 3,читаков мы выбрасываем с серваков прогой,но уже месяц появился господин изза которого проблемы появмлись у всез игроков,мало того что он читерит,но чо хуже он кск то обнуляет (любого) игрока,классы оружия,стат,в общем все под ноль, и что интересно при этом рещко выкидывает человека на рабочий стол,открывается сайт с порно и идет перезагруз системы с поиском ошибок( с противным звуком) ,обьясните-помогите,что делать,спачибо большое!!!
×
×
  • Создать...