Перейти к содержанию

Советы по безопасности на Airbnb | Блог Касперского


Рекомендуемые сообщения

Airbnb — один из лучших сервисов для путешественников, который по достоинству оценили уже многие миллионы пользователей по всему миру. Но популярность не гарантирует отсутствие проблем. А иногда, наоборот, приводит к их появлению — например, из-за мошенников, которые всегда обращают внимание на массово используемые сервисы. В этом посте мы расскажем об угрозах, с которыми можно столкнуться при аренде жилья на Airbnb, и посоветуем, как оставаться в безопасности.

Безопасность аккаунта Airbnb: берегите телефонный номер

Первое, о чем нужно помнить пользователям Airbnb, — о том, что аккаунты в сервисе привязаны к телефонным номерам. При регистрации Airbnb просит также указать e-mail, но, по сути, электронная почта тут вторична, а первичен именно номер телефона. Проблема же в том, что телефонного номера, в отличие от адреса почты, довольно легко лишиться без возможности восстановления. Чаще всего это происходит, если вы привязали аккаунт к «одноразовой» сим-карте или eSIM, которую купили в стране пребывания для экономии расходов. Но может случиться и так, что после завершения путешествия вы просто положили туристическую симку в ящик стола и забыли, что за нее надо вовремя заплатить, или сменили телефонный номер и забыли отвязать аккаунт от старого.

Через некоторое время после завершения предоплаченного периода неактивный телефонный номер продадут новому пользователю. И, если тот попытается зарегистрироваться с этим номером в Airbnb, сервис просто пустит его в ваш аккаунт, прислав одноразовый код в текстовом сообщении.

Многие сервисы и мессенджеры, которые также привязывают аккаунты к номерам телефонов, позволяют дополнительно защитить паролем учетную запись от такого стечения обстоятельств. Но в Airbnb, к сожалению, такой возможности нет. Поэтому придется позаботиться о безопасности самостоятельно:

  • Внимательно следите за «сроком годности» телефонных номеров, к которым у вас привязаны какие-либо аккаунты, включая Airbnb, и вовремя их оплачивайте.
  • При смене номера составьте как можно более полный список аккаунтов, которые вы на него регистрировали, аккуратно по нему пройдитесь и перепривяжите все учетные записи к новому номеру.
  • Старайтесь не оставлять заброшенные аккаунты — если вы не собираетесь пользоваться какой-либо учетной записью в течение длительного времени, лучше ее удалить.
  • Не забывайте отвязывать платежную карту от Airbnb после того, как ваше бронирование завершилось (это невозможно сделать, пока бронирование актуально).
  • В идеале расплачивайтесь на Airbnb виртуальной картой, а не физической. И пользуйтесь кредитной картой, а не дебетовой, если законодательство вашей страны дает преимущества при обжаловании транзакций по кредиткам.

 

Посмотреть статью полностью

Ссылка на комментарий
Поделиться на другие сайты

Это так мило, что тут постят переводы, которые к нам не применимы :) Тем более о сервисе, который не просто заблокировал россиян и белорусов, но ещё и отменил уже оплаченные услуги, не вернув при этом деньги. Когда эти ребята вернутся, принципиально не буду ими пользоваться, потому что они - нехорошие люди.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  В 04.08.2023 в 18:16, Umnik сказал:

отменил уже оплаченные услуги, не вернув при этом деньги.

Показать  

1648282155_1-kartinkof-club-p-a-tak-mozhno-bilo-mem-1.jpg

Квалифицированные юристы весьма поражены, обескуражены и ошеломлены подобным поведением. Тремя словами заменил одно, более ёмкое, всем понятное, но противоречащее правилам форума :) 

 

  В 04.08.2023 в 18:16, Umnik сказал:

Когда эти ребята вернутся

Показать  

Зачем нам те, кто готов нагло, тупо, мерзко обманывать своих клиентов?  

Ссылка на комментарий
Поделиться на другие сайты

Они эти деньги зачислили оставили внутри системы. Типа, ЕСЛИ ВЕРНУТСЯ, то ты сможешь ими воспользоваться. Наверное. А может и не сможешь, кто знает, ведь юрлица в России больше нет, а в случае возврата они вполне могут создать новое, не имеющее отношение к тому, прошлому.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Как переписываться, не сливая данные посторонним, и как защитить свой аккаунт в мессенджерах от кражи или взлома? Вот двенадцать простых правил с кратчайшими объяснениями, почему важно каждое из них.
      Включите двухфакторную проверку
      Почему это важно. Чтобы ваш аккаунт не взломали и не украли, например выпустив нелегальный дубликат SIM-карты. Если включить эту настройку, то для регистрации мессенджера на новом устройстве помимо подтверждающего кода из SMS потребуется ваш секретный пароль.
      Что делать. Зайти в мессенджере в настройки безопасности и конфиденциальности, ввести и хорошо запомнить секретный пароль. Его не нужно будет регулярно вводить, он нужен только при переносе аккаунта на новое устройство. Для удобства его можно сгенерировать и хранить в защищенном парольном менеджере, или же можно создать и проверить пароль на стойкость с помощью нашего бесплатного сервиса Kaspersky Password Checker.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...