Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.

Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.

Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее чем экшн-составляющая фильма.

Вишинг: грабеж по телефону

Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.

Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку что в этом случае он из-за допущенной ошибки лишится работы и убеждает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.

 

Посмотреть статью полностью

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      За прошедшую неделю эксперты «Лаборатории Касперского» обнаружили две новые схемы атак на пользователей Telegram.
      В первой схеме злоумышленники сообщают в групповых чатах о якобы «взломе» администратора и предлагают перейти в «новый чат». По ссылке открывается вредоносное мини-приложение, в котором у пользователей обманом выманивают код доступа в аккаунт «телеги».
      Во второй — под видом «исправленной» версии приложения Telegram, которая якобы стабильно работает и обходит все ограничения, мошенники распространяют старый недобрый троян Mamont.
      Ниже расскажем об этих схемах подробнее, пока же советуем оперативно установить на все свои устройства Kaspersky Premium для защиты от фишинга… и мамонтов.
      Чат уехал, админы остались
      Некоторое время назад в групповых чатах Telegram стали появляться сообщения якобы от администраторов канала (на самом деле нет) о том, что доступ к аккаунту администратора утерян и всем участникам нужно «перейти в новый чат». Мишенью злоумышленников чаще всего становятся большие публичные чаты, в которых пользователи не слишком хорошо знакомы друг с другом, и многие из них даже не подозревают, кто в чате админ. Типичный пример подобного сообщения (орфография и пунктуация оригинала сохранены):
      Последняя строка сообщения — ссылка якобы на «новый чат». Но просто так попасть туда нельзя: чтобы получить к нему доступ, нужно доказать, что вы не робот, — нажать кнопку «Подтвердить» и ввести пятизначный код проверки, отправленный Telegram.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка слышали про OpenClaw (он же Clawdbot и Moltbot) — ИИ-ассистента с открытым исходным кодом, которого можно развернуть на компьютере. Он подключается к популярным чат-платформам (WhatsApp, Telegram, Signal, Discord, Slack и тому подобным), позволяет принимать через них команды от хозяина и самостоятельно орудует в локальной файловой системе, имея доступ к календарю, почте, браузеру и даже выполняя команды ОС через оболочку.
      В целом одно это с точки зрения информационной безопасности звучит достаточно тревожно. А когда люди пытаются использовать его в рабочих целях, в корпоративной инфраструктуре — тревога перерастает в уверенность скорых проблем. Некоторые эксперты уже назвали OpenClaw крупнейшей инсайдерской угрозой 2026 года. Проблемы OpenClaw покрывают полный спектр рисков, отмеченных в недавнем топе OWASP для агентского ИИ.
      В OpenClaw можно задействовать любые локальные или облачные LLM и широкий спектр интеграций. Центральной частью OpenClaw является шлюз (gateway), который принимает команды через чаты или веб-интерфейс и отправляет их нужным ИИ-агентам. Первая версия ассистента под названием Clawdbot появилась в ноябре 2025 года, а в январе 2026 года ее настигла взрывная популярность, а вместе с ней — ворох ИБ-проблем. Всего за неделю случились: обнаружение нескольких критических уязвимостей, появление вредоносных «навыков» в каталоге навыков, утечка секретов из «Reddit для ботов» под названием Moltbook, требование Anthropic переименовать проект, чтобы не нарушать торговую марку Claude, кража имени аккаунта в Х и распространение через него криптоскама.
      Известные проблемы OpenClaw
      Разработчик проекта понимает важность вопросов ИБ, но проект разрабатывается как хобби, и у него нет выделенных ресурсов на обработку уязвимостей и другие аспекты продуктовой безопасности.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В преддверии весны хочется говорить о любви — но не простой, а высокотехнологичной. Сегодня расскажем о том, как технологии меняют наши представления о любви и даже сам ее язык, и, разумеется, дадим несколько нетривиальных советов, как не стать случайной жертвой «отношений со знаком минус».
      Новые языки любви
      Когда-нибудь получали пятую за день видеооткрытку от старших родственников, думая про себя: «Да сколько можно»? Или вам кажется, что точки в конце предложений — признак пассивной агрессии? В переписке разные социальные и возрастные группы могут разговаривать на собственных «цифровых» диалектах, которые не всегда понятны другим людям.
      Особенно это заметно по тому, как зумеры и поколение «Альфа» пользуются эмодзи. Например, плачущий эмодзи 😭 у них зачастую обозначает не грусть, а смех, удивление или восторг. А смайлик с глазами-сердечками используется не для романтики, а иронии: «По пути домой потерял кошелек 😍😍😍». Некоторые переносные смыслы эмодзи уже стали общепринятыми (например, 🔥 в значении одобрения/похвалы или 🍆 — ну, вы сами знаете, что символизирует баклажан).
      Впрочем, многозначность символов не мешает людям составлять целые предложения из одних эмодзи. Вот так, например, могло бы выглядеть признание в любви:
      🤫❤️🫵
      Или предложение сходить на свидание:
      🫵🚶➡️💋🌹🍝🍷❓
      Кстати, на «языке эмодзи» существуют целые книги. В 2009 году энтузиасты перевели на эмодзи всего «Моби Дика». «Переводчикам» пришлось экспериментировать и платить добровольцам, чтобы они голосовали за самые точные варианты комбинаций для каждого отдельного предложения. Конечно, художественности переводу явно не хватает — все-таки язык эмодзи имеет большие ограничения, — но эксперимент весьма любопытный: общий сюжет все-таки удалось передать.
      Так выглядит Emoji Dick — перевод «Моби Дика» Германа Мелвилла на язык эмодзи. Источник
      К сожалению, составить полный толковый словарь эмодзи или стилистическое руководство по перепискам вряд ли возможно. Слишком много всего нужно учесть: возрастной фактор, контекст сообщения, интересы и круг общения человека. Но расспросить друзей и близких о том, как они передают интонации и эмоции в переписке, все равно не будет лишним. Кстати, пары, которые регулярно пользуются эмодзи, как правило, чувствуют себя более близкими друг с другом.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Олимпийские игры — не только грандиозный спортивный праздник, но и прибыльный бизнес. Официально предварительный экономический эффект от стартовавшей 6 февраля в Италии зимней Олимпиады оценивается в 5,3 млрд евро, и львиную долю доходов должны принести съехавшиеся со всего мира болельщики — ожидается, что Италию посетит более 2,5 млн туристов. А те, кто не приехал, посмотрят соревнования по телевидению и на стримингах: по данным платформ, рейтинги трансляций уже самые высокие с 2014 года.
      Но пока спортсмены борются за медали и всеобщее внимание привлечено к их взлетам и падениям, на арену вышли другие игроки, чтобы тоже поживиться на азарте и доверии наивных фанатов: в нелегальную гонку за «золотом» вступили кибермошенники всех мастей, ведь ажиотаж — лучший друг афериста.
      Эксперты «Лаборатории Касперского» отследили на зимней Олимпиаде множество мошеннических схем, нацеленных на болельщиков. Рассказываем, как избежать проблем в виде фальшивых билетов, несуществующего мерча и поддельных трансляций, сохранить свои деньги и персональные данные.
      Билеты в никуда
      Наиболее популярный вид мошенничества — продажа несуществующих билетов. Обычно зрительских мест на ледовых площадках и трассах всегда меньше, чем желающих посмотреть главные зимние старты. В ситуации дефицита люди хватаются за любую возможность достать заветные проходки, и тут на «выручку» им приходят фишинговые сайты — двойники официальных продавцов. С их помощью злоумышленники выуживают у фанатов платежные данные, чтобы либо перепродать их, либо обчистить счета сразу.
      Так выглядит мошеннический сайт, торгующий фальшивыми билетами на Игры
      Запомните: билеты на любые олимпийские мероприятия продаются только через авторизованную олимпийскую платформу или указанных на ней партнеров. Любой сторонний сайт или продавец вне официального канала — мошенник. Такой хоккей нам не нужен!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Каждый год мошенники изобретают новые способы обмана — и 2025-й не стал исключением. За прошедший год наша система антифишинга предотвратила более 554 миллионов попыток перехода по фишинговым ссылкам, а почтовый антивирус заблокировал почти 145 миллионов вредоносных вложений. При этом почти 45% всех электронных писем в мире оказались спамом. Мы разберем самые яркие примеры фишинговых и спамерских схем прошлого года, а полный отчет «Спам и фишинг в 2025 году» читайте на Securelist.
      Фишинговые развлечения
      Любители музыки и кино стали одной из главных мишеней мошенников в 2025 году. Злоумышленники создавали поддельные страницы платформ-агрегаторов для продажи билетов и популярных стриминговых сервисов.
      На фейковых агрегаторах предлагали получить бесплатные билеты на концерты известных исполнителей. Нужно было лишь оплатить небольшую комиссию или расходы по доставке билетов — и, разумеется, просто забыть о выброшенных деньгах.
      Бесплатный билет на Леди Гагу? Только в мышеловке
       
      View the full article
×
×
  • Создать...