Перейти к содержанию

Нашёл информацию о себе в телеграмм боте


Ytkaaa

Рекомендуемые сообщения

Здравствуйте! Возникла проблема: проверял себя по номеру в телеграмм боте, а он выдал мои данные(паспортные данные, фио, прописку).Как я понимаю они там из-за недавнего слива данных ГИБДД. Что делать?

Изменено пользователем Ytkaaa
Ссылка на комментарий
Поделиться на другие сайты

Не переживайте. Ваши ФИО , паспортные данные и прочее давно проданы мошенникам. Работниками телефонного оператора, тсж, таксофирм, клиник и т.п. Просто будете осторожны, когда разговор  с кем угодно идёт о деньгах и собственности. Обязательно сделайте запрет на сделки с недвижимой собственностью и регистрацию юридического лица без личного присутствия.

 

Мне с разных номеров регулярно звонит "сервисная служба ВАШЕГО производителя окон", не называя какого именно, знают фио и прописку. Никогда не заказывал окна на адрес прописки и сами окна.  

 

 

Изменено пользователем sputnikk
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, sputnikk сказал:

Не переживайте. Ваши ФИО , паспортные данные и прочее давно проданы мошенникам. Работниками телефонного оператора, тсж, таксофирм, клиник и т.п. Просто будете осторожны, когда разговор  с кем угодно идёт о деньгах и собственности. Обязательно сделайте запрет на сделки с недвижимой собственностью и регистрацию юридического лица без личного присутствия.

 

Мне с разных номеров регулярно звонит "сервисная служба ВАШЕГО производителя окон", не называя какого именно, знают фио и прописку. Никогда не заказывал окна на адрес прописки и сами окна.  

 

 

Спасибо большое!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • Корчагин Степан
      От Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • KL FC Bot
      От KL FC Bot
      Исследователи обнаружили в Telegram фишинговый маркетплейс под названием ONNX, открывающий киберпреступникам доступ к инструментарию для угона аккаунтов Microsoft 365, в том числе и к методам обхода двухфакторной аутентификации. Благодаря этому злоумышленники могут поставить на поток фишинговые атаки на почтовые учетные записи Microsoft 365 и Office 365. Сотрудникам ИБ-отделов компаний стоит учитывать эту угрозу и уделять особенно пристальное внимание антифишинговой защите. Рассказываем о данной угрозе подробнее.
      Вредоносное вложение с QR-кодом и обход двухфакторной аутентификации
      Исследователи описали пример атаки с использованием инструментов фишингового маркетплейса ONNX, которая проводилась на сотрудников нескольких финансовых учреждений. Для начала жертвы получали электронные письма, якобы отправленные отделом кадров, а в качестве наживки использовалась тема зарплаты получателя.
      Письма содержали вложенные PDF-файлы, внутри которых содержится QR-код, который надо отсканировать, чтобы получить доступ к «защищенному документу» с заветной информацией о зарплате. Идея тут в том, чтобы заставить жертву открыть ссылку не на рабочем компьютере, на котором, скорее всего, работает антифишинговая защита, а на смартфоне, где такая защита вполне может и не быть.
      По ссылке открывается фишинговый сайт, который притворяется страницей входа в аккаунт Microsoft 365. Здесь жертву просят ввести сначала логин и пароль, а потом и одноразовый код двухфакторной аутентификации.
       
      View the full article
    • DmitriyKaplin
      От DmitriyKaplin
      Добрый день!
         Имеется KSC 14.2 , где в нём включить функцию сбора информации о подключаемых устройств? Потому что у меня не находит в контроле устройств по маске/идентификатору/прочему. Программы раньше тоже не находило установленные, но включил функцию и всё стало искать. Заранее спасибо.
       
      И вопрос по теме. Если я в политике добавил доверенное устройство (флешку N), а в типах устройствах в флешках в настройках правил доступа поставил Пользователя определённого только на чтение. По итогу если данный пользователь подключит доверенную флешку будет ли работать правило только на чтение или же будет полный доступ? 
       
    • KL FC Bot
      От KL FC Bot
      Двухфакторная аутентификация с помощью одноразовых кодов (OTP — one-time password) сегодня воспринимается многими как «лекарство от всех болезней» — и от фишинга спасет, и от методов социальной инженерии защитит, и все аккаунты в безопасности сохранит. Одноразовый код запрашивается сервисом в момент логина пользователя как дополнительный метод проверки, что в учетную запись входит действительно ее владелец. Он может генерироваться в специальном приложении непосредственно на устройстве пользователя, но увы — немногие заморачиваются установкой и настройкой приложений-аутентификаторов. Поэтому чаще всего сервисы отправляют проверочный код в виде SMS, письма на электропочту, пуш-уведомления, сообщения в мессенджере или даже голосового звонка.
      Этот код действует ограниченное время, и его использование значительно повышает уровень защиты, но… На OTP надейся, а сам не плошай: даже при наличии второго фактора аутентификации личные аккаунты остаются потенциально уязвимыми для OTP-ботов — автоматизированного ПО, способного выманивать у пользователей одноразовые пароли методом социальной инженерии.
      Какую роль эти боты играют в фишинге и как они работают — в этом материале.
      Как работают OTP-боты
      Эти боты управляются либо через контрольную панель в веб-браузере, либо через Telegram и выманивают у жертвы одноразовый пароль, имитируя, например, звонок из банка с запросом присланного кода. Работает схема следующим образом.
      Завладев учетными данными жертвы, мошенник заходит в ее аккаунт и получает запрос на ввод OTP-кода. Жертве на телефон приходит сообщение с одноразовым паролем. OTP-бот звонит жертве и с помощью заранее заготовленного скрипта требует от нее ввести полученный код. Жертва набирает код на клавиатуре телефона прямо во время звонка. Код поступает в Telegram-бот злоумышленника. Злоумышленник получает доступ к аккаунту жертвы. Ключевая функция OTP-бота — звонок жертве, и от убедительности бота зависит успех мошенников: время действия одноразовых кодов сильно ограничено, и шанс получить действующий код во время телефонного разговора гораздо выше. Поэтому OTP-боты предлагают множество функций, позволяющих тонко настраивать параметры звонка.
       
      Посмотреть статью полностью
×
×
  • Создать...