В
поисках «
противоядия»
В поисках «противоядия»
Закон и Порядок
7 января 2025 г. 4:30
125
Николай Жоров
старший корреспондент отдела информации и права
Как справиться с хакером• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) и не потерять свои деньги
коллаж из архива «КП»
Виртуальные• Философия » Метафизика » Виртуальность угрозы реальны
С развитием коммуникационных связей, современной телефонии, цифровизации• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии и
безграничного доступа к интернет-ресурсам потребители столкнулись с попытками
финансового мошенничества и краж личных данных• Государство » Законы и право » Права человека » Персональные данные » Утечка персональных данных
• Безопасность » Информационная безопасность » Утечка секретной информации » Утечка персональных данных
• Безопасность » Информационная безопасность » Персональные данные » Утечка персональных данных. Жертвами кибермошенников• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
становятся не только неопытные, но и продвинутые пользователи, образованные
граждане. Хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) умело используют технологические и психологические
приемы, умудряются обнулять банковские счета, вымогать деньги под различными
предлогами, заниматься промышленным шпионажем, находясь при этом зачастую за
границей• Государство » Государственная граница.
Такое положение дел не может оставаться без внимания, поскольку создается ряд
угроз по отношению как к физическим лицам, так и к различным
бизнес-структурам, ведомствам, что в целом может отразиться на социальной и
экономической стабильности в стране• Государство. К сожалению, путем повышения
цифровой• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии грамотности, установки антивирусных программ• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Антивирусы
• Безопасность » Компьютерная безопасность » Антивирусы видимого успеха в
виртуальных• Философия » Метафизика » Виртуальность поединках с мошенниками• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество добиться не удается. Предлагается даже
ужесточение уголовного наказания за киберпреступления• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий.
Лучшие умы в IT-сфере• Информационные технологии заняты поиском новых способов борьбы с
киберпреступлениями, созданы отдельные подразделения в спецорганах. Но, судя
по росту хакерских атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления и фактов мошенничества• Дела судебные » Дела уголовные » Мошенничество в отношении граждан,
киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий тоже не сидят сложа руки. Ими придумываются все более
изощренные схемы обмана с использованием как технических возможностей и
пробелов в системах защиты информации• Информационные технологии » Информатика » Защита информации, так и психологических атак на
конкретных граждан, у которых вымогают деньги или имущество.
Эксперт по кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность Валерий Зубанов говорит, что защитными
системами в Казахстане ежегодно блокируются миллионы попыток пользователей
перейти на фишинговые страницы и скам• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество » Нигерийские письма
• Коммуникации » Интернет-коммуникации » Сетевой этикет » Нигерийские письма-ресурсы. Цели злоумышленников неизменны
– деньги и данные жертв. Украденная информация может продаваться на
черном рынке либо использоваться в других преступных схемах.
Как правило, мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество стараются не повторяться, применяют актуальную повестку
дня. Например, в начале сезона отпусков эксперты фиксировали атаки, в ходе
которых преступники пытались украсть учетные данные сотрудников и владельцев
отелей, имитируя наиболее типичные запросы или жалобы от бывших или
потенциальных гостей по электронной почте.
Схемы могут меняться
Получают развитие скам• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество » Нигерийские письма
• Коммуникации » Интернет-коммуникации » Сетевой этикет » Нигерийские письма-проекты, мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество продолжают спекулировать на
теме криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и NFT• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » NFT - невзаимозаменяемый токен. Например, в 2024 году был обнаружен ресурс, который
мимикрирует под проект, работающий по модели Move-Tо-Earn. В рамках такой
модели пользователь может получить криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта за различные виды физической
активности: шаги, бег, езду на велосипеде. Человек якобы должен авторизоваться
в сервисе• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Объект организация » Организации по алфавиту » Организации на Бе » Бегун (контекстная реклама) через Telegram-бот, получить виртуальные• Философия » Метафизика » Виртуальность NFT• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » NFT - невзаимозаменяемый токен-кроссовки, сдавать
их в аренду бегунам• Объект организация » Организации по алфавиту » Организации на Бе » Бегун (контекстная реклама) и получать с этого комиссию. Однако в реальности• Философия » Метафизика » Виртуальность
злоумышленники выманивали таким образом деньги у людей, рассчитывавших
получить легкий заработок.
Как отмечает Валерий Зубанов, мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество реализуют множество фишинговых• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг и
скам• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество » Нигерийские письма
• Коммуникации » Интернет-коммуникации » Сетевой этикет » Нигерийские письма-схем, нацеленных на людей, интересующихся заработком на цифровых активах.
Они даже не всегда придумывают новые легенды, а берут за основу существующие
проекты и проверенные методики, используя для создания ловушек горячие темы.
Так, фишеры традиционно эксплуатируют тему распродаж, мимикрируя под крупные
бренды.
Чтобы свести к минимуму риск стать жертвой фишинговых атак• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг, эксперты
рекомендуют соблюдать ряд условий: не открывать сообщения от подозрительных
отправителей и не переходить по ссылкам из них; критически относиться к
предложениям быстрого обогащения и крайне щедрым акциям в Интернете• Телекоммуникации и связь » Компьютерная сеть » Интернет;
перепроверять существование любых акций от крупных брендов на официальных
площадках; отслеживать списания с банковской карты и в случае подозрительных
операций незамедлительно обращаться в свой банк; использовать надежное
защитное решение, эффективность которого подтверждается независимыми
исследованиями.
Особое место в условиях глобальной цифровизации• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии необходимо уделять соблюдению
правил цифровой• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии грамотности при использовании мобильного телефона• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Мобильный телефон
• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Мобильный телефон. В 2024 году
каждый второй пользователь в Казахстане столкнулся с фактами телефонного
мошенничества• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество. Доля пользователей, получавших спам-звонки, в январе –
ноябре составила 72,4%. При этом более половины (52,1%) столкнулись с
мошенниками• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество.
По статистике, наиболее распространены схемы, в которых мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество просят
назвать код из SMS• Телекоммуникации и связь » Телефонная связь » Сотовая связь » SMS
• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » SMS под разными предлогами. Например, представляются
сотрудниками Казпочты и сообщают о доставке заказного письма, звонят из
коммунальных предприятий якобы по поводу поверки счетчиков• Сфера услуг » Жилищно-коммунальное хозяйство » Коммунальные услуги » Поверка домашних счетчиков. Злоумышленники
могут выдавать себя за операторов связи и просить код, чтобы продлить действие
номера телефона. Этот же код можно использовать для того, чтобы войти в
аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись пользователей в разных приложениях• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, похитить их личные данные и
деньги.
Уже «хорошо отработана» схема, когда звонящие представляются
сотрудниками банка и сообщают о подозрительной активности, а потом предлагают
перевести деньги на «безопасный счет», чтобы в итоге их похитить.
Другая популярная схема – звонки из якобы правоохранительных органов• Государство » Законы и право » Теория государства и права » Государственный аппарат » Правоохранительные органы.
Злоумышленники убеждают человека посодействовать следствию или решить другую
проблему, чтобы в ходе разговора выманить его личную информацию или данные
банковской карты.
Также пользователю могут сообщить, что ему достался автомобиль или другая
ценная вещь, а потом перенаправляют на фишинговый сайт, где нужно ввести свои
данные, которые в итоге оказываются в руках злоумышленников. Мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество при
этом могут попросить оплатить комиссию при оформлении приза.
– Схемы могут меняться, но подход остается прежним: мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество прибегают
к методам социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг
• Безопасность » Компьютерная безопасность » Социальный инжиниринг, воздействуют на эмоции человека, пытаются
запугать, чтобы он не успел критически обдумать происходящее. На эти
уловки нельзя поддаваться. Даже если речь идет об очень важном деле, нужно не
полениться и самостоятельно проверить информацию. Например, если вам
звонят из банка, лучше сходить лично в отделение или позвонить• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество на официальную
«горячую линию• Телекоммуникации и связь » Телефонная связь » Горячая линия», а не переводить куда-то деньги. И если разговор
вызывает подозрение, лучше сразу завершайте звонок, – резюмирует Валерий
Зубанов.
Смартфон нуждается в защите
Чтобы защититься от телефонного мошенничества• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество, эксперты рекомендуют: не
сообщать никому конфиденциальную информацию, в том числе логины и пароли• Государство » Законы и право » Права человека » Персональные данные » Утечка персональных данных
• Безопасность » Информационная безопасность » Утечка секретной информации » Утечка персональных данных
• Безопасность » Информационная безопасность » Персональные данные » Утечка персональных данных от
учетных записей• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, коды из SMS• Телекоммуникации и связь » Телефонная связь » Сотовая связь » SMS
• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » SMS и push-уведомлений, данные банковской карты,
пин-коды; не переходить по подозрительным ссылкам; использовать надежное
решение для защиты от нежелательных звонков. При использовании таких
приложений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись пользователь во время звонка видит, откуда ему звонят: из сервиса
такси или доставки еды. Приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись также предупреждает о возможном спаме,
мошенничестве• Дела судебные » Дела уголовные » Мошенничество и навязчивой рекламе – такие звонки можно блокировать
автоматически. Человек может сам вносить в базу нежелательные номера, а
также автоматически блокировать звонки от пользователей не из списка контактов• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » ICQ » Список Контактов Icq
– это особенно актуально для пожилых людей и детей.
Эксперт в области цифровой безопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность Игорь Кузнецов говорит, что главное в
обращении с мобильными устройствами, как и в случае с компьютерами• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер, –
устанавливать обновления, потому что старые программы могут быть уязвимы.
Причем постоянно обновлять нужно не только прошивку устройства, но и все
установленные приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись. Если этого не делать, телефон могут легко взломать• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления.
– Не устанавливайте программы из каких-либо непроверенных источников,
там наверняка окажется троянская закладка. Следите за разрешениями для ваших
приложений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись. Это очень просто. Если вы устанавливаете, например, приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись для
заметок, ему не обязательно иметь доступ к вашей камере. Если устанавливаете
календарь, ему не нужен доступ к вашему микрофону и так далее. Программа
должна запрашивать разрешение ровно к тому, что вы разрешаете ей делать,
– рекомендует эксперт.
Следует установить антивирусную программу• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Антивирусы
• Безопасность » Компьютерная безопасность » Антивирусы на Android, активированную с
обновлением. Для iOS хорошей защитой могут стать программы, которые блокируют
звонки. Надо использовать сложные пароли для защиты устройств. Есть и более
удобные и надежные методы, как Face ID, которые безопасны, но при этом не
нужно запоминать сложные пароли. Помогут резервные копии и настройка
удаленного управления устройством, это позволит найти или хотя бы удаленно
заблокировать• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись телефон, если вы его потеряете. Не стоит подключаться к
непроверенным Wi-Fi сетям. И помните: Интернет• Телекоммуникации и связь » Компьютерная сеть » Интернет – не самое безопасное
место, но если ко всему относиться обдуманно и осторожно, то можно избежать
больших проблем.
#цифровизация• Информационные технологии » Цифровые технологии
• Технологии » Цифровые технологии
• Электроника » Цифровые технологии #хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) #кибермошенники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления #цифровая безопасность• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность