Источник Казахстанская правда, Алматы
Заголовок В поисках «противоядия»
Дата 20250107

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
В поисках «противоядия»

В поисках «противоядия»

Закон и Порядок

7 января 2025 г. 4:30

125

Николай Жоров

старший корреспондент отдела информации и права

Как справиться с хакером• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) и не потерять свои деньги

коллаж из архива «КП»

Виртуальные• Философия » Метафизика » Виртуальность угрозы реальны

С развитием коммуникационных связей, современной телефонии, цифровизации• Информационные технологии » Цифровые технологии

• Технологии » Цифровые технологии

• Электроника » Цифровые технологии
и
безграничного доступа к интернет-ресурсам потребители столкнулись с попытками
финансового мошенничества и краж личных данных• Государство » Законы и право » Права человека » Персональные данные » Утечка персональных данных

• Безопасность » Информационная безопасность » Утечка секретной информации » Утечка персональных данных

• Безопасность » Информационная безопасность » Персональные данные » Утечка персональных данных
. Жертвами кибермошенников• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
становятся не только неопытные, но и продвинутые пользователи, образованные
граждане. Хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) умело используют технологические и психологические
приемы, умудряются обнулять банковские счета, вымогать деньги под различными
предлогами, заниматься промышленным шпионажем, находясь при этом зачастую за
границей• Государство » Государственная граница.

Такое положение дел не может оставаться без внимания, поскольку создается ряд
угроз по отношению как к физическим лицам, так и к различным
бизнес-структурам, ведомствам, что в целом может отразиться на социальной и
экономической стабильности в стране• Государство. К сожалению, путем повышения
цифровой• Информационные технологии » Цифровые технологии

• Технологии » Цифровые технологии

• Электроника » Цифровые технологии
грамотности, установки антивирусных программ• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Антивирусы

• Безопасность » Компьютерная безопасность » Антивирусы
видимого успеха в
виртуальных• Философия » Метафизика » Виртуальность поединках с мошенниками• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
добиться не удается. Предлагается даже
ужесточение уголовного наказания за киберпреступления• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий.

Лучшие умы в IT-сфере• Информационные технологии заняты поиском новых способов борьбы с
киберпреступлениями, созданы отдельные подразделения в спецорганах. Но, судя
по росту хакерских атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления и фактов мошенничества• Дела судебные » Дела уголовные » Мошенничество в отношении граждан,
киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий
тоже не сидят сложа руки. Ими придумываются все более
изощренные схемы обмана с использованием как технических возможностей и
пробелов в системах защиты информации• Информационные технологии » Информатика » Защита информации, так и психологических атак на
конкретных граждан, у которых вымогают деньги или имущество.

Эксперт по кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
Валерий Зубанов говорит, что защитными
системами в Казахстане ежегодно блокируются миллионы попыток пользователей
перейти на фишинговые страницы и скам• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество » Нигерийские письма

• Коммуникации » Интернет-коммуникации » Сетевой этикет » Нигерийские письма
-ресурсы. Цели злоумышленников неизменны
деньги и данные жертв. Украденная информация может продаваться на
черном рынке либо использоваться в других преступных схемах.

Как правило, мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
стараются не повторяться, применяют актуальную повестку
дня. Например, в начале сезона отпусков эксперты фиксировали атаки, в ходе
которых преступники пытались украсть учетные данные сотрудников и владельцев
отелей, имитируя наиболее типичные запросы или жалобы от бывших или
потенциальных гостей по электронной почте.

Схемы могут меняться

Получают развитие скам• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество » Нигерийские письма

• Коммуникации » Интернет-коммуникации » Сетевой этикет » Нигерийские письма
-проекты, мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
продолжают спекулировать на
теме криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта и NFT• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » NFT - невзаимозаменяемый токен. Например, в 2024 году был обнаружен ресурс, который
мимикрирует под проект, работающий по модели Move-Tо-Earn. В рамках такой
модели пользователь может получить криптовалюту• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта за различные виды физической
активности
: шаги, бег, езду на велосипеде. Человек якобы должен авторизоваться
в сервисе• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Объект организация » Организации по алфавиту » Организации на Бе » Бегун (контекстная реклама)
через Telegram-бот, получить виртуальные• Философия » Метафизика » Виртуальность NFT• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » NFT - невзаимозаменяемый токен-кроссовки, сдавать
их в аренду бегунам• Объект организация » Организации по алфавиту » Организации на Бе » Бегун (контекстная реклама) и получать с этого комиссию. Однако в реальности• Философия » Метафизика » Виртуальность
злоумышленники выманивали таким образом деньги у людей, рассчитывавших
получить
легкий заработок.

Как отмечает Валерий Зубанов, мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
реализуют множество фишинговых• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг и
скам• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество » Нигерийские письма

• Коммуникации » Интернет-коммуникации » Сетевой этикет » Нигерийские письма
-схем, нацеленных на людей, интересующихся заработком на цифровых активах.
Они даже не всегда придумывают новые легенды, а берут за основу существующие
проекты и проверенные методики, используя для создания ловушек горячие темы.
Так, фишеры традиционно эксплуатируют тему распродаж, мимикрируя под крупные
бренды.

Чтобы свести к минимуму риск стать жертвой фишинговых атак• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг, эксперты
рекомендуют соблюдать ряд условий: не открывать сообщения от подозрительных
отправителей и не переходить по ссылкам из них; критически относиться к
предложениям быстрого обогащения и крайне щедрым акциям в Интернете• Телекоммуникации и связь » Компьютерная сеть » Интернет;
перепроверять существование любых акций от крупных брендов на официальных
площадках; отслеживать списания с банковской карты и в случае подозрительных
операций незамедлительно обращаться в свой банк; использовать надежное
защитное решение, эффективность которого подтверждается независимыми
исследованиями.

Особое место в условиях глобальной цифровизации• Информационные технологии » Цифровые технологии

• Технологии » Цифровые технологии

• Электроника » Цифровые технологии
необходимо уделять соблюдению
правил цифровой• Информационные технологии » Цифровые технологии

• Технологии » Цифровые технологии

• Электроника » Цифровые технологии
грамотности при использовании мобильного телефона• Телекоммуникации и связь » Телефонная связь » Сотовая связь » Мобильный телефон

• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » Мобильный телефон
. В 2024 году
каждый второй пользователь в Казахстане столкнулся с фактами телефонного
мошенничества• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество
. Доля пользователей, получавших спам-звонки, в январе
ноябре составила 72,4%. При этом более половины (52,1%) столкнулись с
мошенниками• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
.

По статистике, наиболее распространены схемы, в которых мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
просят
назвать код из SMS• Телекоммуникации и связь » Телефонная связь » Сотовая связь » SMS

• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » SMS
под разными предлогами. Например, представляются
сотрудниками Казпочты и сообщают о доставке заказного письма, звонят из
коммунальных предприятий якобы по поводу поверки счетчиков• Сфера услуг » Жилищно-коммунальное хозяйство » Коммунальные услуги » Поверка домашних счетчиков. Злоумышленники
могут выдавать себя за операторов связи и просить код, чтобы продлить действие
номера телефона. Этот же код можно использовать для того, чтобы войти в
аккаунты• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
пользователей в разных приложениях• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, похитить их личные данные и
деньги.

Уже «хорошо отработана» схема, когда звонящие представляются
сотрудниками банка и сообщают о подозрительной активности, а потом предлагают
перевести деньги на «безопасный счет», чтобы в итоге их похитить.
Другая популярная схемазвонки из якобы правоохранительных органов• Государство » Законы и право » Теория государства и права » Государственный аппарат » Правоохранительные органы.
Злоумышленники убеждают человека посодействовать следствию или решить другую
проблему, чтобы в ходе разговора выманить его личную информацию или данные
банковской карты.

Также пользователю могут сообщить, что ему достался автомобиль или другая
ценная вещь, а потом перенаправляют на фишинговый сайт, где нужно ввести свои
данные, которые в итоге оказываются в руках злоумышленников. Мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
при
этом могут попросить оплатить комиссию при оформлении приза.

Схемы могут меняться, но подход остается прежним: мошенники• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество

• Дела судебные » Дела уголовные » Мошенничество » Сетевое мошенничество
прибегают
к методам социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг

• Безопасность » Компьютерная безопасность » Социальный инжиниринг
, воздействуют на эмоции человека, пытаются
запугать, чтобы он не успел критически обдумать происходящее. На эти
уловки нельзя поддаваться. Даже если речь идет об очень важном деле, нужно не
полениться и самостоятельно проверить информацию. Например, если вам
звонят из банка, лучше сходить лично в отделение или позвонить• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество на официальную
«горячую линию• Телекоммуникации и связь » Телефонная связь » Горячая линия», а не переводить куда-то деньги. И если разговор
вызывает подозрение, лучше сразу завершайте звонок, – резюмирует Валерий
Зубанов.

Смартфон нуждается в защите

Чтобы защититься от телефонного мошенничества• Дела судебные » Дела уголовные » Мошенничество » Телефонное мошенничество, эксперты рекомендуют: не
сообщать никому конфиденциальную информацию, в том числе логины и пароли• Государство » Законы и право » Права человека » Персональные данные » Утечка персональных данных

• Безопасность » Информационная безопасность » Утечка секретной информации » Утечка персональных данных

• Безопасность » Информационная безопасность » Персональные данные » Утечка персональных данных
от
учетных записей• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, коды из SMS• Телекоммуникации и связь » Телефонная связь » Сотовая связь » SMS

• Телекоммуникации и связь » Радио » Радиосвязь » Сотовая связь » SMS
и push-уведомлений, данные банковской карты,
пин-коды; не переходить по подозрительным ссылкам; использовать надежное
решение для защиты от нежелательных звонков. При использовании таких
приложений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
пользователь во время звонка видит, откуда ему звонят: из сервиса
такси
или доставки еды. Приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
также предупреждает о возможном спаме,
мошенничестве• Дела судебные » Дела уголовные » Мошенничество и навязчивой рекламе – такие звонки можно блокировать
автоматически. Человек может сам вносить в базу нежелательные номера, а
также автоматически блокировать звонки от пользователей не из списка контактов• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » ICQ » Список Контактов Icq
– это особенно актуально для пожилых людей и детей.

Эксперт в области цифровой безопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
Игорь Кузнецов говорит, что главное в
обращении с мобильными устройствами, как и в случае с компьютерами• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер
, –
устанавливать обновления, потому что старые программы могут быть уязвимы.
Причем постоянно обновлять нужно не только прошивку устройства, но и все
установленные приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
. Если этого не делать, телефон могут легко взломать• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления.

– Не устанавливайте программы из каких-либо непроверенных источников,
там наверняка окажется троянская закладка. Следите за разрешениями для ваших
приложений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
. Это очень просто. Если вы устанавливаете, например, приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
для
заметок, ему не обязательно иметь доступ к вашей камере. Если устанавливаете
календарь, ему не нужен доступ к вашему микрофону и так далее. Программа
должна запрашивать разрешение ровно к тому, что вы разрешаете ей делать,
– рекомендует эксперт.

Следует установить антивирусную программу• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Антивирусы

• Безопасность » Компьютерная безопасность » Антивирусы
на Android, активированную с
обновлением. Для iOS хорошей защитой могут стать программы, которые блокируют
звонки. Надо использовать сложные пароли для защиты устройств. Есть и более
удобные и надежные методы, как Face ID, которые безопасны, но при этом не
нужно запоминать сложные пароли. Помогут резервные копии и настройка
удаленного управления устройством, это позволит найти или хотя бы удаленно
заблокировать• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
телефон, если вы его потеряете. Не стоит подключаться к
непроверенным Wi-Fi сетям. И помните: Интернет• Телекоммуникации и связь » Компьютерная сеть » Интернет – не самое безопасное
место, но если ко всему относиться обдуманно и осторожно, то можно избежать
больших проблем.

#цифровизация• Информационные технологии » Цифровые технологии

• Технологии » Цифровые технологии

• Электроника » Цифровые технологии
#хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) #кибермошенники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления #цифровая безопасность• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность

============= Итог: 19,9370 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Информационные технологии 19,9370 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Интернет 19,9370 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Персональные данные 8,5593 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления #Преступления в сфере информационных технологий #Хакинг (компьютерная безопасность)#Компьютерная безопасность 3,1896 ; Государство#Законы и право#Права человека#Персональные данные #Утечка персональных данных 2,0793 ; Государство#Законы и право#Права человека#Персональные данные #Компьютерные преступления 2,0234 ; Государство#Государственная граница 1,9365 ; Государство#Законы и право#Теория государства и права #Государственный аппарат#Правоохранительные органы 12,5687 ; Информационные технологии #Преступления в сфере информационных технологий 8,3844 ; Информационные технологии#Цифровые технологии#Криптовалюта 7,2711 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Хакинг (компьютерная безопасность) 7,2711 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Фишинг 6,4732 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Учётная запись 4,4355 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Социальный инжиниринг 4,4355 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Антивирусы 5,0125 ; Дела судебные#Дела уголовные#Мошенничество#Сетевое мошенничество #Нигерийские письма 3,6250 ; Дела судебные#Дела уголовные#Мошенничество#Телефонное мошенничество 3,4734 ; Телекоммуникации и связь#Телефонная связь#Сотовая связь#SMS 2,2734 ; Телекоммуникации и связь#Телефонная связь#Сотовая связь#Мобильный телефон 2,0469 ; Телекоммуникации и связь#Телефонная связь#Горячая линия 4,7961 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Цифровые технологии 4,2980 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#NFT - невзаимозаменяемый токен 1,4102 ; Коммуникации#Интернет-коммуникации #Программы мгновенного обмена сообщениями#ICQ#Список Контактов Icq 2,8250 ; Философия#Метафизика#Виртуальность 1,3281 ; Сфера услуг#Жилищно-коммунальное хозяйство#Коммунальные услуги #Поверка домашних счетчиков

============= Объекты: организации Бегун (контекстная реклама)

============= Связи: Интернет # ассоциации # Компьютерные преступления Информационные технологии # ассоциации # Компьютерные преступления Информационные технологии # ассоциации # Преступления в сфере информационных технологий Компьютерная безопасность # ассоциации # Фишинг Компьютерная безопасность # ассоциации # Хакинг (компьютерная безопасность) Персональные данные # ассоциации # Компьютерные преступления Цифровые технологии # ассоциации # Криптовалюта


Copyright © 2007-2025 ООО «RelTeam»