Уважаемые ребята! Предлагаем вам посетить виртуальный музей Победы.
Вы можете перемещаться по залам и витринам исторической правды, рассматривать экспонаты, самостоятельно выстраивать маршрут посещения.
#КУZБАСС
#80ЛЕТПОБЕДЫ
Схемы мошенничества с использованием информационно-коммуникационных технологий.
-В большинстве случаев дозвонившийся до вас аферист уже имеет необходимые сведения на руках.
-Дружелюбный голос по телефону сообщает, что у абонентов вашей сотовой сети недавно наблюдались проблемы со связью.
-Чтобы избежать повторных проблем, необходимо произвести настройки: для этого звонящий продиктует цифры, которые вам нужно ввести на своем телефоне (естественно, это коды подтверждения финансовых операций).
-Причем, по словам пострадавших от этой аферы, в случае отказа мошенники начинают угрожать, что сим-карту заблокируют и восстановить ее будет непросто.
Верить этому не стоит, лучше просто закончить разговор.
ТРЕТЬЯ СЕРИЯ документального проекта «ЦИФРОВАЯ БРОНЯ». В этой серии следователи, потерпевшие и задержанный рассказывают о реальном уголовном деле по факту мошенничества с использованием подмены голоса.
Поделитесь этим видеороликом с родными и близкими!
Специалистами ФСТЭК России фиксируются фишинговые атаки на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации.
Зарубежные хакерские группировки проводят рассылки от имени госорганов, физических и юридических лиц. Во вложениях содержатся вредоносные файлы с типичными для деловой переписки названиями: «2024_определение о возбуждении дела», «Срочно нужен новый заказ», «дополнительное соглашение к договору», «контакты», «Отчет_декабрь 24», «doс», «список товаров и услуг», «Письмо в МНТЦ и ЦРП» и другие.
Для фишинговых рассылок характерны расширения: «.docx.lnk», «*.pdf.rar», «.xls.rar», «.lzk», «.pdf.exe», «.pdf.lnk». Однако исполняемые файлы могут маскироваться под легитимные документы с расширением «.doc».
Для предотвращения угроз безопасности необходимо:
✅Проверять почтовые вложения антивирусным ПО.
✅Проверять имя домена отправителя письма с целью идентификации пользователя.
✅Открывать почтовые отправления только от известных отправителей.
✅Не открывать и не загружать вложения писем с тематикой, не относящейся к деятельности организации.
✅Работать с электронной почтой под учетными записями пользователей с минимальными возможными полномочиями.
