Всем привет!
Тут один крутой канал, который принадлежит одной не менее крутой компании из мира кибербезопасности F.A.C.C.T., опубликовал аж целый пост на тему моего недавнего разбора нетривиальной мошеннической схемы с поддельными купюрами.
Такое мы читаем. Так что айда смотреть, что они там написали и чего еще у них есть интересного. И нет, это не какая-то проплаченная интеграция, от чего еще приятнее 😌
Заваривайте чай и усаживайтесь поудобнее, админа пытались развести на деньги
Ну вот и настал тот день, когда до меня дозвонились злоумышленники под видом сотрудников одного известного банка. И если бы это было что-то стандартное и избитое, то я бы даже издеваться над ними не стал, положив трубку, но не тут то было. Креатив дошел до уровня полноценного поста в канале.
Ну поехали разбираться, что там произошло. Начало стандартное – звонок из банка, знакомство, озвучивание моего ФИО. А вот дальше был сюрприз. "Сотрудник" начал мне рассказывать о том, что совсем недавно в оборот пустили новые купюры номиналом в 5000 рублей, но что-то у них на производстве изначально пошло не так, и они не смогли их сделать достаточно защищенными от подделок, чем и воспользовались злодеи.
Собственно, позвонил он мне для того, чтобы предупредить о том, что появилась сейчас такая новая угроза и люди теперь регулярно влетают как на деньги (когда выясняется, что их купюры недействительны и их изымают) и на уголовку по статье 186 УК РФ (за изготовление, хранение, перевозку или сбыт поддельных денег).
Именно поэтому, ему нужно мне помочь, поддержать меня как-то в этой тяжелой ситуации, и проверить все мои купюры на подлинность (по инициативе ЦБ). Казалось бы, как это сделать удаленно? Оказывается, очень просто, нужно просто скачать мобильное приложение под названием Банкноты Банка России. По словам злоумышленника, скачать его можно и с официального сайта ЦБ, но он со мной заботливо поделился ссылкой на прямую загрузку. Само собой, скачивать я его не стал. Дальше в разговоре я попытался поговорить "начистоту" и выяснить, как меня будут ломать дальше, но на меня обиделись и повесили трубку.
Прогуглив эту историю выяснилось, что я не первый наткнулся на подобную схему мошенничества. И, судя по всему, после загрузки приложения, оно просто получает все необходимые доступы, заражет устройство и пытается пробиться до СМС-ок (для сбора одноразовых кодов аутентификации), банковских приложений и прочих прелестей наших смартфонов.
К слову, такое приложение реально существует и его можно скачать на официальном сайте ЦБ, но в его описание достаточно явно написано, что "Приложение не проверяет подлинность банкнот".
Так что будьте осторожнее и предупредите своих родных. Ну и помните, что не нужно разговаривать с незнакомцами скачивать ничего из недостоверных источников.
#Кибергигиена
Твой Пакет Безопасности
Путь самурая исследователя на примере Павла Топоркова (Paul Axe) в новом выпуске подкаста Just Security.
Все что вы хотели, но боялись спросить: про поиск своих сильных сторон и вектора развития, про самые амбициозные цели и их достижение, про багхантинг, CTF-ы и сертификацию.
🍿Инджой!
Да, сегодня не понедельник, но такие мемы можно и вне очереди выпускать. Тем более, что всем нам надо немного расслабиться перед рабочей пятницей. Автору этого шедевра низкий поклон.
#КиберМем
Твой Пакет Безопасности
⚙️ Курс «Введение в реверс-инжиниринг»
Изучите тайны программного обеспечения и познакомьтесь с обратной разработкой на курсе одной из сильнейших команд этичных хакеров Codeby!
За 6 месяцев вы научитесь анализировать исполняемые файлы, понимать их структуру и исследовать вредоносное ПО. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си.
Курс подойдет как новичкам, так и практикующим специалистам: вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.
📆 Старт курса - 5 февраля
🔝 Квалифицированная кураторская поддержка, более 120 заданий в практической лаборатории, закрытый чат единомышленников, методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.
📌 Узнать подробнее о курсе
🔎 Академия Кодебай открывает набор на курс, посвященный сбору данных из открытых источников!
🎓 За 4 месяца вы овладеете мощным набором инструментов анализа и сбора информации из общедоступных источников: от веб-сайтов и социальных сетей до новостных статей и блогов
💡 Вы научитесь:
- Искать и находить информацию в СlearNet и DarkNet
- Делать аналитику на основе ключевых слов и трендов
- Автоматизировать аналитику и верификацию
- Обеспечивать свою безопасность при проведении OSINT
- Находить информацию о юридических или физических лицах из открытых источников как в RU сегменте, так и за его пределами
👨🏻💼 Курс полезен:
- Специалистам службы безопасности
- Работникам силовых структур
- Пентестерам
- Всем интересующимся OSINT
📆 Старт курса 5 февраля
📌 Узнать подробнее о курсе
В следующей серии – голуби
Знаете ли вы, что такое пневмопочта? Я вот всё детство мечтал увидеть её в действии – попробовать что-то через неё отправить и наблюдать за тем, как тубус с моим посланием летит под давлением вверх по прозрачной трубе. Вот это я понимаю романтика.
А еще, что такое пневмопочта, знает немецкий канцлер Олаф Шольц. Более того, он решил использовать её в целях защиты секретной информации от российских шпионов и хакеров. И нет, это не искажение отечественных СМИ – вот тут источник, а вот тут второй источник без регистрации и смс.
Эта устаревшая система доставки отправлений уже была установлена в ведомствах ФРГ, и её хотели было уже вывести из эксплуатации и разместить в музее, но нет, безопасность превыше всего.
Теперь у нас два постулата – пароли записываем в бумажный блокнот, а письма отправляем через пневмопочту. Так и живём.
#НовостьДня
Твой Пакет Безопасности
Всем привет 👋
Вот и настало последнее воскресенье января нового года, а это значит, что сегодня будет наш любимый дайджест!
Но перед этим хочу вас предупредить, что рекламодатели тут активизировались под конец месяца, поэтому несколько дней рекламы будет чуть больше, чем обычно. Так что вы там не стрессуйте сильно, тем более, что, как я и говорил, на качестве контента это никак не сказывается (разве что мотивирует меня придумывать новые форматы и активности).
К слову, скоро будет еще один небольшой розыгрыш с призом. Ну а теперь переходим к десерту.
⚡️ Традиционный кибермем про современных хакеров – ссылка
⚡️ Как слили данные из сервиса по проверке утечек нах данных и как с этим жить – ссылка
⚡️ Годный курс по практической безопасности в бесплатном доступе – ссылка
⚡️ Как Роскомнадзор решил очертить границы рунета и к чему это может привести – ссылка
⚡️ Полезный источник с актуальными отчетами от этичных хакеров – ссылка
Твой Пакет Безопасности
'OR 1'='1
Что-то у меня за новогодние праздники подкопилось очень много полезной информации для коллег по цеху, поэтому всем остальным на этой неделе придется еще раз задержать дыхание и немного потерпеть.
В одном из прошлых своих постов я упоминал (это было тут, в контексте премии пентестеров), что изучение отчетов/репортов достаточно сильно расширяет мышление тех, кто трудится в Blue Team и углубляет их познания в специфике Red Team. Так вот, мнение своё я еще не поменял, поэтому всем безопасникам всё также советую почитывать что-то подобное, чтобы быть в курсе актуальных методов эксплуатации уязвимостей, того, как мыслит атакующий и что уже было "пробито".
Собственно, делюсь с вами очень крутым репозиторием в GitHub (ну а где еще), где собраны и регулярно обновляются подборки с теми самыми репортами от этичных хакеров. Авторы заботливо всё отсортировали по типам уязвимостей и даже по отдельным баг-баунти программам различных компаний. Так что вэлкам – сохраняем и распространяем. Можете даже взять себе за привычку регулярно что-то оттуда почитывать по несколько отчётов в день/неделю.
#Полезное
Твой Пакет Безопасности
Взлом всего от А до Я
Помню как одно время многие пытались выкачать добрую часть образовательного Ютуба, сметая все свежие курсы по всем языкам программирования, фреймворкам и прочей базе. Чего они боялись или ради чего всё это делали – не знаю, но сегодня не об этом. Вдыхаем.
Я тут нашел на просторах LinkedIn достаточно годный курс по практической безопасности. В описании было указано, что это материалы именно по этичному хакингу (красная команда), но все мы с вами понимаем, что полезно это будет и тем, кто всё это добро защищает (синяя команда).
В курсе ооочень много технички, практик, демонстраций и подробных разборов всего, что там упоминается, но, помимо этого, там есть и хорошая вводная про структуру кибербеза (в самом начале) и про поиск работы (в самом конце).
В общем, годнота. Забирайте (и да, выложено это на китайском облаке, но вы не пугайтесь) – ссылка
#Полезное
Твой Пакет Безопасности
Один в поле не воин
Мы тут с одним хорошим человеком, у которого тоже есть свой крутой канал по кибербезопасности, решили объединиться и попиарить друг друга. Поэтому придумали такую схему, где рассказываем вам какую-то техническую (да-да, душную) пользу в формате сквозных постов.
Мы с вами не раз уже говорили про такое направление в безопасности, как DevSecOps. Вот здесь мы с вами разбирали, что такое ДевСекОпс и зачем оно нужно, в этом посте я собрал для вас полезные ссылки для освоения и совершенствования в этом направлении, а вот тут (раз, два, три) я делился с вами полезными картинками и схемами, чтобы было проще всё это переварить и визуализировать.
Но дело в том, что этот домен настолько большой, сложный и важный, что всем этим добром ограничиться сложно, поэтому сегодня вас ждут еще несколько полезных ссылок по DevSecOps. Поехали.
Крайне крутая библиотека различных инструментов, фреймворков, подходов и методологий по кибербезу (там даже есть кусочек про мою любимую архитектуру) – ссылка
Тут оставлю ссылки на бесплатные обучающие курсы по DevSecOps прямо на Ютубе (раз и два). На втором вещает индус с моим любимым акцентом и подачей, но курс максимально полный из того, что я смог найти 🫠
Роадмап, который я уже публиковал в одном из постов. Но его так часто спрашивают на менторстве, что я решил, что лишним не будет – ссылка
Ну а бонусом ловите целую гору плагинов для Nagios (это такой ультимативный сервис для мониторинга чего угодно) – ссылка
На этом, пожалуй, пока что закончим. Ну а второй полезный пост для ДевСекОпсов (и не только) вы сможете найти в канале Похек. Всё, выдыхаем и подписываемся.
#Полезное
Твой Пакет Безопасности
Вдыхаем, у нас тут акронимы
В мире кибербезопасности изобретено уже настолько много инструментов, фреймворков и методик, что в какой-то момент настало время придумывать им сокращения (акронимы), чтобы это хоть как-то можно было выговаривать на конференциях и встречах.
Так вот, я недавно наткнулся тут на целую схему таких акронимов и даже отыскал для вас наиболее актуальную ее версию, так что ловите. Там вроде всё видно даже при сжатии Телеграмом, но, если вдруг кому-то понадобится оригинал – пишите в личку или комменты.
Нужно сказать, что не все из них популярны или используются повсеместно, но лишним не будет. Может вы даже какую-то неосвоенную область в ИБ сможете найти на этой таблице Менделеева.
Ну всё, изучаем и выдыхаем.
#Полезное
Твой Пакет Безопасности
Нет, ну вы видели эту красоту?
Ну вот у меня и дошли руки до того, чтобы сделать стикерпак для нашего канала – /channel/addstickers/package_security_stickers
Так что срочно его добавляйте и пользуйтесь при необходимости в сложных (и не очень) переговорах. Ну а если у вас будут идеи того, что еще можно туда добавить – смело пишите в комментарии к этому посту или мне в личные сообщения.
Ну и про второй канал Пакет Мемов тоже на забываем, он там потихоньку растёт 💪
Твой Пакет Безопасности
А как часто ты чистишь зубы?
Вы наверное заметили, как пару недель назад из каждой бочки кричали о том, что НАЧАЛОСЬ ВОССТАНИЕ СТИРАЛЬНЫХ МАШИН из-за того, что у один владелец стиралки LG обнаружил аномальное поведение своего бытового устройства. Я этот инфоповод разбирать не стал, так как новостей на эту тему и так хватало. Но тут я заметил еще одну новость, похожую на предыдущую и решил таки осветить эту тему.
Начнём с той самой стиральной машинки. Аномалия, которую заметил владелец стиральной машины, заключалась в том, что устройство регулярно выгружало через его вайфай гигабайты данных, что явно не является нормой. На какие-то обновления для системы это не похоже, на стандартное общение с серверами компании LG – тоже. В представительстве и техподдержке производителя умного устройства никакого ответа на жалобу пользователя не дали.
По-хорошему, можно было просто посканировать трафик, который идёт от стиралки, понять, куда он отправляется и заглянуть внутрь пакетов, чтобы хотя бы примерно понять, что там такого отправляется. Но, насколько я понял, пользователь этим заморачиваться не стал, и просто отключил стиралку от интернетов. Что это могло быть? Да что угодно – от обычного сбоя сервиса отправки регулярных отчетов, до взлома и использования машинки злоумышленниками в своих корыстных целях.
Ну а теперь переходим ко второй новости, которая и сподвигла меня на написание этого поста. Тут уже точно был взлом, причем опять через умный устройства. Но на этот раз уже через зубные щетки. В общем, какие-то умельцы (которые пока не признались в содеянном) взломали сразу 3 000 000 зубных щеток. Какого именно производителя, я так и не смог найти (может вы найдёте – вот тут источник), но это особо и не важно. Важно то, для чего эти взломанные устройства использовались – а именно, для DDoS-атак. Делалось это при помощи IoT-ботнета (вот тут можно почитать подробнее), в который все эти зубные щетки и собрали перед атакой на сайт одной швейцарской компании (сайт в итоге положили).
Вот так и живем. Ну а мы и дальше грустим, что безопасности устройств интернета вещей до сих пор уделяется не так много внимания, даже не смотря на то, что многие из них уже научились выходить в интернет. И да, помните, что любое ваше умное устройство (начиная с зубной щетки и заканчивая электрокаром) может очень легко стать вредоносным инструментов в руках злоумышленника.
#Мнение
Твой Пакет Безопасности
Как M&M's, только C&C
Ну что, кибербезопасники. Сейчас вы, возможно, узнаете что-то новое из мира ИБ. Тут оказалось, что некоторые из моих коллег по цеху не слышали о такой штуке как C&C или C2. Такое мы не осуждаем, а наоборот – обозреваем. Так что сегодня пост будет посвящен этому типу инструментов/сервисов.
Начнем с базы. C2 представляет из себя некий командно-контрольный сервер, необходимый злоумышленникам (или ребятам из красной команды) для того, чтобы развивать кибератаку после того, как был пробит внешний периметр безопасности. Именно благодаря ему можно удаленно контролировать и управлять инфраструктурой жертвы или заказчика, получать доступ к другим ресурсам и горизонтально перемещаться внутри. И да, также нужно понимать, что это не отдельный инструмент, а целый класс (или даже концепция) подобных сервисов.
Ну а теперь поговорим про отдельных представителей этого семейства, которые достойны внимания (мы же не только теоретики).
Начнем с наиболее популярных – Mythic, Sliver и Merlin. Они же и самые нафаршированные с точки зрения поддерживаемых протоколов и на них можно найти больше всего гайдов (не считая исчерпывающей документации).
Но также стоит упомянуть и про вторую тройку игроков – Havoc, Godoh и BlackMamba, которые может и не так популярны, но всё еще достойны внимания.
Пост получился не самым простым, но полезным (я в это верю) для тех, кто трудится на благо безопасности. А еще я что-то давно не рекомендовал вам каких-то других каналов по серьёзному кибербезу (да, я опять решил заколлабиться с одним крутым человеком из индустрии), поэтому ловите ссылку на один из таких – PRO:PENTEST. Там @r00t_owl рассказывает о интересных кейсах в виде кратких обезличенных отчетов на тему Physical Pentest и не только.
Ну всё, идём жить эту жизнь дальше.
#Полезное
Твой Пакет Безопасности
Ура, вот и очередной воскресный дайджест. Ну а мы с вами пережили еще одну рабочую неделю и (вроде как закончившийся) шквал рекламы 😋
Что-то в этот раз было много мемов на неделе, надеюсь это помогло вам пережить трудности и расслабиться. А еще я в прошлый раз забыл прикрепить открытку для вас, так что в этот раз держите фирменную открытку с пакетом ⚡️
Ну всё, предисловие окончено, погнали к делу.
⚡️ Традиционнейший кибермем на тему пользы от хакеров – ссылка
⚡️ Как власти Германии решили бороться с российскими хакерами трубопроводом и капсулами – ссылка
⚡️ Как мы пережили блэкаут всего рунета и кибермем на эту тему – ссылка
⚡️ Обзор тренировочных площадок для тех, кто защищает мир от хакеров – ссылка
⚡️ Великий праздник – день изменения пароля. Надеюсь, что каждый из вас отметил его соответствующим образом – ссылка
⚡️ Ну и финальный кибермем на тему того, что происходит с информационной безопасностью прямо сейчас – ссылка
Твой Пакет Безопасности
В этот прекрасный выходной день предлагаю просто посмотреть, чего там нового наснимали ребята про рэдтим, багхантинг и вот это вот всё 😎
Устраиваемся поудобнее, включаем на фон и продолжаем отдыхать 😋
А вы знали, что сегодня праздник (да еще и тематический)?
А он есть ☝️
С днём изменения пароля вас!
Да, это не шутка, такой праздник правда существует
Ну всё, погнали отмечать сменой всех паролей 🥳
Твой Пакет Безопасности
Да, будет тяжело
Внимание, пост не просто душный, а очень душный. Думаю, что многие из вас знают о существовании или даже знакомы с такими платформами, как Hack The Box, TryHackMe и их сородичами. Так вот, всё это добро заточено под атакующую сторону и можем помочь тем же пентестерам на начальных этапах развития.
Да и вообще в сфере (к сожалению) устоялось мнение, что атакующая сторона – это про практику, а сторона защиты – грустные теоретики. В жизни это вообще не так, особенно, если учесть, что блютимовцы впахивают не только во время инцидентов, но и между ними, чтобы их число (инцидентов, а не безопасников) в будущем ощутимо сократилось.
Так вот, оказывается, есть практические лабораторные и для стороны защиты. И тут тоже есть две флагманских площадки – cyberdefenders и defbox. Ну и остальные тоже стоит упомянуть – раз, два и три. Так что заходите, пробуйте свои силы и развивайтесь на здоровье.
А вообще нужно помнить, что это противостояние красных и синих и двигает кибербезопасность вперед, заставляет развиваться обе стороны и преодолевать себя с каждым разом.
В этот раз я не сильно напрягался, чтобы писать понятным языком, поэтому, если у вас есть какие-то вопросы по терминам, концепциям и тому, что я тут упоминал – можем разобрать в комментариях.
#Полезное
Твой Пакет Безопасности
🚀 Компания УЦСБ приглашает специалистов по информационной безопасности на One Day Offer. Всего за один день вы сможете пройти все этапы отбора и стать частью команды УЦСБ с возможностью работать удалённо из любой точки РФ.
Принять участие: https://cnrlink.com/usscpb
Приглашаются:
1. Инженеры по безопасности приложений (AppSec);
2. Аналитики по информационной безопасности (Аудит);
3. Специалисты по анализу защищенности (pentest);
4. Аналитики по информационной безопасности (разработка).
Всё пройдёт в онлайн-формате:
● до 15 февраля включительно открыт приём заявок;
● 17 февраля – знакомство с командой, техническое интервью и отправка офферов.
Уральский Центр Систем Безопасности — ведущий системный интегратор на Урале с 2007 года, специализирующийся на создании и модернизации ИТ-систем предприятий, а также предоставлении услуг в сфере ИБ.
Присоединяйтесь к команде профессионалов, регистрируйтесь до 15 февраля: https://cnrlink.com/usscpb
Реклама. ООО "УЦСБ". ИНН 6672235068. erid: LjN8KWYRV
Открываем контурные карты, дети
Вы наверное уже слышали про то, что Роскомнадзор придумал новую интересную активность, связанную со сбором геолокационных данных обо всех IP-адресах в РФ. Шумиха вроде подутихла, поэтому, кажется, что пора обсудить этот инфоповод.
Начнем, как и всегда, с разбора того, что произошло. Если коротко (как мы и любим), то РКН хочет заставить всех операторов связи передавать ему информацию о геолокации всех IP-адресов (подвластных самому оператору, само собой). Закрепляется это всё соответствующими поправками к одному из его приказов.
Если у вас возникают вопросы из серии "кому это нужно", "зачем это делать" и "как это будет работать", то погнали разбираться.
Во-первых, РКН уже получает от операторов связи нашей страны некоторые данные, в том числе, те самые IP-адреса. И в рамках текущей поправки он просто обогатит состав собираемых данных.
Во-вторых, судя по всему, ребята из Роскомнадзора хотят собрать целую базу, которая позволит им по построить полноценную топографичекую карту с привязкой к абонентам, подключенным в интернету.
В-третьих, ведомство оправдывает сбор этих данных тем, что это поможет им обеспечить комплексную защиту от внешних угроз, в том числе, от DDoS-атак. Более того, РКН не отрицает и того, что хочет взять под контроль маршрутизацию IP-адресов (то есть определение того, кто, что и куда отправил).
Ну и на основе всего вышесказанного можно предположить, что всё это, так или иначе связано с закрытием купола очерчиванием конкретных границ рунета и всей нашей телекоммуникационной (да, слово так себе) инфраструктуры, о последствиях и предпосылках чего мы говорили уже не раз (например, тут и тут).
И да, если ведомство действительно получит контроль над маршрутизацией, то блокировать нелегальные VPN им станет гораздо проще.
#Мнение
Твой Пакет Безопасности
Всем утечкам утечка
Я не раз уже в своих постах упоминал один крутой сервис Троя Ханта для проверки утечек ваших данных по номеру телефона или адресу электронной почты. Если кратко, то там можно узнать, кто и когда слил ваши данные.
Так вот, в теневой части интернетов была опубликована база с более 70 000 000 уникальных учетных записей пользователей того самого сервиса «Have I Been Pwned?». При этом, судя по заявлениям самого Троя, 25 000 000 из них не были слиты до этого инцидента.
Что это означает для нас? На самом деле, вопрос в том, как именно была слита это огромная база. Судя по всему, утекла именно агрегированная информация (ФИО, реальные адреса, номера ID и паспортов, пароли и т.д.), собираемая из различных утечек.
Так что, по сути, никаких новых данных злоумышленники не получили, разве что, тот самый перечень номеров телефонов и почтовых адресов, по которым еще не было зафиксировано сливов. И да, теперь не очень опытным мошенникам просто не придется искать нужную информацию сразу по нескольким утечкам, и они смогут сразу пойти в это базу, сэкономив свое время.
В общем, теперь сливают еще сервисы по проверке сливов. Так и живем.
#Мнение
Твой Пакет Безопасности
А вот и он, воскресный дайджест!
Надеюсь, что все из вас уже вошли в рабочий ритм и хорошо отдохнули на этих выходных. Так что сразу к делу.
⚡️ Шикарный кибермем на тему Слова пацана, который словил аж 6 дизлайков – ссылка
⚡️ Красивая таблица Менделеева на тему аббревиатур из мира кибербезопасности – ссылка
⚡️ Разбираем существование мошеннических сообществ в интернетах – ссылка
⚡️ Коллаборируемся с одним крутым каналом и разбираем полезности для DevSecOps-ов – ссылка
Твой Пакет Безопасности
Мошеннические сообщества
Разборы СКАМерских схем, это, конечно, хорошо, но знали ли вы о том, что все эти злоумышленники чаще всего работают не в одиночку? Думаю, что догадывались. Да, у них есть свой подпольный рынок труда, где они размещают вакансии и ищут тех, кто готов их воплощать в жизнь на своих будущих жертвах.
Но у них есть и целые сообщества, где они собираются, обсуждают и дорабатывают существующие схемы обмана, придумывают новые алгоритмы и следят за текущими трендами. Да, они разумны.
Делюсь с вами deedcoin-fantasticheskie-tvari-i-gde-oni-obitaut-soobschestva-skamero">ссылкой на небольшую статью от хороших ребят, которые понасобирали даже с десяток скринов с подтверждениями того, как в подобных группах ищут людей, готовых пожертвовать своей совестью и моральными принципами ради денег.
Ну а я напоминаю вам про то, что подобные сообщества есть и по нашу сторону – сторону добра 💪
#Мнение
Твой Пакет Безопасности
К новой фишинговой схеме готовы? А надо бы.
Кто-то из вас уже мог слышать про новый способ мошенничества через голосовые сообщения в (ну а где же еще) Телеграм. Схема не самая простая, но, если злоумышленник сможет ее реализовать, то заСКАМить сможем много кого.
Начинается всё, по традиции, с угона чьего-то аккаунта в мессенджере, а вот продолжение уже какое-то новое. Далее потенциальным жертвам из списка диалогов отправляются сообщения с просьбой прислать/одолжить денег. Казалось бы, типичный развод, на который уже никто не ведется, но нет.
Далее присылается голосовое сообщение с голосом и интонацией человека, аккаунт которого был взломан. Это голосовое ребята синтезируют при помощи ИИ-сервисов на основе других голосовых из взломанного аккаунта. Я пробовал (само собой, в других целях), звучит реально очень похоже на оригинал, без пауз, с правильными ударениями и похожей интонацией.
Ну а дальше просто отправляется либо фото с картой (куда надо перевести деньги), либо номер карты, либо форма для заполнения вашей карты, или что-то еще, чтобы забрать ваши деньги.
На такой развод могут повестись уже не только ваши старшие родственники, но и вы сами, особенно, если вам будет некогда разбираться, а сумма будет не очень большой. Ждем теперь, когда они научатся также хорошо синтезировать кружочки в Телеграм.
Ну а если вам покажется, что подобную схему начинают отрабатывать на вас, то рекомендую сразу звонить (по телефону или другому мессенджеру) этому человеку и выяснять, не взломали ли его. Ну а еще лучше не давать никому в долг. Всем мир.
#Кибергигиена
Твой Пакет Безопасности