Подбор курсов
  • Авторизованное обучение
  • Курсы по требованиям регуляторов
  • Повышение квалификации
  • Программы переподготовки
  • Базовые курсы по информационной безопасности
  • Безопасность компьютерных систем и сетей
  • Безопасность прикладных систем
  • Защита информации от утечек по техническим каналам
  • Защита персональных данных/КИИ/государственных информационных систем
  • Обучение по технологиям ЭП и PKI
  • Экономическая и кадровая безопасность
  • СУБД
  • Курсы по требованиям ФСБ России
  • Курсы по требованиям ФСТЭК России
  • Positive Technologies
  • Базовые курсы по технологиям ЭП и PKI
  • Защита персональных данных
  • Курсы по требованиям ФСБ России
  • Защита государственных информационных систем
  • Курсы по требованиям ФСТЭК России
  • Облачные технологии ЭП и PKI
  • КРИПТО-ПРО
  • Защита критической информационной инфраструктуры
  • Курсы по требованиям к финансовым организациям
  • Продвинутые курсы по технологиям ЭП и PKI
  • КриптоПро на Astra Linux
  • Код Безопасности
  • Архитектура безопасности с нулевым доступом (ZTA)
  • UserGate
  • Аладдин Р.Д.
  • Лаборатория Касперского
  • F.A.С.С.T.
  • Безопасность операционных систем
  • Безопасность приложений
  • Check Point Software Technologies
  • Базовые курсы по кадровой безопасности
  • Базовые курсы по экономической безопасности
  • Организация противодействия корпоративному мошенничеству
  • Основы информационной безопасности
  • ПОД/ФТ. Целевой инструктаж и повышение уровня знаний
  • Astra Linux
  • Программа переподготовки по экономической безопасности
  • ТрастВерс
  • Противодействие недобросовестной конкуренции
  • Противодействие кадровым рискам
  • Расследование инцидентов корпоративного мошенничества
  • Сетевая безопасность
  • Управление инцидентами информационной безопасности
  • Управление рисками информационной безопасности
  • Управление рисками при работе с контрагентами
  • Учебный центр «Информзащита»
  • Astra Linux
  • Check Point Software Technologies
  • F.A.C.C.T.
  • Positive Technologies
  • UserGate
  • Айдеко
  • Код Безопасности
  • Аладдин Р.Д.
  • КРИПТО-ПРО
  • Лаборатория Касперского
  • ТрастВерс
  • Курсы экспертов
  • Очно
  • Онлайн-трансляция
  • Вебинар
  • Экзамен
  • Теоретические курсы
  • Практические курсы
  • Комплексные программы
  • Повышение квалификации

Выбрано: 0
Найдено: 0

Сбросить фильтры Перейти
Заказать звонок

Дайджест № 1 от 14 апреля 2022 года

Дайджест № 1 от 14 апреля 2022 года

Полезные советы: как не попасться на фишинг

С началом спецоперации на Украине число фишинговых атак на физических лиц снизилось в несколько раз.Это связано с тем, что большинство злоумышленников находятся за границей и им стало сложнее выводить средства из-за приостановки деятельности платежных систем Visa и MasterCard в России.

Но, не стоит расслабляться — злоумышленники адаптируются к текущей ситуации и будут выводить средства через физлиц, которым будут поступать платежи в РФ, а они, в свою очередь, переводить средства через криптовалюту за границу.При этом число атак на компании увеличилось. Основная цель злоумышленников — получить доступ к конфиденциальной информации, инфраструктуре компаний.

Участились фишинговые рассылки с использованием шифровальщиков. Это могут быть письма якобы от государственных органов, коллег, друзей, технической поддержки различных сервисов и т.п.

Пример:

1. Письма от имени Минцифры, Минсвязи или Роскомнадзора, в которых получателям предлагают ознакомиться со списком заблокированных интернет-сайтов и сервисов.

Предыдущая
Следующая

2. Во вложении письма вредоносный файл, имеющий формат RTF, либо ссылка на поддельный сайт digital-ministry[.]ru с таким файлом. RTF-файлы содержат ссылку, по которой со стороннего сайта загружается вредоносный HTML со скриптом, позволяющий злоумышленникам получить удаленный доступ к устройству пользователя.

3. В качестве приманки злоумышленники используют поддельные документы Минцифры или Минсвязи с электронной подписью. Запуск вредоносного кода происходит, когда пользователь разрешает редактирование файла — его требуют предоставить якобы для получения доступа к полному тексту документа.

Предыдущая
Следующая

4. Письма были отправлены пользователям с доменами электронной почты mail.ru, mvd.ru, yandex.ru, cap.ru, minobr-altai.ru, yandex.ru, stavminobr.ru, mon.alania.gov.ru, astrobl.ru, 38edu.ru, mosreg.ru, mo.udmr.ru, minobrnauki.gov.ru, 66.fskn.gov.ru, bk.ru и ukr.net.

Популярные «фишинговые» темы

Налоговая инспекция, полиция, банк, кредитная организация и т.п.

Вы не погасили кредит/Вы не уплатили налоги или штрафы/Вам пришла повестка в суд/Выгодные условия по ипотеке/Выгодные условия по вкладам и т.п.

Корпоративные рассылки

Направляем вам инструкцию по обновлению VPN/Вам нужно срочно внесите правки в документ (договор, техническое задание, спецификация, NDA и т.п.)/Ознакомьтесь с изменениями в выплатах премии и заработной платы/Ознакомьтесь с изменениями в программе ДМС и т.п.

Почтовые сервисы и социальные сети

Кто-то взломал вашу почту и узнал пароль/Мы обнаружили подозрительные или мошеннические действия с вашей учетной записью/Выполнен подозрительный вход с другого устройства/Ваша учетная запись заблокирована или отключена и т.п.

Развлекательные ресурсы

Вы выиграли приз! Для того, чтобы узнать условия получения и/или доставки перейдите по ссылке.

Письма содержат вредоносный файл или ссылку на фишинговый сайт. Открытие файла или переход по ссылке может привести к загрузке вируса, либо вас просто перенаправят на сайт, где попросят ввести логин и пароль.

Признаки фишингового письма

  • Нет имени отправителя и контактных данных.
  • Адрес отправителя состоит из бессмысленного набора букв или цифр.
  • Просьба срочно подтвердить ваш адрес или другие личные данные.
  • Отправитель представляется сотрудником компании, но пишет не с корпоративной почты, а с обычной (gmail.com, mail.ru и т.п.).
  • При наведении курсора на кнопку, ссылку, картинку в письме в левом нижнем углу страницы отображается не тот адрес. Например, опечатки в написании, посторонние поддомены, спецсимволы и т.п.
  • В адресе ссылки есть необычные символы (например, @).
  • У вложенных файлов расширения исполняемых файлов (app, cmd, bin, com, exe, apk, msi, osx, out, run, vb, vbe, vbs, exe, iso и т.д.), двойные расширения (xlsx.hTML), документы с макросами (xlsm, xtlm, xlam, ppsm, ppam, docm) и т.п.

Полезные советы

  • Регулярно обновляйте антивирус.
  • Прежде, чем открыть файл во вложении письма, проверьте его с помощью антивируса. Если антивирус вас предупреждает о наличии угрозы, то не открывайте файл.
  • Не нажимайте на ссылки в письмах, полученных из неизвестных или подозрительных источников.
  • Проверьте ссылку на наличие опечаток в URL-домене, подозрительных поддоменов и т.п.
  • Если ссылка перенаправила вас на сайт, где нужно ввести логин и пароль, то не делайте этого.
  • Не отправляйте подозрительно выглядящее письмо коллегам, партнерам, друзьям, членам семьи.

Для банкиров Форензика Защита ПДН ЭБ и кадры
Яндекс.Метрика