Телефонные мошенники стали применять тактику «двойного кода»

Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар»: Телефонные мошенники стали применять новую тактику отвлечения внимания жертвы. Теперь в ходе телефонного разговора они самостоятельно присылают СМС-сообщение с кодом подтверждения, который якобы необходимо продиктовать «оператору». Такое сообщение не содержит упоминаний о том, что код нельзя передавать третьим лицам, и не вызывает подозрений у пользователя. После … Далее

Фальшивые свидания: как не попасться на удочку мошенников в канун Дня всех влюбленных

Перед приближением известных праздников увеличивается и активность мошенников, которые нацелены на кражу денежных средств или аккаунтов у доверчивых пользователей. О популярной схеме мошенничества рассказывает Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар»: В преддверии Дня Святого Валентина, который отмечается 14 февраля, встречаются случаи мошенничества, известные как «Fake Date» или … Далее

«Тебе не понравится»: Solar AURA выявила масштабную сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов

Эксперты центра мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» обнаружили масштабную сеть из более 300 тематических вредоносных ресурсов с изображениями, предназначенных для кражи аккаунтов в Telegram. На картинку с такого сайта любой пользователь может легко «наткнуться» в поисковой выдаче, а дальнейший переход по ней увеличивает риск потери аккаунта.  На сегодня это самая массовая … Далее

Big Bad Data:  «РТК-Солар» представил аналитику внешних цифровых угроз с начала 2023 года

Компания «РТК-Солар» представила аналитику на базе сервиса мониторинга внешних цифровых угроз Solar AURA за январь-апрель 2023 г. В частности, анализ более 2,5 тыс. Telegram-каналов противоправной тематики и даркнет-форумов показал, что с начала года хакеры выложили в Сеть данные 123 российских организаций общим объемом 1,1 ТБ. Среди информации, украденной с персональных устройств граждан, в открытом доступе … Далее