мошенничество

  1. Luxkerr

    Статья AntiFraud для маркетплейса: защита от многоходовых схем покупатель–продавец

    С каждым годом маркетплейсы становятся всё более популярными. Они словно гигантские торговые площади в цифровом мире, на которых ежедневно проходят миллионы сделок. Для продавцов и покупателей это отличная возможность сделать бизнес проще и удобнее. Ну а для мошенников - золотая жила. Так...
  2. Eva Karimova

    Фишинговые ссылки и сайты: как их распознать и не потерять деньги

    Знание признаков фишинговых сайтов, писем и ссылок может спасти ваши деньги и аккаунты. Мошенники научились идеально писать сообщения и имитировать официальные сайты банков, сервисов и компаний. Поэтому одного невнимательного клика может быть достаточно, чтобы отдать данные в чужие руки. В этом...
  3. Luxkerr

    News За преступление с участием ИИ могут начать давать до 15 лет

    Искусственный интеллект, который ранее был лишь популярной темой для обсуждения, теперь находит своё место в уголовном законодательстве. В России предложено ввести жесткие наказания за использование ИИ в преступных целях, таких как мошенничество, кражи или атаки на информационные системы. В...
  4. zzowego

    мошенник

    привет друзья 1 человек скинул ссылку ekyc с подтверждение личности , сказал что для регистрации в байбит, там я скинул паспорт и прошел фейс айди, что он может сделать с этими данными?
  5. Luxkerr

    News Мошенники внедряют новую схему перехвата кодов из СМС

    Специалисты центра мониторинга внешних цифровых угроз Solar AURA выявили новую схему телефонного мошенничества, которая позволяет злоумышленникам получать доступ к личным кабинетам на государственных и банковских порталах. Об этом сообщил Александр Вураско, директор по развитию центра. Схема...
  6. Luxkerr

    News Госдума рассмотрит законопроект о защите жертв кредитного мошенничества

    На этой неделе Госдума рассмотрит законопроект, который может освободить жертв мошенников от обязанности возвращать деньги по украденным кредитам. Документ предусматривает, что заемщики не будут нести ответственность за долги, если банк выдал кредит без должных проверок, а затем было возбуждено...
  7. Luxkerr

    News Эксперты предупреждают: мошенники используют дубайский шоколад как приманку

    Специалисты «Лаборатории Касперского» рассказали о новых схемах мошенничества, где злоумышленники играют на популярности дубайского шоколада. Основные схемы включают подделку под официальных поставщиков и независимых продавцов, предлагающих этот популярный продукт. В первом случае мошенники...
  8. delifer

    Статья Атаки социальной инженерии: методы и примеры

    Введение Привет, народ! Сегодня расскажу вам о социальной инженерии — искусстве манипулировать людьми для получения доступа к чужой информации. Это не просто тема для обсуждения, а реальная угроза. Большинство взломов происходят из-за человеческой невнимательности или недостаточной технической...
  9. Lampa

    Статья Trixter: Анализ Инструмента Фишинга и Методы Защиты. Взгляд Эксперта по Кибербезопасности

    Друзья, давайте будем честны: тема фишинга всегда вызывает особый интерес, особенно когда речь идет об инструментах, которые делают процесс удивительно простым. Сегодня мы с вами разберем Trixter — инструмент, который позиционируется как "очень простой, но мощный" для создания фишинговых атак...
  10. Luxkerr

    News Готовится законопроект об автоматической блокировке счетов мошенников

    Генеральная прокуратура РФ готовит законопроект о временном блокировании банковских операций по счетам, связанным с мошенничеством. Заместитель генерального прокурора Анатолий Разинкин сообщил, что законопроект планируется внести в Федеральное собрание. Основная цель законопроекта борьба с...
  11. Luxkerr

    News Хакеры используют поддельные голосовые сообщения в новой кибератаке

    Компания Check Point, эксперты по кибербезопасности, обнаружили новый и хитрый трюк злоумышленников. За последние две недели было зафиксировано более 1000 случаев атак с использованием поддельных голосовых сообщений в электронной почте. Хакеры используют корпоративные телефонные системы для...