ИнфоИнспекция
2.74K subscribers
1.17K photos
143 videos
6 files
1.18K links
Проект, созданный для противодействия опасному контенту в сети.

Наша цель - противодействие распространению опасного контента и повышение медиаграмотности пользователей.
Download Telegram
⚠️ Осторожно: новая схема мошенников

Злоумышленники звонят школьникам, представляются учителями и пытаются выманить код из SMS.

Предупредите детей:
Администрация школы никогда не запрашивает личные данные или коды подтверждения.
Не передавайте конфиденциальную информацию третьим лицам.

Берегите свои данные — это ваша цифровая безопасность.🔒

Подписаться на канал
🔥1
📚 ИИ‑альтернатива Википедии — Grokipedia

На платформе уже доступно 885 тысяч статей, созданных нейросетью Grok.

Особенности:
✍️ Править материалы нельзя — это закрытая база.
🔗 Каждая статья содержит ссылки на источники.
🧩 По словам Илона Маска, проект должен стать «непредвзятой энциклопедией без фейков и идеологических искажений».

Однако пользователи уже заметили, что часть текстов почти полностью повторяет статьи из Википедии.

🦾Сервис пока работает в бета‑версии, но попробовать его можно уже сейчас.

Подписаться на канал
👾2🤩1
☝🏻 Завершился хакерский конкурс Pwn2Own Ireland 2025

Pwn2Own — престижное соревнование, где исследователи демонстрируют уязвимости в популярных устройствах и ПО.

💰 За три дня участникам выплатили $1,024,750 за 73 уникальных 0‑day.

📱 $50,000 получили за взлом Samsung Galaxy S25 — удалённый доступ к камере и геолокации.
🎮 Команда Interrupt Labs взломала принтер Lexmark и запустила на нём Doom.
📹 David Berard получил $30,000 за взлом камер Ubiquiti AI Pro — в качестве демонстрации включил Baby Shark.
🏆 Титул Master of Pwn достался Summoning Team — они взломали NAS QNAP и стабильно показывали топ‑результаты все три дня.

⚠️ Такие демонстрации — нормальное явление для кибербезопасности. Даже самые серьёзные устройства и системы могут быть взломаны, и именно поэтому подобные конкурсы помогают выявлять уязвимости до того, как ими воспользуются злоумышленники.

Подписаться на канал
👍2
⚠️ Мошенники используют новую схему: под видом работодателей на маркетплейсах они выманивают коды из SMS и персональные данные.

📱 Как действует схема:
— Аферисты звонят или пишут, представляясь сотрудниками маркетплейсов или HR‑менеджерами.
— Под предлогом оформления трудоустройства они просят сообщить код из SMS.
— Вместе с персональными данными этот код используется для входа в личные кабинеты и оформления микрозаймов на имя жертвы.

🚨Почему это опасно?
Микрозаймы оформляются быстро, а долг ложится на имя жертвы. Доказать мошенничество потом сложно и требует времени. Поэтому профилактика и бдительность — лучший способ защиты.

Совет: установите двухфакторную аутентификацию, используйте официальные приложения маркетплейсов и проверяйте реквизиты звонящих.

Подписаться на канал
🔥3👍1
⚡️⚡️Внимание! Фиксируется кибератака на российских и белорусских военнослужащих. Будьте бдительны!

Цель – получить доступ к данным компьютеров и внутренней информации.

Что происходит?
🔴В письмах и мессенджерах приходит ZIP‑архив с файлом, замаскированным под приказ – специальным ярлыком (LNK), который внешне похож на документ, но при открытии выполняет скрипт, устанавливающий скрытый канал связи со злоумышленниками. Через него они получают удалённый доступ и закрепляют контроль в системе, сохраняя доступ даже после перезагрузки.

Что делать?
▫️Не открывать сомнительные письма и вложения.
▫️Не запускать файлы с двойными расширениями (например, report.zip.exe, doc.pdf.lnk).
▫️Не пересылать такие письма – это распространит вредоносный файл.
▫️ Если файл открыли – немедленно отключите компьютер от сети и доложите об инциденте.

Атака, предположительно, осуществляется с Украины.

На изображении представлены поддельные документы, созданные с помощью фотошопа – их фальшивость заметна даже невооружённым глазом. Именно такие приманки используют злоумышленники для кибератак.

Ни один документ в принципе нельзя пересылать через интернет. Особенно опасно загружать файлы, полученные с подозрительных или неизвестных аккаунтов. Это аксиома.


Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1💯1
⌨️Мошенническая реклама в интернете. Куда сообщать о таких фактах, рассказал Мининформ

Для оперативного реагирования ссылки на мошенническую рекламу рекомендуется отправлять:

в Министерство антимонопольного регулирования и торговли – по всем видам рекламы;

в местные исполнительные органы – по территориальному принципу, для дачи правовой оценки и дальнейшего уведомления ими Министерства информации.

🔐Решение об ограничении доступа к сайту принимает Мининформ на основании уведомлений госорганов (ст. 51-1 закона «О СМИ»). Ограничение доступа не снимает с нарушителя административную или уголовную ответственность за мошенничество.

Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
⚠️ Новый сценарий телефонного мошенничества: «звонок от бухгалтера»

Злоумышленники представляются «бухгалтерами» органов местного управления и выманивают у граждан личные данные.

📌 Как они действуют:
— Жертве звонят и сообщают о якобы положенной выплате.
— Для её получения предлагают «оформить документы в администрации».
— В конце разговора, будто «спохватившись», просят продиктовать паспортные данные «для пропуска».
— Затем подключаются «правоохранители», которые запугивают человека утечкой данных и даже «финансированием террористов».

🎭 Мошенники используют официальный тон, детали бюрократических процедур и создают атмосферу срочности. Это снижает бдительность и заставляет человека воспринимать просьбу как формальность.

🚨Помните: настоящие сотрудники не будут требовать личные данные в таком формате.

Подписаться на канал
🔥2👍1
⚠️ Телефонные мошенники продолжают придумывать новые схемы — милиция предупреждает о самых частых способах кражи средств.

📌 Основные схемы отображены на карточках выше☺️

Как быть с этим?
🔺Никогда не сообщайте коды из SMS, CVV‑код карты и паспортные данные по телефону.
🔺Проверяйте звонки, перезванивая в организацию по официальному номеру.
🔺Помните: настоящие сотрудники банков, МВД или госорганов не требуют перевести деньги и не запугивают уголовной ответственностью.
🔺Предупредите пожилых родственников — именно они чаще всего становятся жертвами.

💡 Вывод: телефонные мошенники играют на страхе и срочности. Чем спокойнее и внимательнее вы реагируете, тем меньше шансов попасться на уловку.

Подписаться на канал
👍4
🚨 Киберпреступность отступает. МВД фиксирует снижение атак.

По данным МВД, в 2025 году в Беларуси впервые за последние годы зафиксировано снижение числа киберпреступлений.

📉Зафиксирован спад на 11% по сравнению с предыдущими годами, в том числе почти на 20% сократилось число мошенничеств.
👮‍♂️Результат достигнут благодаря совместной работе с банками, госорганами и организациями.
🛡Важную роль сыграли профилактические меры и информационные кампании, которые повышают цифровую грамотность граждан.
📊Но по‑прежнему преобладают мошенничества с банковскими картами и онлайн‑сервисами, но их динамика стала менее агрессивной.

👉 Вывод: ситуация переломлена, но расслабляться нельзя. Каждому важно соблюдать базовые правила кибербезопасности: использовать уникальные пароли, включать двухфакторную аутентификацию, не переходить по подозрительным ссылкам.

Подписаться на канал
👍3🔥3
💥 А пароль был, как обычно, "1111"

1 и 3 ноября польская система мгновенных платежей BLIK решила немного замедлить мгновенность.

Причина? Якобы DDoS-атака из России и Беларуси. Версия с Киевом сознательно замалчивается, хотя именно там расположены мощности для такого уровня атак. Возможно и то, что кто-то просто попытался угадать пароль от сервера: "1111" и у них это получилось😁

Сервера не выдержали любви к бесплатным переводам и ушли в творческий отпуск.

Министр цифровизации Польши уверяет:
«Мы ежедневно отражаем тысячи атак, но этот раз — особенный».


Похоже, кибервойна дошла и до кнопки "Отправить 5 злотых другу". А пользователи в это время грустно смотрели на экран и пытались понять, почему "мгновенно" вдруг стало "через пару дней".

Компания BLIK уже пообещала:
«Деньги вернутся автоматически».

Главное, чтобы обратно не списалось — тоже "автоматически" 😉

Подписаться на канал
🤩1
⚠️ Wildberries предупредил о новой схеме мошенничества

В соцсетях начали появляться публикации от имени маркетплейса с фейковыми историями о том, что якобы кого‑то «задержали за заказы на Wildberries». В таких постах рассказывается о «гражданине, снявшем крупную сумму благодаря акции», а затем даётся ссылка на несуществующую «программу заработка».

📌Что важно знать:
Wildberries официально заявляет: подобные сообщения — мошенничество.
– Все «акции» и «дополнительные заработки» на сторонних ресурсах — это обман и риск потери денег или персональных данных.
– Настоящая информация о скидках и акциях публикуется только на официальных ресурсах Wildberries.

💡Помните: если вам обещают лёгкий заработок или «секретные акции» — это наверняка обман.

Подписаться на канал
👍4🔥3👨‍💻1
🎄 Активизировались «ёлочные» мошенники

Жительница Брестской области осталась без новогоднего дерева и без денег. В соцсетях ей предложили «сказочную» ёлку — 50% скидка, бесплатная доставка, красивые фото и положительные отзывы. Чтобы сохранить цену, продавец настоял на полной предоплате — 410 рублей.😲

В итоге ни ёлки, ни страницы продавца.

📌Напоминание для Вас:
— Слишком низкая цена почти всегда сигнал опасности;
— Не переводите деньги, пока не убедились в надёжности продавца;
— Безопаснее платить при получении товара.

Пусть праздник будет с настоящей ёлкой, а не с виртуальной «скидкой».

Подписаться на канал
🔥3👾2👍1
🕵️‍♀️ Проверь свою внимательность!
Вам представлено электронное письмо по email от "Банка". Что с ним не так?

Ответьте на опрос ниже⬇️

Подписаться на канал
👍3🔥1
🧾Разбор письма:
Настоящее (учебный пример) — vs —⛔️Фейк

Левое (Эталон*):
1️⃣Персонализация (Имя / и последние цифры карты, которые есть ТОЛЬКО у банка ****0000).
2️⃣Официальный домен отправителя. Используется возле имени — подтвержденные аккаунты (но не всегда). Обязательно проверяйте домены через интернет (в случае со СберБанком домен правильный в левом письме).
3️⃣Нейтральный тон и полноценная подпись службы поддержки, без срочности и давления.
4️⃣Ссылка в письме ведёт на официальный сайт (лучше открывать вручную через браузер/приложение).

⛔️Правое (Фейк):
1️⃣Общий заголовок. Используется для глобальной рассылки. "Ваш счёт будет заблокирован", угрозы блокировки в 24 часа — манипуляция срочностью.
2️⃣Нет имени "клиента". Банки используют ФИО при обращении.
3️⃣Кнопка/ссылка ведёт на подозрительный домен — это классический приём мошенников. При наведении на "кликабельные" слова, высвечиваются ссылки, к которым они ведут.

*Не является официальным письмом, приведено для примера.

Подписаться на канал
👍7
💣 Нашёл на улице купюру или чужую вещь? Лучше не трогай, и вот почему👇🏻

Недавно в Подмосковье мальчик пострадал от взрыва, когда поднял с земли свёрток с купюрами. Внутри оказалась взрывчатка — ребёнок получил серьёзные травмы.😢

📱Телефон, 💵 деньги, 🎁 коробка с логотипом — злоумышленники всё чаще используют привычные вещи, чтобы заманить человека к опасному предмету.

🧠 Стоит помнить:
1️⃣ Не трогайте найденные предметы, особенно если они выглядят "слишком удачно".
2️⃣ Не пытайтесь вскрыть или посмотреть, "что внутри".
3️⃣ Отойдите на расстояние и вызовите милицию.
4️⃣ Объясните детям, что брать найденное нельзя — даже если это деньги или гаджет.

👁‍🗨 Любопытство — естественно. Но в вопросах безопасности лучше остаться наблюдателем, а не участником.

🛡 Берегите себя и своих близких. Настоящая находка — это здравый смысл.

Подписаться на канал
🔥7🤬2👨‍💻1👾1