 |
Киберэксперт Овчинников назвал ТОП-5 векторов мошеннических атак накануне черной пятницы
«Рекомендую соблюдать 5 простых правил, которые помогут вам безопасно совершать покупки и не стать жертвой мошенников», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников. 1. Товар по заниженной цене. На торговых площадках очень популярна схема, когда мошенники продают товар по заниженной цене, потом заказ отменяют и возвращают вам деньги в маркетплейсе. После этого, аферисты связываются с вами и предлагают купить товар напрямую с еще большей скидкой, а оплату провести мимо маркетплейса. Рекомендую все покупки совершать только на официальном сайте магазина. Не переходите в мессенджеры для общения с продавцами. 2. Фишинговые письма. Если вам в почте пришла ссылка с заманчивым предложением о покупке того или иного товара, то не стоит по ней переходить. Возможно, это фишинговые письма. Все рекламные акции и цены на товары проверяйте на официальном сайте онлайн магазинов. 3. Розыгрыши и призы. Не редкий повод для фишинговых рассылок. Поэтому, будьте аккуратны и не передавайте свои платежные данные для получения какого-либо выигрыша, даже если он не фейковый. 4. Возврат товаров, кешбэк. Онлайн магазины никогда не спрашивают у клиентов платежную информацию для возврата суммы покупки или кэшбэка. Если вам пришло подобное письмо или сообщение о том, что нужно ввести номер своей карты для оформления кешбэка – это однозначно мошенники. 5. Телефонные звонки. Мошенники могут, как рекламировать товары, так и рассказывать про отмены доставки или задержку отправки товара. После этого, могут начать выманивать у вас платежную информацию. Все данные по своему заказу уточняйте в мобильном приложении или на официальном сайте. Никогда и никому не сообщайте платежную информацию. «Будьте бдительны, осторожны, хороших и безопасных вам покупок», – подытожил Дмитрий Овчинников.
Контактное лицо: Наумов Алексей
Компания: Газинформсервис
Добавлен: 23:06, 07.11.2023
Количество просмотров: 174
Страна: Россия
(Без)облачная безопасность: как защититься от уязвимости в Power Pages, ООО "Газинформсервис", 21:05, 21.02.2025, Россия96 |
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации. |
Добыть обманом: хакеры воруют данные из мессенджеров, ООО "Газинформсервис", 21:06, 21.02.2025, Россия99 |
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group. |
Hybrid разработал инструмент для оценки эффективности рекламных каналов, Hybrid, 20:27, 21.02.2025, Россия59 |  |
AdTech-экосистема Hybrid, один из лидеров в разработке высокотехнологичных решений для интернет-рекламы, разработала инструмент Flow Source, позволяющий брендам оценить влияние каждого из рекламных каналов (Desktop, Mobile web, In-App, TV) и органических охватов на их продвижение в digital. |
Выручка VolgaBlob выросла более чем на 30%, VolgaBlob, 17:51, 20.02.2025, Россия178 |  |
Российский интегратор и разработчик VolgaBlob подвел итоги работы за 2024 год. Выручка и чистая прибыль компании увеличились более чем на 30% в сравнении с 2023 годом. |
|
 |