Maxometer
← Вернуться к рейтингу

БУ ОО "АРХИТЕКТУРНО-ПЛАНИРОВОЧНОЕ УПРАВЛЕНИЕ ОРЛОВСКОЙ ОБЛАСТИ"

@id5753074762_gos
Новости и СМИПравоИнтерьер и строительство

БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ОРЛОВСКОЙ ОБЛАСТИ "АРХИТЕКТУРНО-ПЛАНИРОВОЧНОЕ УПРАВЛЕНИЕ ОРЛОВСКОЙ ОБЛАСТИ"

Подписчики
13
Рост за 24ч
0 (0%)
Рост за 7д
Рост за 30д

Динамика подписчиков

Последние записи

26.02.2026, 12:14

Мошенники начали красть аккаунты через «цифры входящего звонка». Эксперты Solar AURA ГК «Солар» предупредили о новой волне атак, при которой злоумышленники обходят привычную защиту и захватывают аккаунты, выманивая у жертвы последние цифры номера входящего звонка — фактически одноразовый код подтверждения. Про коды из SMS все уже слышали: их нельзя никому сообщать. Но всё больше сервисов переходят на подтверждение через входящий звонок — и последние цифры номера становятся новым одноразовым кодом. Этим и пользуются мошенники, выстроив новую схему захвата аккаунтов. Механизм атаки выглядит так. Сначала злоумышленник находит жертву и выходит на связь — чаще всего через мессенджер или социальную сеть. Он маскируется под обычного человека: работодателя с «выгодной вакансией», мастера услуг, курьера или администратора сервиса. Переписка строится так, чтобы не вызывать подозрений. Параллельно мошенник пытается войти в аккаунт жертвы — например, в интернет-банк, почту или профиль на маркетплейсе. Если логин и пароль уже известны (например, из старых утечек или фишинга), сервис запрашивает второй фактор подтверждения. На этом этапе система отправляет владельцу номера одноразовый код. В одних сервисах он приходит по SMS, а в других — через так называемый «тихий звонок»: пользователю поступает короткий входящий вызов, который сразу сбрасывается, и система просит ввести последние цифры номера, с которого был звонок. Именно этот момент используют злоумышленники. Они заранее предупреждают жертву, что сейчас «перезвонят для уточнения деталей» или «проверят номер». После технического звонка от сервиса мошенник возвращается в переписку и просит назвать последние цифры только что звонившего номера. Жертва воспринимает это как безобидную формальность и сообщает цифры. Но на самом деле в этот момент она передаёт одноразовый код подтверждения входа. Получив его, злоумышленник завершает авторизацию и получает доступ к аккаунту. Дальше сценарий стандартный: смена пароля, отвязка контактов, доступ к переписке, оформление заказов или вывод денег, а также рассылка сообщений от имени жертвы. Эксперты подчёркивают: последние цифры входящего служебного звонка — это такой же код доступа, как и SMS-пароль. Передавать их нельзя ни при каких обстоятельствах. Любые просьбы назвать цифры звонка, коды из сообщений или другие данные для входа — это признак попытки захвата аккаунта. Пользователям рекомендуют игнорировать подобные запросы, не продолжать диалог с подозрительными контактами и проверять любые действия через официальные каналы сервиса.

Открыть в Max
26.02.2026, 12:11

Аферисты выдают себя за судебных приставов и требуют срочно оплатить несуществующие штрафы ГАИ. Телефонные мошенники начали использовать новую легенду с «долгами по штрафам ГАИ»: они звонят от имени судебных приставов, запугивают пенями и отправляют фальшивые ссылки для оплаты. В России зафиксирована новая волна телефонного мошенничества, связанная с якобы неоплаченными штрафами за нарушение правил дорожного движения. Злоумышленники звонят гражданам и представляются сотрудниками службы судебных приставов. В разговоре они сообщают, что у человека имеется задолженность по штрафу ГАИ, на которую уже начисляются пени, и предупреждают о возможных последствиях — ограничениях на выезд за границу или блокировке счетов. Давление строится на срочности. Мошенник настаивает, что оплатить долг необходимо «прямо сейчас», иначе сумма увеличится. После этого жертве отправляют SMS-сообщение со ссылкой на якобы официальный платёжный сервис. Такая схема сочетает сразу несколько приёмов социальной инженерии: Во-первых, используется авторитет государственной структуры — службы судебных приставов. Во-вторых, создаётся ощущение срочности и угрозы санкций. В-третьих, применяется привычный для людей сценарий оплаты штрафов онлайн, что снижает бдительность. Эксперты по кибербезопасности напоминают: проверить наличие штрафов и задолженностей можно только через официальные государственные сервисы и банковские приложения. Если возникает сомнение, лучше завершить разговор и самостоятельно найти контакты ведомства на официальном сайте.

Открыть в Max
24.02.2026, 06:07

Аферисты запустили новую телефонную схему с военкоматом. Мошенники запустили новую комбинированную схему, в которой под видом обновления воинского учёта и работы государственных органов выманивают у мужчин доступ к «Госуслугам», а затем заставляют передать деньги и ценности. В России зафиксирована новая многоступенчатая схема телефонного мошенничества, направленная преимущественно на мужчин. Злоумышленники маскируются под сотрудников военкоматов, Роскомнадзора и даже силовых структур, чтобы постепенно завоевать доверие жертвы и получить контроль над её данными и финансами. На первом этапе человеку звонит якобы представитель военного комиссариата. Он сообщает о необходимости «актуализировать данные воинского учёта» и предлагает пройти в военкомат. Для этого, по словам звонившего, требуется электронный пропуск, который можно оформить через личный кабинет на «Госуслугах», отсканировав QR-код. Выполнив это действие, жертва фактически передаёт злоумышленникам доступ к своему аккаунту. Затем схема развивается. Спустя некоторое время мужчине звонит другой участник группы, представляющийся сотрудником Роскомнадзора. Он сообщает о якобы подозрительной активности в аккаунте и убеждает срочно связаться с «техподдержкой». Поддельные специалисты подтверждают, что после сканирования QR-кода доступ к личным данным был перехвачен. Далее мошенники усиливают давление. Жертве сообщают, что от её имени якобы оформлена доверенность на гражданина Украины для распоряжения денежными средствами. Затем подключается «сотрудник ФСБ», который заявляет, что ситуация под контролем, но для «проверки» требуется провести «видеообыск». В ходе видеосвязи злоумышленники оценивают имущество и ценности, находящиеся в доме. Финальным этапом становится требование передать деньги и драгоценности курьеру якобы для их сохранности или участия в «оперативных мероприятиях». Таким образом, под давлением и страхом уголовных последствий человек добровольно отдаёт злоумышленникам свои средства. Эксперты подчёркивают, что государственные органы никогда не требуют сканировать QR-коды для доступа в учреждения, не проводят «видеообыски» и не просят передавать деньги через курьеров. Любые подобные требования — прямой признак мошенничества.

Открыть в Max
29.01.2026, 11:52

Фото: Matthias Balk / Global Look Press Фейковые «обновления» WhatsApp превратились в массовую схему кражи данных. Мошенники используют неопределённость вокруг работы WhatsApp как повод для атак. Под видом «исправленных» и «стабильных» версий мессенджера пользователям предлагают установить поддельные приложения, которые открывают доступ к личным данным и деньгам. С начала января эксперты отмечают резкий рост мошеннических рассылок, напрямую связанных с WhatsApp. Пользователям приходят СМС и электронные письма с сообщениями о необходимости срочно установить «новую», «работающую» или «альтернативную» версию мессенджера. В тексте обычно говорится о сбоях, ограничениях или скором отключении сервиса без обновления. Переход по таким ссылкам уводит человека на сторонние сайты, не имеющие отношения к официальным магазинам приложений. Эти ресурсы маскируются под легитимные страницы загрузки и рассчитаны на то, чтобы пользователь сам установил вредоносное ПО или ввёл конфиденциальную информацию. После установки поддельного приложения устройство может оказаться заражено вирусом. В зависимости от сценария атаки злоумышленники получают доступ к содержимому смартфона — от переписки и списка контактов до фотографий и данных платёжных сервисов. В ряде случаев это приводит к прямым финансовым потерям. По оценкам специалистов, только за январь были зафиксированы тысячи подобных попыток обмана. Ожидается, что активность мошенников сохранится и дальше: любые перебои в работе популярных сервисов или слухи об их ограничении традиционно используются как инструмент давления на пользователей. Эксперты подчёркивают: официальные обновления WhatsApp не распространяются через письма, СМС и внешние сайты. Единственный безопасный способ установки и обновления приложения — App Store и Google Play. Любые предложения «скачать рабочую версию» вне этих площадок несут прямой риск. Чтобы снизить вероятность атаки, рекомендуется игнорировать подозрительные сообщения, даже если они приходят якобы от знакомых, не передавать коды из СМС и данные банковских карт, а также объяснить близким, как выглядят подобные схемы. В условиях цифровой неопределённости именно осознанность пользователей остаётся главным барьером для мошенников.

Открыть в Max
29.01.2026, 11:50

Фото: Дмитрий Коротаев / Известия Telegram-боты под прикрытием маркетплейсов стали новой приманкой для кражи данных «Госуслуг». Аналитики Angara MTDR обнаружили обновлённую фишинговую схему, нацеленную на пользователей портала «Госуслуги». Мошенники маскируют атаки под «реферальные программы» известных торговых площадок и используют встроенные возможности Telegram, чтобы скрыть подмену сайта. Специалисты Angara MTDR выявили волну мошеннических Telegram-ботов, которые используются для взлома аккаунтов в портале «Госуслуги». Внешне такие боты выглядят как инструменты для участия в «официальных» партнёрских программах популярных маркетплейсов. Пользователям обещают вознаграждение за покупки, процент от заказов или доступ к закрытой информации о скидках и акциях. Чтобы усилить эффект доверия, злоумышленники включают в названия и описания ботов наименования существующих компаний. В ряде случаев в профиле бота размещается ссылка на реальный сайт маркетплейса, что дополнительно вводит людей в заблуждение. Пользователь видит знакомый бренд и не ожидает подвоха. Если раньше мошенники активно давили на страх — например, пугая потерей льгот или начислением долгов, — то теперь они всё чаще апеллируют к желанию быстро получить дополнительный доход. Сама атака реализуется через несколько шагов. После начала общения бот сообщает, что для доступа к полному функционалу «реферальной программы» требуется авторизация через «Госуслуги». Далее пользователю предлагают нажать кнопку входа прямо в Telegram. В результате попадают в мини-приложение, внешне практически не отличающееся от стандартной страницы авторизации портала «Госуслуги». При этом, в таком формате не отображается URL строка браузера. Не видя домена сайта, жертва может убедиться, что находится на официальном ресурсе. Все введённые учётные данные тут же получают злоумышленниками. Получив доступ к аккаунту «Госуслуг», мошенники могут действовать от имени владельца: пытаться оформлять кредиты, получать доступ к связанным сервисам и использовать персональные данные в дальнейших схемах обмана. По оценке специалистов, подобные атаки демонстрируют заметное усложнение методов социальной инженерии — от простых текстовых сообщений к имитации полноценных цифровых сервисов. Распространение вредоносных ботов происходит через рекламу в Telegram-каналах, сообщения в групповых чатах и личные рассылки. Во всех случаях основным крючком остаётся обещание «лёгкого» и «быстрого» заработка без специальных навыков и вложений.

Открыть в Max
29.01.2026, 11:44

Фото: kvartira-i-remont.ru Блокировки сервисов оставили «умные» устройства в России без защиты. Ограничение доступа к зарубежным интернет-сервисам неожиданно ударило по инфраструктуре интернета вещей. Тысячи «умных» устройств в российских домах лишились обновлений безопасности, а значит — стали более уязвимыми для кибератак и включения в ботнет-сети. Инфраструктура интернета вещей в России столкнулась с новой волной рисков после ограничения доступа к ряду зарубежных онлайн-сервисов. По словам директора по продуктам компании Servicepipe Михаила Хлебунова, сбои затронули облачные платформы, через которые работают и обслуживаются многие бытовые IoT-устройства. Речь идёт не только о вопросах удобства. Под ударом оказалась сама безопасность техники, установленной в квартирах и домах. IP-камеры, смарт-розетки, маршрутизаторы, климатическое оборудование, водонагреватели и роботы-пылесосы напрямую зависят от серверов производителей, с которых загружаются обновления прошивок. Проблема в том, что доступ к этим серверам часто осуществляется через ту же инфраструктуру, что и сервисы, попавшие под блокировки, включая VPN-клиенты. В результате автоматическая установка патчей безопасности оказывается невозможной, а устройства продолжают работать с уже известными уязвимостями. Отсутствие обновлений означает, что ошибки в программном обеспечении остаются открытыми месяцами. Это создаёт благоприятные условия для злоумышленников, которые могут удалённо внедрять вредоносный код и получать контроль над техникой. Такие устройства нередко используются для формирования ботнет-сетей — распределённых массивов заражённой техники, применяемых, в частности, для DDoS-атак. Михаил Хлебунов отмечает, что текущая ситуация не сдерживает развитие подобных угроз, а наоборот, ускоряет их накопление. Особенно тревожит тот факт, что уязвимости выявляются у моделей популярных брендов, массово представленных на российском рынке. Согласно данным международных баз CVE, за последний год было зафиксировано множество критических проблем в устройствах Hikvision, Dahua и TP-Link. Некоторые из них позволяют получить root-доступ без аутентификации или удалённо выполнять произвольный код — такие дефекты относятся к числу наиболее опасных. Эксперты считают, что проблема уже перешла из разрозненных инцидентов в стадию системного накопления. Количество уязвимых IoT-устройств в России продолжает расти, при этом у пользователей и операторов связи практически нет инструментов для централизованного контроля и обновления. В итоге сегмент интернета вещей постепенно превращается в слабое звено цифровой безопасности. Его масштабная компрометация может отразиться не только на владельцах «умной» техники, но и на устойчивости всего российского сегмента интернета.

Открыть в Max
29.01.2026, 11:41

Госдума одобрила механизм отключения домашнего интернета по требованию ФСБ Законопроект закрепляет практику интернет-отключений, снимает ответственность с операторов и расширяет полномочия спецслужб в сфере связи. Как сообщает CNews, Госдума в первом чтении одобрила законопроект, обязывающий операторов связи по требованию ФСБ приостанавливать оказание любых услуг связи. Речь идет не только о мобильном интернете, который в России регулярно ограничивают с весны 2025 года, но и о стационарном интернете и телефонной связи. Документ вносит изменения в закон «О связи» и был внесен в парламент правительством в ноябре 2025 года. Законопроект предусматривает, что операторы обязаны исполнять требования ФСБ при возникновении «угроз безопасности граждан и государства». Конкретные случаи, при которых такие угрозы считаются наступившими, предполагается определить отдельными указами президента или постановлениями правительства. При этом операторы освобождаются от материальной ответственности перед абонентами за отключения связи. Обсуждение же инициативы в Госдуме прошло в ускоренном режиме и заняло всего 13 минут. За законопроект проголосовали 379 депутатов. Против и воздержавшихся не было. Отдельно в тексте законопроекта закреплено, что пользователи не смогут требовать компенсацию за неработающие услуги связи. Законопроект освобождает операторов от материальной ответственности перед клиентами за такие отключения РБК Представляя документ в парламенте, заместитель министра цифрового развития Иван Лебедев заявил, что в законопроекте намеренно не уточняется, какие именно услуги связи могут быть отключены. По его словам, дальнейшая детализация будет вынесена в подзаконные акты. В развитие будут в том числе и нормативно-правовые акты, которые будут в том числе детализировать порядок, для того чтобы, откровенно вам скажу, чтобы враги до конца его не понимали. Иван Лебедев, заместитель министра цифрового развития РФ. Власти объясняют необходимость принятия поправок ростом числа отключений связи в условиях атак беспилотников, а также отсутствием четко прописанной обязанности операторов выполнять подобные требования государственных органов. С весны 2025 года запросы на ограничение связи, по данным источников, стали поступать от различных ведомств, что приводило к правовой неопределенности. Журналист и автор книги «Русский киберпанк» Андрей Захаров в комментарии «Новой-Европа» отметил, что обсуждаемый законопроект фактически закрепляет практику, которая уже применяется на протяжении последнего времени. Раньше это мог быть просто звонок из ФСБ в Роскомнадзор, теперь это будет оформлено как полномочия внутри системы. Андрей Захаров, журналист, автор книги «Русский киберпанк» По его словам, ФСБ давно участвует в учениях Роскомнадзора по изоляции рунета, которые рассматриваются как элемент кибербезопасности. Захаров также подчеркнул, что отключения интернета и связи могут вводиться по закрытым распоряжениям, которые не публикуются. Законопроекту предстоит пройти еще два чтения в Госдуме, после чего он будет рассмотрен Советом Федерации и направлен на подпись президенту. В случае окончательного принятия в российском законодательстве будет закреплен механизм временного отключения любых видов связи по требованию спецслужб, без компенсаций для абонентов.

Открыть в Max
22.01.2026, 11:08

В мессенджере МАХ создан канал max.ru/id57530546... экстренного оповещения для жителей Орловской области. В канале публикуются сообщения о ракетной и авиационной опасности, угрозе атак беспилотных летательных аппаратов, а также о других нештатных и потенциально опасных ситуациях.

Открыть в Max
21.01.2026, 11:15

Мошенники рассылают «служебные» письма от «Госуслуг» и заманивают на опасные звонки. Под видом технических уведомлений от «Госуслуг» злоумышленники запустили новую схему обмана: письма выглядят убедительно, но ведут не к обновлению данных, а к разговору с мошенниками. В почтовых ящиках россиян стали массово появляться письма, отправленные не с официальных адресов, но оформленные так, будто их прислал портал «Госуслуги». О росте таких рассылок сообщили в управлении по борьбе с киберпреступностью МВД России, обратив внимание на характерные приёмы злоумышленников. Сценарий писем построен вокруг «технической проблемы»: получателю сообщают, что его электронный адрес якобы больше не подходит для доставки уведомлений. Далее следует настоятельная просьба срочно связаться с «поддержкой» по указанному номеру телефона. Для усиления доверия мошенники тщательно копируют официальный стиль — используют схожие логотипы, персональное обращение и даже вставляют фразу-предупреждение о том, что нельзя передавать коды посторонним. По словам специалистов киберполиции, это не забота о безопасности, а психологическая ловушка. Цель рассылки — вынудить человека самому позвонить по фальшивому номеру. В ходе разговора «операторы» под видом помощи начинают выманивать чувствительные данные: одноразовые коды из SMS, реквизиты для входа или другую информацию, открывающую доступ к деньгам и аккаунтам. В ведомстве подчёркивают: у портала Госуслуги существует только один легальный адрес для электронной рассылки — no-reply@gosuslugi.ru. Любые письма с других адресов не имеют отношения к государственному сервису. Гражданам советуют игнорировать просьбы перезвонить из подобных сообщений и не раскрывать никакие коды и пароли. Если возникают сомнения, безопасный вариант — обратиться в поддержку напрямую через официальный сайт или приложение.

Открыть в Max
21.01.2026, 11:13

«Доверенный контакт» на «Госуслугах» поможет защитить аккаунт пожилых родственников от мошенников. МВД напомнило о настройке, которая меняет привычную логику взломов: код подтверждения больше не приходит владельцу аккаунта — его перехватывает доверенное лицо. В МВД РФ обратили внимание на функцию «Доверенный контакт» (ДК) на портале Госуслуги. Это не совместный доступ и не «помощник», а отдельный защитный механизм, рассчитанный прежде всего на пожилых пользователей и тех, кто может не сразу распознать давление мошенников. Ключевая идея — разорвать самый уязвимый момент атаки. Когда злоумышленники пытаются сменить пароль или восстановить доступ, одноразовый код уходит не владельцу учётной записи, а заранее выбранному доверенному человеку. В результате привычный сценарий с уговором «продиктовать цифры для безопасности» просто не срабатывает. При этом ДК не получает никаких полномочий внутри аккаунта. Он не может войти в личный кабинет, увидеть персональные данные или выполнить действия вместо пользователя. Его возможности строго ограничены получением кода в момент попытки смены доступа. Подключение функции выполняется через настройки профиля. Пользователю нужно открыть раздел «Безопасность», выбрать пункт «Доверенный контакт» и указать паспортные данные и номер телефона помощника. После этого система отправляет приглашение, которое необходимо подтвердить. В МВД подчёркивают, что такая схема особенно эффективна против социальной инженерии, когда мошенники играют на спешке, страхе и авторитете. В этом случае даже простая смена адресата для кода подтверждения способна остановить захват аккаунта.

Открыть в Max
Обновлено: 03.03.2026, 00:50:43 | Замеров: 12