Цифровая грамотность и безопасность в сети

РГБМ • Библиотека для молодёжи
22 Nov 202328:45

Summary

TLDRThe lecture by Sergey Kuzmenko, head of the information security department at the National Center for Digital Expertise, delves into the concept of digital literacy and the fundamentals of online safety. Kuzmenko discusses the alarming increase in cybercrimes, highlighting that approximately 70% of data breaches are inadvertently facilitated by users themselves through phishing and social engineering. He explains the mechanisms behind these scams, the misuse of personal data by fraudsters, and the importance of understanding privacy policies to safeguard against data leaks. The talk also covers the threats posed by public Wi-Fi networks, the dangers of spyware and ransomware, and offers practical advice on creating strong passwords and exercising caution online to enhance digital literacy and security.

Takeaways

  • 😀 The speaker, Sergey Kuzmenko, introduces himself as the head of the information security department at the National Center for Digital Expertise.
  • 🔒 RosKachestvo, the organization he represents, conducts independent research to identify the best products and services and inform citizens about them.
  • 🏆 RosKachestvo operates the National Quality Mark, which is awarded to the best products in each category based on research results.
  • 🚨 The speaker highlights the importance of digital literacy and online safety, noting that cybercrime has significantly increased over the past years.
  • 🎯 He emphasizes that approximately 70% of personal data breaches occur due to individuals voluntarily sharing information, often through phishing and social engineering.
  • 🤔 Social engineering is described as manipulating people's fears and perceptions to extract payment or personal information, often through deceptive calls or messages.
  • 📲 Phishing is identified as a common method where criminals send messages designed to trick recipients into taking actions like clicking links or downloading files, leading to data compromise.
  • 📜 The script discusses the role of privacy policies in explaining how companies collect, store, and share personal data, and the importance of understanding these policies.
  • 🛡️ The speaker warns about the risks associated with public Wi-Fi networks, explaining how attackers can set up fake networks or intercept traffic on public networks.
  • 💡 A special project by RosKachestvo analyzed privacy policies and found that some companies share user data with hundreds of third-party intermediaries, potentially leading to data ending up in the hands of scammers.
  • 🔑 The importance of strong, unique passwords for different accounts is stressed, along with the recommendation to use two-factor authentication for added security.

Q & A

  • What is the main topic of the lecture?

    -The main topic of the lecture is digital literacy and the basic principles of cybersecurity.

  • Who is conducting the lecture?

    -The lecture is conducted by Kuzmenko Sergey, the head of the information security direction at the Center for Digital Expertise of Roskachestvo.

  • What is Roskachestvo and what does it do?

    -Roskachestvo is an organization that conducts independent research on products and services, identifies the best ones, and informs citizens about them. It is also the operator of the National Quality Mark, a symbol awarded to the best products in each category based on research results.

  • How many studies has Roskachestvo conducted and what were the outcomes?

    -Roskachestvo has conducted 242 studies, examining over 10,000 products. Among them, 263 products received the National Quality Mark, recognizing them as the best in their categories. However, 574 products were found with violations.

  • What is the Center for Digital Expertise and when was it established?

    -The Center for Digital Expertise was established in 2017 based on Roskachestvo. It considers applications and programs as everyday consumer goods that can be purchased, just like milk and butter.

  • How many applications and consumer recommendations has the Center for Digital Expertise checked so far?

    -The Center has checked over 2,000 applications and provided over 200 consumer recommendations.

  • What is the average time spent online per year according to analytical agencies in 2022?

    -According to the data from analytical agencies, the average time spent online per year in 2022 is 114 days.

  • How many cybercrimes were registered by the Ministry of Internal Affairs in the year the lecture was given?

    -In the year the lecture was given, 518,000 cybercrimes were registered, which is almost double compared to the previous year.

  • What are the two basic mechanisms behind most online scams mentioned in the lecture?

    -The two basic mechanisms behind most online scams are phishing and social engineering.

  • What is the role of personal data in the context of online scams as discussed in the lecture?

    -Personal data plays a significant role in online scams. Approximately 70% of data that scammers get is voluntarily provided by individuals through actions such as visiting fake websites or during phone conversations.

  • How do scammers obtain personal data from companies?

    -Scammers obtain personal data from companies by purchasing it through legal means. Companies may share, sell, or transfer personal data to intermediaries, which can then be passed on or resold, eventually reaching scammers.

  • What are the potential harms that can come from compromised personal data?

    -Compromised personal data can lead to identity theft, financial fraud, extortion, and reputational damage. Scammers can also use personal data to target individuals' parents or steal their gaming accounts.

  • What is the significance of the lecture's discussion on public Wi-Fi networks?

    -The lecture discusses the risks associated with public Wi-Fi networks, such as man-in-the-middle attacks, where scammers can intercept and analyze traffic, potentially gaining access to users' session keys and personal information.

  • What advice does the lecture provide on how to protect oneself from online threats?

    -The lecture advises being cautious about the networks one connects to, especially when two networks with the same name are present. It also emphasizes the importance of not rushing, being skeptical of all information received, and double-checking all data received through various channels.

  • What is the importance of checking the security certificate when visiting a website?

    -Checking the security certificate is important to verify that the site is secure and that the certificate was issued to a trusted entity. It helps to ensure that the site is legitimate and not an attempt to mimic a known and trusted site for phishing or other malicious purposes.

  • How can users protect themselves from falling for lottery and prize scams?

    -Users can protect themselves by being skeptical of offers that seem too good to be true, such as free lottery spins with guaranteed wins. They should also avoid sharing personal information or making payments in response to such offers.

  • What is the significance of using strong and unique passwords for different accounts?

    -Using strong and unique passwords for different accounts helps to prevent unauthorized access and reduce the risk of account compromise in the event of a data breach on one of the sites.

  • How does two-factor authentication enhance digital security?

    -Two-factor authentication adds an extra layer of security by requiring a second form of verification, typically a code sent to a mobile device, in addition to the password. This makes it more difficult for unauthorized users to gain access to an account.

  • What is the role of the National Quality Mark in Roskachestvo's activities?

    -The National Quality Mark is a symbol awarded to the best products in each category based on Roskachestvo's research results. It serves as a recognition of quality and helps consumers identify top products in the market.

Outlines

00:00

😀 Introduction to Digital Literacy and Cybersecurity

The speaker, Sergey Kuzmenko, introduces the topic of digital literacy and the basics of cybersecurity. He is the head of the information security department at the Center for Digital Expertise of Roskachestvo, an organization that conducts independent research on products and services, identifying the best ones and informing citizens. Roskachestvo operates the National Quality Mark, awarded to superior products in various categories. The speaker also mentions the significant amount of time people spend online and the resulting increase in cybercrime, highlighting the importance of understanding digital threats such as phishing and social engineering.

05:00

😟 The Dangers of Phishing and Social Engineering

This paragraph delves into the mechanisms of phishing and social engineering, two primary methods used by scammers to obtain personal and payment data. Phishing involves tricking individuals into clicking on malicious links or downloading harmful files, often through deceptive messages that appear to come from trusted sources. Social engineering, on the other hand, exploits human psychology and trust, with scammers posing as bank officials or other authoritative figures to manipulate victims into revealing sensitive information. The speaker emphasizes that a significant portion of data breaches is due to individuals willingly providing information to scammers.

10:01

😡 Exploitation of Personal Data by Scammers

The speaker discusses how scammers exploit personal data they obtain, either through phishing or by purchasing it from companies that have access to such information. This can lead to various fraudulent activities, including identity theft, extortion, and financial crimes. The misuse of personal data can result in significant financial and reputational damage to the victims. The paragraph also touches on the issue of data privacy and the role of privacy policies in governing how companies handle personal information.

15:03

😨 Threats Posed by Open Wi-Fi Networks and Man-in-the-Middle Attacks

This section warns about the risks associated with connecting to open Wi-Fi networks, which can be exploited by attackers to intercept and analyze internet traffic. The speaker describes how criminals can set up fake Wi-Fi networks with the same name as legitimate ones to trick users into connecting. They can then use tools like Wi-Shark, netcat, and Smart Sniff to capture session keys and unencrypted data, potentially gaining unauthorized access to users' accounts. The speaker advises extreme caution when connecting to public Wi-Fi and suggests using mobile data as a safer alternative.

20:03

🤔 The Risks of Lottery Scams, Surprise Boxes, and Online Game Accounts

The speaker addresses the scams related to online lotteries, surprise boxes, and the sale of online game accounts. They explain how users can be deceived into participating in fake lotteries or receiving cheap, low-quality items instead of the valuable prizes they were promised. Additionally, the paragraph discusses the issue of stolen game accounts, which are sold on various platforms and can be used in further fraudulent schemes. The speaker emphasizes the importance of being skeptical and cautious when encountering such offers online.

25:05

🔒 Enhancing Digital Literacy and Cybersecurity Measures

The final paragraph focuses on strategies to improve digital literacy and protect against cyber threats. The speaker suggests several best practices, such as avoiding haste, being skeptical of unsolicited information, and double-checking all received data. They also highlight the importance of using strong, unique passwords for different sites and enabling two-factor authentication. The speaker concludes by emphasizing that digital security is in our hands and depends on our actions, hoping that the information shared will be fully understood and applied by the audience.

Mindmap

Keywords

💡Digital Literacy

Digital literacy refers to the ability of individuals to locate, evaluate, and use information obtained from digital resources effectively, efficiently, and ethically. In the context of the video, digital literacy is crucial for understanding the basic principles of network security and protecting oneself from cyber threats. The script discusses the importance of being aware of potential online scams and how to safeguard personal data, which are key aspects of digital literacy.

💡Information Security

Information security is the practice of protecting digital information from unauthorized access, use, disclosure, disruption, modification, or destruction. It is a central theme in the video, where the speaker, Sergey Kuzmenko, emphasizes the importance of safeguarding personal data online. The script mentions the role of the speaker's organization in conducting independent research on products and services to ensure they meet quality and security standards.

💡Cybercrime

Cybercrime encompasses a wide range of illegal activities that are conducted through the internet. The video script highlights the increasing number of cybercrimes, with over 518,000 registered cases in a year, which is nearly double the previous year's count. Cybercrime is a significant concern as it threatens the security and privacy of individuals and organizations online.

💡Phishing

Phishing is a type of online scam where attackers attempt to acquire sensitive information such as usernames, passwords, and credit card details by disguising themselves as a trustworthy entity in an electronic communication. The script explains how phishing works, often using social engineering techniques to trick individuals into clicking on malicious links or downloading harmful files, leading to data compromise.

💡Social Engineering

Social engineering is the use of deception to manipulate individuals into revealing confidential or personal information that may be used for fraudulent purposes. In the video, social engineering is described as a method where scammers exploit people's fears and perceptions to extract payment or personal details, often through phone calls pretending to be from banks or law enforcement agencies.

💡Data Breach

A data breach occurs when unauthorized individuals gain access to sensitive information. The script mentions that in their research, they found 574 products with violations, indicating potential data breaches. Data breaches can lead to the exposure of personal information and increase the risk of identity theft and financial loss.

💡Privacy Policy

A privacy policy is a document that discloses how a company collects, uses, stores, and shares personal information. The video script points out that more than 50% of citizens do not read privacy policies, which can lead to a lack of awareness about how their data is being used and shared with third parties, potentially resulting in privacy violations.

💡Man-in-the-Middle Attack

A man-in-the-middle attack is a type of cyber attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. The script describes how such attacks can occur through public Wi-Fi networks, where attackers can intercept and analyze all traffic, potentially gaining access to session keys and unencrypted data.

💡Ransomware

Ransomware is a type of malicious software that encrypts a user's data and demands payment to restore access to it. The video mentions the rise of ransomware attacks, where victims are threatened with the exposure of their data or the permanent loss of access to their encrypted files unless a ransom is paid.

💡Two-Factor Authentication

Two-factor authentication (2FA) is a security process in which a user provides two different authentication factors to verify their identity. The video suggests using 2FA as an additional security measure to protect accounts from being compromised, as it requires an extra step beyond just knowing the password.

💡Online Scams

Online scams are fraudulent schemes that exploit people on the internet. The script discusses various types of online scams, such as lottery scams, surprise box scams, and account theft in online gaming platforms. These scams often prey on users' trust and desire for rewards, leading to financial loss or compromised personal information.

Highlights

Кузьменко Сергей, head of the information security department at the National Center for Digital Expertise, will lead the lecture.

The main goal of Roskachestvo is to conduct independent research on products and services, identify the best ones, and inform citizens.

Roskachestvo operates the National Quality Mark, awarded to the best products in each category based on research results.

242 studies have been conducted by Roskachestvo, examining over 10,000 products and awarding 263 with the National Quality Mark.

During research, 574 products with violations were discovered, emphasizing the importance of safety and compliance with GOST standards.

The Digital Expertise Center was established in 2017 based on Roskachestvo to focus on applications and programs as daily consumer goods.

Over 2,000 applications and more than 200 consumer recommendations have been reviewed for safety and user data protection.

Cybercrime has significantly increased, with 518,000 registered cases in the year, nearly double the previous year's figure.

Lecturer explains that approximately 70% of data breaches happen due to voluntary actions by users, such as visiting fake websites or phone conversations.

The basics of phishing and social engineering are discussed as the main mechanisms behind data breaches.

Social engineering, or biohacking, manipulates people's fears and perceptions to extract payment or personal information.

Phishing schemes have remained consistent, with attackers changing only the pretexts and news hooks to deceive users.

Data obtained through phishing can lead to identity theft, extortion, money laundering, and document forgery.

The importance of understanding privacy policies to know how companies collect, store, and share our data is highlighted.

A special project analyzed privacy policies and found that one major online company shares user data with almost 300 intermediary companies.

Open Wi-Fi networks in public places present risks, as attackers can set up fake networks or intercept traffic.

Spyware or stalker apps aim to collect maximum data about users, posing a significant threat to privacy and security.

Lottery scams, surprise boxes, and prize giveaways are common tactics used to deceive users into revealing personal information or payment details.

Gamers should be wary of scams involving the winning of valuable in-game items or accounts, which are often sold on gaming marketplaces.

The importance of strong, unique passwords and two-factor authentication is emphasized to enhance digital security.

Five simple rules are suggested to improve digital literacy and resilience against various digital threats.

The final message is one of hope, urging users to be vigilant and informed to avoid falling victim to cyber scams.

Transcripts

play00:09

Доброго времени суток дорогие друзья

play00:11

Спасибо что подключились В сегодняшней

play00:13

лекции мы с вами поговорим о понятии

play00:15

цифровой грамотности а также о базовых

play00:17

принципах безопасности в сети Ну а

play00:20

проведу вам Её я Кузьменко Сергей

play00:22

руководитель направления по

play00:23

информационной безопасности центра

play00:25

цифровой экспертизы роскачества Перед

play00:27

тем как мы нанм я хотел бы в двух словах

play00:29

Рассказать вам о роскачестве и о нашей

play00:32

деятельности основная Цель роскачества

play00:34

Проведение независимых исследований

play00:36

продуктов и услуг выявление лучших из

play00:38

них и информирование граждан страны мы

play00:41

являемся оператором национального знака

play00:43

качества это такая буква к в

play00:45

пятиугольнике и на данный знак

play00:47

присуждается лучшим товаром в каждой

play00:49

номинации по результатам

play00:51

исследований За всю нашу деятельность

play00:53

нами было проведено 242 исследования в

play00:56

сумме получилось исследовать более

play00:58

10.000 товаров среди них 263 товара

play01:01

получили национальный знак качества то

play01:03

есть они были признаны лучшими в своих

play01:05

категориях Однако не все товары на рынке

play01:07

безопасны и соответствует ГОСТу во время

play01:10

наших исследованиях мы обнаружили также

play01:12

574 товара с нарушениями в 2017 году на

play01:15

базе роскачества был создан центр

play01:17

цифровой экспертизы Ведь мы считаем что

play01:20

приложения и программы - это такие же

play01:22

товары повседневного спроса что можно

play01:24

приобрести на полках в магазине такие же

play01:26

как молоко и масло За всё время нашей

play01:28

деятельности мы мы проверили 40

play01:30

исследований а также более 30т

play01:33

спецпроектов посвящённый безопасности и

play01:35

пользовательским данным в общей

play01:37

сложности За всё время мы проверили

play01:38

более 2.000 приложений и более 200

play01:41

потребительских рекомендаций наш интерес

play01:43

и цифровые продукты проясняется крайне

play01:46

просто дело в том что мы с вами

play01:48

Последнее время всё больше и больше

play01:50

времени проводим в онлайн на 2002 год по

play01:53

данным аналитических агентств Мы в

play01:54

среднем потратили 114 дней году в онлайн

play01:57

тут и Смартфоны и персональные

play01:59

компьютеры Исходя из этого совершенно не

play02:01

удивительно Почему мошенники всех мастей

play02:03

прочно обосновались в цифровой среде с

play02:06

начала года по данным МВД было

play02:08

зарегистрировано 518000

play02:11

киберпреступлений к слову это почти в

play02:13

два раза больше чем годом ранее а за

play02:14

последних 5 лет число киберпреступлений

play02:17

и вовсе превысило в 11 раз но как же так

play02:21

получается откуда у мошенников

play02:23

появляются наши данные вот мы и подошли

play02:25

к основной части нашей лекции Давайте

play02:27

разбираться начнём с того что примерно

play02:30

70% данных мы с вами передаём мошенников

play02:32

сами на добровольной основе это

play02:34

происходит Как через посещение

play02:36

поддельных сайтов так и при телефонных

play02:38

разговорах в основе всего этого обмана

play02:41

лежат две базовых механики это Фишинг и

play02:43

социальная инженерия Давайте Каждую из

play02:46

этих механик рассмотрим более детально

play02:48

социальная инженерия если в двух словах

play02:51

То это можно назвать биохакинг в то

play02:54

время когда настоящие хакеры учатся

play02:56

взламывать компьютерные системы

play02:57

биохакеры работают с нашими страхами

play03:00

обманывают наше восприятие часто торопят

play03:03

социальные инженеры придумывают

play03:04

разнообразные предлоги чтобы выманить у

play03:07

потенциальные жертвы платежные или

play03:09

персональные данные постоянные звонки

play03:11

якобы от сотрудников банка

play03:13

правоохранительных структур и прочих

play03:15

организации это всё и есть социальная

play03:17

инженерия Они мастерски подстраиваются

play03:19

под собеседника оперируют законами и

play03:23

правилами сервисов

play03:28

приво

play03:31

мошенники постоянно модернизируют

play03:32

техники обмана граждан и схема с лотерея

play03:35

аукциона невинной щедрости товаром за

play03:38

бесценок не новы если вспомнить то

play03:41

подобные письма приходили на почтовый

play03:43

ящик на реальный почтовый ящик по месту

play03:45

жительства так работает Фишинг в своей

play03:48

базовой механике он не изменился Хотя

play03:51

Прошло уже крайне много времени схема

play03:53

себя показала успешной и на данный

play03:55

момент мошенники меняют только предлоги

play03:58

и новостные

play04:00

Фишинг работает по следующей схеме

play04:03

сообщение внимание действия и утечка

play04:06

данных сообщение может прийти абсолютно

play04:09

на любой канал будь то SMS почта

play04:12

мессенджер или социальная сеть сообщения

play04:15

могут быть как от ваших близких друзей

play04:18

родственников так и якобы от каналов

play04:20

официальных и доверенных компаний чем

play04:23

больше времени мошенники потратят на

play04:25

подготовку На этом этапе тем более

play04:27

больше шанс на успех Главная задача

play04:31

сообщения которое Вам пришло побудить в

play04:34

нас внимание тут уже идут в действие

play04:37

самые грязные приёмы начиная от

play04:39

жалостливый сообщений заканчивая

play04:41

настоящими историями успеха которыми наш

play04:44

знакомый контакт делится с нами по

play04:46

доброте душевной Тема и текст сообщения

play04:49

часто следуют настоящей новостной по

play04:51

веске чтобы быть максимально

play04:53

правдоподобным случае Главная задача

play04:56

присе текста побудить к действию Может

play05:00

быть как проход по ссылке так и

play05:01

скачивание файла в первом случае Вы

play05:04

попадаете на поддельный сайт во втором

play05:06

же вы подвергаете свою систему угрозе

play05:09

что на неё поставит вредоносное по всё

play05:12

это ведёт к потенциальной угрозе

play05:14

компрометации платёжных или личных

play05:16

данных которые в свою очередь повлекут

play05:18

за собой денежные или репутационные

play05:19

потери если у вас нет накоплений и вы

play05:22

всё ещё находитесь на иждивение Это

play05:25

совершенно не значит что для мошенников

play05:27

вы бесполезны как показывает практика

play05:29

наоборот через ваши данные мошенники

play05:32

могут выйти на родителей А ваши личные и

play05:35

в том числе игровые аккаунты могут быть

play05:38

украдены и в дальнейшем будут

play05:40

использоваться во всяких вредоносных

play05:41

рассылках по вашим доверенным

play05:44

контактам так и работает Фишинг мы

play05:47

разобрали с вами примерно около 70%

play05:50

воздействия откуда у мошенников

play05:52

появляются наши данные остальную часть

play05:54

данных мошенники покупают весьма

play05:57

легальным способом но Давайте

play06:00

есть такой документ как политика

play06:03

конфиденциальности не буду уходить в

play06:04

юридические Дебри Главное тут это вам

play06:07

понять что в данном документе

play06:09

раскрываются Что делают компании с

play06:11

нашими данными Для чего собирают Сколько

play06:13

хранят и кому передают тут Важно

play06:16

отметить что по данным статистики Чуть

play06:18

более 50% наших сограждан не читают Этот

play06:21

документ но что-то мне пот э много

play06:26

боль будет

play06:28

в

play06:29

весь скучный документ вообще есть два

play06:32

типа данных которые уходят в компании и

play06:35

там обрабатываются и хранятся это

play06:37

персональные и статистические данные

play06:40

персональные данные - Это любая

play06:41

информация по которой можно выйти на

play06:43

реального человека к примеру имя и номер

play06:46

телефона в Связки являются персональными

play06:48

данными но по отдельности уже нет

play06:51

статистические данные - это весь наш

play06:53

информационный След что остатся в сети

play06:56

это могут быть и ключи сессий и история

play06:58

ваших посещений статистика наших

play07:00

поисковых запросов И многое что ещё что

play07:02

в связке с персональными данными даёт

play07:04

полную картину о нашей с вами жизни и

play07:06

тут мы переходим к самому интересному не

play07:09

так давно мы проводили спецпроект и

play07:11

анализировали политики

play07:13

конфиденциальности на предмет кому и в

play07:15

каких объёмах передаются наши данные

play07:17

результаты неутешительные так одна из

play07:20

крупных онлайн компаний в нашей стране

play07:22

передаёт наши данные в почти 300

play07:24

компаний посредников эти компании в свою

play07:27

очередь передают или продают их дальше И

play07:30

вот уже в конечном счёте наши с вами

play07:32

данные попадают к мошенникам безусловно

play07:34

данные полученные только этим каналам

play07:36

являются неполными и почти в 100%

play07:39

случаев не могут привести к

play07:41

потенциальным уязвимостями Однако если

play07:43

их сложить с теми данными которые

play07:45

мошенники могут получить через Фишинг и

play07:47

социальную инженерию то друзья мои

play07:49

ситуация становится совершенно не такой

play07:51

радужной с тем откуда у злому ников наши

play07:54

данные мы с вами разобрались Теперь

play07:56

давайте поговорим о том как мошенники с

play07:58

ними взаимодействуют что конкретно

play08:00

происходит когда наши данные попадают к

play08:02

ним в руки перед тем как начнём Я хочу

play08:04

сделать некую ремарку все схемы которые

play08:08

я буду описывать далее носят

play08:09

ознакомительный характер и возможно с

play08:12

чем-то подобным вы уже сталкивались но

play08:14

моя цель тут донести до вас какие методы

play08:17

мошенничества вообще существуют

play08:19

безусловно будут меняться предлоги

play08:20

информационные повестки и методы

play08:22

воздействия Однако сами эти схемы

play08:24

остаются

play08:27

неимением ключ к вашей информационной

play08:30

безопасности Итак мы поговорили о том

play08:33

как наши данные попадают к мошенникам Но

play08:35

что же они будут с ними делать историй

play08:38

использования наших данных весьма

play08:40

множество основные из них Шантаж доксинг

play08:43

отмывание денег подделка документов

play08:45

внимательные моги могли на слайде также

play08:48

увидеть и Фишинг Всё верно это не ошибка

play08:51

получив через Фишинг часть ваших данных

play08:53

мошенники обязательно воспользуются

play08:55

схемой фишинга ещё и ещё раз ведь это не

play08:57

молния и она будет бить в одно и то же

play08:59

место пока это будет переносить плоды

play09:02

меняется в этой схеме только то что

play09:04

атака становится таргетной причём в этот

play09:07

момент к таргетной атаке подключаются и

play09:09

телефонные мошенники Давайте обсудим

play09:11

каждый тип атаки отдельно самое

play09:13

банальное Чем могут воспользоваться

play09:15

злоумышленники это Шантаж о том что они

play09:18

выложат в открытый доступ данные которые

play09:21

они украли у вас публикация

play09:23

чувствительных материалов другого

play09:25

человека называется уже доксим само

play09:28

самое интересное в том что порой

play09:30

мошенники не имеют на руках данных

play09:31

потенциальной жертвы только знают тип

play09:33

этих данных фото видео аудиоматериалы и

play09:36

тут уже начинается целая игра чтобы

play09:39

убедить жертву что данные на руках

play09:41

мошенников и они в шаге от их публикации

play09:44

другим моментом которыми мошенники

play09:46

пользуются довольно часто является

play09:47

подделка личности за получив чей-то

play09:50

аккаунт Они обязательно пройду по всем

play09:52

контактам составляют сообщения о том что

play09:54

попали в беду и необходима срочная

play09:56

помощь Я уверен почти каждому ходили

play09:59

такие письма или вы слышали подобные

play10:01

истории от друзей или знакомых но порой

play10:04

в сеть утекают и более чувствительные

play10:05

данные к примеру сканы паспорта ИНН

play10:08

СНИЛС тут уже мошенники стараются выжить

play10:11

максимум из этих данных они подделывают

play10:13

документы используя данные жертвы и

play10:16

берут множество кредитов в разнообразных

play10:19

организациях но подобные махинации

play10:21

сложно реализуемо и имеют высокую

play10:24

Степень риска для злоумышленников куда

play10:26

проще использовать наши данные в Таргет

play10:28

атаках таргетированный атаки на данный

play10:30

момент весьма популярны и вы знаете

play10:33

весьма успешны 90% всех хищений денежных

play10:36

средств или учётных записей за последний

play10:38

год происходило как раз на этот тип

play10:41

атаки тут опять же мошенники используют

play10:43

Фишинг и социальную инженерию но делают

play10:46

это с использованием данных которые они

play10:48

знают о нас согласитесь шанс открыть

play10:51

вложение в письме от знакомого вам

play10:53

человека весьма высок чем от какой-то

play10:55

там спам рассылки Да и при методах

play10:57

социальной инженерии когда звонит якобы

play10:59

сотрудник банка или правоохранительных

play11:01

органов и использует в разговорах все

play11:03

данные потенциальной жертвы это даёт

play11:05

некий кредит

play11:06

доверия жертва веря что общается с

play11:09

настоящим сотрудником называют коды из

play11:12

SMS Ну а после этого место кредита

play11:14

доверия на потенциальную жертву вешается

play11:16

Вполне себе реальный кредит и списать

play11:18

его уже не так просто как к примеру при

play11:21

подделке документов также лакомо

play11:23

кусочком для мошенников является и наш

play11:25

аккаунт в социальных сетях или

play11:27

мессенджерах по дан ри Касперского

play11:30

количество Атак на Telegram с начала

play11:31

года выросло на

play11:33

39% причём мошенники разработали схему

play11:36

где есть высокий шанс украсть ваш

play11:38

аккаунт просто пройдя по ссылке

play11:40

безусловно Вы слышали у сообщения где

play11:42

просят проголосовать за родственника на

play11:44

том или ином ресурсе пройдя по ссылке

play11:47

потенциальная жертва перенаправляет на

play11:48

поддельную страницу с голосованием

play11:51

обрабатываются пакеты и мошенники

play11:53

завладеет аккаунтом не хочу вас

play11:54

расстраивать но это всё только Малая

play11:56

часть угроз вершина айсберга что ждёт

play11:59

нас на просторах интернета ещё одной

play12:01

Темой с которой я хочу с вами поделиться

play12:03

открытый wi-fi сети которые

play12:05

располагаются в кафе торговых центрах

play12:08

общественном транспорте и парках крупных

play12:10

городов Но перед тем как мы начнём я

play12:13

предлагаю вам немного интеллектуально

play12:15

Размяться Представьте что вам необходимо

play12:17

подключиться к открытой wi-fi сети

play12:20

совершенно Неважно где но при попытке

play12:22

подключения вы видите в списке сетей две

play12:25

сети с одинаковым названием так вот се

play12:29

можно подключиться и это будет

play12:31

безопасным дам вам секунд 10 на

play12:44

размышление Надеюсь у вас появился ответ

play12:48

Ну а верный он или нет мы проверим чуть

play12:50

позже Итак Дело в том что у

play12:53

злоумышленников есть все технологические

play12:55

возможности развернуть на нужной

play12:57

территории wi-fi сеть с одинаковым

play12:59

названием такая же как и основная скажу

play13:02

Чуть более есть инструменты которые

play13:04

могут по команде отключить всех

play13:06

пользователей от сети и необходимо будет

play13:09

провести авторизацию повторно даже в том

play13:12

случае если вы уже были авторизованы в

play13:14

сети Возможно несколько вариантов что

play13:16

мошенники будут реализовывать самым

play13:19

безопасным из них является компрометация

play13:21

номера телефона скомпрометирован номера

play13:24

вносятся в базу и в дальнейшем продаются

play13:26

в даркнете как база

play13:29

Но если у вас запрашивается код

play13:31

подтверждения Тут нужно быть более

play13:33

внимательным ведь по коду Вас могут

play13:35

подключить к услуги по типу альтима Это

play13:39

значит что вас подпишут на фиктивные

play13:40

услуги которые якобы вам предоставляются

play13:42

и с Вашего номера телефона каждый день

play13:45

будут списываться определённая сумма в

play13:47

среднем до 15 руб в день но когда вы это

play13:51

поймёте это может пройти и не од неделя

play13:53

Но самое страшное В подобном механизме

play13:56

это то что в момент авторизации может

play13:59

перекинуть на http страницу где будет

play14:01

располагаться модуль с вирусом как

play14:03

правило такие модули весят крайне мало

play14:05

сложно обнаружим и загружаются в кэш

play14:08

потенциальной жертвы Ну а Сможет ли

play14:10

вредоносное по проникнуть Далее в

play14:11

систему зависит уже от многих факторов

play14:14

установлен ли у вас антивирус как давно

play14:16

вы обновляли компоненты безопасности

play14:18

вашего устройства на слайде что вы

play14:20

можете видеть пример такого вредоносного

play14:23

лади оно специализируется на краже

play14:25

аккаунтов причём как игровых аккаунтов

play14:28

так и и социальных сетей все эти три

play14:30

схемы которые я вам сейчас описал входят

play14:33

в группу атака человек по середине или

play14:36

man in the midle att технически она не

play14:38

так и сложна мошенники располагают

play14:41

мощный роутер в рюкзаке как это отражено

play14:44

на слайде и дальше сидят якобы работают

play14:47

с ноутбуком причём ноутбук Может им

play14:50

понадобиться только для первоначальной

play14:51

настройки Так что люди с ноутбуками не

play14:54

показатель помимо прямых угроз

play14:56

существует также угроза перехвата и

play14:58

анализа всего вашего трафика в момент

play15:00

когда вы подключаетесь к сети мошенников

play15:03

происходит это с помощью сетевого сфера

play15:05

один из самых распространённых - Это Wi

play15:07

Shark Также можно отметить netcat и

play15:10

Smart snf с помощью этих программ

play15:12

мошенники могут получить из вашего

play15:14

трафика ключи сессии часть не

play15:16

зашифрованного трафика причём с помощью

play15:17

ключей сессии мошенники могут получить

play15:20

доступ вместо вас в ваши аккаунты после

play15:22

проникновения могут попробовать сменить

play15:24

пароль тем таким образом некоторые

play15:26

пользователи теряли доступ в свои

play15:28

аккаунты Как вы могли понять следует

play15:30

очень внимательно относиться к какой

play15:32

сети необходимо подключаться и мы плавно

play15:34

вернулись к задаче которую я вам давал

play15:37

не так давно Итак те кто ответил Что

play15:40

безопаснее всего подключиться к первой

play15:42

сети увы вы не правы впрочем как и те

play15:45

кто ответил что безопасно подключиться

play15:47

ко второй сети правильный ответ на

play15:49

данную задачу ни к одной в случае если

play15:51

вы видите две сети с одинаковым

play15:53

названием в списке подключения самым

play15:55

безопасным и разумным действием будет не

play15:57

подключаться к ним а в случае

play15:59

необходимости воспользоваться мобильной

play16:00

сетью Так вы снизить потенциальные риски

play16:03

к нулю потенциальных угроз в нашей с

play16:05

вами жизни К сожалению слишком много

play16:07

одна из них программа Шпион которую вы

play16:10

можете скачать в официальном магазине

play16:11

приложений и даже не будете знать о этом

play16:14

поговорим о программах шпионах программа

play16:16

шпионы или программа Сталкеры нацелена

play16:19

на получение максимальных данных о вас

play16:21

ваших предпочтениях списке контактов то

play16:23

есть всё то на что приложение потребует

play16:26

доступ под угрозу может оказаться что

play16:29

угодно ведь в последнее время мы на

play16:31

смартфонах

play16:37

аккумулируют собрать данные о вашей

play16:39

системе О

play16:42

[музыка]

play16:48

уязвимостями

play16:49

шифровальщики если в программу шпиона

play16:52

заложена определенная функция то она

play16:54

непременно может привести вас к

play16:56

программы вымогателя уже в полной мере

play16:59

зловредная вирусное по которое почти

play17:01

всегда загружается на устройстве вместе

play17:03

с программой шифровальщиком и несёт не

play17:06

потенциальный а реальный вред программа

play17:09

вымогатель заблокирует всю вашу систему

play17:11

и будет требовать выкуп за разблокировку

play17:14

худшим сценарием будет когда ещё и все

play17:16

ваши данные шифруются это происходит уже

play17:18

через программу шифровальщик Самое

play17:21

печальное тут в том что данные как

play17:23

правило шифруются 25 битным ключом и их

play17:26

расшифровка будет крайне продолжительно

play17:29

и стоить очень дорого причём с 2019 года

play17:32

мы видим тенденцию что перед шифрованием

play17:35

данные копируются к к злоумышленникам и

play17:38

дальше идут схемы шантажа программы

play17:41

шпионы хоть и несут реальную угрозу Но

play17:43

их довольно легко обнаружить в системе

play17:46

для этого не потребуется специальное

play17:47

программное обеспечение а нужно лишь

play17:50

внимательность необходимо проверить все

play17:52

приложения на те разрешения что они уже

play17:54

получили в системе и понять а Нужны ли

play17:57

они на самом деле

play17:59

разрешения которые запрашивают

play18:00

приложение бывают оправданными и

play18:02

чрезмерными приложение социальной сети а

play18:05

тем более если мы говорим о крупной сети

play18:07

получает множество доступов и в

play18:09

большинстве своём они будут оправданы а

play18:12

к примеру если маленькое приложение

play18:13

фонарика которое вы скачали не глядя

play18:16

получила разрешение на доступ к

play18:18

управлению контактами и к совершению

play18:21

звонков то это уже как минимум повод

play18:23

насторожиться А как максимум немедленно

play18:25

удалить данное приложение со своего

play18:26

устройства как я уже

play18:29

и пожалуй повторюсь мошенничества и

play18:31

обмана в сети крайне много одна из ещ

play18:34

одной схем которые мы с вами сегодня

play18:36

разберём связан с лотерея коробками

play18:39

сюрпризами и даже розыгрышами призов

play18:42

есть отличная пословица Бесплатный сыр

play18:44

бывает только в шиловке но когда мы

play18:47

сталкиваемся с этим скажем так

play18:48

бесплатным сыром почему-то забываем что

play18:50

можем оказаться и в шиловке в сети а

play18:53

если конкретно в мессенджерах и

play18:54

социальных сетях можно неоднократно

play18:56

наткнуться на разную рекламу сервисов и

play18:59

даже отдельных приложений с приложениями

play19:02

поучаствовать в беспроигрышной лотерее

play19:04

замани дорогостоящими призами как

play19:07

правило техника Apple данные предложения

play19:10

делятся на два типа первые откровенная

play19:12

ложь и нацелена на выживание платёжных

play19:15

данных потенциальной жертвы барабан

play19:17

предлагают покрутить абсолютно бесплатно

play19:19

и потенциальная жертва обязательно

play19:21

выиграет дорогостоящий

play19:24

прилеп

play19:27

Перес устроен таким образом что после

play19:29

списания средств выходит сообщение с

play19:31

ошибкой и прот повторить операцию

play19:34

Рассчитано само собой на

play19:35

невнимательность и после оплаты никакая

play19:38

посылка не приходит а в расшифровка

play19:40

платежа в банке можно будет увидеть

play19:42

оплату непонятной услуги второй тип уже

play19:45

не совсем обман ведь долгожданную

play19:47

посылку вы всё же получите Однако

play19:50

совершенно не с тем что вы выиграли на

play19:52

сайте по второму типу работают мошенники

play19:54

которые отправляют так называемые

play19:56

коробки с сюрпризами первоначально схема

play19:59

абсолютно такая же потенциальная жертва

play20:01

крутит барабан выигрывает стоящую

play20:03

технику даже оплачивает пошлину и

play20:05

пересылку И вот уже через пару дней

play20:07

приходит письмо с трек-номером почты

play20:10

само собой мошенники тут же просят

play20:11

рассказать о лотерее друзьям и оставить

play20:14

отзыв пока идёт посылка до жертвы она

play20:17

успевает рассказать о своём Успехе всем

play20:19

знакомым тем самым обеспечив мошенникам

play20:21

ещё от нескольких до десятков

play20:23

отправлений впрочем вся Эйфория быстро

play20:26

уходит когда жертва приходит на почту и

play20:28

получает в коробке набор конфет или

play20:31

невнятный дешёвых китайских изделий по

play20:33

похожей схеме обманывают и игроков

play20:36

многих популярных онлайн проектов Я

play20:38

думаю что не скажу вам ничего нового о

play20:40

том что играя в игры игроки могут

play20:41

получать виртуальные предметы так

play20:43

называемые скины к слову цена на

play20:45

некоторые из них доходит до нескольких

play20:47

миллионов рублей так вот по той же схеме

play20:50

крути и побеждай разыгрываются

play20:52

дорогостоящие скины на предметы или

play20:54

облики персонажей только вместо отправки

play20:56

дорогостоящей посылки по почте мошенники

play20:59

нацелены на получение аккаунтов

play21:01

потенциальных жертв которые в дальнейшем

play21:03

продаются на биржах как я говорил ранее

play21:05

мошенников интересует абсолютно всё в

play21:08

том числе и игровые аккаунты с различных

play21:10

сервисов будь то Steam Epic Game Origin

play21:13

Ubisoft неважно важно то если у

play21:16

мошенника будет возможность украсть ваш

play21:18

аккаунт они это сделают Чтобы в

play21:20

дальнейшем перепродать ваш аккаунт на

play21:22

игровых биржах игровые биржи всегда были

play21:25

популярны но особенную популярность они

play21:27

начали последнее время когда множество

play21:30

игровых компаний запретили продажу своих

play21:32

игр в нашем регионе под видом продажи

play21:35

недоступной игры у Вас могут выманить

play21:37

действующий аккаунт стоит отметить что

play21:39

по статистике Steam каждый месяц в руки

play21:41

мошенников попадает почти 80 сся

play21:44

аккаунтов причём почти в 100% случаев

play21:47

люди передают данные своего аккаунта

play21:49

добровольно мошенники весьма изоб мово

play21:53

фе

play21:57

Конкура бусте и скины помимо игровых

play22:00

бирж огромные подборки с аккаунтами

play22:02

продаются также и в даркнете не так

play22:04

давно я увидел на одном из ресурсов

play22:06

предложение о покупке 280 сся игровых

play22:09

аккаунтов безусловно на этот лот

play22:12

найдётся покупатель который все эти

play22:14

аккаунты в дальнейшем будут применять в

play22:16

разнообразных схемах как мне кажется про

play22:19

угрозу вашим аккаунтам и вашей

play22:20

конфиденциальности я рассказал

play22:22

достаточно теперь друзья мои Давайте

play22:24

поговорим о том как можно от всего этого

play22:26

попробовать

play22:29

Если вы думаете что от вирусной

play22:30

активности защититься сложно то это в

play22:32

корне неверно Дело в том что во всех

play22:35

проникновения вредоносного по на наше

play22:38

системы виновны мы с вами есть такая

play22:40

мысль основной уязвимостью в любой

play22:43

защищенной компьютерной системе является

play22:45

сам пользователь ведь это именно так мы

play22:47

чаще всего торопимся не смотрим Что

play22:49

скачиваем Какие ссылки открываем это

play22:52

приводит к ослаблению наше домашней

play22:53

компьютерной Сим

play22:56

сно фишин ресурсов располагаются на http

play23:02

это незащищенный канал передачи

play23:04

гипертекста при посещение новых ресурсов

play23:07

или если вы прошли по ссылке из письма

play23:09

необходимо обязательно проверить что

play23:11

сайт начинается с https А в адресной

play23:14

строке был обязательно замочек Но не все

play23:17

методы защиты бывают совершенными ведь

play23:20

злоумышленники никогда не Т на месте и

play23:22

развиваются вместе с механизмами за на

play23:26

дан заче сво на свои ресурсы и Тут уже

play23:31

нужно проявлять больше бдительности

play23:33

необходимо навести мышку на тот самый

play23:35

замочек и перейти в свойство сертификата

play23:37

безопасности в сертификате будет указано

play23:40

на Какую компанию или какому лицу был

play23:42

выдан этот самый сертификат

play23:44

соответственно если сайт похож на

play23:46

крупный ресурс а сертификат выдан на

play23:48

частное лицо то это уже повод

play23:50

незамедлительно покинуть данный ресурс

play23:52

не стоит забывать также проверять дату

play23:53

создания сайта особенно если ресурс у

play23:55

вас вызывает подозрение сдела это крайне

play23:58

легко через сетевой

play24:00

протокол найти его можно на любом

play24:03

хостинг сайте само собой недавняя дата

play24:06

создания ресурса который мимикрирует под

play24:08

крупный онлайн магазин или портал

play24:10

госуслуг к примеру повод также

play24:12

незамедлительно покинут сайт на котором

play24:14

вы располагаете пароли частая проблема

play24:17

пользователей глобальной сети и даже

play24:20

если не рассматривать разнообразные

play24:21

утечки или слива баз данных мы сами

play24:24

оставляем большинство лазеек для

play24:26

киберпреступников выбирая для слабый

play24:28

пароль мы часто допускаем

play24:30

распространённые ошибки при генерации

play24:32

этого самого пароля используем символы

play24:35

одного регистра или значимые слова

play24:37

совместно с датами такие как фамилия

play24:39

отчество дата рождения и прочее причём

play24:42

самое распространённой ошибкой является

play24:44

то что эта же по своей сути

play24:46

чувствительная информация выкладывается

play24:48

в социальные сети в открытом доступе и

play24:50

иногда мошенникам нет нужды взламывать

play24:52

устройство такого пользователя а лишь

play24:54

необходимо очень внимательно проше его

play24:56

социальные сети

play24:59

другой немаловажной проблемой

play25:00

пользователей является использование

play25:02

одинаковых связок логин пароль на

play25:04

разнообразных сайтах влу в случае утечки

play25:08

данных с одного интернет-ресурса под

play25:10

угрозой компрометации оказываются все

play25:11

ресурсы где использовались одинаковая

play25:14

связка по свежему исследованию ТМ ГП 65

play25:18

паролей всех россиян можно взломать за

play25:20

минуту Используя метод ТФ или полного

play25:23

перебора символов безусловно это стало

play25:26

возможно из уния числительно мощности в

play25:28

современной технике А значит нам с вами

play25:30

дорогие друзья необходимо подходить к

play25:32

вопросу выбора паролей более

play25:34

ответственно я предлагаю вам методику

play25:36

составления надёжных и легко

play25:38

запоминающих паролей Итак Необходимо

play25:41

взять что-то знакомое только Вам что вам

play25:44

нравится это может быть классическое

play25:46

произведение Кинолента музыкальное

play25:48

произведение и так далее взять оттуда

play25:51

главное действующее лицо и фамилию

play25:53

автора в качестве примера давайте

play25:55

рассмотрим Роман писателя жули вер

play25:57

20.000 лье под водой где одним из

play26:00

значимых персонажей является Капитан

play26:02

нема тем самым основа для нашего пароля

play26:05

получится неверно получив основу пароля

play26:07

необходимо к ней добавить цифровые

play26:09

значения и обязательно спецсимвол в

play26:12

нашем примере восклицательный знак далее

play26:14

необходимо разбить все сайты на группы

play26:16

значимости так социальная сеть ВКонтакте

play26:19

и другие социальные сети получат группу

play26:21

значимости о правительственные сайты

play26:24

такие как портал госуслуг получат группу

play26:26

значимости 2 и Да внутри Гру внутри

play26:29

групп необходимо все сайты расположить в

play26:32

порядковом номере В итоге у нас

play26:34

получится следующий ле запоминающиеся

play26:37

пароли такой для ВКонтакте и

play26:39

соответствующий для

play26:41

Одноклассников данный пароли являются

play26:44

весьма криптостойкость

play26:55

[музыка]

play26:57

двухфакторную аутентификацию которая

play26:59

есть на всех крупных ресурсах помимо

play27:01

правил для грамотного сёрфинга А также

play27:03

методики составления сложных паролей У

play27:05

нас осталась последняя тема чтобы быть

play27:08

максимально защищёнными я предлагаю вам

play27:10

пять простых правил следуя которыми вы

play27:13

повысите свою цифровую грамотность и

play27:15

будете иметь более высокий процент

play27:17

устойчивости к разнообразным цифровым

play27:18

угрозам Итак следует исключить спешку

play27:21

мошенники как правило воздействуют на

play27:23

нас и торопят всяческими всяческими

play27:25

методами начиная от таймера акци

play27:28

заканчивая страхами или упустить выгоду

play27:30

или страх потерять свои

play27:32

средства проявлять максимальную

play27:34

бдительность Везде где вы

play27:36

взаимодействует с другими людьми будь то

play27:38

почта социальные сети или мессенджеры

play27:40

никогда невозможно знать наверняка По

play27:42

какому каналу на вас выйдут мошенники и

play27:45

за кого они себя будут выдавать Призма

play27:48

недоверия всю информацию которая

play27:50

поступает к Вам следует пропускать через

play27:52

так называемую призму недоверия не

play27:54

верить ничему Что пытаются до вас

play27:56

донести отсюда логично появляется

play27:59

следующее правило перепроверять

play28:01

информацию Возьмите за правило проверять

play28:03

все данные Что к вам поступают будь то

play28:06

дата начала какой-то акции или купоны на

play28:08

скидку всё необходимо перепроверять Ну и

play28:11

особое внимание на кодах из SMS код из

play28:14

SMS должен быть Для вас неким стоп

play28:16

фактором который должен заставить

play28:18

остановиться и задать самому себе вопрос

play28:20

что я делаю На том ли я сайте нахожусь с

play28:23

тем ли человеком Я разговариваю если

play28:25

подытожить цифровая безопасность в наших

play28:27

с вами руках и только от наших действий

play28:30

будет зависеть реализуют ли мошенники на

play28:32

нас своих схемы и попадём ли мы на них

play28:35

Ну а мне остаётся надеяться что вся

play28:37

информация которой я с вами сегодня

play28:38

поделился полностью усвоена на этом

play28:41

дорогие друзья у меня всё спасибо за

play28:42

внимание

play28:44

пока

Rate This

5.0 / 5 (0 votes)

Related Tags
Digital LiteracyOnline SafetyCybersecurityFishing ScamsSocial EngineeringData ProtectionConsumer AdviceInternet SecurityPrivacy ConcernsCybercrime Prevention