Top.Mail.Ru
        object(WP_Query)#798 (54) {
  ["query"]=>
  array(3) {
    ["page"]=>
    string(0) ""
    ["name"]=>
    string(46) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-11"
    ["category_name"]=>
    string(4) "news"
  }
  ["query_vars"]=>
  array(64) {
    ["page"]=>
    int(0)
    ["name"]=>
    string(46) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-11"
    ["category_name"]=>
    string(4) "news"
    ["error"]=>
    string(0) ""
    ["m"]=>
    string(0) ""
    ["p"]=>
    int(0)
    ["post_parent"]=>
    string(0) ""
    ["subpost"]=>
    string(0) ""
    ["subpost_id"]=>
    string(0) ""
    ["attachment"]=>
    string(0) ""
    ["attachment_id"]=>
    int(0)
    ["pagename"]=>
    string(0) ""
    ["page_id"]=>
    int(0)
    ["second"]=>
    string(0) ""
    ["minute"]=>
    string(0) ""
    ["hour"]=>
    string(0) ""
    ["day"]=>
    int(0)
    ["monthnum"]=>
    int(0)
    ["year"]=>
    int(0)
    ["w"]=>
    int(0)
    ["tag"]=>
    string(0) ""
    ["cat"]=>
    string(0) ""
    ["tag_id"]=>
    string(0) ""
    ["author"]=>
    string(0) ""
    ["author_name"]=>
    string(0) ""
    ["feed"]=>
    string(0) ""
    ["tb"]=>
    string(0) ""
    ["paged"]=>
    int(0)
    ["meta_key"]=>
    string(0) ""
    ["meta_value"]=>
    string(0) ""
    ["preview"]=>
    string(0) ""
    ["s"]=>
    string(0) ""
    ["sentence"]=>
    string(0) ""
    ["title"]=>
    string(0) ""
    ["fields"]=>
    string(0) ""
    ["menu_order"]=>
    string(0) ""
    ["embed"]=>
    string(0) ""
    ["category__in"]=>
    array(0) {
    }
    ["category__not_in"]=>
    array(0) {
    }
    ["category__and"]=>
    array(0) {
    }
    ["post__in"]=>
    array(0) {
    }
    ["post__not_in"]=>
    array(0) {
    }
    ["post_name__in"]=>
    array(0) {
    }
    ["tag__in"]=>
    array(0) {
    }
    ["tag__not_in"]=>
    array(0) {
    }
    ["tag__and"]=>
    array(0) {
    }
    ["tag_slug__in"]=>
    array(0) {
    }
    ["tag_slug__and"]=>
    array(0) {
    }
    ["post_parent__in"]=>
    array(0) {
    }
    ["post_parent__not_in"]=>
    array(0) {
    }
    ["author__in"]=>
    array(0) {
    }
    ["author__not_in"]=>
    array(0) {
    }
    ["ignore_sticky_posts"]=>
    bool(false)
    ["suppress_filters"]=>
    bool(false)
    ["cache_results"]=>
    bool(true)
    ["update_post_term_cache"]=>
    bool(true)
    ["lazy_load_term_meta"]=>
    bool(true)
    ["update_post_meta_cache"]=>
    bool(true)
    ["post_type"]=>
    string(0) ""
    ["posts_per_page"]=>
    int(5)
    ["nopaging"]=>
    bool(false)
    ["comments_per_page"]=>
    string(2) "50"
    ["no_found_rows"]=>
    bool(false)
    ["order"]=>
    string(4) "DESC"
  }
  ["tax_query"]=>
  NULL
  ["meta_query"]=>
  object(WP_Meta_Query)#7078 (9) {
    ["queries"]=>
    array(0) {
    }
    ["relation"]=>
    NULL
    ["meta_table"]=>
    NULL
    ["meta_id_column"]=>
    NULL
    ["primary_table"]=>
    NULL
    ["primary_id_column"]=>
    NULL
    ["table_aliases":protected]=>
    array(0) {
    }
    ["clauses":protected]=>
    array(0) {
    }
    ["has_or_relation":protected]=>
    bool(false)
  }
  ["date_query"]=>
  bool(false)
  ["queried_object"]=>
  object(WP_Post)#7076 (24) {
    ["ID"]=>
    int(22469)
    ["post_author"]=>
    string(1) "2"
    ["post_date"]=>
    string(19) "2024-04-11 16:55:14"
    ["post_date_gmt"]=>
    string(19) "2024-04-11 13:55:14"
    ["post_content"]=>
    string(16111) "Представьте себе, что вам пишет или звонит ваш начальник — или руководитель организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…

Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?

 

Анатомия атаки.

У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.

 

Авторитет начальника и просто доверие знакомому человеку. 

Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела.

 

Переадресация на внешних исполнителей. 

В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей 25 миллионов долларов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании.

 

Большая срочность. 

Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами.

 

Абсолютная секретность. 

Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась.

 

Цель атаки.

В зависимости от должности и благосостояния жертвы, атака может преследовать разные цели. Если жертва уполномочена проводить в фирме финансовые транзакции, ее будут убеждать провести срочный секретный платеж какому-то поставщику — например, юридической фирме за помощь в решении проблем — или вообще перевести деньги со счета компании на «безопасный» счет.

Для сотрудников, не связанных с финансами, целью атаки будут либо данные компании — например, пароли к внутренним системам, — либо их собственные средства. Тут в ход могут идти десятки легенд — от утечки данных в бухгалтерии, которая ставит зарплатный счет жертвы под угрозу, до необходимости кратковременно покрыть кассовый разрыв фирмы на время проверки. В любом случае жертву просят что-то сделать со своими деньгами — перевести их на другой счет, оплатить подарочные карты или сертификаты, снять и передать наличные «доверенному лицу». Для большей убедительности мошенники могут пообещать с лихвой компенсировать все расходы и труды жертвы — потом.

 

Убедительные подробности.

Благодаря многочисленным утечкам данных и публикациям в социальных сетях, мошенникам стало гораздо проще проводить заранее подготовленные персонализированные атаки. Они могут заранее уточнить полное имя жертвы, ее руководителя, директора всей фирмы, узнать имена реальных сотрудников в нужных отделах — например, бухгалтерии — и правильные названия отделов, найти фото этих людей, чтобы создать им убедительные аккаунты в мессенджерах, а при необходимости — даже разыскать образцы голоса для создания голосовых дипфейков. Если на кону стоят серьезные суммы, мошенники могут провести длительную подготовку, чтобы разыгранная ими сцена была предельно убедительна: так, в некоторых случаях атакующие знали даже расположение отделов в здании и местонахождение столов конкретных сотрудников.

 

Технические аспекты атаки.

Сложные мошеннические схемы такого рода почти всегда включают в себя общение со злоумышленниками по телефону. Однако первичный «вызов от босса» может поступать разными способами — в рабочей электронной почте, мессенджере или опять же по телефону. В простых версиях атаки мошенники создают новый аккаунт в e-mail или мессенджере, просто подписывая его именем начальника, в более сложных — взламывают корпоративную почту или личные учетные записи руководителя, чтобы написать с его реальных аккаунтов.

Что же касается телефонных звонков, то злоумышленники часто используют специальные сервисы, позволяющие делать подмену номера, или нелегально получают дубликат SIM-карты — определитель номера у жертвы показывает, что звонят с общего телефона компании или даже с телефона босса.

 

Как защититься от мошенников:
"
    ["post_title"]=>
    string(72) "Цифровые советы Метрофана — выпуск № 11"
    ["post_excerpt"]=>
    string(0) ""
    ["post_status"]=>
    string(7) "publish"
    ["comment_status"]=>
    string(6) "closed"
    ["ping_status"]=>
    string(4) "open"
    ["post_password"]=>
    string(0) ""
    ["post_name"]=>
    string(46) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-11"
    ["to_ping"]=>
    string(0) ""
    ["pinged"]=>
    string(0) ""
    ["post_modified"]=>
    string(19) "2024-04-11 17:00:42"
    ["post_modified_gmt"]=>
    string(19) "2024-04-11 14:00:42"
    ["post_content_filtered"]=>
    string(0) ""
    ["post_parent"]=>
    int(0)
    ["guid"]=>
    string(33) "https://www.metro-set.ru/?p=22469"
    ["menu_order"]=>
    int(0)
    ["post_type"]=>
    string(4) "post"
    ["post_mime_type"]=>
    string(0) ""
    ["comment_count"]=>
    string(1) "0"
    ["filter"]=>
    string(3) "raw"
  }
  ["queried_object_id"]=>
  int(22469)
  ["request"]=>
  string(201) "SELECT   wrwau_posts.* FROM wrwau_posts  WHERE 1=1  AND wrwau_posts.post_name = 'czifrovye-sovety-metrofana-vypusk-%e2%84%96-11' AND wrwau_posts.post_type = 'post'  ORDER BY wrwau_posts.post_date DESC "
  ["posts"]=>
  &array(1) {
    [0]=>
    object(WP_Post)#7076 (24) {
      ["ID"]=>
      int(22469)
      ["post_author"]=>
      string(1) "2"
      ["post_date"]=>
      string(19) "2024-04-11 16:55:14"
      ["post_date_gmt"]=>
      string(19) "2024-04-11 13:55:14"
      ["post_content"]=>
      string(16111) "Представьте себе, что вам пишет или звонит ваш начальник — или руководитель организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…

Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?

 

Анатомия атаки.

У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.

 

Авторитет начальника и просто доверие знакомому человеку. 

Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела.

 

Переадресация на внешних исполнителей. 

В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей 25 миллионов долларов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании.

 

Большая срочность. 

Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами.

 

Абсолютная секретность. 

Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась.

 

Цель атаки.

В зависимости от должности и благосостояния жертвы, атака может преследовать разные цели. Если жертва уполномочена проводить в фирме финансовые транзакции, ее будут убеждать провести срочный секретный платеж какому-то поставщику — например, юридической фирме за помощь в решении проблем — или вообще перевести деньги со счета компании на «безопасный» счет.

Для сотрудников, не связанных с финансами, целью атаки будут либо данные компании — например, пароли к внутренним системам, — либо их собственные средства. Тут в ход могут идти десятки легенд — от утечки данных в бухгалтерии, которая ставит зарплатный счет жертвы под угрозу, до необходимости кратковременно покрыть кассовый разрыв фирмы на время проверки. В любом случае жертву просят что-то сделать со своими деньгами — перевести их на другой счет, оплатить подарочные карты или сертификаты, снять и передать наличные «доверенному лицу». Для большей убедительности мошенники могут пообещать с лихвой компенсировать все расходы и труды жертвы — потом.

 

Убедительные подробности.

Благодаря многочисленным утечкам данных и публикациям в социальных сетях, мошенникам стало гораздо проще проводить заранее подготовленные персонализированные атаки. Они могут заранее уточнить полное имя жертвы, ее руководителя, директора всей фирмы, узнать имена реальных сотрудников в нужных отделах — например, бухгалтерии — и правильные названия отделов, найти фото этих людей, чтобы создать им убедительные аккаунты в мессенджерах, а при необходимости — даже разыскать образцы голоса для создания голосовых дипфейков. Если на кону стоят серьезные суммы, мошенники могут провести длительную подготовку, чтобы разыгранная ими сцена была предельно убедительна: так, в некоторых случаях атакующие знали даже расположение отделов в здании и местонахождение столов конкретных сотрудников.

 

Технические аспекты атаки.

Сложные мошеннические схемы такого рода почти всегда включают в себя общение со злоумышленниками по телефону. Однако первичный «вызов от босса» может поступать разными способами — в рабочей электронной почте, мессенджере или опять же по телефону. В простых версиях атаки мошенники создают новый аккаунт в e-mail или мессенджере, просто подписывая его именем начальника, в более сложных — взламывают корпоративную почту или личные учетные записи руководителя, чтобы написать с его реальных аккаунтов.

Что же касается телефонных звонков, то злоумышленники часто используют специальные сервисы, позволяющие делать подмену номера, или нелегально получают дубликат SIM-карты — определитель номера у жертвы показывает, что звонят с общего телефона компании или даже с телефона босса.

 

Как защититься от мошенников:
"
      ["post_title"]=>
      string(72) "Цифровые советы Метрофана — выпуск № 11"
      ["post_excerpt"]=>
      string(0) ""
      ["post_status"]=>
      string(7) "publish"
      ["comment_status"]=>
      string(6) "closed"
      ["ping_status"]=>
      string(4) "open"
      ["post_password"]=>
      string(0) ""
      ["post_name"]=>
      string(46) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-11"
      ["to_ping"]=>
      string(0) ""
      ["pinged"]=>
      string(0) ""
      ["post_modified"]=>
      string(19) "2024-04-11 17:00:42"
      ["post_modified_gmt"]=>
      string(19) "2024-04-11 14:00:42"
      ["post_content_filtered"]=>
      string(0) ""
      ["post_parent"]=>
      int(0)
      ["guid"]=>
      string(33) "https://www.metro-set.ru/?p=22469"
      ["menu_order"]=>
      int(0)
      ["post_type"]=>
      string(4) "post"
      ["post_mime_type"]=>
      string(0) ""
      ["comment_count"]=>
      string(1) "0"
      ["filter"]=>
      string(3) "raw"
    }
  }
  ["post_count"]=>
  int(1)
  ["current_post"]=>
  int(-1)
  ["in_the_loop"]=>
  bool(false)
  ["post"]=>
  object(WP_Post)#7076 (24) {
    ["ID"]=>
    int(22469)
    ["post_author"]=>
    string(1) "2"
    ["post_date"]=>
    string(19) "2024-04-11 16:55:14"
    ["post_date_gmt"]=>
    string(19) "2024-04-11 13:55:14"
    ["post_content"]=>
    string(16111) "Представьте себе, что вам пишет или звонит ваш начальник — или руководитель организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…

Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?

 

Анатомия атаки.

У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.

 

Авторитет начальника и просто доверие знакомому человеку. 

Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела.

 

Переадресация на внешних исполнителей. 

В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей 25 миллионов долларов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании.

 

Большая срочность. 

Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами.

 

Абсолютная секретность. 

Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась.

 

Цель атаки.

В зависимости от должности и благосостояния жертвы, атака может преследовать разные цели. Если жертва уполномочена проводить в фирме финансовые транзакции, ее будут убеждать провести срочный секретный платеж какому-то поставщику — например, юридической фирме за помощь в решении проблем — или вообще перевести деньги со счета компании на «безопасный» счет.

Для сотрудников, не связанных с финансами, целью атаки будут либо данные компании — например, пароли к внутренним системам, — либо их собственные средства. Тут в ход могут идти десятки легенд — от утечки данных в бухгалтерии, которая ставит зарплатный счет жертвы под угрозу, до необходимости кратковременно покрыть кассовый разрыв фирмы на время проверки. В любом случае жертву просят что-то сделать со своими деньгами — перевести их на другой счет, оплатить подарочные карты или сертификаты, снять и передать наличные «доверенному лицу». Для большей убедительности мошенники могут пообещать с лихвой компенсировать все расходы и труды жертвы — потом.

 

Убедительные подробности.

Благодаря многочисленным утечкам данных и публикациям в социальных сетях, мошенникам стало гораздо проще проводить заранее подготовленные персонализированные атаки. Они могут заранее уточнить полное имя жертвы, ее руководителя, директора всей фирмы, узнать имена реальных сотрудников в нужных отделах — например, бухгалтерии — и правильные названия отделов, найти фото этих людей, чтобы создать им убедительные аккаунты в мессенджерах, а при необходимости — даже разыскать образцы голоса для создания голосовых дипфейков. Если на кону стоят серьезные суммы, мошенники могут провести длительную подготовку, чтобы разыгранная ими сцена была предельно убедительна: так, в некоторых случаях атакующие знали даже расположение отделов в здании и местонахождение столов конкретных сотрудников.

 

Технические аспекты атаки.

Сложные мошеннические схемы такого рода почти всегда включают в себя общение со злоумышленниками по телефону. Однако первичный «вызов от босса» может поступать разными способами — в рабочей электронной почте, мессенджере или опять же по телефону. В простых версиях атаки мошенники создают новый аккаунт в e-mail или мессенджере, просто подписывая его именем начальника, в более сложных — взламывают корпоративную почту или личные учетные записи руководителя, чтобы написать с его реальных аккаунтов.

Что же касается телефонных звонков, то злоумышленники часто используют специальные сервисы, позволяющие делать подмену номера, или нелегально получают дубликат SIM-карты — определитель номера у жертвы показывает, что звонят с общего телефона компании или даже с телефона босса.

 

Как защититься от мошенников:
"
    ["post_title"]=>
    string(72) "Цифровые советы Метрофана — выпуск № 11"
    ["post_excerpt"]=>
    string(0) ""
    ["post_status"]=>
    string(7) "publish"
    ["comment_status"]=>
    string(6) "closed"
    ["ping_status"]=>
    string(4) "open"
    ["post_password"]=>
    string(0) ""
    ["post_name"]=>
    string(46) "czifrovye-sovety-metrofana-vypusk-%e2%84%96-11"
    ["to_ping"]=>
    string(0) ""
    ["pinged"]=>
    string(0) ""
    ["post_modified"]=>
    string(19) "2024-04-11 17:00:42"
    ["post_modified_gmt"]=>
    string(19) "2024-04-11 14:00:42"
    ["post_content_filtered"]=>
    string(0) ""
    ["post_parent"]=>
    int(0)
    ["guid"]=>
    string(33) "https://www.metro-set.ru/?p=22469"
    ["menu_order"]=>
    int(0)
    ["post_type"]=>
    string(4) "post"
    ["post_mime_type"]=>
    string(0) ""
    ["comment_count"]=>
    string(1) "0"
    ["filter"]=>
    string(3) "raw"
  }
  ["comment_count"]=>
  int(0)
  ["current_comment"]=>
  int(-1)
  ["found_posts"]=>
  int(1)
  ["max_num_pages"]=>
  int(0)
  ["max_num_comment_pages"]=>
  int(0)
  ["is_single"]=>
  bool(true)
  ["is_preview"]=>
  bool(false)
  ["is_page"]=>
  bool(false)
  ["is_archive"]=>
  bool(false)
  ["is_date"]=>
  bool(false)
  ["is_year"]=>
  bool(false)
  ["is_month"]=>
  bool(false)
  ["is_day"]=>
  bool(false)
  ["is_time"]=>
  bool(false)
  ["is_author"]=>
  bool(false)
  ["is_category"]=>
  bool(false)
  ["is_tag"]=>
  bool(false)
  ["is_tax"]=>
  bool(false)
  ["is_search"]=>
  bool(false)
  ["is_feed"]=>
  bool(false)
  ["is_comment_feed"]=>
  bool(false)
  ["is_trackback"]=>
  bool(false)
  ["is_home"]=>
  bool(false)
  ["is_privacy_policy"]=>
  bool(false)
  ["is_404"]=>
  bool(false)
  ["is_embed"]=>
  bool(false)
  ["is_paged"]=>
  bool(false)
  ["is_admin"]=>
  bool(false)
  ["is_attachment"]=>
  bool(false)
  ["is_singular"]=>
  bool(true)
  ["is_robots"]=>
  bool(false)
  ["is_favicon"]=>
  bool(false)
  ["is_posts_page"]=>
  bool(false)
  ["is_post_type_archive"]=>
  bool(false)
  ["query_vars_hash":"WP_Query":private]=>
  string(32) "70d77982a2fb39a2439e05065ef8ebce"
  ["query_vars_changed":"WP_Query":private]=>
  bool(false)
  ["thumbnails_cached"]=>
  bool(false)
  ["allow_query_attachment_by_filename":protected]=>
  bool(false)
  ["stopwords":"WP_Query":private]=>
  NULL
  ["compat_fields":"WP_Query":private]=>
  array(2) {
    [0]=>
    string(15) "query_vars_hash"
    [1]=>
    string(18) "query_vars_changed"
  }
  ["compat_methods":"WP_Query":private]=>
  array(2) {
    [0]=>
    string(16) "init_query_flags"
    [1]=>
    string(15) "parse_tax_query"
  }
}
    

Цифровые советы Метрофана — выпуск № 11

Представьте себе, что вам пишет или звонит ваш начальник — или руководитель организации. Он предупреждает, что в компании развивается неприятная ситуация, которая грозит фирме штрафами или другими финансовыми потерями, вашему отделу — большими проблемами, а лично вам, возможно, — и вовсе увольнением. Но ситуацию еще можно спасти! Для этого, конечно, придется постараться и очень быстро сделать несколько не совсем обычных вещей, но все будет хорошо…

Остановитесь и сделайте несколько глубоких вдохов и выдохов. С вероятностью 99% «экстренная ситуация» целиком вымышлена, а пишут и звонят мошенники. Как распознать такую атаку и защитить себя?

 

Анатомия атаки.

У подобных схем есть десятки разновидностей — в разных странах мошенники описывают разные трудности компании, ссылаются на вовлеченные надзорные и полицейские органы или важных бизнес-партнеров, предлагают самые разные способы решения проблемы. Но есть несколько ключевых моментов, важных психологических опорных точек, без которых атака почти невозможна. Именно по ним ее проще всего распознать.

 

Авторитет начальника и просто доверие знакомому человеку. 

Большинство людей уже выработало устойчивость к странным просьбам от незнакомцев, будь то полицейский инспектор, внезапно решивший написать вам в мессенджер, или сотрудник банка, лично озабоченный вашим благополучием. В данной схеме все иначе — к жертве якобы обращается более-менее знакомый и достаточно важный человек. Часто на роль «подсадной утки» мошенники «назначают» одного из высших руководителей организации. Но есть и разновидности схемы, в которых мошенники обращаются от имени коллеги из подходящего подразделения, например из бухгалтерии или юридического отдела.

 

Переадресация на внешних исполнителей. 

В самых примитивных вариантах обращающийся «коллега» или «начальник» сам высказывает просьбу, связанную с деньгами. Но чаще всего после первоначального общения «босс» просит обсудить практические детали с неким внешним контрагентом, который прямо сейчас напишет или позвонит. «Босс» попросит оказать «компетентному товарищу» максимальное содействие и ни в коем случае не откладывать общение с ним. Впрочем, в самых тонко проработанных схемах — как, например, с кражей 25 миллионов долларов по результатам дипфейк-видеоконференции — мошенники могут от начала до конца представляться исключительно сотрудниками компании.

 

Большая срочность. 

Это важно, чтобы жертва не могла остановиться и подумать, разобрать ситуацию. «Уже завтра будет проверка», «прямо сейчас пришли партнеры», «сегодня вечером деньги компании спишут со счета» — в общем, действовать надо немедленно. Очень часто мошенники ведут эту часть беседы по телефону и запрещают жертве класть трубку до момента расставания с деньгами.

 

Абсолютная секретность. 

Чтобы никто не мог вмешаться в разыгрываемую сцену, «босс» сразу предупреждает жертву, что обсуждать происшествие с кем бы то ни было ни в коем случае нельзя, — огласка приведет к страшным последствиям. Мошенник может, например, сообщить, что довериться ему больше некому, среди других сотрудников есть преступники или нелояльные компании люди — в общем, постарается, чтобы до выполнения требований жертва вообще ни с кем не общалась.

 

Цель атаки.

В зависимости от должности и благосостояния жертвы, атака может преследовать разные цели. Если жертва уполномочена проводить в фирме финансовые транзакции, ее будут убеждать провести срочный секретный платеж какому-то поставщику — например, юридической фирме за помощь в решении проблем — или вообще перевести деньги со счета компании на «безопасный» счет.

Для сотрудников, не связанных с финансами, целью атаки будут либо данные компании — например, пароли к внутренним системам, — либо их собственные средства. Тут в ход могут идти десятки легенд — от утечки данных в бухгалтерии, которая ставит зарплатный счет жертвы под угрозу, до необходимости кратковременно покрыть кассовый разрыв фирмы на время проверки. В любом случае жертву просят что-то сделать со своими деньгами — перевести их на другой счет, оплатить подарочные карты или сертификаты, снять и передать наличные «доверенному лицу». Для большей убедительности мошенники могут пообещать с лихвой компенсировать все расходы и труды жертвы — потом.

 

Убедительные подробности.

Благодаря многочисленным утечкам данных и публикациям в социальных сетях, мошенникам стало гораздо проще проводить заранее подготовленные персонализированные атаки. Они могут заранее уточнить полное имя жертвы, ее руководителя, директора всей фирмы, узнать имена реальных сотрудников в нужных отделах — например, бухгалтерии — и правильные названия отделов, найти фото этих людей, чтобы создать им убедительные аккаунты в мессенджерах, а при необходимости — даже разыскать образцы голоса для создания голосовых дипфейков. Если на кону стоят серьезные суммы, мошенники могут провести длительную подготовку, чтобы разыгранная ими сцена была предельно убедительна: так, в некоторых случаях атакующие знали даже расположение отделов в здании и местонахождение столов конкретных сотрудников.

 

Технические аспекты атаки.

Сложные мошеннические схемы такого рода почти всегда включают в себя общение со злоумышленниками по телефону. Однако первичный «вызов от босса» может поступать разными способами — в рабочей электронной почте, мессенджере или опять же по телефону. В простых версиях атаки мошенники создают новый аккаунт в e-mail или мессенджере, просто подписывая его именем начальника, в более сложных — взламывают корпоративную почту или личные учетные записи руководителя, чтобы написать с его реальных аккаунтов.

Что же касается телефонных звонков, то злоумышленники часто используют специальные сервисы, позволяющие делать подмену номера, или нелегально получают дубликат SIM-карты — определитель номера у жертвы показывает, что звонят с общего телефона компании или даже с телефона босса.

 

Как защититься от мошенников:

  • От подобных атак вас защитят в первую очередь внимательность и смелость, чтобы проверить информацию, несмотря на угрозы мошенников.
  • Сохраняйте спокойствие и перепроверьте все факты. Даже если вам звонят и требуют «ни в коем случае не класть трубку», вы всегда можете сымитировать разрыв связи. Это даст вам время для дальнейших проверок.
  • Уделяйте внимание адресу/телефону/аккаунту отправителя. Если вы обычно переписываетесь с начальником по почте, а тут он вдруг отправляет вам сообщение в мессенджере с незнакомого номера — время насторожиться.
  • Насторожитесь при необычных требованиях. Если начальник или коллега требует срочно сделать что-то необычное, да еще сохраняя это в тайне, то это почти всегда признак мошенничества. Поэтому крайне важно проверить сообщенную информацию и подтвердить личность собеседника. Меньшее, что можно сделать, — связаться с этим человеком по другому каналу связи. 
  • Уточните информацию у других коллег. Невзирая на требования «хранить все в тайне», в зависимости от того, какого рода просьба озвучена, информацию полезно проверить с другими коллегами. Так, если вам пишет сотрудник бухгалтерии, желательно связаться с другими людьми в том же отделе.
  • Предупредите коллег и правоохранительные органы. Если вы получили подобное сообщение, значит, преступники нацелились на вашу организацию и ваших коллег. Не получилось с вами — попробуют в соседнем отделе.
+1211.04.24
Прочитал сам? Расскажи друзьям!