{
    "version": "https:\/\/jsonfeed.org\/version\/1",
    "title": "Блог Start X: заметки с тегом мошенники",
    "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/blog.startx.team\/tags\/moshenniki\/",
    "feed_url": "https:\/\/blog.startx.team\/tags\/moshenniki\/json\/",
    "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408",
    "author": {
        "name": "Start X",
        "url": "https:\/\/blog.startx.team\/",
        "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408"
    },
    "items": [
        {
            "id": "180",
            "url": "https:\/\/blog.startx.team\/all\/covid2\/",
            "title": "Мошенничество на теме COVID-19. Часть 2. Шантаж, вакцины и полный абсурд",
            "content_html": "<p main>\r\nВ предыдущей публикации мы рассказали о том, как мошенники используют темы фальшивых компенсаций. \r\n    <br \/>\r\n    <br \/>\r\n<a href=\"https:\/\/blog.antiphish.ru\/all\/covid\/\">Мошенничество на теме COVID-19. Часть 1. Несуществующие компенсации<\/a> \r\n    <br \/>\r\n    <br \/>\r\nВ сегодняшнем выпуске разберём ещё несколько способов атак, связанных с вирусом и использующих социальную инженерию: <br>\r\n— «Проверьтесь, возможно вы заражены»;<br>\r\n— «Плати выкуп или заразим твою семью»; <br>\r\n— Фальшивые тесты и вакцины;<br>\r\n— Маски, которых нет; <br>\r\n— Вредоносные информеры;<br>\r\n— Антивирус от коронавируса.\r\n\r\n<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n    <img src=\"\/pictures\/andrey2.jpg\" width=\"40%\" \/> <br \/>\r\n    <a href=\"mailto:digest@antiphish.ru\">Андрей Жаркевич<\/a><br \/>\r\nавтор\r\n<\/p>\n<style>\r\n    ._line {\r\n        margin: 1em 0;\r\n        height: 1px;\r\n        background: black;\r\n        background: -webkit-gradient(linear, 0 0, 100% 0, from(#fff), color-stop(20%, #d9d9d9), color-stop(80%, #d9d9d9), to(#fff));\r\n        width: 80%;\r\n    }\r\n.vk_groups {\r\n         overflow: hidden;\r\n}\r\n\r\naside {\r\n    width: 40%;\r\n    float: right;\r\n    border-color: rgba(57,88,108,.2);\r\n    width: 24%;\r\n    margin-left: 4%;\r\n    padding-left: 2em;\r\n    padding-bottom: 1em;\r\n    position: relative;\r\n    border-left: .5px solid;\r\n    font-family: \"Helvetica Neue\",Helvetica,Arial,sans-serif;\r\n    opacity: .69;\r\n    font-size: 90%;\r\n    margin-bottom: 1.5em;\r\n}\r\n\r\n.af-label {\r\n  padding: .3em .6em .4em .6em;\r\n  border-radius: 3%;\r\n}\r\n\r\n.col-fear { \/* страх *\/\r\n  background: #DBE9FA;\r\n}\r\n.col-greed { \/* жадность *\/\r\n  background: #FDE599;\r\n}\r\n\r\n.col-curiosity { \/* любопытство *\/\r\n  background: #D9EAD3;\r\n}\r\n\r\n}\r\n<\/style>\n<h2>«Проверьтесь, возможно, вы заражены»<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>Спам-рассылки <br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span><br \/>\n<\/aside><\/p>\n<p>Жертва получает письмо от имени ближайшей клиники. В письме сообщается, что зафиксирован контакт получателя с больным коронавирусом, поэтому нужно срочно провериться.<\/p>\n<p><img src=\"\/pictures\/COV19phishing-email-r.jpg\" \/><\/p>\n<p>Для проверки нужно заполнить, распечатать и принести в больницу прикреплённую к письму таблицу Excel. При её открытии на компьютер устанавливается вредоносное ПО, которое похищает криптовалюту и учётные данные жертвы.<\/p>\n<p><b>Вектор: страх в квадрате<\/b>. Человек уже боится заражения, и ему сообщают, что оно, возможно произошло. Нужно как можно скорее пройти тест, чтобы принять меры.<\/p>\n<h2>«Плати выкуп, или заразим всю семью»<\/h2>\n<p>Организаторы мошеннической кампании угрожают заразить пользователей и их семьи коронавирусом COVID-19, если они не заплатят выкуп в размере 4 тыс. долларов США.<\/p>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>Спам-рассылки <br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span><br \/>\n<\/aside><\/p>\n<p><img src=\"\/pictures\/COVID-extortion-email-0_1.png\" \/><\/p>\n<p>Для убедительности в письмо добавляют логин и пароль пользователя, полученный из общедоступных баз скомпрометированных учётных записей, и сообщают, что скрыться невозможно.<\/p>\n<p><b>Вектор: страх в квадрате.<\/b> К абстрактному страху заболеть случайно прибавляется ужас от мысли, что неизвестные преступники, от которых не скрыться, целенаправленно заразят всю семью.<\/p>\n<h2>Фальшивые вакцины<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>Сайты, реклама в поисковиках<br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span><br \/>\n<\/aside><\/p>\n<p>Уже закрытый мошеннический сайт CoronavirusMedicalkit(.)com предлагал всем желающим бесплатно заказать вакцину от коронавируса, оплатив лишь стоимость пересылки в размере 4,95 долларов США. Для большей убедительности использовались фотографии зала заседаний Всемирной организации здравоохранения и её сотрудников.<\/p>\n<p><img src=\"\/pictures\/COVID-Vaccine1.png\" \/><\/p>\n<p><b>Вектор: страх.<\/b> Несмотря на заявления официальных органов о том, что вакцина от коронавируса появится не раньше чем через несколько месяцев, сторонники теории заговора охотно верят, что государство их обманывают, поэтому нужно позаботиться о себе самим. Тем более, что вакцина раздаётся бесплатно.<\/p>\n<h2>Фальшивые тесты<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>Сайты, реклама в поисковиках<br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span><br \/>\n<\/aside><\/p>\n<p>Фишинговый сайт vaccinecovid-19[.]com предлагал приобрести тест на заражение коронавирусом всего за 19 тыс. рублей.<\/p>\n<p><img src=\"\/pictures\/corona3.jpg\" \/><\/p>\n<p><b>Вектор: страх<\/b>. Некоторые люди настолько боятся заразиться, что готовы заплатить любые деньги, чтобы не мучиться от неизвестности. Сводки новостей с растущим количеством заболевших лишь усиливают это намерение.<\/p>\n<h2>Фальшивые сайты и приложения, информирующие о распространении COVID-19<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>Сайты, реклама в поисковиках, рассылка в мессенджерах<br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span><br \/>\n<\/aside><\/p>\n<p>Мобильный вымогатель CovidLock изображает из себя приложение для отслеживания в реальном времени вспышек коронавируса более чем в 100 странах. После установки и запуска он блокирует смартфон и требует выкуп. <br><\/p>\n<p><img src=\"\/pictures\/trk19-mainpage-640.png\"><\/p>\n<p><b>Вектора: страх и любопытство<\/b>. Приложение обещает показывать заражения, которые происходят рядом с пользователем — на его улице и в его доме. Люди готовы дать вредоносу любые разрешения, чтобы уберечь себя и свою семью.<\/p>\n<div class=\"_line\"><\/div><p><aside><br \/>\n<b>Распространение<\/b> <br>Сайты, реклама в поисковиках<br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span>   <span class=\"af-label col-curiosity\"> Любопытство <\/span><br \/>\n<\/aside><\/p>\n<p>Мошенники сделали клон сайта университета Джона Хопкинса на домене Corona-Virus-Map[.]com. На клоне в реальном времени отображаются данные о заражении коронавирусом, полученные с оригинального ресурса. Для более оперативного получения сведений предлагается скачать приложение. Вместо полезной программы на компьютер загружается инфостилер AZORult, который похищает данные банковских карт и криптокошельков, а также сохранённые в браузерах учётные данные.<\/p>\n<p><img src=\"\/pictures\/Covid-Malware.png\"><\/p>\n<p><b>Вектора: страх и любопытство.<\/b> Людям страшно и любопытно одновременно, поэтому они хотя получать оперативную информацию об угрозе и о том, как её избежать.<\/p>\n<h2>Полный абсурд<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>Сайты, реклама в поисковиках, рассылка в мессенджерах<br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх <\/span><br \/>\n<\/aside><\/p>\n<p>Совершенно нелепо выглядит сайт, предлагающий скачать и установить Corona Antivirus, который «поможет защититься от нового коронавируса COVID-19». Всё, что делает «антивирус» — устанавливает на компьютер жертвы бэкдор BlackNET, открывающий преступникам полный доступ к системе.<\/p>\n<p><img src=\"\/pictures\/CoronaAVfakesite.png\"><\/p>\n<p><b>Вектор: страх.<\/b> Очевидно, создатели сайта рассчитывают, что для спасения от пандемии пригодятся любые средства, в том числе и компьютерный антивирус.<\/p>\n<h2>Как противостоять цифровым атакам<\/h2>\n<p>Главный инструмент всех мошенников — простые эмоции. Они стараются вызвать их у жертвы, рассчитывая на немедленную реакцию, пока не включилось критическое мышление. Если выдержать даже небольшую паузу, угроза окажется не такой уж неминуемой, а предложение — не настолько привлекательным, как в первый момент.<\/p>\n<p>От вашего спокойствия и внимательности зависит ваша цифровая безопасность.<\/p>\n<div style=\"padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\" class=\"wrapper\"><div class=\"castom-wrapper\"><div class=\"castom-img\"><p><a href=\"https:\/\/www.antiphish.ru\/\"><br \/>\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/af-logo-blue-200.png\" class=\"ico-antph\"><br \/>\n<\/a><\/p>\n<\/div><div class=\"castom-text\"><p><b>О компании «<a href=\"https:\/\/www.antiphish.ru\/\">Антифишинг<\/a>»<\/b><br \/>\n<br>Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.<br \/>\n<br><br><br \/>\nЗаполните <a href=\"https:\/\/www.antiphish.ru\/\">форму на сайте<\/a> или <a href=\"mailto:ask@antiphish.ru\">напишите нам<\/a>, чтобы обучить и проверить своих сотрудников.<\/p>\n<\/div><\/div><\/div><link href=\"\/\/cdn-images.mailchimp.com\/embedcode\/classic-10_7.css\" rel=\"stylesheet\" type=\"text\/css\">\r\n    <style type=\"text\/css\">\r\n        #mc_embed_signup{background:#fff;clear:left;font:14px Helvetica,Arial,sans-serif;width:600px;max-width: 100%;}\r\n        .castom-wrapper {display: flex;}\r\n        .castom-img {order: 1;width: 20%;}\r\n        .castom-img > a {border: none;display: block;}\r\n        .castom-text {width: 80%;padding: 0 1em .6em 0;}\r\n        .ico-antph {max-width: none;height: 200px;width: 163px;}\r\n        @media screen and (max-width: 800px) {\r\n            .castom-wrapper {display: block;}\r\n            .castom-img {float: right;width: 20%;}\r\n            .castom-text {width: 100%;padding: 0 1em .6em 0;}\r\n            .wrapper {width: 100% !important;}\r\n            .ico-antph {max-width: 100%;}\r\n        }\r\n    <\/style>\r\n    <div style=\"padding: 2em; border: 2px solid #1996D4; width: 80%;\" class=\"wrapper\">\r\n        <b>\r\n            <a href=\"tg:\/\/resolve\/?domain=antph\">Телеграм-канал Антифишинга<\/a>\r\n            <br>\r\n        <\/b>\r\n        <div class=\"castom-wrapper\">\r\n            <div class=\"castom-img\">\r\n                <a href=\"tg:\/\/resolve\/?domain=antph\">\r\n                    <img src=\"https:\/\/blog.antiphish.ru\/pictures\/iconfinder_social-56_1591869.png\" \r\n                    style=\"max-width: 100%;\">\r\n                <\/a>\r\n            <\/div>\r\n            <div class=\"castom-text\">\r\n                <span>Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.<\/span>\r\n                <br><br>\r\n                <span>Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.\r\n                <\/span>\r\n            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n    <br>\r\n    <div style=\"padding: 2em; border: 2px solid #4CAF50; width: 80%;\" class=\"wrapper\">\r\n        <b>Оставайтесь в безопасности<\/b>\r\n        <p>Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<div id=\"mc_embed_signup\"><p><form action=\"https:\/\/antiphish.us12.list-manage.com\/subscribe\/post?u=5bc2379b1c3f318ccd3523105&amp;id=9663ee2d1b\" method=\"post\" id=\"mc-embedded-subscribe-form\" name=\"mc-embedded-subscribe-form\" class=\"validate\" target=\"_blank\" novalidate=\"\" style=\"padding: 0px;\"><\/p>\n<div id=\"mc_embed_signup_scroll\"><div class=\"mc-field-group\"><p><label for=\"mce-EMAIL\">Эл. почта: <\/label><br \/>\n<input type=\"email\" value=\"\" name=\"EMAIL\" class=\"required email\" id=\"mce-EMAIL\"><\/p>\n<\/div><div id=\"mce-responses\" class=\"clear\"><div class=\"response\" id=\"mce-error-response\" style=\"display:none\"><\/div><div class=\"response\" id=\"mce-success-response\" style=\"display:none\"><\/div><\/div><!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--><div style=\"position: absolute; left: -5000px;\" aria-hidden=\"true\"><p><input type=\"text\" name=\"b_5bc2379b1c3f318ccd3523105_9663ee2d1b\" tabindex=\"-1\" value=\"\"><\/p>\n<\/div><div class=\"clear\"><p><input type=\"submit\" value=\"Подписаться\" name=\"subscribe\" id=\"mc-embedded-subscribe\" class=\"button\"><\/p>\n<\/div><\/div><p><\/p>\n<p><\/form><br><\/p>\n<\/div><p><br><\/p>\n<\/div><p><br \/><\/p>\n<script type=\"text\/javascript\" src=\"https:\/\/vk.com\/js\/api\/openapi.js?162\"><\/script>\n<!-- VK Widget --><div id=\"vk_groups\" class=\"vk_groups\" style=\"overflow:hidden\"><\/div><script type=\"text\/javascript\">\r\nVK.Widgets.Group(\"vk_groups\", {mode: 1, width: \"400\", overflow: \"hidden\"}, 185030667);\r\n<\/script>\n",
            "date_published": "2020-04-15T13:08:07+03:00",
            "date_modified": "2020-10-26T16:55:44+03:00",
            "_date_published_rfc2822": "Wed, 15 Apr 2020 13:08:07 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "180",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "179",
            "url": "https:\/\/blog.startx.team\/all\/covid\/",
            "title": "Мошенничество на теме COVID-19. Часть 1. Несуществующие компенсации",
            "content_html": "<p main>\r\nПандемия COVID-19 <a href=\"https:\/\/www.cbr.ru\/press\/event\/?id=6620\">сильно помогла мошенникам<\/a>: придумывать способы эмоционального воздействия на жертву больше не нужно. Увидев зловещее название, люди послушно выполняют самые абсурдные указания.\r\n    <br \/>\r\n    <br \/>\r\nВ цикле статей мы разберемся, как мошенники эксплуатируют тему пандемии: через какие каналы и <a href=\"https:\/\/www.antiphish.ru\/classification\">с помощью каких эмоций<\/a> происходят атаки. <br><br>\r\nВ сегодняшнем выпуске — примеры атак от организаций, которые обещают компенсации или какие-то выплаты: <br>\r\n— Объединённый компенсационный фонд.<br>\r\n— Портал здравоохранения граждан СНГ.<br>\r\n— Группа финансовой помощи.<br>\r\n<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n    <img src=\"\/pictures\/andrey2.jpg\" width=\"40%\" \/> <br \/>\r\n    <a href=\"mailto:digest@antiphish.ru\">Андрей Жаркевич<\/a><br \/>\r\nавтор\r\n<\/p>\n<style>\r\n    ._line {\r\n        margin: 1em 0;\r\n        height: 1px;\r\n        background: black;\r\n        background: -webkit-gradient(linear, 0 0, 100% 0, from(#fff), color-stop(20%, #d9d9d9), color-stop(80%, #d9d9d9), to(#fff));\r\n        width: 80%;\r\n    }\r\n.vk_groups {\r\n         overflow: hidden;\r\n}\r\n\r\naside {\r\n    width: 40%;\r\n    float: right;\r\n    border-color: rgba(57,88,108,.2);\r\n    width: 24%;\r\n    margin-left: 4%;\r\n    padding-left: 2em;\r\n    padding-bottom: 1em;\r\n    position: relative;\r\n    border-left: .5px solid;\r\n    font-family: \"Helvetica Neue\",Helvetica,Arial,sans-serif;\r\n    opacity: .69;\r\n    font-size: 90%;\r\n    margin-bottom: 1.5em;\r\n}\r\n\r\n.af-label {\r\n  padding: .3em .6em .4em .6em;\r\n  border-radius: 3%;\r\n}\r\n\r\n.col-fear { \/* страх *\/\r\n  background: #DBE9FA;\r\n}\r\n.col-greed { \/* жадность *\/\r\n  background: #FDE599;\r\n}\r\n\r\n}\r\n<\/style>\n<h2>Мошенники № 1. Объединённый компенсационный фонд<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b> <br>рассылки в мессенджерах и соцсетях <br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-greed\"> Жадность <\/span><br \/>\n<\/aside><\/p>\n<p>Несуществующий «Объединённый Компенсационный Фонд» (ОКФ) с прошлого года предлагает гражданам получить компенсации «при наличии законных оснований».<\/p>\n<p>Для привлечения доверчивых граждан используются массовые рассылки в вайбере и соцсетях от имени портала госуслуг:<\/p>\n<p><img src=\"\/pictures\/Annotation-2020-04-06-133433.png\" \/><\/p>\n<p>После перехода по ссылке жертва попадает на небрежно сделанную страницу, содержащую картинку с кнопкой, которая ведёт на уже более приличный мошеннический «портал».<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.2958963282937\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/kompens-1.jpg\" width=\"1200\" height=\"926\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/kompens-2.jpg\" width=\"1200\" height=\"926\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/kompens-5.jpg\" width=\"1200\" height=\"926\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/kompens-6.jpg\" width=\"1200\" height=\"926\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/kompens-8.jpg\" width=\"1200\" height=\"926\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>Ну как не заплатить всего 281 рубль, чтобы получить 127 тысяч?<\/p>\n<h2>Мошенники № 2. Портал здравоохранения граждан СНГ<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b><br> рассылки в мессенджерах и соцсетях, публикации в Яндекс.Дзене <br><br \/>\n<b>Психологические вектора<\/b> <br><span class=\"af-label col-fear\"> Страх<\/span> <span class=\"af-label col-greed\"> Жадность<\/span><\/p>\n<p><\/aside><\/p>\n<p>Благодаря пандемии тема получения компенсаций от государства обрела второе дыхание. Вместо кустарного ОКФ на сцене появился прилично сделанный сайт под названием «Портал здравоохранения граждан СНГ». Портал предлагает получить выплату на борьбу с коронавирусом.<\/p>\n<p>На Яндекс.Дзене мошенники создали канал с названием «Россия Сегодня», в котором размещают публикации, рекламирующие различные мошеннические ресурсы:<\/p>\n<p><img src=\"\/pictures\/Annotation-2020-04-07-143410.png\" \/><\/p>\n<p>После перехода по ссылке из публикации жертва попадает на вполне приличный «Портал»:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.2972972972973\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-1.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-2.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>Для убедительности на сайте указан номер лицензии и размещён виджет с отзывами, в котором постоянно появляются новые записи:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-3_1.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Время от времени в нижней части экрана появляется сообщение о том, что очередной гражданин получил причитающуюся ему компенсацию.<\/div>\n<\/div>\n<p>После нажатия кнопки «Получить помощь» пользователю предлагается заполнить анкету и отправить её:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.2972972972973\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-5.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-6.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>Сайт имитирует выполнение запросов к базе данных и отображает информацию о происходящем:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.2972972972973\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-7.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-8.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-8_1.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-9.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-10.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-11.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-12.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-13.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>После прохождения всех этапов «проверки» выводится «Постановление» о выплате компенсации. Печать, подписи — выглядит убедительно за исключением одной опечатки в верхней части страницы:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.2972972972973\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-14.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-15.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>Получение компенсации производится только в режиме ONLINE. Нажимаем кнопку:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-16.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<p>Появляется окно чата, в котором «юрист» что-то набирает.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-17.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<p>Мошенники стремятся создать иллюзию диалога с живым человеком, однако ответы пользователя не анализируются.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-19.jpg\" width=\"1200\" height=\"926\" alt=\"\" \/>\n<\/div>\n<p>Как и на других сайтах с «компенсациями» для получения крупной суммы нужно заплатить мелкую. В этом случае — 365 рублей. После нажатия кнопки «Добавить запись в реестр» происходит переход на форму оплаты:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.2972972972973\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-20.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/pz-22.jpg\" width=\"1200\" height=\"925\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>На этот раз страх связан не столько с заражением, сколько с возможностью выжить, лишившись работы и постоянного дохода. Когда на горизонте маячит крупная выплата, подпитанная этим страхом жадность перехватывает инициативу у разума и заставляет людей снова и снова отправлять небольшие суммы мошенникам, которые именно на такой вариант развития событий и рассчитывают.<\/p>\n<h2>Мошенники № 3. Группа финансовой помощи<\/h2>\n<p><aside><br \/>\n<b>Распространение<\/b><br> публикации в Яндекс.Дзене <br><br \/>\n<b>Психологические вектора<\/b>:  <br><span class=\"af-label col-fear\"> Страх<\/span> <span class=\"af-label col-greed\"> Жадность<\/span><\/p>\n<p><\/aside><\/p>\n<p>В качестве исходного ресурса для кампании используется уже знакомый нам мошеннический Дзен-канал «России Сегодня». Согласно публикации, каждый россиянин гарантированно может получить финансовую помощь от китайских бизнесменов:<\/p>\n<p><img src=\"\/pictures\/Annotation-2020-04-07-150456.png\" \/><\/p>\n<p>После перехода на сайт оказывается, что помощь оказывают российские бизнесмены, но к этому моменту о Китае уже никто не вспоминает, потому что на горизонте замаячили деньги:<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1200\" data-ratio=\"1.4268727705113\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-1.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-2.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-3.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-4.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-5.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-6.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-7.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-8.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-9.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-10.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/gfp-11.jpg\" width=\"1200\" height=\"841\" alt=\"\" \/>\n<\/div>\n<\/div>\n<p>Факторы для повышения доверия и вовлечения в процесс:<\/p>\n<ul>\n<li>праведный гнев на Китай, ставший источником пандемии;<\/li>\n<li>положительные комментарии в подвале сайта;<\/li>\n<li>неудача на первом этапе «рассмотрения» заявки, после которой «наконец-то» принимается положительное решение о крупной выплате.<\/li>\n<\/ul>\n<h2>Наши рекомендации<\/h2>\n<ol start=\"1\">\n<li><b>Выдержите паузу<\/b> прежде чем переходить по ссылке, открывать вложение или нажимать на кнопку оплаты. Встаньте с рабочего места, отложите в сторону смартфон, закройте глаза и досчитайте от 10 до 1.<\/li>\n<li><b>Перечитайте ещё раз<\/b>. Обратите внимания на адрес отправителя, оформление письма и стиль написания.<\/li>\n<li><b>Сделайте завтра<\/b>. Во всех сомнительных ситуациях откажитесь от немедленных действий, которых от вас добиваются авторы сообщений или незнакомые собеседники. Отложите их на завтра, чтобы обдумать или даже обсудить с кем-то из знакомых.<\/li>\n<\/ol>\n<div style=\"padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\" class=\"wrapper\"><div class=\"castom-wrapper\"><div class=\"castom-img\"><p><a href=\"https:\/\/www.antiphish.ru\/\"><br \/>\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/af-logo-blue-200.png\" class=\"ico-antph\"><br \/>\n<\/a><\/p>\n<\/div><div class=\"castom-text\"><p><b>О компании «<a href=\"https:\/\/www.antiphish.ru\/\">Антифишинг<\/a>»<\/b><br \/>\n<br>Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.<br \/>\n<br><br><br \/>\nЗаполните <a href=\"https:\/\/www.antiphish.ru\/\">форму на сайте<\/a> или <a href=\"mailto:ask@antiphish.ru\">напишите нам<\/a>, чтобы обучить и проверить своих сотрудников.<\/p>\n<\/div><\/div><\/div><link href=\"\/\/cdn-images.mailchimp.com\/embedcode\/classic-10_7.css\" rel=\"stylesheet\" type=\"text\/css\">\r\n    <style type=\"text\/css\">\r\n        #mc_embed_signup{background:#fff;clear:left;font:14px Helvetica,Arial,sans-serif;width:600px;max-width: 100%;}\r\n        .castom-wrapper {display: flex;}\r\n        .castom-img {order: 1;width: 20%;}\r\n        .castom-img > a {border: none;display: block;}\r\n        .castom-text {width: 80%;padding: 0 1em .6em 0;}\r\n        .ico-antph {max-width: none;height: 200px;width: 163px;}\r\n        @media screen and (max-width: 800px) {\r\n            .castom-wrapper {display: block;}\r\n            .castom-img {float: right;width: 20%;}\r\n            .castom-text {width: 100%;padding: 0 1em .6em 0;}\r\n            .wrapper {width: 100% !important;}\r\n            .ico-antph {max-width: 100%;}\r\n        }\r\n    <\/style>\r\n    <div style=\"padding: 2em; border: 2px solid #1996D4; width: 80%;\" class=\"wrapper\">\r\n        <b>\r\n            <a href=\"tg:\/\/resolve\/?domain=antph\">Телеграм-канал Антифишинга<\/a>\r\n            <br>\r\n        <\/b>\r\n        <div class=\"castom-wrapper\">\r\n            <div class=\"castom-img\">\r\n                <a href=\"tg:\/\/resolve\/?domain=antph\">\r\n                    <img src=\"https:\/\/blog.antiphish.ru\/pictures\/iconfinder_social-56_1591869.png\" \r\n                    style=\"max-width: 100%;\">\r\n                <\/a>\r\n            <\/div>\r\n            <div class=\"castom-text\">\r\n                <span>Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.<\/span>\r\n                <br><br>\r\n                <span>Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.\r\n                <\/span>\r\n            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n    <br>\r\n    <div style=\"padding: 2em; border: 2px solid #4CAF50; width: 80%;\" class=\"wrapper\">\r\n        <b>Оставайтесь в безопасности<\/b>\r\n        <p>Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<div id=\"mc_embed_signup\"><p><form action=\"https:\/\/antiphish.us12.list-manage.com\/subscribe\/post?u=5bc2379b1c3f318ccd3523105&amp;id=9663ee2d1b\" method=\"post\" id=\"mc-embedded-subscribe-form\" name=\"mc-embedded-subscribe-form\" class=\"validate\" target=\"_blank\" novalidate=\"\" style=\"padding: 0px;\"><\/p>\n<div id=\"mc_embed_signup_scroll\"><div class=\"mc-field-group\"><p><label for=\"mce-EMAIL\">Эл. почта: <\/label><br \/>\n<input type=\"email\" value=\"\" name=\"EMAIL\" class=\"required email\" id=\"mce-EMAIL\"><\/p>\n<\/div><div id=\"mce-responses\" class=\"clear\"><div class=\"response\" id=\"mce-error-response\" style=\"display:none\"><\/div><div class=\"response\" id=\"mce-success-response\" style=\"display:none\"><\/div><\/div><!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--><div style=\"position: absolute; left: -5000px;\" aria-hidden=\"true\"><p><input type=\"text\" name=\"b_5bc2379b1c3f318ccd3523105_9663ee2d1b\" tabindex=\"-1\" value=\"\"><\/p>\n<\/div><div class=\"clear\"><p><input type=\"submit\" value=\"Подписаться\" name=\"subscribe\" id=\"mc-embedded-subscribe\" class=\"button\"><\/p>\n<\/div><\/div><p><\/p>\n<p><\/form><br><\/p>\n<\/div><p><br><\/p>\n<\/div><p><br \/><\/p>\n<script type=\"text\/javascript\" src=\"https:\/\/vk.com\/js\/api\/openapi.js?162\"><\/script>\n<!-- VK Widget --><div id=\"vk_groups\" class=\"vk_groups\" style=\"overflow:hidden\"><\/div><script type=\"text\/javascript\">\r\nVK.Widgets.Group(\"vk_groups\", {mode: 1, width: \"400\", overflow: \"hidden\"}, 185030667);\r\n<\/script>\n",
            "date_published": "2020-04-07T20:03:18+03:00",
            "date_modified": "2020-10-26T16:56:22+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/kompens-1.jpg",
            "_date_published_rfc2822": "Tue, 07 Apr 2020 20:03:18 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "179",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/fotorama\/fotorama.css",
                    "system\/library\/fotorama\/fotorama.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/kompens-1.jpg",
                    "https:\/\/blog.startx.team\/pictures\/kompens-2.jpg",
                    "https:\/\/blog.startx.team\/pictures\/kompens-5.jpg",
                    "https:\/\/blog.startx.team\/pictures\/kompens-6.jpg",
                    "https:\/\/blog.startx.team\/pictures\/kompens-8.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-1.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-2.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-3_1.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-5.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-6.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-7.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-8.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-8_1.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-9.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-10.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-11.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-12.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-13.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-14.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-15.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-16.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-17.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-19.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-20.jpg",
                    "https:\/\/blog.startx.team\/pictures\/pz-22.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-1.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-2.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-3.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-4.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-5.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-6.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-7.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-8.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-9.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-10.jpg",
                    "https:\/\/blog.startx.team\/pictures\/gfp-11.jpg"
                ]
            }
        },
        {
            "id": "158",
            "url": "https:\/\/blog.startx.team\/all\/your-number\/",
            "title": "«Это не ваш номер»",
            "content_html": "<p main>\r\n    <i>Проверьте, на кого оформлен ваш мобильный номер. Даже если пользуетесь им уже много лет.<\/i>\r\n    <br \/>\r\n<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/Limonova.jpg\" width=\"40%\"\/> <br \/>\r\n<a href=\"mailto:psy@antiphish.ru\">Ольга Лимонова<\/a><br \/>автор<br \/><br \/>    \r\n<img src=\"\/pictures\/andrey2.jpg\" width=\"40%\" \/> <br \/>\r\n<a href=\"mailto:digest@antiphish.ru\">Андрей Жаркевич<\/a><br \/> редактор<br \/><br \/>\r\n<\/p>\n<p><img src=\"\/pictures\/MobileOperator3.jpg\" \/><br \/>\n<i><a href=\"https:\/\/radimich-ru.livejournal.com\/3134.html\">источник<\/a><\/i><\/p>\n<p><i>Я собралась перейти со своим номером к другому оператору сотовой связи, но получила отказ. В службе поддержки меня спросили, на кого оформлен номер. Я назвала свою фамилию, а мне ответили, что она не совпадает с фамилией владельца номера.<\/i><\/p>\n<p><i>Такой ответ стал не просто неприятным сюрпризом. То, что мой номер оформлен на постороннего человека, означало, у меня серьёзные проблемы: ведь к этому номеру привязана вся моя жизнь. <\/i><\/p>\n<p><i>В этой статье я расскажу, как так случилось, в чём опасность и что делать в подобной ситуации.<\/i><\/p>\n<h2>1. Покупка SIM-карты<\/h2>\n<p>Я оформляла свой номер четыре года назад в передвижном магазине в Москве. Брендированный фургон  оператора стоял прямо у метро Люблино. Сотрудники в нём были в фирменной одежде, поэтому даже мысли не возникло, что я делаю что-то не так, тем более что покупка была оформлена по всем правилам: у меня попросили предъявить паспорт, оформили договор в двух экземплярах, я заплатила деньги и получила на руки SIM-карту с новым номером.<\/p>\n<p>Активация прошла без малейших сложностей, как и дальнейшее использование номера: я несколько раз переключала тарифы и получала консультации на горячей линии.<\/p>\n<h2>2. Смена оператора<\/h2>\n<p>За четыре года номер прочно вошёл в мою жизнь: к нему были привязаны мессенджеры, учётные записи в соцсетях, и интернет-банках, почта и прочие милые сердцу вещи, требующие подтверждения по СМС для большей безопасности. Разумеется, переходя к другому оператору, я планировала сохранить номер, чтобы не менять разом все накопившиеся привязки.<\/p>\n<p>Чтобы перенести номер к другому оператору, нужно подать заявление на сайте или в салоне связи нового оператора и получить новую сим-карту. После этого операторы уже без участия абонента сверят данные владельца номера и проверят отсутствие блокировок и задолженностей. Если всё хорошо, процесс завершится успешно. Если же какие-то данные отличаются, перевод номера останавливается до решения проблемы. Здесь возможны два варианта:<\/p>\n<ol start=\"1\">\n<li><b>Ошибка в паспортных данных<\/b>. Эта проблема устраняется относительно быстро. Достаточно предъявить паспорт для корректировки сведений у операторов.<\/li>\n<li><b>Не совпадает владелец<\/b>. Это значит, что SIM-карта не принадлежит вам, и вы не можете поменять оператора.<\/li>\n<\/ol>\n<p>С каким типом ошибки я столкнулась, мне сообщили в службе поддержки оператора. Моя SIM-карта оказалась оформлена на другого человека. Сотрудник поддержки сказал, что для решения вопроса нужно написать заявление в ближайшем отделении оператора. Посмотреть, на которого оформлен номер, можно в мобильном приложении оператора.<\/p>\n<p>Установив приложение, я выясняю, что мой номер оформлен на некую Ниязову Ферузу Очаловну. Очаровательно. Сомнений не осталось: я стала жертвой мошенников.<\/p>\n<h2>В чём опасность?<\/h2>\n<p>Я хотела сохранить свой номер, потому что к нему привязана моя социальная и финансовая жизнь, моя цифровая безопасность. Но что могут сделать мошенники?<\/p>\n<p><b>Вариант 1<\/b>. Заблокировать номер. Меньшее из бед, но очень неприятно неожиданно потерять возможность зайти в свой онлайн-банк по СМС. Дискомфорт и беготня с выяснением обстоятельств обеспечены на пару дней точно. Тем более что многие банки меняют номер телефона только при личном визите в офис.<\/p>\n<p><img src=\"\/pictures\/pasted-image-0.png\" \/><\/p>\n<p><b>Вариант 2<\/b>. Прийти в любой салон оператора, сообщить, что потеряли SIM-карту, предъявить свой паспорт и совершенно бесплатно получить новую SIM-карту за тем же номером. Вместе с SIM-картой они получат возможность перехватить весь мой поток конфиденциальных СМС-кодов. Лакомый кусочек для любого мошенника.<\/p>\n<p>В подобных ситуациях сотовые операторы не несут никакой ответственности, а значит нужно позаботиться о себе.<\/p>\n<h2>3. Решение проблемы<\/h2>\n<p>В абонентском отделе оператора сообщаю продавцу-консультанту о случившемся. Мне выдают два бланка и просят заполнить их:<\/p>\n<ol start=\"1\">\n<li>Заявление о рассмотрении вопроса переоформления договора на пользователя. В нём нужно указать паспортные данные и обстоятельства приобретения SIM-карты.<\/li>\n<li>Приложение к заявлению — опросный лист с внушительным списком данных, среди которых:<\/li>\n<\/ol>\n<ul>\n<li>IMEI оборудования, в котором используется SIM карта;<\/li>\n<li>ICC ID и PUK sim-карты. Если вы не сохранили коробку от SIM-карты или если она была поддельная, у вас проблемы;<\/li>\n<li>дата последнего пополнения баланса;<\/li>\n<li>последний набранный номер;<\/li>\n<li>три номера, на которые вы звонили чаще всего за прошедший месяц. Если вы не фанат телефонных звонков, поймёте боль алгебраических подсчётов в уме;<\/li>\n<li>выходили ли в интернет с этого номера за последние три дня;<\/li>\n<li>если за последние полгода вы выезжали за пределы региона, совершали и принимали звонки, укажите в каком месяце это было;<\/li>\n<li>кодовое слово;<\/li>\n<li>три примера звонка за последние три дня с указанием времени, даты и точного места.<\/li>\n<\/ul>\n<p>Радуюсь, что вся информация есть и в течение 20 минут заполняю все бланки. Продавец тем временем проверяет документы на SIM-карту и сообщает, что печать в договоре напечатана на принтере. Внимательно изучаю бумажку и убеждаюсь, что это правда.<\/p>\n<p>Отдаю заполненные документы и выясняю, что будет происходить дальше:<\/p>\n<ol start=\"1\">\n<li>Операторы дозваниваются до «настоящего» владельца номера, и он говорит, что номер не его. Это самый простой вариант. Меня проинформируют об этом, и я смогу переоформить свой номер на себя.<\/li>\n<li>Операторы дозваниваются до «настоящего» владельца SIM-карты, и он говорит, что номер его. В этом случае я могу попрощаться с номером. Мне никогда его не вернут и не переоформят, а скорее всего, моментально заблокируют.<\/li>\n<li>Операторы не дозваниваются до «настоящего» владельца SIM-карты. По стандарту на дозвон отводится 2 месяца. Как только время истекло, меня проинформируют, что предыдущий владелец не откликнулся, и я смогу переоформить договор на владение своим номером. Вариант неплохой, но времени жалко. К сожалению, это мой вариант и чаще всего выпадает именно он.<\/li>\n<\/ol>\n<p>В разговоре с продавцом я выяснила, что такие ситуации возникают у всех операторов, и это в целом довольно распространённое явление.<\/p>\n<p>«Вроде бы бывают иногда SMS-рассылки с советом проверить свои паспортные данные», — виновато говорит продавец. Но я таких рассылок за четыре года ни разу не получала, либо не обращала на них внимания. И на сайтах операторов почему-то нет упоминаний о подобных ситуациях.<\/p>\n<div style=\"padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\"><p><h1>Три шага, чтобы защититься<\/h1><\/p>\n<\/div><p>1. Внимательно покупайте SIM-карту<\/p>\n<ul>\n<li>Выбирайте стационарные отделения оператора. Передвижные пункты легче подделать, нежели обычные.<\/li>\n<li>При оформлении договора на приобретение SIM-карты, убедитесь, что печать на договор ставят при вас и что это не заранее распечатанный бланк (как было в моём случае).<\/li>\n<li>Сохраняйте все документы, сопровождающие покупку.<\/li>\n<\/ul>\n<p>2. Удостоверьтесь, что SIM-карта оформлена на вас<\/p>\n<ul>\n<li>Позвоните оператору и попросите проверить владельца номера.<\/li>\n<li>Установите мобильное приложение оператора и проверьте в нём ФИО владельца.<\/li>\n<\/ul>\n<p>3. Чтобы переоформить SIM-карту<\/p>\n<ul>\n<li>Обратитесь в салон сотового оператора.<\/li>\n<li>Возьмите с собой документы на SIM-карту, телефон и паспорт.<\/li>\n<\/ul>\n<div style=\"padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\" class=\"wrapper\"><div class=\"castom-wrapper\"><div class=\"castom-img\"><p><a href=\"https:\/\/www.antiphish.ru\/\"><br \/>\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/af-logo-blue-200.png\" class=\"ico-antph\"><br \/>\n<\/a><\/p>\n<\/div><div class=\"castom-text\"><p><b>О компании «<a href=\"https:\/\/www.antiphish.ru\/\">Антифишинг<\/a>»<\/b><br \/>\n<br>Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.<br \/>\n<br><br><br \/>\nЗаполните <a href=\"https:\/\/www.antiphish.ru\/\">форму на сайте<\/a> или <a href=\"mailto:ask@antiphish.ru\">напишите нам<\/a>, чтобы обучить и проверить своих сотрудников.<\/p>\n<\/div><\/div><\/div><link href=\"\/\/cdn-images.mailchimp.com\/embedcode\/classic-10_7.css\" rel=\"stylesheet\" type=\"text\/css\">\r\n    <style type=\"text\/css\">\r\n        #mc_embed_signup{background:#fff;clear:left;font:14px Helvetica,Arial,sans-serif;width:600px;max-width: 100%;}\r\n        .castom-wrapper {display: flex;}\r\n        .castom-img {order: 1;width: 20%;}\r\n        .castom-img > a {border: none;display: block;}\r\n        .castom-text {width: 80%;padding: 0 1em .6em 0;}\r\n        .ico-antph {max-width: none;height: 200px;width: 163px;}\r\n        @media screen and (max-width: 800px) {\r\n            .castom-wrapper {display: block;}\r\n            .castom-img {float: right;width: 20%;}\r\n            .castom-text {width: 100%;padding: 0 1em .6em 0;}\r\n            .wrapper {width: 100% !important;}\r\n            .ico-antph {max-width: 100%;}\r\n        }\r\n    <\/style>\r\n    <div style=\"padding: 2em; border: 2px solid #1996D4; width: 80%;\" class=\"wrapper\">\r\n        <b>\r\n            <a href=\"tg:\/\/resolve\/?domain=antph\">Телеграм-канал Антифишинга<\/a>\r\n            <br>\r\n        <\/b>\r\n        <div class=\"castom-wrapper\">\r\n            <div class=\"castom-img\">\r\n                <a href=\"tg:\/\/resolve\/?domain=antph\">\r\n                    <img src=\"https:\/\/blog.antiphish.ru\/pictures\/iconfinder_social-56_1591869.png\" \r\n                    style=\"max-width: 100%;\">\r\n                <\/a>\r\n            <\/div>\r\n            <div class=\"castom-text\">\r\n                <span>Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.<\/span>\r\n                <br><br>\r\n                <span>Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.\r\n                <\/span>\r\n            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n    <br>\r\n    <div style=\"padding: 2em; border: 2px solid #4CAF50; width: 80%;\" class=\"wrapper\">\r\n        <b>Оставайтесь в безопасности<\/b>\r\n        <p>Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<div id=\"mc_embed_signup\"><p><form action=\"https:\/\/antiphish.us12.list-manage.com\/subscribe\/post?u=5bc2379b1c3f318ccd3523105&amp;id=9663ee2d1b\" method=\"post\" id=\"mc-embedded-subscribe-form\" name=\"mc-embedded-subscribe-form\" class=\"validate\" target=\"_blank\" novalidate=\"\" style=\"padding: 0px;\"><\/p>\n<div id=\"mc_embed_signup_scroll\"><div class=\"mc-field-group\"><p><label for=\"mce-EMAIL\">Эл. почта: <\/label><br \/>\n<input type=\"email\" value=\"\" name=\"EMAIL\" class=\"required email\" id=\"mce-EMAIL\"><\/p>\n<\/div><div id=\"mce-responses\" class=\"clear\"><div class=\"response\" id=\"mce-error-response\" style=\"display:none\"><\/div><div class=\"response\" id=\"mce-success-response\" style=\"display:none\"><\/div><\/div><!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--><div style=\"position: absolute; left: -5000px;\" aria-hidden=\"true\"><p><input type=\"text\" name=\"b_5bc2379b1c3f318ccd3523105_9663ee2d1b\" tabindex=\"-1\" value=\"\"><\/p>\n<\/div><div class=\"clear\"><p><input type=\"submit\" value=\"Подписаться\" name=\"subscribe\" id=\"mc-embedded-subscribe\" class=\"button\"><\/p>\n<\/div><\/div><p><\/p>\n<p><\/form><br><\/p>\n<\/div><p><br><\/p>\n<\/div><p><br \/><\/p>\n<script type=\"text\/javascript\" src=\"https:\/\/vk.com\/js\/api\/openapi.js?162\"><\/script>\n<!-- VK Widget --><div id=\"vk_groups\"><\/div><script type=\"text\/javascript\">\r\nVK.Widgets.Group(\"vk_groups\", {mode: 1, width: \"400\"}, 185030667);\r\n<\/script>\n",
            "date_published": "2019-12-11T17:10:07+03:00",
            "date_modified": "2020-10-26T16:58:26+03:00",
            "_date_published_rfc2822": "Wed, 11 Dec 2019 17:10:07 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "158",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": []
            }
        },
        {
            "id": "134",
            "url": "https:\/\/blog.startx.team\/all\/reveal-scam-caller\/",
            "title": "Антифишинг-разбор: звонок из «службы безопасности банка»",
            "content_html": "<p main>\r\n    <i>Мошенники придумывают всё новые способы обмануть людей. Вместе с психологом мы разбираем, почему эти способы бывают успешны и что делать, чтобы не стать жертвой.<\/i>\r\n<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n    <img src=\"\/pictures\/andrey2.jpg\" width=\"40%\" \/> <br \/>\r\n    <a href=\"mailto:digest@antiphish.ru\">Андрей Жаркевич<\/a><br \/> редактор<br \/><br \/>\r\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/olga.jpg\" width=\"40%\"\/> <br \/>\r\n<a href=\"mailto:psy@antiphish.ru\">Ольга Лимонова<\/a><br \/>психолог<br \/><br \/>\r\n<\/p>\n<p>Один из массовых и популярных в последнее время способов — звонок из «службы безопасности банка».<\/p>\n<h2>Пример №1<\/h2>\n<p>Вариант такой атаки — с подделкой исходящего номера, когда у жертвы на телефоне высвечивается настоящий номер банка:<\/p>\n<p><img src=\"https:\/\/blog.antiphish.ru\/pictures\/IMG_0463-2.jpeg\" width=\"60%\"><\/p>\n<p>Послушайте, как разговаривают мошенники:<\/p>\n<div class=\"e2-text-audio\">\n<div class=\"e2-text-super-wrapper e2-jouele-wrapper\"><a class=\"jouele\" data-space-control=\"true\" data-length=\"368\" href=\"https:\/\/blog.startx.team\/audio\/audio_2019-08-scammers.mp3\">Разговор с мошенником<\/a><\/div>\n<\/div>\n<h2>Пример №2<\/h2>\n<p>Таким же способом пытались обмануть Андрея Золотова, который не только не поддался на обман, но и рассказал эту историю на своей странице а соцсети.<\/p>\n<!-- ((https:\/\/www.facebook.com\/story.php?story_fbid=10217129344538484&id=1615504620 --><p>рассказал эту историю на своей Facebook-странице)):<\/p>\n<!--\r\n<iframe src=\"https:\/\/www.facebook.com\/plugins\/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fandrew.zolotov%2Fposts%2F10217129344538484&width=500\" width=\"500\" height=\"546\" style=\"border:none;overflow:hidden\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" allow=\"encrypted-media\"><\/iframe>\r\n--><h2>Разбор<\/h2>\n<p>Мы разобрали атаку мошенников по стадиям воздействия <a href=\"https:\/\/www.antiphish.ru\/stages\">в соответствии с психологической моделью<\/a>, которая разработана и используется специалистами Антифишинга:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/af-attack-stages.png\" width=\"857\" height=\"380\" alt=\"\" \/>\n<\/div>\n<p>Ниже — детальные результаты:<\/p>\n<h2>1. Внешний вид<\/h2>\n<ul>\n<li>Узнаваемый авторитетный бренд, правдоподобное оформление: Номер телефона мошенников маскируется под настоящий. Во втором эпизоде у жертвы он был сохранен в записной книжке как «Поддержка ВТБ». Представляются службой безопасности банка. Используют классические шаблонные фразы сотрудников банка.<\/li>\n<li><b>Личное обращение: Персональное<\/b> — «Золотов Андрей Васильевич», знают дату рождения.<\/li>\n<li><b>Атрибуция: Личная<\/b> — Жертва является клиентом банка.<\/li>\n<\/ul>\n<h2>2. Эмоциональное воздействие<\/h2>\n<p>Вызываемые эмоции:<\/p>\n<ul>\n<li><b>Страх<\/b>: «Вы сейчас переводили 42 тысячи Кузнецовой Марии в Самарскую область?», «Вам нужно заблокировать и перевыпустить все карты, сменить компьютер. В личный кабинет сейчас не заходите, доступ к нему мы тоже заблокировали в целях безопасности»,<\/li>\n<li><b>Радость\/Благодарность<\/b>: «Так как платеж был помечен, как сомнительный, он заморожен».<\/li>\n<\/ul>\n<p>Усилители:<\/p>\n<ul>\n<li><b>Авторитет<\/b>: звонок от службы безопасности крупного банка<\/li>\n<li><b>Срочность<\/b> — платеж заморожен только на 10 минут.<\/li>\n<li><b>Ситуация-катастрофа<\/b>: «Злоумышленники получили доступ к вашему интернет-банку и сейчас пытаются оттуда вывести деньги!»<\/li>\n<\/ul>\n<h2>3. Личностные черты и опыт пользователя<\/h2>\n<ul>\n<li><b>Личностные черты<\/b>: Нельзя определить точно. Можно лишь отметить, что бдительность автора была усыплена? и он был достаточно доброжелателен в беседе, лишь под конец проявив подозрительность. Следование исключительно собственным правилам, вне зависимости от ситуации.<\/li>\n<li><b>Актуальная потребность: Безопасность<\/b>. Ею пытаются манипулировать сначала со стороны заботы (наиболее оптимальная тактика), затем используя уговаривание, а далее и вовсе угрозы.<\/li>\n<li><b>Демографические характеристики: Взрослый мужчина, программист<\/b> — не лучшая аудитория среди жертв.<\/li>\n<li><b>Опыт столкновения с цифровыми атаками<\/b>: Технически подкован и знаком с основами информационной безопасности<\/li>\n<\/ul>\n<h2>4. Активация внимания и мышления<\/h2>\n<ul>\n<li><b>Генерализация гипотезы<\/b>: Возможно это мошенники?<\/li>\n<li><b>Проверка гипотезы<\/b>: Для этого стоит перезвонить в банк самому, прежде чем куда либо вводить код<\/li>\n<li><b>Оценка рисков<\/b>: Перезвонить — затрата меньше чем в одну минуту. Передача данных мошенникам — потери в денежном эквиваленте.<\/li>\n<li><b>Глобальная оценка<\/b>: Не стоит вестись на угрозы и срочность, лучше самому перезвонить в банк.<\/li>\n<\/ul>\n<h2>5. Реакция<\/h2>\n<ul>\n<li>Звонок на официальный номер банка с уточнением ситуации<\/li>\n<li>Зафиксировали, с какого ip действовал мошенник, и составили заявку в службу безопасности банка<\/li>\n<\/ul>\n<h2>Чем хороши мошенники?<\/h2>\n<ul>\n<li>Первичная манипуляция действиями: «проверьте свои карты — все ли они на месте». Если человек выполнил действие по указке раз, то шанс, что выполнит повторно, повышается.<\/li>\n<li>Выстраивание отношения\/транзакции «Родитель» (управляющий мошенник) — «Ребенок» (подчиняющаяся, следующая указам жертва).<\/li>\n<li>Маскировка под официальный телефонный номер<\/li>\n<li>Использование классических шаблонных фраз сотрудников банка<\/li>\n<li>Ввод кода в тоновом режиме, а не голосом оператору. Это вызывает меньше подозрений, поскольку практически не используется.<\/li>\n<\/ul>\n<h2>Чем выдали себя мошенники?<\/h2>\n<ul>\n<li><b>Срочность<\/b><\/li>\n<li><b>Техническая неграмотность<\/b>. Устрашение «покупкой нового компьютера» — это ориентировано на пенсионеров, которые слабо ориентируются в технической среде и действительно готовы поверить и испугаться денежных затрат.<\/li>\n<li><b>Путаница в словах<\/b><\/li>\n<li><b>Эмоциональная реакция<\/b> самого мошенника, проступающая на вербальном уровне<\/li>\n<\/ul>\n<div style=\"margin-top: 2em; padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\" class=\"wrapper\"><div class=\"castom-wrapper\"><div class=\"castom-img\"><p><a href=\"https:\/\/www.antiphish.ru\/\"><br \/>\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/af-logo-blue-200.png\" class=\"ico-antph\"><br \/>\n<\/a><\/p>\n<\/div><div class=\"castom-text\"><p><b>О компании «<a href=\"https:\/\/www.antiphish.ru\/\">Антифишинг<\/a>»<\/b><br \/>\n<br>Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.<\/p>\n<p>\r\n      Заполните <a href=\"https:\/\/www.antiphish.ru\/\">форму на сайте<\/a> или <a href=\"mailto:ask@antiphish.ru\">напишите нам<\/a>, чтобы обучить и проверить своих сотрудников.<\/p>\n<\/div><\/div><\/div><link href=\"\/\/cdn-images.mailchimp.com\/embedcode\/classic-10_7.css\" rel=\"stylesheet\" type=\"text\/css\">\r\n<div style=\"padding: 2em; border: 2px solid #1996D4; width: 80%;\" class=\"wrapper\">\r\n  <b>\r\n    <a href=\"tg:\/\/resolve\/?domain=antph\">Телеграм-канал Антифишинга<\/a>\r\n    <br>\r\n  <\/b>\r\n  <div class=\"castom-wrapper\">\r\n    <div class=\"castom-img\">\r\n      <a href=\"tg:\/\/resolve\/?domain=antph\">\r\n        <img src=\"https:\/\/blog.antiphish.ru\/pictures\/iconfinder_social-56_1591869.png\" style=\"max-width: 100%;\">\r\n      <\/a>\r\n    <\/div>\r\n    <div class=\"castom-text\">\r\n      <span>Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.<\/span>\r\n      <br><br>\r\n      <span>Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.\r\n      <\/span>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<br>\r\n<div style=\"padding: 2em; border: 2px solid #4CAF50; width: 80%;\" class=\"wrapper\">\r\n  <b>Оставайтесь в безопасности<\/b>\r\n  <p>Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<div id=\"mc_embed_signup\"><p><form action=\"https:\/\/antiphish.us12.list-manage.com\/subscribe\/post?u=5bc2379b1c3f318ccd3523105&amp;id=9663ee2d1b\" method=\"post\" id=\"mc-embedded-subscribe-form\" name=\"mc-embedded-subscribe-form\" class=\"validate\" target=\"_blank\" novalidate=\"\" style=\"padding: 0px;\"><\/p>\n<div id=\"mc_embed_signup_scroll\"><div class=\"mc-field-group\"><p><label for=\"mce-EMAIL\">Эл. почта: <\/label><br \/>\n<input type=\"email\" value=\"\" name=\"EMAIL\" class=\"required email\" id=\"mce-EMAIL\"><\/p>\n<\/div><div id=\"mce-responses\" class=\"clear\"><div class=\"response\" id=\"mce-error-response\" style=\"display:none\"><\/div><div class=\"response\" id=\"mce-success-response\" style=\"display:none\"><\/div><\/div><!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--><div style=\"position: absolute; left: -5000px;\" aria-hidden=\"true\"><p><input type=\"text\" name=\"b_5bc2379b1c3f318ccd3523105_9663ee2d1b\" tabindex=\"-1\" value=\"\"><\/p>\n<\/div><div class=\"clear\"><p><input type=\"submit\" value=\"Подписаться\" name=\"subscribe\" id=\"mc-embedded-subscribe\" class=\"button\"><\/p>\n<\/div><\/div><p><\/p>\n<p><\/form><\/p>\n<\/div><\/div><p><br \/><\/p>\n<script type=\"text\/javascript\" src=\"https:\/\/vk.com\/js\/api\/openapi.js?162\"><\/script>\n<!-- VK Widget --><div id=\"vk_groups\" class=\"vk_groups\" style=\"overflow:hidden\"><\/div><script type=\"text\/javascript\">\r\n  VK.Widgets.Group(\"vk_groups\", { mode: 1, width: \"400\", overflow: \"hidden\" }, 185030667);\r\n<\/script>\n",
            "date_published": "2019-08-06T23:30:30+03:00",
            "date_modified": "2022-03-23T19:37:22+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/af-attack-stages.png",
            "_date_published_rfc2822": "Tue, 06 Aug 2019 23:30:30 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "134",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/jouele\/jouele.css",
                    "system\/library\/jouele\/jouele.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/af-attack-stages.png"
                ]
            }
        }
    ],
    "_e2_version": 3820,
    "_e2_ua_string": "E2 (v3820; Aegea)"
}