{
    "version": "https:\/\/jsonfeed.org\/version\/1",
    "title": "Блог Start X: заметки с тегом разбор",
    "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/blog.startx.team\/tags\/razbor\/",
    "feed_url": "https:\/\/blog.startx.team\/tags\/razbor\/json\/",
    "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408",
    "author": {
        "name": "Start X",
        "url": "https:\/\/blog.startx.team\/",
        "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408"
    },
    "items": [
        {
            "id": "339",
            "url": "https:\/\/blog.startx.team\/all\/safe-telegram\/",
            "title": "Как защитить свой аккаунт в Telegram: два шага, которые нужно сделать прямо сейчас",
            "content_html": "<h2>Что происходит?<\/h2>\n<p>Пользователи мессенджера Telegram начали сталкиваться с массовыми попытками взлома их аккаунтов. Рассмотрим две мошеннических схемы, расскажем,  как защитить свой аккаунт и что делать, если уже отправили код.<\/p>\n<h3>Схема № 1<\/h3>\n<ol start=\"1\">\n<li>Пользователь получает сообщение от одного из своих контактов якобы с подарком подписки на Telegram Premium.<\/li>\n<\/ol>\n<p><img src=\"\/pictures\/image9-1.png\"><\/p>\n<ol start=\"2\">\n<li>При нажатии на кнопку «Получить Telegram Premium» в служебный чат Telegram приходит код авторизации, а пользователь попадает в бот, который просит ввести этот код, чтобы активировать премиум-подписку.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>На самом деле вместо подписки злоумышленник пытается авторизоваться в Telegram-аккаунте жертвы со своего устройства. Для этого и требуется код.<br \/>\nЕсли ввести его, мошенник получит доступ в аккаунт жертвы, ко всем её контактам и перепискам.<\/li>\n<li>Злоумышленник рассылает аналогичные сообщения по списку контактов уже от имени взломанного пользователя, а затем удаляет их из списка отправленных, чтобы жертва ничего не заподозрила. У получателей сообщение остаётся.<\/li>\n<li>Мошенник сохраняет полный доступ к взломанному Telegram-аккаунту со своего устройства, пока жертва не обнаружит его присутствие и не удалит посторонний гаджет из списка авторизованных.<\/li>\n<\/ol>\n<h3>Схема № 2<\/h3>\n<ol start=\"1\">\n<li>Начинается с сообщения с просьбой поддержать ребенка (крестницу, племянника) в детском конкурсе рисунков и проголосовать за работу на странице «интернет-соревнования».<\/li>\n<\/ol>\n<p><img src=\"\/pictures\/image7-1.png\"><\/p>\n<ol start=\"2\">\n<li>При переходе по ссылке пользователь попадает на страницу фейкового конкурса, где его просят ввести код для авторизации.<\/li>\n<\/ol>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/konkurs.png\" width=\"1500\" height=\"910\" alt=\"\" \/>\n<\/div>\n<ol start=\"3\">\n<li>Если ввести код авторизации от Telegram на этой странице, злоумышленники войдут в аккаунт со своего устройства.<\/li>\n<li>По контактам взломанных аккаунтов и чатам, в которых состояли их владельцы, рассылается мошенническое сообщение.<\/li>\n<li>С новыми взломанными учетными записями схема повторяется.<\/li>\n<\/ol>\n<h2>Что делать, если я уже перешел по ссылке и отправил код?<\/h2>\n<p>Зайдите в «Настройки», выберите «Устройства» и нажмите на ссылку «Завершить другие сеансы». После этого включите двухфакторную аутентификацию.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/tggggg1.png\" width=\"1135\" height=\"998\" alt=\"\" \/>\n<\/div>\n<h2>Как защитить свой аккаунт от таких атак?<\/h2>\n<p>Настройте двухфакторную аутентификацию. С ней даже после ввода кода злоумышленникам нужно будет ввести пароль, который знаете только вы:<\/p>\n<ol start=\"1\">\n<li>Откройте Telegram и перейдите на вкладку «Настройки»;<\/li>\n<li>Перейдите в раздел «Конфиденциальность»;<\/li>\n<li>Перейдите в меню «Облачный пароль»;<\/li>\n<li>Выберите «Установить пароль»;<\/li>\n<li>Придумайте надежный пароль или кодовую фразу и подтвердите создание пароля.<\/li>\n<\/ol>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/tgggggg2.png\" width=\"1800\" height=\"1072\" alt=\"\" \/>\n<\/div>\n",
            "date_published": "2022-12-20T16:26:12+03:00",
            "date_modified": "2022-12-20T16:25:54+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/image9-1.png",
            "_date_published_rfc2822": "Tue, 20 Dec 2022 16:26:12 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "339",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/image9-1.png",
                    "https:\/\/blog.startx.team\/pictures\/image7-1.png",
                    "https:\/\/blog.startx.team\/pictures\/konkurs.png",
                    "https:\/\/blog.startx.team\/pictures\/tggggg1.png",
                    "https:\/\/blog.startx.team\/pictures\/tgggggg2.png"
                ]
            }
        },
        {
            "id": "338",
            "url": "https:\/\/blog.startx.team\/all\/razbor-fake-tender\/",
            "title": "Разбор мошеннической схемы: дорогой сертификат для участия в поддельном аукционе",
            "content_html": "<p class=\"lead\">Мошенники вновь атакуют предпринимателей предложениями принять участие в поддельных аукционах. В прошлый раз такая волна мошенничеств прокатилась по стране около года назад. Тогда мошенники обращались от лица ПАО «Газпром», ПАО «НК Роснефть», ОАО «РЖД» и других крупных компаний. У ПАО «Роснефть» даже есть <a href=\"http:\/\/zakupki.rosneft.ru\/carefully\">анонс об этом мошенничестве<\/a>.<\/p>\n<p>Злоумышленники усовершенствовали схему: на начальном этапе они предоставляют вполне реальную документацию, скачанную из официальных источников. Доверия к ним добавляет и то, что обращаться они стали строго в профильные фирмы. В данном случае мошенники прислали запрос от лица ПАО «Магнит» — АО «Тандер» на оказание услуг спортивного клуба.<\/p>\n<p><img src=\"\/pictures\/image3-1.png\"><\/p>\n<p><img src=\"\/pictures\/image2-1.png\"><\/p>\n<p>После непродолжительной переписки мошенники сообщают, что компания прошла отбор и выиграла конкурс. Для заключения договора и оплаты услуг нужно прислать документы в соответствии со списком.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image4.png\" width=\"1444\" height=\"456\" alt=\"\" \/>\n<\/div>\n<p>Но оказывается, что одного очень важного документа из списка не хватает. Это сертификат, удостоверяющий соответствие требованиям Системы добровольной сертификации «Система Контроля Оценки Качества».<br \/>\nМошенники предлагают самостоятельно пройти проверку в аккредитованных организациях и получить требуемый документ. Для этого предлагают воспользоваться поиском через Яндекс.<\/p>\n<p>Поиск организации, оказывающей такую услугу, приведет на сайт компании мошенников, все остальные результаты в ЯндексПоиске —  зеркала или дочки. Бенефициар один. Мошенники настраивают контекстную рекламу и выводят с помощью SEO в топ запросов сайты, которые сделаны под эту услугу. Поэтому и ссылок не требуется.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image5-1.png\" width=\"1792\" height=\"1334\" alt=\"\" \/>\n<\/div>\n<p>При обращении в такой центр сертификации, оказывается, что стоимость данной услуги 55 000 рублей. На фоне ожидаемой суммы контракта цена кажется малозначительной, и жертва оплачивает услуги. После этого мошенники, приглашавшие к участию в тендере, исчезают.<\/p>\n<p>Как понять, что участие в тендере вам предлагают мошенники:<\/p>\n<ul>\n<li><b>Новый контрагент<\/b>. С этой фирмой вы раньше не работали. Это всегда должно настораживать, даже если название у всех на слуху. Свяжитесь с компанией, от имени которой предлагают участие в тендере, по контактам с официального сайта, и уточните, проводится ли такая закупка;<\/li>\n<li><b>Подозрительный адрес отправителя<\/b>. Письмо пришло либо с бесплатного почтового ящика: @yandex.ru, @mail.ru, @gmail.com и пр. либо, как в данном случае, с недавно зарегистрированного домена @research-analysis.ru, который не относится к ПАО «Магнит» — АО «Тандер».<\/li>\n<li><b>Большая сумма контракта<\/b>. Сумма контракта выгоднее рыночной, обещают полную предоплату. Мошенники надеются на жадность и рассчитывают, что эмоции помешают получателю письма мыслить рационально.<\/li>\n<li><b>До получения денег<\/b> — один шаг. С вами готовы заключить контракт и перевести предоплату, но мешает какая-то формальность — отсутствие нужного сертификата. Однако преодолеть препятствие можно легко и быстро — достаточно заплатить сумму, которая кажется небольшой по сравнению с прибылью от сделки.<\/li>\n<\/ul>\n",
            "date_published": "2022-12-16T15:23:18+03:00",
            "date_modified": "2022-12-16T15:26:18+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/image3-1.png",
            "_date_published_rfc2822": "Fri, 16 Dec 2022 15:23:18 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "338",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/image3-1.png",
                    "https:\/\/blog.startx.team\/pictures\/image2-1.png",
                    "https:\/\/blog.startx.team\/pictures\/image4.png",
                    "https:\/\/blog.startx.team\/pictures\/image5-1.png"
                ]
            }
        },
        {
            "id": "318",
            "url": "https:\/\/blog.startx.team\/all\/safe-hotel-booking\/",
            "title": "Как безопасно забронировать гостиницу",
            "content_html": "<p>После ухода из России привычных сервисов Booking и Airbnb перед многими встал вопрос: как теперь безопасно забронировать нормальную гостиницу?<\/p>\n<p>Одна из проблем, с которой могут столкнуться россияне, планирующие отдых, — поддельные сайты отелей, которые трудно отличить от настоящих. Если человек попытается снять жильё на таком ресурсе, то он может потерять деньги или, как минимум, получить неприятные впечатления и испортить поездку.<\/p>\n<p>В этой статье мы разберём, на что нужно обратить внимание при бронировании проживания, чтобы вы получили нужный номер и не отдали деньги мошенникам.<\/p>\n<h2>Как люди обычно ищут гостиницу<\/h2>\n<p>Если вы ещё не знаете, где хотите остановиться, или у вас нет адреса официального сайта гостиницы, вы, скорее всего, начнёте с поиска в интернете. Например, введёте в поисковике название отеля или города.<\/p>\n<p>Однако в поисковой выдаче могут попадаться не только настоящие, но и поддельные сайты гостиниц. Для их продвижения используется в том числе контекстная реклама.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/sochi-park-search-results.png\" width=\"1083\" height=\"1080\" alt=\"\" \/>\n<div class=\"e2-text-caption\">У «Сочи Парк Отеля» нет официального сайта, а в числе первых результатов поиска попадаются мошеннический сайт (park-sochi-hotel[.]com) и сайт-посредник (sochipark-hotel[.]ru).<\/div>\n<\/div>\n<p>С помощью рекламы фишинговые сайты мошенников могут попадать даже на баннер над подсказками в самой строке поиска. Поисковые сервисы (Google, Яндекс) удаляют такие результаты, но пока их не обнаружат, пользователи могут спутать такой сайт с настоящим.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/search-ad-zhem.png\" width=\"1132\" height=\"676\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Фишинговый сайт в виде рекламного баннера над подсказками в строке поиска в Яндексе.<\/div>\n<\/div>\n<p>Помимо поисковика вы также можете увидеть выгодное предложение<br \/>\nв тематических сообществах Telegram, VK и в других соцсетях. Но и здесь никто не застрахован от ссылок на поддельные сайты.<\/p>\n<h2>В чём опасность поддельных сайтов<\/h2>\n<p>Разберём два типичных случая, когда человек может попасть на поддельный сайт гостиницы.<\/p>\n<h3>Фишинговые сайты<\/h3>\n<p>Первый случай — это <b>фишинговые сайты<\/b>, с помощью которых <b>мошенники стремятся украсть у жертв деньги<\/b>. Например, в июле житель Салехарда <a href=\"https:\/\/sever-press.ru\/2022\/07\/05\/salehardec-perevel-moshennikam-113-tysjach-rublej-vo-vremja-bronirovanija-gostinicy\/\">потерял<\/a> так 113 тысяч рублей.<\/p>\n<p>Мошенники создают фишинговые сайты популярных гостиниц для кражи денег под видом бронирования жилья на отпуск. Специалисты Group-IB <a href=\"https:\/\/iz.ru\/1379919\/2022-08-15\/moshenniki-nachali-sozdavat-saity-klony-sochinskikh-otelei-dlia-krazhi-deneg\">насчитали<\/a> более 30 действующих фишинговых ресурсов, копирующих сочинские отели.<\/p>\n<p>Злоумышленники копируют сайт известной гостиницы, например, такой как «Сочи Парк Отель» или «Жемчужина». Внешний вид сайта может полностью или частично повторять оригинал, при этом на нём указываются другие контактные данные.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/4-zhems.png\" width=\"1280\" height=\"720\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Три мошеннических сайта гостиницы «Жемчужина» полностью копируют её официальный сайт (zhem.ru) и размещены по адресам, в которых используется её название: hotels-zhem[.]com, sochi-zhemchuzhina[.]com, zhem-hotel-sochi[.]com.<\/div>\n<\/div>\n<p>Выбрав вариант проживания на мошенническом сайте, пользователь попадает на страницу с фишинговой формой, где ему предлагается ввести данные банковской карты якобы для оплаты бронирования. Если человек введёт их, злоумышленник сможет украсть деньги с его счёта. В других случаях мошенники могут предлагать произвести оплату по QR-коду через Систему быстрых платежей. Но фактически это будет перевод денег мошеннику.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/phishing-form.png\" width=\"1920\" height=\"1020\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Фишинговая форма оплаты заказа на поддельном сайте гостиницы «Жемчужина».<\/div>\n<\/div>\n<h3>Посреднические сайты<\/h3>\n<p>Второй случай — <b>сайты-посредники<\/b>, которые создаются турфирмами для привлечения клиентов. Они не являются фишинговыми, поскольку их создатели не стремятся украсть деньги. Однако они также имитируют сайты реальных гостиниц и стремятся создать у клиентов ложное впечатление, что те бронируют номер напрямую у желаемого отеля.<\/p>\n<p>В отличие от других организаций, оказывающих посреднические услуги по бронированию проживания, таких как турагентства или агрегаторы вроде Слетать.ру или Турвизора, <b>создатели сайтов-посредников стараются скрыть свою роль<\/b> и выдать себя за представителей отелей.<\/p>\n<p>Под каждый отель создаётся отдельный сайт на уникальном домене и с информацией о соответствующем месте размещения. При общении менеджеры не уточняют, что бронирование будет оформляться через посредника.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/four-copies.png\" width=\"1280\" height=\"720\" alt=\"\" \/>\n<div class=\"e2-text-caption\">Мы обнаружили более 200 сайтов-посредников, созданных по одному макету. Каждый из них имитирует сайт отдельной гостиницы и размещается на уникальном домене, в котором используется название соответствующего места. Например, отелей «Лазурный берег», Lafer Renaissance, City Park Hotel Sochi и Корпоративного центра Сбербанка.<\/div>\n<\/div>\n<p>В лучшем случае при бронировании через такого посредника человек получит желаемый номер по более высокой стоимости, чем при заказе напрямую у отеля. Но он может столкнуться и с тем, что ему предложат номер другой категории или в другом отеле нежели тот, который был «забронирован» изначально. Проблемы могут возникнуть при попытке изменить бронирование или вернуть деньги.<\/p>\n<h2>Рекомендации по безопасному бронированию гостиниц<\/h2>\n<p>Чтобы не потерять деньги или не столкнуться с другими проблемами при бронировании гостиницы, делайте заказ через надёжные сайты.<\/p>\n<h3>Где безопасно бронировать<\/h3>\n<ol start=\"1\">\n<li><b>На официальном сайте<\/b> — они есть у большинства отелей, особенно крупных и сетевых. Ниже мы разберём, как проверить, что сайт действительно настоящий.<\/li>\n<li><b>Через туроператора или агентство с хорошей репутацией<\/b>. Некоторые отели эксклюзивно работают с одним или несколькими туроператорами, поэтому обратиться к ним будет выгоднее и надёжнее всего.<\/li>\n<li><b>Через популярный сервис по бронированию<\/b>, например, <a href=\"https:\/\/ostrovok.ru\/\">Островок<\/a> или <a href=\"https:\/\/tvil.ru\/\">Tvil<\/a>.<\/li>\n<\/ol>\n<h3>Как определить что сайт отеля официальный, а не поддельный<\/h3>\n<p>Учитывая популярность сайтов-подделок, переходите к бронированию жилья только после тщательной проверки ресурса, на который вы попали.<\/p>\n<ol start=\"1\">\n<li><b>Обратите внимание, есть ли в поисковой выдаче по названию вашего отеля сайты с другими адресами<\/b>. Если вам попадается несколько сайтов одного отеля, это первое предупреждение, что среди них есть подделки.<\/li>\n<li><b>Поищите подтверждение, что адрес настоящий, в заслуживающих доверия источниках<\/b>: в верифицированном сообществе отеля в соцсетях, на рекламной продукции отеля, через турагентство, напрямую у отеля, если у вас есть контактный телефон. Помните, что на поддельном сайте будут указаны ненастоящие контактные данные организации.<\/li>\n<li><b>Уточните, когда был зарегистрирован интернет-адрес сайта, через сервис <a href=\"https:\/\/cctld.ru\/service\/whois\/\">WHOIS<\/a><\/b>. Это поможет определить мошеннические сайты, которые, как правило, функционируют короткий период времени, значит, их адреса зарегистрированы недавно. Однако сайты фирм-посредников могут существовать на протяжении гораздо более долгого времени и иметь старые доменные адреса.<\/li>\n<li><b>Найдите отзывы о сайте или компании, которая предлагает вам услуги по бронированию<\/b>. К сожалению, этот совет не работает для всех сайтов, но часто это может помочь вам не стать жертвой обмана. Так, некоторые отели сами предупреждают о мошеннических сайтах: сочинская «Жемчужина» опубликовала <a href=\"https:\/\/www.zhem.ru\/about\/news\/obrashchaem-vashe-vnimanie\/\">предупреждение<\/a> весной этого года, а <a href=\"https:\/\/www.bgoperator.ru\/price.shtml?action=shw&code=102610084348&flt=100410000050&tid=26#\/~htf\/-1\/06.09.2022\/0060819860.0060819860\/1\/104610596516\/102510005340\">предупреждение о сайтах-двойниках «Сочи Парк Отеля»<\/a> размещено на странице гостиницы у её эксклюзивного партнёра туроператора Библио-Глобус.<\/li>\n<li><b>Проверьте, есть ли на сайте<\/b> (часто в нижней части) <b>подпись примерно такого содержания: «данный сайт носит исключительно информационный характер<\/b> и ни при каких условиях результаты расчетов не являются публичной офертой». Такое уточнение для подстраховки помещают на поддельных сайтах турфирмы-посредники.<\/li>\n<\/ol>\n<h3>Куда пожаловаться на фишинговый сайт<\/h3>\n<ol start=\"1\">\n<li>Присылайте примеры поддельных сайтов страниц нам в Telegram — <a href=\"https:\/\/t.me\/Antiphish_alert_bot.\">https:\/\/t.me\/Antiphish_alert_bot.<\/a><\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Если ссылка на поддельный сайт попалась вам в интернет-поиске, то вы можете сообщить о ней непосредственно поисковику, например Яндексу или Google.<\/li>\n<\/ol>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/zhem-abuse.png\" width=\"903\" height=\"270\" alt=\"\" \/>\n<div class=\"e2-text-caption\">В поисковике Яндекса вы также можете пожаловаться на рекламу фишингового сайта из списка результатов. Для этого вам нужно нажать на три точки после адреса сайта и выбрать в выпадающем меню вариант «Спам или мошенничество».<\/div>\n<\/div>\n<ol start=\"3\">\n<li>Для блокирования поддельного сайта сообщите о нём через <a href=\"https:\/\/paf.occsirt.ru\/\">систему мониторинга фишинговых сайтов Минцифры<\/a>.<\/li>\n<\/ol>\n",
            "date_published": "2022-08-29T11:21:40+03:00",
            "date_modified": "2022-09-06T17:02:39+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/sochi-park-search-results.png",
            "_date_published_rfc2822": "Mon, 29 Aug 2022 11:21:40 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "318",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/sochi-park-search-results.png",
                    "https:\/\/blog.startx.team\/pictures\/search-ad-zhem.png",
                    "https:\/\/blog.startx.team\/pictures\/4-zhems.png",
                    "https:\/\/blog.startx.team\/pictures\/phishing-form.png",
                    "https:\/\/blog.startx.team\/pictures\/four-copies.png",
                    "https:\/\/blog.startx.team\/pictures\/zhem-abuse.png"
                ]
            }
        },
        {
            "id": "314",
            "url": "https:\/\/blog.startx.team\/all\/fishing-posle-otklyucheniya-makrosov\/",
            "title": "Фишинг после отключения макросов",
            "content_html": "<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/long.png\" width=\"1920\" height=\"630\" alt=\"\" \/>\n<\/div>\n<h3>В чем суть<\/h3>\n<p>После того как Microsoft анонсировал отключение макросов, файлы с ними стали реже рассылаться в фишинговых письмах. Но злоумышленники активнее прибегают к другим способам доставки вредоносного ПО.<\/p>\n<h3>Отключение макросов<\/h3>\n<p>В этом году Microsoft ввёл ограничения на запуск макросов, которые оставались распространённым способом заражения компьютеров. С января в новой версии Excel по умолчанию отключены макросы версии Excel 4.0 (XLM). А с апреля компания начала внедрять ограничение для VBA-макросов — они будут по умолчанию отключены в загруженных из интернета документах Access, Excel, PowerPoint, Visio и Word.<\/p>\n<p>На практике это ограничение означает, что, открывая файл с макросом из сети, пользователь увидит предупреждение и не сможет запустить вредоносный код одним нажатием на кнопку.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/fishing-posle-otklyucheniya-makrosov-2.png\" width=\"1920\" height=\"796\" alt=\"\" \/>\n<div class=\"e2-text-caption\">С новой политикой Microsoft предупреждения в Excel показываются по-разному для файлов с макросами из и не из интернета.<\/div>\n<\/div>\n<h3>Как приспосабливаются злоумышленники<\/h3>\n<p>Согласно <a href=\"https:\/\/www.proofpoint.com\/uk\/blog\/threat-insight\/how-threat-actors-are-adapting-post-macro-world\">оценке Proofpoint<\/a>, на фоне новой политики Microsoft хакерские группы стали реже рассылать в качестве вложений в фишинговых письмах непосредственно файлы с макросами. С октября 2021 по июнь 2022 количество таких вложений сократилось примерно 66%.<\/p>\n<p>Вместо этого злоумышленники помещают документы с макросами в файлы-контейнеры (ISO, RAR, ZIP). Это один из способов обойти механизм Mark-of-the-Web (MOTW), с помощью которого файл помечается как скачанный из интернета. Когда документ с макросом помещается в контейнер, этот архив или образ получает метку MOTW. Но метка не всегда передаётся файлам внутри архива, поэтому система не опознаёт содержимое как полученное из сети и позволяет пользователю запустить макрос по одному клику.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/fishing-posle-otklyucheniya-makrosov.png\" width=\"1051\" height=\"619\" alt=\"\" \/>\n<div class=\"e2-text-caption\"><a href=\"https:\/\/www.proofpoint.com\/uk\/blog\/threat-insight\/how-threat-actors-are-adapting-post-macro-world\">График от Proofpoint<\/a> показывает рост использования файлов-контейнеров и снижения использования файлов с макросами в качестве вложений в письма с октября 2021 по июнь 2022.<\/div>\n<\/div>\n<p>Но ещё чаще злоумышленники отказываются от макросов и доставляют вредоносное ПО через файлы-ярлыки (LNK). С точки зрения злоумышленника, преимущество LNK перед файлом с макросом в том, что от пользователя не потребуется дополнительных действий и разрешений: вредоносный код запустится уже при открытии LNK-файла. LNK может быть как непосредственным вложением в фишинговом письме, так и содержимым архива или образа.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/image-138.png\" width=\"1036\" height=\"568\" alt=\"\" \/>\n<div class=\"e2-text-caption\">По <a href=\"https:\/\/www.proofpoint.com\/uk\/blog\/threat-insight\/how-threat-actors-are-adapting-post-macro-world\">данным Proofpoint<\/a>, с октября 2021 по июнь 2022 количество отслеживаемых ими кампаний, в которых использовались LNK-файлы увеличилось более чем в 17 раз.<\/div>\n<\/div>\n<h3>Совет<\/h3>\n<p>Не открывайте вложения, которых не ждёте и которые вызывают сомнения.<\/p>\n<div class=\"_line\"><\/div><p><i>Источники:<\/i><br \/>\n<a href=\"https:\/\/www.proofpoint.com\/uk\/blog\/threat-insight\/how-threat-actors-are-adapting-post-macro-world\">https:\/\/www.proofpoint.com\/uk\/blog\/threat-insight\/how-threat-actors-are-adapting-post-macro-world<\/a><br \/>\n<a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/rise-of-lnk-shortcut-files-malware\/\">https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/rise-of-lnk-shortcut-files-malware\/<\/a><br \/>\n<a href=\"https:\/\/thedfirreport.com\/2022\/08\/08\/bumblebee-roasts-its-way-to-domain-admin\/\">https:\/\/thedfirreport.com\/2022\/08\/08\/bumblebee-roasts-its-way-to-domain-admin\/<\/a><\/p>\n",
            "date_published": "2022-08-11T13:56:35+03:00",
            "date_modified": "2022-08-11T14:00:43+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/long.png",
            "_date_published_rfc2822": "Thu, 11 Aug 2022 13:56:35 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "314",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/long.png",
                    "https:\/\/blog.startx.team\/pictures\/fishing-posle-otklyucheniya-makrosov-2.png",
                    "https:\/\/blog.startx.team\/pictures\/fishing-posle-otklyucheniya-makrosov.png",
                    "https:\/\/blog.startx.team\/pictures\/image-138.png"
                ]
            }
        },
        {
            "id": "307",
            "url": "https:\/\/blog.startx.team\/all\/zloumyshlenniki-rasprostranyayut-bankovskiy-troyan-cherez-yandek\/",
            "title": "Злоумышленники распространяют банковский троян через Яндекс.Формы",
            "content_html": "<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/antph-attack-scheme2.png\" width=\"1235\" height=\"1183\" alt=\"\" \/>\n<\/div>\n<h3>В чем суть<\/h3>\n<p>В известной англоязычной фишинговой схеме для доставки вредоносных файлов начали использовать ссылки на Яндекс.Формы.<\/p>\n<h3>Глазами жертвы<\/h3>\n<p>Владелец сайта получает письмо через форму обратной связи. Отправитель представляется правообладателем изображений, которые якобы незаконно размещены на сайте, и под угрозой иска требует их удалить. Письмо содержит ссылку на страницу Яндекс.Форм, откуда скачивается файл с «доказательствами» нарушения. В реальности жертва получает ISO-образ, содержащий вредоносную библиотеку. Если её запустить, на компьютер будет установлен банковский троян IcedID.<\/p>\n<div class=\"e2-text-picture\">\n<div class=\"fotorama\" data-width=\"1207\" data-ratio=\"1.5986754966887\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/yandex-forms.jpg\" width=\"1207\" height=\"755\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/iso-file.jpg\" width=\"1010\" height=\"420\" alt=\"\" \/>\n<img src=\"https:\/\/blog.startx.team\/pictures\/shortcut-properties.jpg\" width=\"618\" height=\"746\" alt=\"\" \/>\n<\/div>\n<\/div>\n<h3>Особенности атаки<\/h3>\n<p>Атаку сложнее обнаружить из-за того, что ссылка ведёт на легитимный сервис Яндекс.Формы.<\/p>\n<h3>Совет<\/h3>\n<p>Если вы получили такое письмо, остановитесь и подумайте, могло ли оно действительно вам прийти. Проверьте достоверность через другой канал, например, напишите отправителю на официальную почту.<\/p>\n<div class=\"_line\"><\/div><p><i>Источник:<\/i> <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-copyright-complaints-push-icedid-malware-using-yandex-forms\/\">Bleeping Computer<\/a><\/p>\n",
            "date_published": "2022-07-13T16:54:13+03:00",
            "date_modified": "2022-07-13T16:53:51+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/antph-attack-scheme2.png",
            "_date_published_rfc2822": "Wed, 13 Jul 2022 16:54:13 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "307",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/fotorama\/fotorama.css",
                    "system\/library\/fotorama\/fotorama.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/antph-attack-scheme2.png",
                    "https:\/\/blog.startx.team\/pictures\/yandex-forms.jpg",
                    "https:\/\/blog.startx.team\/pictures\/iso-file.jpg",
                    "https:\/\/blog.startx.team\/pictures\/shortcut-properties.jpg"
                ]
            }
        },
        {
            "id": "302",
            "url": "https:\/\/blog.startx.team\/all\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel\/",
            "title": "Новый способ маскировки фишинговых ссылок для обмана пользователей и для обхода систем защиты",
            "content_html": "<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/antph-attack-scheme-1.png\" width=\"1013\" height=\"1208\" alt=\"\" \/>\n<\/div>\n<h3>В чем суть<\/h3>\n<p>Фишинговые атаки с новым способом маскировки ссылок, который позволяет обойти системы защиты электронной почты.<\/p>\n<h3>Глазами жертвы<\/h3>\n<p>Сотрудники телекомов, веб-сервисов и финансовых организаций получали письмо под видом уведомления от Microsoft. В письме предлагалось посмотреть непрочитанные сообщение.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel.png\" width=\"1536\" height=\"292\" alt=\"\" \/>\n<\/div>\n<p>Переход по ссылке из письма вёл на фишинговый сайт. Если сотрудник вводил там логин и пароль, они доставались мошенникам.<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel-1.png\" width=\"1536\" height=\"775\" alt=\"\" \/>\n<\/div>\n<h3>Особенность атаки<\/h3>\n<p>Нестандартный формат самой ссылки. В отличие от обычного адреса сайта здесь используется символ @, за которым следует реальная ссылка:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel-2.png\" width=\"588\" height=\"50\" alt=\"\" \/>\n<\/div>\n<p>Злоумышленники добавляют его для маскировки, потому что многие системы безопасности электронной почты не распознают в качестве URL-адреса текст, если в нём содержится этот символ, и, следовательно, не обнаруживают фишинговую ссылку. Но браузеры, например, Chrome или Edge, игнорируют всё, что идёт до @, и переводят сотрудника на поддельный сайт.<\/p>\n<div class=\"_line\"><\/div><p><i>Источники:<\/i> <a href=\"https:\/\/perception-point.io\/attackers-using-new-evasion-technique\/\">Perception Point<\/a>, <a href=\"https:\/\/threatpost.com\/novel-phishing-trick-uses-weird-links-to-bypass-spam-filters\/179587\/\">Threatpost<\/a><\/p>\n",
            "date_published": "2022-06-10T12:08:31+03:00",
            "date_modified": "2022-06-10T12:08:11+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/antph-attack-scheme-1.png",
            "_date_published_rfc2822": "Fri, 10 Jun 2022 12:08:31 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "302",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/antph-attack-scheme-1.png",
                    "https:\/\/blog.startx.team\/pictures\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel.png",
                    "https:\/\/blog.startx.team\/pictures\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel-1.png",
                    "https:\/\/blog.startx.team\/pictures\/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel-2.png"
                ]
            }
        },
        {
            "id": "134",
            "url": "https:\/\/blog.startx.team\/all\/reveal-scam-caller\/",
            "title": "Антифишинг-разбор: звонок из «службы безопасности банка»",
            "content_html": "<p main>\r\n    <i>Мошенники придумывают всё новые способы обмануть людей. Вместе с психологом мы разбираем, почему эти способы бывают успешны и что делать, чтобы не стать жертвой.<\/i>\r\n<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n    <img src=\"\/pictures\/andrey2.jpg\" width=\"40%\" \/> <br \/>\r\n    <a href=\"mailto:digest@antiphish.ru\">Андрей Жаркевич<\/a><br \/> редактор<br \/><br \/>\r\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/olga.jpg\" width=\"40%\"\/> <br \/>\r\n<a href=\"mailto:psy@antiphish.ru\">Ольга Лимонова<\/a><br \/>психолог<br \/><br \/>\r\n<\/p>\n<p>Один из массовых и популярных в последнее время способов — звонок из «службы безопасности банка».<\/p>\n<h2>Пример №1<\/h2>\n<p>Вариант такой атаки — с подделкой исходящего номера, когда у жертвы на телефоне высвечивается настоящий номер банка:<\/p>\n<p><img src=\"https:\/\/blog.antiphish.ru\/pictures\/IMG_0463-2.jpeg\" width=\"60%\"><\/p>\n<p>Послушайте, как разговаривают мошенники:<\/p>\n<div class=\"e2-text-audio\">\n<div class=\"e2-text-super-wrapper e2-jouele-wrapper\"><a class=\"jouele\" data-space-control=\"true\" data-length=\"368\" href=\"https:\/\/blog.startx.team\/audio\/audio_2019-08-scammers.mp3\">Разговор с мошенником<\/a><\/div>\n<\/div>\n<h2>Пример №2<\/h2>\n<p>Таким же способом пытались обмануть Андрея Золотова, который не только не поддался на обман, но и рассказал эту историю на своей странице а соцсети.<\/p>\n<!-- ((https:\/\/www.facebook.com\/story.php?story_fbid=10217129344538484&id=1615504620 --><p>рассказал эту историю на своей Facebook-странице)):<\/p>\n<!--\r\n<iframe src=\"https:\/\/www.facebook.com\/plugins\/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fandrew.zolotov%2Fposts%2F10217129344538484&width=500\" width=\"500\" height=\"546\" style=\"border:none;overflow:hidden\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" allow=\"encrypted-media\"><\/iframe>\r\n--><h2>Разбор<\/h2>\n<p>Мы разобрали атаку мошенников по стадиям воздействия <a href=\"https:\/\/www.antiphish.ru\/stages\">в соответствии с психологической моделью<\/a>, которая разработана и используется специалистами Антифишинга:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/af-attack-stages.png\" width=\"857\" height=\"380\" alt=\"\" \/>\n<\/div>\n<p>Ниже — детальные результаты:<\/p>\n<h2>1. Внешний вид<\/h2>\n<ul>\n<li>Узнаваемый авторитетный бренд, правдоподобное оформление: Номер телефона мошенников маскируется под настоящий. Во втором эпизоде у жертвы он был сохранен в записной книжке как «Поддержка ВТБ». Представляются службой безопасности банка. Используют классические шаблонные фразы сотрудников банка.<\/li>\n<li><b>Личное обращение: Персональное<\/b> — «Золотов Андрей Васильевич», знают дату рождения.<\/li>\n<li><b>Атрибуция: Личная<\/b> — Жертва является клиентом банка.<\/li>\n<\/ul>\n<h2>2. Эмоциональное воздействие<\/h2>\n<p>Вызываемые эмоции:<\/p>\n<ul>\n<li><b>Страх<\/b>: «Вы сейчас переводили 42 тысячи Кузнецовой Марии в Самарскую область?», «Вам нужно заблокировать и перевыпустить все карты, сменить компьютер. В личный кабинет сейчас не заходите, доступ к нему мы тоже заблокировали в целях безопасности»,<\/li>\n<li><b>Радость\/Благодарность<\/b>: «Так как платеж был помечен, как сомнительный, он заморожен».<\/li>\n<\/ul>\n<p>Усилители:<\/p>\n<ul>\n<li><b>Авторитет<\/b>: звонок от службы безопасности крупного банка<\/li>\n<li><b>Срочность<\/b> — платеж заморожен только на 10 минут.<\/li>\n<li><b>Ситуация-катастрофа<\/b>: «Злоумышленники получили доступ к вашему интернет-банку и сейчас пытаются оттуда вывести деньги!»<\/li>\n<\/ul>\n<h2>3. Личностные черты и опыт пользователя<\/h2>\n<ul>\n<li><b>Личностные черты<\/b>: Нельзя определить точно. Можно лишь отметить, что бдительность автора была усыплена? и он был достаточно доброжелателен в беседе, лишь под конец проявив подозрительность. Следование исключительно собственным правилам, вне зависимости от ситуации.<\/li>\n<li><b>Актуальная потребность: Безопасность<\/b>. Ею пытаются манипулировать сначала со стороны заботы (наиболее оптимальная тактика), затем используя уговаривание, а далее и вовсе угрозы.<\/li>\n<li><b>Демографические характеристики: Взрослый мужчина, программист<\/b> — не лучшая аудитория среди жертв.<\/li>\n<li><b>Опыт столкновения с цифровыми атаками<\/b>: Технически подкован и знаком с основами информационной безопасности<\/li>\n<\/ul>\n<h2>4. Активация внимания и мышления<\/h2>\n<ul>\n<li><b>Генерализация гипотезы<\/b>: Возможно это мошенники?<\/li>\n<li><b>Проверка гипотезы<\/b>: Для этого стоит перезвонить в банк самому, прежде чем куда либо вводить код<\/li>\n<li><b>Оценка рисков<\/b>: Перезвонить — затрата меньше чем в одну минуту. Передача данных мошенникам — потери в денежном эквиваленте.<\/li>\n<li><b>Глобальная оценка<\/b>: Не стоит вестись на угрозы и срочность, лучше самому перезвонить в банк.<\/li>\n<\/ul>\n<h2>5. Реакция<\/h2>\n<ul>\n<li>Звонок на официальный номер банка с уточнением ситуации<\/li>\n<li>Зафиксировали, с какого ip действовал мошенник, и составили заявку в службу безопасности банка<\/li>\n<\/ul>\n<h2>Чем хороши мошенники?<\/h2>\n<ul>\n<li>Первичная манипуляция действиями: «проверьте свои карты — все ли они на месте». Если человек выполнил действие по указке раз, то шанс, что выполнит повторно, повышается.<\/li>\n<li>Выстраивание отношения\/транзакции «Родитель» (управляющий мошенник) — «Ребенок» (подчиняющаяся, следующая указам жертва).<\/li>\n<li>Маскировка под официальный телефонный номер<\/li>\n<li>Использование классических шаблонных фраз сотрудников банка<\/li>\n<li>Ввод кода в тоновом режиме, а не голосом оператору. Это вызывает меньше подозрений, поскольку практически не используется.<\/li>\n<\/ul>\n<h2>Чем выдали себя мошенники?<\/h2>\n<ul>\n<li><b>Срочность<\/b><\/li>\n<li><b>Техническая неграмотность<\/b>. Устрашение «покупкой нового компьютера» — это ориентировано на пенсионеров, которые слабо ориентируются в технической среде и действительно готовы поверить и испугаться денежных затрат.<\/li>\n<li><b>Путаница в словах<\/b><\/li>\n<li><b>Эмоциональная реакция<\/b> самого мошенника, проступающая на вербальном уровне<\/li>\n<\/ul>\n<div style=\"margin-top: 2em; padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\" class=\"wrapper\"><div class=\"castom-wrapper\"><div class=\"castom-img\"><p><a href=\"https:\/\/www.antiphish.ru\/\"><br \/>\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/af-logo-blue-200.png\" class=\"ico-antph\"><br \/>\n<\/a><\/p>\n<\/div><div class=\"castom-text\"><p><b>О компании «<a href=\"https:\/\/www.antiphish.ru\/\">Антифишинг<\/a>»<\/b><br \/>\n<br>Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.<\/p>\n<p>\r\n      Заполните <a href=\"https:\/\/www.antiphish.ru\/\">форму на сайте<\/a> или <a href=\"mailto:ask@antiphish.ru\">напишите нам<\/a>, чтобы обучить и проверить своих сотрудников.<\/p>\n<\/div><\/div><\/div><link href=\"\/\/cdn-images.mailchimp.com\/embedcode\/classic-10_7.css\" rel=\"stylesheet\" type=\"text\/css\">\r\n<div style=\"padding: 2em; border: 2px solid #1996D4; width: 80%;\" class=\"wrapper\">\r\n  <b>\r\n    <a href=\"tg:\/\/resolve\/?domain=antph\">Телеграм-канал Антифишинга<\/a>\r\n    <br>\r\n  <\/b>\r\n  <div class=\"castom-wrapper\">\r\n    <div class=\"castom-img\">\r\n      <a href=\"tg:\/\/resolve\/?domain=antph\">\r\n        <img src=\"https:\/\/blog.antiphish.ru\/pictures\/iconfinder_social-56_1591869.png\" style=\"max-width: 100%;\">\r\n      <\/a>\r\n    <\/div>\r\n    <div class=\"castom-text\">\r\n      <span>Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.<\/span>\r\n      <br><br>\r\n      <span>Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.\r\n      <\/span>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<br>\r\n<div style=\"padding: 2em; border: 2px solid #4CAF50; width: 80%;\" class=\"wrapper\">\r\n  <b>Оставайтесь в безопасности<\/b>\r\n  <p>Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<div id=\"mc_embed_signup\"><p><form action=\"https:\/\/antiphish.us12.list-manage.com\/subscribe\/post?u=5bc2379b1c3f318ccd3523105&amp;id=9663ee2d1b\" method=\"post\" id=\"mc-embedded-subscribe-form\" name=\"mc-embedded-subscribe-form\" class=\"validate\" target=\"_blank\" novalidate=\"\" style=\"padding: 0px;\"><\/p>\n<div id=\"mc_embed_signup_scroll\"><div class=\"mc-field-group\"><p><label for=\"mce-EMAIL\">Эл. почта: <\/label><br \/>\n<input type=\"email\" value=\"\" name=\"EMAIL\" class=\"required email\" id=\"mce-EMAIL\"><\/p>\n<\/div><div id=\"mce-responses\" class=\"clear\"><div class=\"response\" id=\"mce-error-response\" style=\"display:none\"><\/div><div class=\"response\" id=\"mce-success-response\" style=\"display:none\"><\/div><\/div><!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--><div style=\"position: absolute; left: -5000px;\" aria-hidden=\"true\"><p><input type=\"text\" name=\"b_5bc2379b1c3f318ccd3523105_9663ee2d1b\" tabindex=\"-1\" value=\"\"><\/p>\n<\/div><div class=\"clear\"><p><input type=\"submit\" value=\"Подписаться\" name=\"subscribe\" id=\"mc-embedded-subscribe\" class=\"button\"><\/p>\n<\/div><\/div><p><\/p>\n<p><\/form><\/p>\n<\/div><\/div><p><br \/><\/p>\n<script type=\"text\/javascript\" src=\"https:\/\/vk.com\/js\/api\/openapi.js?162\"><\/script>\n<!-- VK Widget --><div id=\"vk_groups\" class=\"vk_groups\" style=\"overflow:hidden\"><\/div><script type=\"text\/javascript\">\r\n  VK.Widgets.Group(\"vk_groups\", { mode: 1, width: \"400\", overflow: \"hidden\" }, 185030667);\r\n<\/script>\n",
            "date_published": "2019-08-06T23:30:30+03:00",
            "date_modified": "2022-03-23T19:37:22+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/af-attack-stages.png",
            "_date_published_rfc2822": "Tue, 06 Aug 2019 23:30:30 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "134",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/jouele\/jouele.css",
                    "system\/library\/jouele\/jouele.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/af-attack-stages.png"
                ]
            }
        }
    ],
    "_e2_version": 3820,
    "_e2_ua_string": "E2 (v3820; Aegea)"
}