<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом разбор</title>
<link>https://blog.startx.team/tags/razbor/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Как защитить свой аккаунт в Telegram: два шага, которые нужно сделать прямо сейчас</title>
<guid isPermaLink="false">339</guid>
<link>https://blog.startx.team/all/safe-telegram/</link>
<pubDate>Tue, 20 Dec 2022 16:26:12 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/safe-telegram/</comments>
<description>
&lt;h2&gt;Что происходит?&lt;/h2&gt;
&lt;p&gt;Пользователи мессенджера Telegram начали сталкиваться с массовыми попытками взлома их аккаунтов. Рассмотрим две мошеннических схемы, расскажем,  как защитить свой аккаунт и что делать, если уже отправили код.&lt;/p&gt;
&lt;h3&gt;Схема № 1&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Пользователь получает сообщение от одного из своих контактов якобы с подарком подписки на Telegram Premium.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image9-1.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;При нажатии на кнопку «Получить Telegram Premium» в служебный чат Telegram приходит код авторизации, а пользователь попадает в бот, который просит ввести этот код, чтобы активировать премиум-подписку.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;На самом деле вместо подписки злоумышленник пытается авторизоваться в Telegram-аккаунте жертвы со своего устройства. Для этого и требуется код.&lt;br /&gt;
Если ввести его, мошенник получит доступ в аккаунт жертвы, ко всем её контактам и перепискам.&lt;/li&gt;
&lt;li&gt;Злоумышленник рассылает аналогичные сообщения по списку контактов уже от имени взломанного пользователя, а затем удаляет их из списка отправленных, чтобы жертва ничего не заподозрила. У получателей сообщение остаётся.&lt;/li&gt;
&lt;li&gt;Мошенник сохраняет полный доступ к взломанному Telegram-аккаунту со своего устройства, пока жертва не обнаружит его присутствие и не удалит посторонний гаджет из списка авторизованных.&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;Схема № 2&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Начинается с сообщения с просьбой поддержать ребенка (крестницу, племянника) в детском конкурсе рисунков и проголосовать за работу на странице «интернет-соревнования».&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image7-1.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;При переходе по ссылке пользователь попадает на страницу фейкового конкурса, где его просят ввести код для авторизации.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/konkurs.png" width="1500" height="910" alt="" /&gt;
&lt;/div&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Если ввести код авторизации от Telegram на этой странице, злоумышленники войдут в аккаунт со своего устройства.&lt;/li&gt;
&lt;li&gt;По контактам взломанных аккаунтов и чатам, в которых состояли их владельцы, рассылается мошенническое сообщение.&lt;/li&gt;
&lt;li&gt;С новыми взломанными учетными записями схема повторяется.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Что делать, если я уже перешел по ссылке и отправил код?&lt;/h2&gt;
&lt;p&gt;Зайдите в «Настройки», выберите «Устройства» и нажмите на ссылку «Завершить другие сеансы». После этого включите двухфакторную аутентификацию.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/tggggg1.png" width="1135" height="998" alt="" /&gt;
&lt;/div&gt;
&lt;h2&gt;Как защитить свой аккаунт от таких атак?&lt;/h2&gt;
&lt;p&gt;Настройте двухфакторную аутентификацию. С ней даже после ввода кода злоумышленникам нужно будет ввести пароль, который знаете только вы:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Откройте Telegram и перейдите на вкладку «Настройки»;&lt;/li&gt;
&lt;li&gt;Перейдите в раздел «Конфиденциальность»;&lt;/li&gt;
&lt;li&gt;Перейдите в меню «Облачный пароль»;&lt;/li&gt;
&lt;li&gt;Выберите «Установить пароль»;&lt;/li&gt;
&lt;li&gt;Придумайте надежный пароль или кодовую фразу и подтвердите создание пароля.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/tgggggg2.png" width="1800" height="1072" alt="" /&gt;
&lt;/div&gt;
</description>
</item>

<item>
<title>Разбор мошеннической схемы: дорогой сертификат для участия в поддельном аукционе</title>
<guid isPermaLink="false">338</guid>
<link>https://blog.startx.team/all/razbor-fake-tender/</link>
<pubDate>Fri, 16 Dec 2022 15:23:18 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/razbor-fake-tender/</comments>
<description>
&lt;p class="lead"&gt;Мошенники вновь атакуют предпринимателей предложениями принять участие в поддельных аукционах. В прошлый раз такая волна мошенничеств прокатилась по стране около года назад. Тогда мошенники обращались от лица ПАО «Газпром», ПАО «НК Роснефть», ОАО «РЖД» и других крупных компаний. У ПАО «Роснефть» даже есть &lt;a href="http://zakupki.rosneft.ru/carefully"&gt;анонс об этом мошенничестве&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Злоумышленники усовершенствовали схему: на начальном этапе они предоставляют вполне реальную документацию, скачанную из официальных источников. Доверия к ним добавляет и то, что обращаться они стали строго в профильные фирмы. В данном случае мошенники прислали запрос от лица ПАО «Магнит» — АО «Тандер» на оказание услуг спортивного клуба.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image3-1.png"&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image2-1.png"&gt;&lt;/p&gt;
&lt;p&gt;После непродолжительной переписки мошенники сообщают, что компания прошла отбор и выиграла конкурс. Для заключения договора и оплаты услуг нужно прислать документы в соответствии со списком.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/image4.png" width="1444" height="456" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Но оказывается, что одного очень важного документа из списка не хватает. Это сертификат, удостоверяющий соответствие требованиям Системы добровольной сертификации «Система Контроля Оценки Качества».&lt;br /&gt;
Мошенники предлагают самостоятельно пройти проверку в аккредитованных организациях и получить требуемый документ. Для этого предлагают воспользоваться поиском через Яндекс.&lt;/p&gt;
&lt;p&gt;Поиск организации, оказывающей такую услугу, приведет на сайт компании мошенников, все остальные результаты в ЯндексПоиске —  зеркала или дочки. Бенефициар один. Мошенники настраивают контекстную рекламу и выводят с помощью SEO в топ запросов сайты, которые сделаны под эту услугу. Поэтому и ссылок не требуется.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/image5-1.png" width="1792" height="1334" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;При обращении в такой центр сертификации, оказывается, что стоимость данной услуги 55 000 рублей. На фоне ожидаемой суммы контракта цена кажется малозначительной, и жертва оплачивает услуги. После этого мошенники, приглашавшие к участию в тендере, исчезают.&lt;/p&gt;
&lt;p&gt;Как понять, что участие в тендере вам предлагают мошенники:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Новый контрагент&lt;/b&gt;. С этой фирмой вы раньше не работали. Это всегда должно настораживать, даже если название у всех на слуху. Свяжитесь с компанией, от имени которой предлагают участие в тендере, по контактам с официального сайта, и уточните, проводится ли такая закупка;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Подозрительный адрес отправителя&lt;/b&gt;. Письмо пришло либо с бесплатного почтового ящика: @yandex.ru, @mail.ru, @gmail.com и пр. либо, как в данном случае, с недавно зарегистрированного домена @research-analysis.ru, который не относится к ПАО «Магнит» — АО «Тандер».&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Большая сумма контракта&lt;/b&gt;. Сумма контракта выгоднее рыночной, обещают полную предоплату. Мошенники надеются на жадность и рассчитывают, что эмоции помешают получателю письма мыслить рационально.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;До получения денег&lt;/b&gt; — один шаг. С вами готовы заключить контракт и перевести предоплату, но мешает какая-то формальность — отсутствие нужного сертификата. Однако преодолеть препятствие можно легко и быстро — достаточно заплатить сумму, которая кажется небольшой по сравнению с прибылью от сделки.&lt;/li&gt;
&lt;/ul&gt;
</description>
</item>

<item>
<title>Как безопасно забронировать гостиницу</title>
<guid isPermaLink="false">318</guid>
<link>https://blog.startx.team/all/safe-hotel-booking/</link>
<pubDate>Mon, 29 Aug 2022 11:21:40 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/safe-hotel-booking/</comments>
<description>
&lt;p&gt;После ухода из России привычных сервисов Booking и Airbnb перед многими встал вопрос: как теперь безопасно забронировать нормальную гостиницу?&lt;/p&gt;
&lt;p&gt;Одна из проблем, с которой могут столкнуться россияне, планирующие отдых, — поддельные сайты отелей, которые трудно отличить от настоящих. Если человек попытается снять жильё на таком ресурсе, то он может потерять деньги или, как минимум, получить неприятные впечатления и испортить поездку.&lt;/p&gt;
&lt;p&gt;В этой статье мы разберём, на что нужно обратить внимание при бронировании проживания, чтобы вы получили нужный номер и не отдали деньги мошенникам.&lt;/p&gt;
&lt;h2&gt;Как люди обычно ищут гостиницу&lt;/h2&gt;
&lt;p&gt;Если вы ещё не знаете, где хотите остановиться, или у вас нет адреса официального сайта гостиницы, вы, скорее всего, начнёте с поиска в интернете. Например, введёте в поисковике название отеля или города.&lt;/p&gt;
&lt;p&gt;Однако в поисковой выдаче могут попадаться не только настоящие, но и поддельные сайты гостиниц. Для их продвижения используется в том числе контекстная реклама.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/sochi-park-search-results.png" width="1083" height="1080" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;У «Сочи Парк Отеля» нет официального сайта, а в числе первых результатов поиска попадаются мошеннический сайт (park-sochi-hotel[.]com) и сайт-посредник (sochipark-hotel[.]ru).&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;С помощью рекламы фишинговые сайты мошенников могут попадать даже на баннер над подсказками в самой строке поиска. Поисковые сервисы (Google, Яндекс) удаляют такие результаты, но пока их не обнаружат, пользователи могут спутать такой сайт с настоящим.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/search-ad-zhem.png" width="1132" height="676" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Фишинговый сайт в виде рекламного баннера над подсказками в строке поиска в Яндексе.&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Помимо поисковика вы также можете увидеть выгодное предложение&lt;br /&gt;
в тематических сообществах Telegram, VK и в других соцсетях. Но и здесь никто не застрахован от ссылок на поддельные сайты.&lt;/p&gt;
&lt;h2&gt;В чём опасность поддельных сайтов&lt;/h2&gt;
&lt;p&gt;Разберём два типичных случая, когда человек может попасть на поддельный сайт гостиницы.&lt;/p&gt;
&lt;h3&gt;Фишинговые сайты&lt;/h3&gt;
&lt;p&gt;Первый случай — это &lt;b&gt;фишинговые сайты&lt;/b&gt;, с помощью которых &lt;b&gt;мошенники стремятся украсть у жертв деньги&lt;/b&gt;. Например, в июле житель Салехарда &lt;a href="https://sever-press.ru/2022/07/05/salehardec-perevel-moshennikam-113-tysjach-rublej-vo-vremja-bronirovanija-gostinicy/"&gt;потерял&lt;/a&gt; так 113 тысяч рублей.&lt;/p&gt;
&lt;p&gt;Мошенники создают фишинговые сайты популярных гостиниц для кражи денег под видом бронирования жилья на отпуск. Специалисты Group-IB &lt;a href="https://iz.ru/1379919/2022-08-15/moshenniki-nachali-sozdavat-saity-klony-sochinskikh-otelei-dlia-krazhi-deneg"&gt;насчитали&lt;/a&gt; более 30 действующих фишинговых ресурсов, копирующих сочинские отели.&lt;/p&gt;
&lt;p&gt;Злоумышленники копируют сайт известной гостиницы, например, такой как «Сочи Парк Отель» или «Жемчужина». Внешний вид сайта может полностью или частично повторять оригинал, при этом на нём указываются другие контактные данные.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/4-zhems.png" width="1280" height="720" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Три мошеннических сайта гостиницы «Жемчужина» полностью копируют её официальный сайт (zhem.ru) и размещены по адресам, в которых используется её название: hotels-zhem[.]com, sochi-zhemchuzhina[.]com, zhem-hotel-sochi[.]com.&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Выбрав вариант проживания на мошенническом сайте, пользователь попадает на страницу с фишинговой формой, где ему предлагается ввести данные банковской карты якобы для оплаты бронирования. Если человек введёт их, злоумышленник сможет украсть деньги с его счёта. В других случаях мошенники могут предлагать произвести оплату по QR-коду через Систему быстрых платежей. Но фактически это будет перевод денег мошеннику.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/phishing-form.png" width="1920" height="1020" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Фишинговая форма оплаты заказа на поддельном сайте гостиницы «Жемчужина».&lt;/div&gt;
&lt;/div&gt;
&lt;h3&gt;Посреднические сайты&lt;/h3&gt;
&lt;p&gt;Второй случай — &lt;b&gt;сайты-посредники&lt;/b&gt;, которые создаются турфирмами для привлечения клиентов. Они не являются фишинговыми, поскольку их создатели не стремятся украсть деньги. Однако они также имитируют сайты реальных гостиниц и стремятся создать у клиентов ложное впечатление, что те бронируют номер напрямую у желаемого отеля.&lt;/p&gt;
&lt;p&gt;В отличие от других организаций, оказывающих посреднические услуги по бронированию проживания, таких как турагентства или агрегаторы вроде Слетать.ру или Турвизора, &lt;b&gt;создатели сайтов-посредников стараются скрыть свою роль&lt;/b&gt; и выдать себя за представителей отелей.&lt;/p&gt;
&lt;p&gt;Под каждый отель создаётся отдельный сайт на уникальном домене и с информацией о соответствующем месте размещения. При общении менеджеры не уточняют, что бронирование будет оформляться через посредника.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/four-copies.png" width="1280" height="720" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;Мы обнаружили более 200 сайтов-посредников, созданных по одному макету. Каждый из них имитирует сайт отдельной гостиницы и размещается на уникальном домене, в котором используется название соответствующего места. Например, отелей «Лазурный берег», Lafer Renaissance, City Park Hotel Sochi и Корпоративного центра Сбербанка.&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;В лучшем случае при бронировании через такого посредника человек получит желаемый номер по более высокой стоимости, чем при заказе напрямую у отеля. Но он может столкнуться и с тем, что ему предложат номер другой категории или в другом отеле нежели тот, который был «забронирован» изначально. Проблемы могут возникнуть при попытке изменить бронирование или вернуть деньги.&lt;/p&gt;
&lt;h2&gt;Рекомендации по безопасному бронированию гостиниц&lt;/h2&gt;
&lt;p&gt;Чтобы не потерять деньги или не столкнуться с другими проблемами при бронировании гостиницы, делайте заказ через надёжные сайты.&lt;/p&gt;
&lt;h3&gt;Где безопасно бронировать&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;&lt;b&gt;На официальном сайте&lt;/b&gt; — они есть у большинства отелей, особенно крупных и сетевых. Ниже мы разберём, как проверить, что сайт действительно настоящий.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Через туроператора или агентство с хорошей репутацией&lt;/b&gt;. Некоторые отели эксклюзивно работают с одним или несколькими туроператорами, поэтому обратиться к ним будет выгоднее и надёжнее всего.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Через популярный сервис по бронированию&lt;/b&gt;, например, &lt;a href="https://ostrovok.ru/"&gt;Островок&lt;/a&gt; или &lt;a href="https://tvil.ru/"&gt;Tvil&lt;/a&gt;.&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;Как определить что сайт отеля официальный, а не поддельный&lt;/h3&gt;
&lt;p&gt;Учитывая популярность сайтов-подделок, переходите к бронированию жилья только после тщательной проверки ресурса, на который вы попали.&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;&lt;b&gt;Обратите внимание, есть ли в поисковой выдаче по названию вашего отеля сайты с другими адресами&lt;/b&gt;. Если вам попадается несколько сайтов одного отеля, это первое предупреждение, что среди них есть подделки.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Поищите подтверждение, что адрес настоящий, в заслуживающих доверия источниках&lt;/b&gt;: в верифицированном сообществе отеля в соцсетях, на рекламной продукции отеля, через турагентство, напрямую у отеля, если у вас есть контактный телефон. Помните, что на поддельном сайте будут указаны ненастоящие контактные данные организации.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Уточните, когда был зарегистрирован интернет-адрес сайта, через сервис &lt;a href="https://cctld.ru/service/whois/"&gt;WHOIS&lt;/a&gt;&lt;/b&gt;. Это поможет определить мошеннические сайты, которые, как правило, функционируют короткий период времени, значит, их адреса зарегистрированы недавно. Однако сайты фирм-посредников могут существовать на протяжении гораздо более долгого времени и иметь старые доменные адреса.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Найдите отзывы о сайте или компании, которая предлагает вам услуги по бронированию&lt;/b&gt;. К сожалению, этот совет не работает для всех сайтов, но часто это может помочь вам не стать жертвой обмана. Так, некоторые отели сами предупреждают о мошеннических сайтах: сочинская «Жемчужина» опубликовала &lt;a href="https://www.zhem.ru/about/news/obrashchaem-vashe-vnimanie/"&gt;предупреждение&lt;/a&gt; весной этого года, а &lt;a href="https://www.bgoperator.ru/price.shtml?action=shw&amp;code=102610084348&amp;flt=100410000050&amp;tid=26#/~htf/-1/06.09.2022/0060819860.0060819860/1/104610596516/102510005340"&gt;предупреждение о сайтах-двойниках «Сочи Парк Отеля»&lt;/a&gt; размещено на странице гостиницы у её эксклюзивного партнёра туроператора Библио-Глобус.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Проверьте, есть ли на сайте&lt;/b&gt; (часто в нижней части) &lt;b&gt;подпись примерно такого содержания: «данный сайт носит исключительно информационный характер&lt;/b&gt; и ни при каких условиях результаты расчетов не являются публичной офертой». Такое уточнение для подстраховки помещают на поддельных сайтах турфирмы-посредники.&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;Куда пожаловаться на фишинговый сайт&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Присылайте примеры поддельных сайтов страниц нам в Telegram — &lt;a href="https://t.me/Antiphish_alert_bot."&gt;https://t.me/Antiphish_alert_bot.&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Если ссылка на поддельный сайт попалась вам в интернет-поиске, то вы можете сообщить о ней непосредственно поисковику, например Яндексу или Google.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/zhem-abuse.png" width="903" height="270" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;В поисковике Яндекса вы также можете пожаловаться на рекламу фишингового сайта из списка результатов. Для этого вам нужно нажать на три точки после адреса сайта и выбрать в выпадающем меню вариант «Спам или мошенничество».&lt;/div&gt;
&lt;/div&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Для блокирования поддельного сайта сообщите о нём через &lt;a href="https://paf.occsirt.ru/"&gt;систему мониторинга фишинговых сайтов Минцифры&lt;/a&gt;.&lt;/li&gt;
&lt;/ol&gt;
</description>
</item>

<item>
<title>Фишинг после отключения макросов</title>
<guid isPermaLink="false">314</guid>
<link>https://blog.startx.team/all/fishing-posle-otklyucheniya-makrosov/</link>
<pubDate>Thu, 11 Aug 2022 13:56:35 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/fishing-posle-otklyucheniya-makrosov/</comments>
<description>
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/long.png" width="1920" height="630" alt="" /&gt;
&lt;/div&gt;
&lt;h3&gt;В чем суть&lt;/h3&gt;
&lt;p&gt;После того как Microsoft анонсировал отключение макросов, файлы с ними стали реже рассылаться в фишинговых письмах. Но злоумышленники активнее прибегают к другим способам доставки вредоносного ПО.&lt;/p&gt;
&lt;h3&gt;Отключение макросов&lt;/h3&gt;
&lt;p&gt;В этом году Microsoft ввёл ограничения на запуск макросов, которые оставались распространённым способом заражения компьютеров. С января в новой версии Excel по умолчанию отключены макросы версии Excel 4.0 (XLM). А с апреля компания начала внедрять ограничение для VBA-макросов — они будут по умолчанию отключены в загруженных из интернета документах Access, Excel, PowerPoint, Visio и Word.&lt;/p&gt;
&lt;p&gt;На практике это ограничение означает, что, открывая файл с макросом из сети, пользователь увидит предупреждение и не сможет запустить вредоносный код одним нажатием на кнопку.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/fishing-posle-otklyucheniya-makrosov-2.png" width="1920" height="796" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;С новой политикой Microsoft предупреждения в Excel показываются по-разному для файлов с макросами из и не из интернета.&lt;/div&gt;
&lt;/div&gt;
&lt;h3&gt;Как приспосабливаются злоумышленники&lt;/h3&gt;
&lt;p&gt;Согласно &lt;a href="https://www.proofpoint.com/uk/blog/threat-insight/how-threat-actors-are-adapting-post-macro-world"&gt;оценке Proofpoint&lt;/a&gt;, на фоне новой политики Microsoft хакерские группы стали реже рассылать в качестве вложений в фишинговых письмах непосредственно файлы с макросами. С октября 2021 по июнь 2022 количество таких вложений сократилось примерно 66%.&lt;/p&gt;
&lt;p&gt;Вместо этого злоумышленники помещают документы с макросами в файлы-контейнеры (ISO, RAR, ZIP). Это один из способов обойти механизм Mark-of-the-Web (MOTW), с помощью которого файл помечается как скачанный из интернета. Когда документ с макросом помещается в контейнер, этот архив или образ получает метку MOTW. Но метка не всегда передаётся файлам внутри архива, поэтому система не опознаёт содержимое как полученное из сети и позволяет пользователю запустить макрос по одному клику.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/fishing-posle-otklyucheniya-makrosov.png" width="1051" height="619" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;&lt;a href="https://www.proofpoint.com/uk/blog/threat-insight/how-threat-actors-are-adapting-post-macro-world"&gt;График от Proofpoint&lt;/a&gt; показывает рост использования файлов-контейнеров и снижения использования файлов с макросами в качестве вложений в письма с октября 2021 по июнь 2022.&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Но ещё чаще злоумышленники отказываются от макросов и доставляют вредоносное ПО через файлы-ярлыки (LNK). С точки зрения злоумышленника, преимущество LNK перед файлом с макросом в том, что от пользователя не потребуется дополнительных действий и разрешений: вредоносный код запустится уже при открытии LNK-файла. LNK может быть как непосредственным вложением в фишинговом письме, так и содержимым архива или образа.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/image-138.png" width="1036" height="568" alt="" /&gt;
&lt;div class="e2-text-caption"&gt;По &lt;a href="https://www.proofpoint.com/uk/blog/threat-insight/how-threat-actors-are-adapting-post-macro-world"&gt;данным Proofpoint&lt;/a&gt;, с октября 2021 по июнь 2022 количество отслеживаемых ими кампаний, в которых использовались LNK-файлы увеличилось более чем в 17 раз.&lt;/div&gt;
&lt;/div&gt;
&lt;h3&gt;Совет&lt;/h3&gt;
&lt;p&gt;Не открывайте вложения, которых не ждёте и которые вызывают сомнения.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;i&gt;Источники:&lt;/i&gt;&lt;br /&gt;
&lt;a href="https://www.proofpoint.com/uk/blog/threat-insight/how-threat-actors-are-adapting-post-macro-world"&gt;https://www.proofpoint.com/uk/blog/threat-insight/how-threat-actors-are-adapting-post-macro-world&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-of-lnk-shortcut-files-malware/"&gt;https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-of-lnk-shortcut-files-malware/&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://thedfirreport.com/2022/08/08/bumblebee-roasts-its-way-to-domain-admin/"&gt;https://thedfirreport.com/2022/08/08/bumblebee-roasts-its-way-to-domain-admin/&lt;/a&gt;&lt;/p&gt;
</description>
</item>

<item>
<title>Злоумышленники распространяют банковский троян через Яндекс.Формы</title>
<guid isPermaLink="false">307</guid>
<link>https://blog.startx.team/all/zloumyshlenniki-rasprostranyayut-bankovskiy-troyan-cherez-yandek/</link>
<pubDate>Wed, 13 Jul 2022 16:54:13 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/zloumyshlenniki-rasprostranyayut-bankovskiy-troyan-cherez-yandek/</comments>
<description>
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/antph-attack-scheme2.png" width="1235" height="1183" alt="" /&gt;
&lt;/div&gt;
&lt;h3&gt;В чем суть&lt;/h3&gt;
&lt;p&gt;В известной англоязычной фишинговой схеме для доставки вредоносных файлов начали использовать ссылки на Яндекс.Формы.&lt;/p&gt;
&lt;h3&gt;Глазами жертвы&lt;/h3&gt;
&lt;p&gt;Владелец сайта получает письмо через форму обратной связи. Отправитель представляется правообладателем изображений, которые якобы незаконно размещены на сайте, и под угрозой иска требует их удалить. Письмо содержит ссылку на страницу Яндекс.Форм, откуда скачивается файл с «доказательствами» нарушения. В реальности жертва получает ISO-образ, содержащий вредоносную библиотеку. Если её запустить, на компьютер будет установлен банковский троян IcedID.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="1207" data-ratio="1.5986754966887"&gt;
&lt;img src="https://blog.startx.team/pictures/yandex-forms.jpg" width="1207" height="755" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/iso-file.jpg" width="1010" height="420" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/shortcut-properties.jpg" width="618" height="746" alt="" /&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;h3&gt;Особенности атаки&lt;/h3&gt;
&lt;p&gt;Атаку сложнее обнаружить из-за того, что ссылка ведёт на легитимный сервис Яндекс.Формы.&lt;/p&gt;
&lt;h3&gt;Совет&lt;/h3&gt;
&lt;p&gt;Если вы получили такое письмо, остановитесь и подумайте, могло ли оно действительно вам прийти. Проверьте достоверность через другой канал, например, напишите отправителю на официальную почту.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;i&gt;Источник:&lt;/i&gt; &lt;a href="https://www.bleepingcomputer.com/news/security/fake-copyright-complaints-push-icedid-malware-using-yandex-forms/"&gt;Bleeping Computer&lt;/a&gt;&lt;/p&gt;
</description>
</item>

<item>
<title>Новый способ маскировки фишинговых ссылок для обмана пользователей и для обхода систем защиты</title>
<guid isPermaLink="false">302</guid>
<link>https://blog.startx.team/all/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel/</link>
<pubDate>Fri, 10 Jun 2022 12:08:31 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel/</comments>
<description>
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/antph-attack-scheme-1.png" width="1013" height="1208" alt="" /&gt;
&lt;/div&gt;
&lt;h3&gt;В чем суть&lt;/h3&gt;
&lt;p&gt;Фишинговые атаки с новым способом маскировки ссылок, который позволяет обойти системы защиты электронной почты.&lt;/p&gt;
&lt;h3&gt;Глазами жертвы&lt;/h3&gt;
&lt;p&gt;Сотрудники телекомов, веб-сервисов и финансовых организаций получали письмо под видом уведомления от Microsoft. В письме предлагалось посмотреть непрочитанные сообщение.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel.png" width="1536" height="292" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Переход по ссылке из письма вёл на фишинговый сайт. Если сотрудник вводил там логин и пароль, они доставались мошенникам.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel-1.png" width="1536" height="775" alt="" /&gt;
&lt;/div&gt;
&lt;h3&gt;Особенность атаки&lt;/h3&gt;
&lt;p&gt;Нестандартный формат самой ссылки. В отличие от обычного адреса сайта здесь используется символ @, за которым следует реальная ссылка:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/novy-sposob-maskirovki-fishingovyh-ssylok-dlya-obmana-polzovatel-2.png" width="588" height="50" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Злоумышленники добавляют его для маскировки, потому что многие системы безопасности электронной почты не распознают в качестве URL-адреса текст, если в нём содержится этот символ, и, следовательно, не обнаруживают фишинговую ссылку. Но браузеры, например, Chrome или Edge, игнорируют всё, что идёт до @, и переводят сотрудника на поддельный сайт.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;i&gt;Источники:&lt;/i&gt; &lt;a href="https://perception-point.io/attackers-using-new-evasion-technique/"&gt;Perception Point&lt;/a&gt;, &lt;a href="https://threatpost.com/novel-phishing-trick-uses-weird-links-to-bypass-spam-filters/179587/"&gt;Threatpost&lt;/a&gt;&lt;/p&gt;
</description>
</item>

<item>
<title>Антифишинг-разбор: звонок из «службы безопасности банка»</title>
<guid isPermaLink="false">134</guid>
<link>https://blog.startx.team/all/reveal-scam-caller/</link>
<pubDate>Tue, 06 Aug 2019 23:30:30 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/reveal-scam-caller/</comments>
<description>
&lt;p main&gt;
    &lt;i&gt;Мошенники придумывают всё новые способы обмануть людей. Вместе с психологом мы разбираем, почему эти способы бывают успешны и что делать, чтобы не стать жертвой.&lt;/i&gt;
&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/olga.jpg" width="40%"/&gt; &lt;br /&gt;
&lt;a href="mailto:psy@antiphish.ru"&gt;Ольга Лимонова&lt;/a&gt;&lt;br /&gt;психолог&lt;br /&gt;&lt;br /&gt;
&lt;/p&gt;
&lt;p&gt;Один из массовых и популярных в последнее время способов — звонок из «службы безопасности банка».&lt;/p&gt;
&lt;h2&gt;Пример №1&lt;/h2&gt;
&lt;p&gt;Вариант такой атаки — с подделкой исходящего номера, когда у жертвы на телефоне высвечивается настоящий номер банка:&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.antiphish.ru/pictures/IMG_0463-2.jpeg" width="60%"&gt;&lt;/p&gt;
&lt;p&gt;Послушайте, как разговаривают мошенники:&lt;/p&gt;
&lt;div class="e2-text-audio"&gt;
&lt;div class="e2-text-super-wrapper e2-jouele-wrapper"&gt;&lt;a class="jouele" data-space-control="true" data-length="368" href="https://blog.startx.team/audio/audio_2019-08-scammers.mp3"&gt;Разговор с мошенником&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;h2&gt;Пример №2&lt;/h2&gt;
&lt;p&gt;Таким же способом пытались обмануть Андрея Золотова, который не только не поддался на обман, но и рассказал эту историю на своей странице а соцсети.&lt;/p&gt;
&lt;!-- ((https://www.facebook.com/story.php?story_fbid=10217129344538484&amp;id=1615504620 --&gt;&lt;p&gt;рассказал эту историю на своей Facebook-странице)):&lt;/p&gt;
&lt;!--
&lt;iframe src="https://www.facebook.com/plugins/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fandrew.zolotov%2Fposts%2F10217129344538484&amp;width=500" width="500" height="546" style="border:none;overflow:hidden" scrolling="no" frameborder="0" allowTransparency="true" allow="encrypted-media"&gt;&lt;/iframe&gt;
--&gt;&lt;h2&gt;Разбор&lt;/h2&gt;
&lt;p&gt;Мы разобрали атаку мошенников по стадиям воздействия &lt;a href="https://www.antiphish.ru/stages"&gt;в соответствии с психологической моделью&lt;/a&gt;, которая разработана и используется специалистами Антифишинга:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/af-attack-stages.png" width="857" height="380" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Ниже — детальные результаты:&lt;/p&gt;
&lt;h2&gt;1. Внешний вид&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Узнаваемый авторитетный бренд, правдоподобное оформление: Номер телефона мошенников маскируется под настоящий. Во втором эпизоде у жертвы он был сохранен в записной книжке как «Поддержка ВТБ». Представляются службой безопасности банка. Используют классические шаблонные фразы сотрудников банка.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Личное обращение: Персональное&lt;/b&gt; — «Золотов Андрей Васильевич», знают дату рождения.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Атрибуция: Личная&lt;/b&gt; — Жертва является клиентом банка.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;2. Эмоциональное воздействие&lt;/h2&gt;
&lt;p&gt;Вызываемые эмоции:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Страх&lt;/b&gt;: «Вы сейчас переводили 42 тысячи Кузнецовой Марии в Самарскую область?», «Вам нужно заблокировать и перевыпустить все карты, сменить компьютер. В личный кабинет сейчас не заходите, доступ к нему мы тоже заблокировали в целях безопасности»,&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Радость/Благодарность&lt;/b&gt;: «Так как платеж был помечен, как сомнительный, он заморожен».&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Усилители:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Авторитет&lt;/b&gt;: звонок от службы безопасности крупного банка&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Срочность&lt;/b&gt; — платеж заморожен только на 10 минут.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Ситуация-катастрофа&lt;/b&gt;: «Злоумышленники получили доступ к вашему интернет-банку и сейчас пытаются оттуда вывести деньги!»&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;3. Личностные черты и опыт пользователя&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Личностные черты&lt;/b&gt;: Нельзя определить точно. Можно лишь отметить, что бдительность автора была усыплена? и он был достаточно доброжелателен в беседе, лишь под конец проявив подозрительность. Следование исключительно собственным правилам, вне зависимости от ситуации.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Актуальная потребность: Безопасность&lt;/b&gt;. Ею пытаются манипулировать сначала со стороны заботы (наиболее оптимальная тактика), затем используя уговаривание, а далее и вовсе угрозы.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Демографические характеристики: Взрослый мужчина, программист&lt;/b&gt; — не лучшая аудитория среди жертв.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Опыт столкновения с цифровыми атаками&lt;/b&gt;: Технически подкован и знаком с основами информационной безопасности&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;4. Активация внимания и мышления&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Генерализация гипотезы&lt;/b&gt;: Возможно это мошенники?&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Проверка гипотезы&lt;/b&gt;: Для этого стоит перезвонить в банк самому, прежде чем куда либо вводить код&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Оценка рисков&lt;/b&gt;: Перезвонить — затрата меньше чем в одну минуту. Передача данных мошенникам — потери в денежном эквиваленте.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Глобальная оценка&lt;/b&gt;: Не стоит вестись на угрозы и срочность, лучше самому перезвонить в банк.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;5. Реакция&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Звонок на официальный номер банка с уточнением ситуации&lt;/li&gt;
&lt;li&gt;Зафиксировали, с какого ip действовал мошенник, и составили заявку в службу безопасности банка&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Чем хороши мошенники?&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Первичная манипуляция действиями: «проверьте свои карты — все ли они на месте». Если человек выполнил действие по указке раз, то шанс, что выполнит повторно, повышается.&lt;/li&gt;
&lt;li&gt;Выстраивание отношения/транзакции «Родитель» (управляющий мошенник) — «Ребенок» (подчиняющаяся, следующая указам жертва).&lt;/li&gt;
&lt;li&gt;Маскировка под официальный телефонный номер&lt;/li&gt;
&lt;li&gt;Использование классических шаблонных фраз сотрудников банка&lt;/li&gt;
&lt;li&gt;Ввод кода в тоновом режиме, а не голосом оператору. Это вызывает меньше подозрений, поскольку практически не используется.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Чем выдали себя мошенники?&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Срочность&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Техническая неграмотность&lt;/b&gt;. Устрашение «покупкой нового компьютера» — это ориентировано на пенсионеров, которые слабо ориентируются в технической среде и действительно готовы поверить и испугаться денежных затрат.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Путаница в словах&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Эмоциональная реакция&lt;/b&gt; самого мошенника, проступающая на вербальном уровне&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="margin-top: 2em; padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;" class="wrapper"&gt;&lt;div class="castom-wrapper"&gt;&lt;div class="castom-img"&gt;&lt;p&gt;&lt;a href="https://www.antiphish.ru/"&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/af-logo-blue-200.png" class="ico-antph"&gt;&lt;br /&gt;
&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="castom-text"&gt;&lt;p&gt;&lt;b&gt;О компании «&lt;a href="https://www.antiphish.ru/"&gt;Антифишинг&lt;/a&gt;»&lt;/b&gt;&lt;br /&gt;
&lt;br&gt;Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.&lt;/p&gt;
&lt;p&gt;
      Заполните &lt;a href="https://www.antiphish.ru/"&gt;форму на сайте&lt;/a&gt; или &lt;a href="mailto:ask@antiphish.ru"&gt;напишите нам&lt;/a&gt;, чтобы обучить и проверить своих сотрудников.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;link href="//cdn-images.mailchimp.com/embedcode/classic-10_7.css" rel="stylesheet" type="text/css"&gt;
&lt;div style="padding: 2em; border: 2px solid #1996D4; width: 80%;" class="wrapper"&gt;
  &lt;b&gt;
    &lt;a href="tg://resolve/?domain=antph"&gt;Телеграм-канал Антифишинга&lt;/a&gt;
    &lt;br&gt;
  &lt;/b&gt;
  &lt;div class="castom-wrapper"&gt;
    &lt;div class="castom-img"&gt;
      &lt;a href="tg://resolve/?domain=antph"&gt;
        &lt;img src="https://blog.antiphish.ru/pictures/iconfinder_social-56_1591869.png" style="max-width: 100%;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="castom-text"&gt;
      &lt;span&gt;Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.&lt;/span&gt;
      &lt;br&gt;&lt;br&gt;
      &lt;span&gt;Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.
      &lt;/span&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;div style="padding: 2em; border: 2px solid #4CAF50; width: 80%;" class="wrapper"&gt;
  &lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;
  &lt;p&gt;Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;div id="mc_embed_signup"&gt;&lt;p&gt;&lt;form action="https://antiphish.us12.list-manage.com/subscribe/post?u=5bc2379b1c3f318ccd3523105&amp;amp;id=9663ee2d1b" method="post" id="mc-embedded-subscribe-form" name="mc-embedded-subscribe-form" class="validate" target="_blank" novalidate="" style="padding: 0px;"&gt;&lt;/p&gt;
&lt;div id="mc_embed_signup_scroll"&gt;&lt;div class="mc-field-group"&gt;&lt;p&gt;&lt;label for="mce-EMAIL"&gt;Эл. почта: &lt;/label&gt;&lt;br /&gt;
&lt;input type="email" value="" name="EMAIL" class="required email" id="mce-EMAIL"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id="mce-responses" class="clear"&gt;&lt;div class="response" id="mce-error-response" style="display:none"&gt;&lt;/div&gt;&lt;div class="response" id="mce-success-response" style="display:none"&gt;&lt;/div&gt;&lt;/div&gt;&lt;!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--&gt;&lt;div style="position: absolute; left: -5000px;" aria-hidden="true"&gt;&lt;p&gt;&lt;input type="text" name="b_5bc2379b1c3f318ccd3523105_9663ee2d1b" tabindex="-1" value=""&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="clear"&gt;&lt;p&gt;&lt;input type="submit" value="Подписаться" name="subscribe" id="mc-embedded-subscribe" class="button"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;/form&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;script type="text/javascript" src="https://vk.com/js/api/openapi.js?162"&gt;&lt;/script&gt;
&lt;!-- VK Widget --&gt;&lt;div id="vk_groups" class="vk_groups" style="overflow:hidden"&gt;&lt;/div&gt;&lt;script type="text/javascript"&gt;
  VK.Widgets.Group("vk_groups", { mode: 1, width: "400", overflow: "hidden" }, 185030667);
&lt;/script&gt;
</description>
</item>


</channel>
</rss>