{
    "version": "https:\/\/jsonfeed.org\/version\/1",
    "title": "Блог Start X: заметки с тегом звонок",
    "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов",
    "_rss_language": "ru",
    "_itunes_email": "",
    "_itunes_categories_xml": "",
    "_itunes_image": "",
    "_itunes_explicit": "",
    "home_page_url": "https:\/\/blog.startx.team\/tags\/zvonok\/",
    "feed_url": "https:\/\/blog.startx.team\/tags\/zvonok\/json\/",
    "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408",
    "author": {
        "name": "Start X",
        "url": "https:\/\/blog.startx.team\/",
        "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408"
    },
    "items": [
        {
            "id": "134",
            "url": "https:\/\/blog.startx.team\/all\/reveal-scam-caller\/",
            "title": "Антифишинг-разбор: звонок из «службы безопасности банка»",
            "content_html": "<p main>\r\n    <i>Мошенники придумывают всё новые способы обмануть людей. Вместе с психологом мы разбираем, почему эти способы бывают успешны и что делать, чтобы не стать жертвой.<\/i>\r\n<\/p>\n<p aside style=\"opacity: 1; text-align: center;\">\r\n    <img src=\"\/pictures\/andrey2.jpg\" width=\"40%\" \/> <br \/>\r\n    <a href=\"mailto:digest@antiphish.ru\">Андрей Жаркевич<\/a><br \/> редактор<br \/><br \/>\r\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/olga.jpg\" width=\"40%\"\/> <br \/>\r\n<a href=\"mailto:psy@antiphish.ru\">Ольга Лимонова<\/a><br \/>психолог<br \/><br \/>\r\n<\/p>\n<p>Один из массовых и популярных в последнее время способов — звонок из «службы безопасности банка».<\/p>\n<h2>Пример №1<\/h2>\n<p>Вариант такой атаки — с подделкой исходящего номера, когда у жертвы на телефоне высвечивается настоящий номер банка:<\/p>\n<p><img src=\"https:\/\/blog.antiphish.ru\/pictures\/IMG_0463-2.jpeg\" width=\"60%\"><\/p>\n<p>Послушайте, как разговаривают мошенники:<\/p>\n<div class=\"e2-text-audio\">\n<div class=\"e2-text-super-wrapper e2-jouele-wrapper\"><a class=\"jouele\" data-space-control=\"true\" data-length=\"368\" href=\"https:\/\/blog.startx.team\/audio\/audio_2019-08-scammers.mp3\">Разговор с мошенником<\/a><\/div>\n<\/div>\n<h2>Пример №2<\/h2>\n<p>Таким же способом пытались обмануть Андрея Золотова, который не только не поддался на обман, но и рассказал эту историю на своей странице а соцсети.<\/p>\n<!-- ((https:\/\/www.facebook.com\/story.php?story_fbid=10217129344538484&id=1615504620 --><p>рассказал эту историю на своей Facebook-странице)):<\/p>\n<!--\r\n<iframe src=\"https:\/\/www.facebook.com\/plugins\/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fandrew.zolotov%2Fposts%2F10217129344538484&width=500\" width=\"500\" height=\"546\" style=\"border:none;overflow:hidden\" scrolling=\"no\" frameborder=\"0\" allowTransparency=\"true\" allow=\"encrypted-media\"><\/iframe>\r\n--><h2>Разбор<\/h2>\n<p>Мы разобрали атаку мошенников по стадиям воздействия <a href=\"https:\/\/www.antiphish.ru\/stages\">в соответствии с психологической моделью<\/a>, которая разработана и используется специалистами Антифишинга:<\/p>\n<div class=\"e2-text-picture\">\n<img src=\"https:\/\/blog.startx.team\/pictures\/af-attack-stages.png\" width=\"857\" height=\"380\" alt=\"\" \/>\n<\/div>\n<p>Ниже — детальные результаты:<\/p>\n<h2>1. Внешний вид<\/h2>\n<ul>\n<li>Узнаваемый авторитетный бренд, правдоподобное оформление: Номер телефона мошенников маскируется под настоящий. Во втором эпизоде у жертвы он был сохранен в записной книжке как «Поддержка ВТБ». Представляются службой безопасности банка. Используют классические шаблонные фразы сотрудников банка.<\/li>\n<li><b>Личное обращение: Персональное<\/b> — «Золотов Андрей Васильевич», знают дату рождения.<\/li>\n<li><b>Атрибуция: Личная<\/b> — Жертва является клиентом банка.<\/li>\n<\/ul>\n<h2>2. Эмоциональное воздействие<\/h2>\n<p>Вызываемые эмоции:<\/p>\n<ul>\n<li><b>Страх<\/b>: «Вы сейчас переводили 42 тысячи Кузнецовой Марии в Самарскую область?», «Вам нужно заблокировать и перевыпустить все карты, сменить компьютер. В личный кабинет сейчас не заходите, доступ к нему мы тоже заблокировали в целях безопасности»,<\/li>\n<li><b>Радость\/Благодарность<\/b>: «Так как платеж был помечен, как сомнительный, он заморожен».<\/li>\n<\/ul>\n<p>Усилители:<\/p>\n<ul>\n<li><b>Авторитет<\/b>: звонок от службы безопасности крупного банка<\/li>\n<li><b>Срочность<\/b> — платеж заморожен только на 10 минут.<\/li>\n<li><b>Ситуация-катастрофа<\/b>: «Злоумышленники получили доступ к вашему интернет-банку и сейчас пытаются оттуда вывести деньги!»<\/li>\n<\/ul>\n<h2>3. Личностные черты и опыт пользователя<\/h2>\n<ul>\n<li><b>Личностные черты<\/b>: Нельзя определить точно. Можно лишь отметить, что бдительность автора была усыплена? и он был достаточно доброжелателен в беседе, лишь под конец проявив подозрительность. Следование исключительно собственным правилам, вне зависимости от ситуации.<\/li>\n<li><b>Актуальная потребность: Безопасность<\/b>. Ею пытаются манипулировать сначала со стороны заботы (наиболее оптимальная тактика), затем используя уговаривание, а далее и вовсе угрозы.<\/li>\n<li><b>Демографические характеристики: Взрослый мужчина, программист<\/b> — не лучшая аудитория среди жертв.<\/li>\n<li><b>Опыт столкновения с цифровыми атаками<\/b>: Технически подкован и знаком с основами информационной безопасности<\/li>\n<\/ul>\n<h2>4. Активация внимания и мышления<\/h2>\n<ul>\n<li><b>Генерализация гипотезы<\/b>: Возможно это мошенники?<\/li>\n<li><b>Проверка гипотезы<\/b>: Для этого стоит перезвонить в банк самому, прежде чем куда либо вводить код<\/li>\n<li><b>Оценка рисков<\/b>: Перезвонить — затрата меньше чем в одну минуту. Передача данных мошенникам — потери в денежном эквиваленте.<\/li>\n<li><b>Глобальная оценка<\/b>: Не стоит вестись на угрозы и срочность, лучше самому перезвонить в банк.<\/li>\n<\/ul>\n<h2>5. Реакция<\/h2>\n<ul>\n<li>Звонок на официальный номер банка с уточнением ситуации<\/li>\n<li>Зафиксировали, с какого ip действовал мошенник, и составили заявку в службу безопасности банка<\/li>\n<\/ul>\n<h2>Чем хороши мошенники?<\/h2>\n<ul>\n<li>Первичная манипуляция действиями: «проверьте свои карты — все ли они на месте». Если человек выполнил действие по указке раз, то шанс, что выполнит повторно, повышается.<\/li>\n<li>Выстраивание отношения\/транзакции «Родитель» (управляющий мошенник) — «Ребенок» (подчиняющаяся, следующая указам жертва).<\/li>\n<li>Маскировка под официальный телефонный номер<\/li>\n<li>Использование классических шаблонных фраз сотрудников банка<\/li>\n<li>Ввод кода в тоновом режиме, а не голосом оператору. Это вызывает меньше подозрений, поскольку практически не используется.<\/li>\n<\/ul>\n<h2>Чем выдали себя мошенники?<\/h2>\n<ul>\n<li><b>Срочность<\/b><\/li>\n<li><b>Техническая неграмотность<\/b>. Устрашение «покупкой нового компьютера» — это ориентировано на пенсионеров, которые слабо ориентируются в технической среде и действительно готовы поверить и испугаться денежных затрат.<\/li>\n<li><b>Путаница в словах<\/b><\/li>\n<li><b>Эмоциональная реакция<\/b> самого мошенника, проступающая на вербальном уровне<\/li>\n<\/ul>\n<div style=\"margin-top: 2em; padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;\" class=\"wrapper\"><div class=\"castom-wrapper\"><div class=\"castom-img\"><p><a href=\"https:\/\/www.antiphish.ru\/\"><br \/>\n<img src=\"https:\/\/blog.antiphish.ru\/pictures\/af-logo-blue-200.png\" class=\"ico-antph\"><br \/>\n<\/a><\/p>\n<\/div><div class=\"castom-text\"><p><b>О компании «<a href=\"https:\/\/www.antiphish.ru\/\">Антифишинг<\/a>»<\/b><br \/>\n<br>Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.<\/p>\n<p>\r\n      Заполните <a href=\"https:\/\/www.antiphish.ru\/\">форму на сайте<\/a> или <a href=\"mailto:ask@antiphish.ru\">напишите нам<\/a>, чтобы обучить и проверить своих сотрудников.<\/p>\n<\/div><\/div><\/div><link href=\"\/\/cdn-images.mailchimp.com\/embedcode\/classic-10_7.css\" rel=\"stylesheet\" type=\"text\/css\">\r\n<div style=\"padding: 2em; border: 2px solid #1996D4; width: 80%;\" class=\"wrapper\">\r\n  <b>\r\n    <a href=\"tg:\/\/resolve\/?domain=antph\">Телеграм-канал Антифишинга<\/a>\r\n    <br>\r\n  <\/b>\r\n  <div class=\"castom-wrapper\">\r\n    <div class=\"castom-img\">\r\n      <a href=\"tg:\/\/resolve\/?domain=antph\">\r\n        <img src=\"https:\/\/blog.antiphish.ru\/pictures\/iconfinder_social-56_1591869.png\" style=\"max-width: 100%;\">\r\n      <\/a>\r\n    <\/div>\r\n    <div class=\"castom-text\">\r\n      <span>Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.<\/span>\r\n      <br><br>\r\n      <span>Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.\r\n      <\/span>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<br>\r\n<div style=\"padding: 2em; border: 2px solid #4CAF50; width: 80%;\" class=\"wrapper\">\r\n  <b>Оставайтесь в безопасности<\/b>\r\n  <p>Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.<\/p>\n<div id=\"mc_embed_signup\"><p><form action=\"https:\/\/antiphish.us12.list-manage.com\/subscribe\/post?u=5bc2379b1c3f318ccd3523105&amp;id=9663ee2d1b\" method=\"post\" id=\"mc-embedded-subscribe-form\" name=\"mc-embedded-subscribe-form\" class=\"validate\" target=\"_blank\" novalidate=\"\" style=\"padding: 0px;\"><\/p>\n<div id=\"mc_embed_signup_scroll\"><div class=\"mc-field-group\"><p><label for=\"mce-EMAIL\">Эл. почта: <\/label><br \/>\n<input type=\"email\" value=\"\" name=\"EMAIL\" class=\"required email\" id=\"mce-EMAIL\"><\/p>\n<\/div><div id=\"mce-responses\" class=\"clear\"><div class=\"response\" id=\"mce-error-response\" style=\"display:none\"><\/div><div class=\"response\" id=\"mce-success-response\" style=\"display:none\"><\/div><\/div><!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--><div style=\"position: absolute; left: -5000px;\" aria-hidden=\"true\"><p><input type=\"text\" name=\"b_5bc2379b1c3f318ccd3523105_9663ee2d1b\" tabindex=\"-1\" value=\"\"><\/p>\n<\/div><div class=\"clear\"><p><input type=\"submit\" value=\"Подписаться\" name=\"subscribe\" id=\"mc-embedded-subscribe\" class=\"button\"><\/p>\n<\/div><\/div><p><\/p>\n<p><\/form><\/p>\n<\/div><\/div><p><br \/><\/p>\n<script type=\"text\/javascript\" src=\"https:\/\/vk.com\/js\/api\/openapi.js?162\"><\/script>\n<!-- VK Widget --><div id=\"vk_groups\" class=\"vk_groups\" style=\"overflow:hidden\"><\/div><script type=\"text\/javascript\">\r\n  VK.Widgets.Group(\"vk_groups\", { mode: 1, width: \"400\", overflow: \"hidden\" }, 185030667);\r\n<\/script>\n",
            "date_published": "2019-08-06T23:30:30+03:00",
            "date_modified": "2022-03-23T19:37:22+03:00",
            "image": "https:\/\/blog.startx.team\/pictures\/af-attack-stages.png",
            "_date_published_rfc2822": "Tue, 06 Aug 2019 23:30:30 +0300",
            "_rss_guid_is_permalink": "false",
            "_rss_guid": "134",
            "_e2_data": {
                "is_favourite": false,
                "links_required": [
                    "system\/library\/jquery\/jquery.js",
                    "system\/library\/jouele\/jouele.css",
                    "system\/library\/jouele\/jouele.js"
                ],
                "og_images": [
                    "https:\/\/blog.startx.team\/pictures\/af-attack-stages.png"
                ]
            }
        }
    ],
    "_e2_version": 3820,
    "_e2_ua_string": "E2 (v3820; Aegea)"
}