Роскомнадзор: Атака на Яндекс не могла быть следствием блокировки по IP

Роскомнадзор: Атака на Яндекс не могла быть следствием блокировки по IP

Роскомнадзор: Атака на Яндекс не могла быть следствием блокировки по IP

Официальные представители Роскомнадзора прокомментировали появившуюся вчера информацию об атаках на «Яндекс», в ходе которых злоумышленники задействовали уязвимость в системе блокировки ресурсов. По словам пресс-службы, российское ведомство практически не осуществляет блокировку по IP-адресам.

В пресс-службе подчеркнули, что выработанный РКН механизм не может привести к блокировкам крупных интернет-проектов. Было отмечено: эпизоды блокировки добросовестных сайтов возможны, но они малочисленны и допускаются только в сетях провайдеров с небольшим числом абонентов.

«В настоящее время блокировка по IP операторами практически не осуществляется. При этом в Ситуационный центр Роскомнадзора поступает информация о блокировке добропорядочных сайтов. Это позволяет быстро передать ее в территориальные отделения и принять соответствующие меры», — заявили в пресс-службе Роскомнадзора.

«Таких эпизодов немного, они могут иметь место только в сетях мелких провайдеров с небольшим числом абонентов. Что касается упомянутых DNS-атак на крупные интернет-проекты — такие инциденты своевременно выявляются и пресекаются совместно с операторами связи».

Напомним, вчера появилась информация, что часть крупных интернет-проектов стали жертвой серьезной кибератаки из-за уязвимости в реестре Роскомнадзора.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru