Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники активно используют различные схемы, чтобы обмануть абитуриентов и их родителей, обещая «ускоренные» или «альтернативные» способы поступления в вузы. Однако на деле это приводит лишь к потере денег.

Как отметил в комментарии для «Известий» руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин, главной мишенью злоумышленников становятся выпускники с низкими баллами ЕГЭ.

Стремление поступить в престижный вуз делает их особенно уязвимыми перед обещаниями обойти официальный порядок зачисления.

Мошенники, как предупреждает эксперт, играют на страхе абитуриентов не поступить и предлагают сомнительные услуги: «ускоренное поступление», фальшивые сертификаты, «закрытые списки» и прочие уловки. По словам Фомина, злоумышленники используют непрозрачность и сложность процедуры поступления, особенно для иногородних и иностранных абитуриентов и их родителей.

Он также обратил внимание на риск появления поддельных сайтов приемных комиссий, где пользователи могут оставить личные данные. Не исключено и появление мошеннических чат-ботов, фейковых электронных сертификатов о зачислении и фальшивых подготовительных курсов при вузах. По мнению эксперта, новая угроза — дипфейковые видео от якобы ректоров или представителей вузов, хотя пока такие технологии не получили широкого распространения.

Ведущий аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 Евгений Егоров отмечает, что под удар могут попасть пользователи специализированных телеграм-чатов и сообществ в соцсетях. Злоумышленники выходят на связь с потенциальными жертвами напрямую, предлагая помощь.

Эксперт по социотехническому тестированию компании Angara Security Яков Филевский подчёркивает: главная цель мошенников — доступ к аккаунтам на «Госуслугах», региональным сервисам, а также к персональным данным (паспорт, ИНН, СНИЛС) и банковской информации. Мошенники пользуются недостаточным жизненным опытом абитуриентов и их надеждой на поддержку взрослых. Родители становятся уязвимыми из-за доверия к авторитетным источникам и официальному стилю общения. Особенно подвержены риску те, кто склонен к гиперопеке, панике и имеет ограниченные ресурсы при завышенных ожиданиях.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царев предупреждает о возможной волне фишинга, нацеленного на сотрудников приёмных комиссий вузов. Особую опасность представляют письма с вредоносными вложениями, направленные студентам, помогающим в приёмной кампании, — их доверчивость и неопытность делают их лёгкой мишенью. По мнению эксперта, кроме классического фишинга, возможны атаки с использованием вишинга (звонков) и смишинга (СМС-сообщений).

Ведущий эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов, основываясь на опыте прошлых лет, прогнозирует рост активности мошенников, выдающих себя за сотрудников вузов. Они выходят на связь через соцсети, обещают «гарантированное» поступление за деньги и исчезают после получения оплаты.

Для защиты от подобных схем эксперты рекомендуют внимательно проверять адреса и внешний вид сайтов, не вводить данные при малейших сомнениях в подлинности ресурса и не сообщать личную информацию при звонках с незнакомых номеров.

Заявления следует подавать только через официальный сайт вуза или портал «Госуслуги». Нельзя оплачивать никакие «закрепительные» взносы или иные подозрительные платежи. Самим вузам стоит усилить защиту электронной почты от спама и вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар запустила Solar DNS Radar для защиты от атак через DNS

Группа компаний «Солар» объявила о запуске сервиса Solar DNS Radar, который анализирует исходящий трафик и блокирует подключения к фишинговым доменам и серверам управления хакеров. По сути, это позволяет останавливать кибератаки ещё на раннем этапе — до того, как они успеют нанести ущерб.

По данным центра Solar 4RAYS, около 89% атак проходит именно через DNS-протокол — ту самую систему, которая сопоставляет адрес сайта с IP-адресом сервера.

Злоумышленники используют эту особенность, чтобы перенаправлять пользователей на поддельные сайты или поддерживать связь с вредоносами внутри инфраструктуры.

Solar DNS Radar в реальном времени фильтрует DNS-запросы, выявляет подозрительную активность и блокирует соединения с фишинговыми ресурсами, серверами управления (C2), доменами сгенерированными алгоритмами (DGA) и другими источниками, связанными с APT-группами. Кроме того, сервис можно использовать для ограничения доступа сотрудников к нежелательным сайтам.

В работе решения используются несколько подходов:

  • блокировка доступа к недавно зарегистрированным доменам (Zero Trust),
  • данные о киберугрозах из сервиса Solar TI Feeds,
  • аналитика сенсоров «Ростелекома» и телеметрия сервисов Solar JSOC,
  • результаты расследований Solar 4RAYS,
  • алгоритмы ИИ для точного распознавания атак и снижения ложных срабатываний.

Сервис доступен в трёх вариантах: как облачное решение (SaaS), как управляемый сервис с настройкой от специалистов «Солара» (MSS) или как локальная установка (on-prem) на стороне заказчика.

По словам разработчиков, Solar DNS Radar может быть полезен и небольшим компаниям, которые только начинают выстраивать процессы безопасности, и крупным организациям, которым важно разгрузить SOC и быстро закрыть «серые зоны» в инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru