Как действовать, если после перевода пугают «финансированием терроризма»

Как действовать, если после перевода пугают «финансированием терроризма»

Как действовать, если после перевода пугают «финансированием терроризма»

В МВД России рассказали, что делать, если мошенники используют схему, на которую попадаются пользователи банковских карт. Злоумышленники неожиданно переводят на счёт жертвы деньги, а затем требуют вернуть их обратно. После этого начинается запугивание: мошенники утверждают, будто человек якобы участвует в финансировании террористических организаций.

Как пояснили в ведомстве (цитируют РБК), такие переводы могут использоваться, чтобы замаскировать незаконные операции и добавить «ещё одно звено» в цепочку обналичивания денег.

Чтобы не попасться, в МВД советуют соблюдать несколько простых правил:

  • Сначала убедитесь, что перевод был настоящим. Мошенники нередко рассылают фальшивые уведомления о поступлении средств.
  • Сообщите в банк, если на карту пришли деньги от неизвестного отправителя — специалисты проверят источник перевода.
  • Не тратьте и не возвращайте деньги самостоятельно. Это может сделать только банк, чтобы вы случайно не стали частью мошеннической схемы. В некоторых приложениях есть специальная функция «возврата ошибочного перевода».
  • Сохраняйте все сообщения и контакты — они пригодятся, если придётся разбираться с инцидентом официально.

В МВД напоминают: даже если сумма кажется незначительной, распоряжаться такими деньгами нельзя — это может обернуться судебными проблемами.

Ранее ведомство также предупреждало о другой популярной схеме — с «ремонтом» газового оборудования. Мошенники звонят под видом сотрудников служб, предлагают «оформить новый договор» и просят подтвердить «талон» на фишинговом сайте. После этого жертву вынуждают сообщить СМС-код, а затем под видом «правоохранителей» уговаривают перевести деньги на «безопасный счёт».

Полицейские напоминают: не переходите по сомнительным ссылкам, не вводите личные данные и при малейших подозрениях сразу обращайтесь в банк или полицию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT ISIM 5.8 получил функции поиска и контроля устранения уязвимостей

Компания Positive Technologies представила обновление своей системы для кибербезопасности промышленных инфраструктур — PT Industrial Security Incident Manager (PT ISIM) версии 5.8. Теперь продукт не только отслеживает инциденты, но и помогает обнаруживать, оценивать и контролировать устранение уязвимостей в программном обеспечении и операционных системах.

Разработчики объясняют: защита промышленных объектов требует не только мониторинга сетевого трафика, но и полноценного цикла управления уязвимостями — от поиска до закрытия.

Для этого в PT ISIM 5.8 реализована интеграция данных об активах, которые система собирает с рабочих станций и серверов.

Информация поступает двумя способами — через агент PT ISIM Endpoint, установленный на конечных узлах, и через сетевой сканер, который получает данные удаленно, если установка агента невозможна.

В новой версии специалисты по ИБ и ИТ могут видеть все найденные уязвимости в ОС и приложениях, отслеживать их опасность и статус устранения. PT ISIM 5.8 также использует базу знаний Positive Technologies о реально эксплуатируемых и трендовых уязвимостях, помогая приоритизировать работу по исправлению критических ошибок.

«Устаревшие операционные системы и программы — одна из главных причин успешных атак. Поэтому важно понимать, какие риски несут такие компоненты и как их компенсировать», — пояснил руководитель разработки продуктов для безопасности промышленных систем Илья Косынкин.

Новая функциональность уже доступна пользователям PT ISIM proView Sensor после обновления продукта до версии 5.8.

В апреле мы рассматривали функциональные возможности PT ISIM 5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru