Гугл либо подломили и разослали с их ящика мошенники спам или сотрудники сами этим занялись?...
Ответ на аналогичное письмо от техподдержки Яндекс
Цитата
Это так называемый «спуфинг»: спамеры используют поддельные адреса отправителей в заголовках писем. При этом письма отправляются не из почтового ящика Google, просто их адрес использован вместо реального адреса отправителя. Cпамеры не имеют доступа к их серверам и отправляют спам только известным им самим адресатам.
Эта ситуация широко распространена, и пользователи любой почтовой службы сталкиваются с ней достаточно часто. К сожалению, решить ее пока нельзя. При получении писем с поддельным обратным адресом наша Спамооборона складывает их в Спам или вообще отбраковывает.
Вы случайно кликнули на рекламное объявление, но вместо сайта с товаром появилось предупреждение: «Если покинуть страницу, то внесенные изменения не сохранятся». Ну и ладно, думаете вы, какая разница. Жмете «Покинуть сайт», и вдруг открывается какой-то ресурс МВД, требующий штраф и грозящий тюремным сроком. Закрыть его не получается. Что это? Скорее всего, вас атакует блокировщик браузера. Давайте разберемся, что это за напасть и как ее одолеть.
Как работает сайт-блокировщик
Рассказывать будем на примере сайта-блокировщика, недавно найденного нашими экспертами. Несмотря на свое название, сайт не блокирует компьютер, а всего лишь мешает его работе.
Для пользователя все выглядит так: на экране — окно браузера, сверху — настоящий адрес сайта МВД, а на самой странице — обвинение в правонарушении и требование заплатить штраф в несколько тысяч рублей. За неповиновение жертве блокировщика угрожают тюремным сроком по статье 242 УК РФ (распространение порнографии) и шифрованием файлов. Для пущего эффекта угрозы и требование заплатить штраф также дублируются звуком.
Если подумать, не очень понятно, зачем полиции шифровать ваши файлы, но в панике такую несостыковку можно и не заметить. А для паники есть все основания: кнопка «Пуск» на экране заблокирована, а курсор мышки пропал, так что закрыть вкладку крестиком не получается…
На самом деле происходит вот что. После клика по зловредному всплывающему окну браузер переходит в полноэкранный режим — тот самый, в котором работают многие игры. При этом он загораживает интерфейс Windows: панель задач, кнопку «Пуск». А то, что жертва видит на экране, — на самом деле рисунок, имитирующий интерфейс браузера, включая адресную строку с настоящим адресом, и все элементы управления Windows. Настоящего на экране в этот момент нет ровным счетом ничего.
Курсор мыши злоумышленники прячут с помощью специальных настроек сайта. В них же они пытаются заблокировать доступ к некоторым клавишам, чтобы не дать жертве свернуть окно — но, как выяснили наши эксперты, в современных браузерах эта блокировка не работает.
Вообще говоря, сайты-блокировщики могут маскироваться под разные страницы, но всегда будут запугивать жертву — несуществующими системными ошибками, атаками вирусов или, например, ответственностью за нарушения авторских прав. Однако, если не идти на поводу у мошенников, реальной угрозы такие сайты обычно не представляют.
И хотя отразить такую атаку достаточно просто, блокировщики браузеров весьма популярны в среде вымогателей — по нашим данным, только в IV квартале 2020 года с описанным выше блокировщиком столкнулись более 55 тысяч пользователей.
Что делать, если браузер заблокирован
Избавиться от блокировщика, будь то копия сайта МВД России или любая другая страница, обычно не так уж трудно. Главное правило при столкновении с любыми вымогателями — ни в коем случае не платить выкуп. Во-первых, так вы финансируете преступников и показываете им, что схема работает. Во-вторых, перечисление средств вовсе не гарантирует, что вы избавитесь от проблемы.
А вот что сделать стоит:
При блокировке браузера выручить вас могут горячие клавиши. Попробуйте закрыть вкладку, нажав Ctrl+W (Cmd+W на macOS) или браузер целиком (Alt+F4 или Cmd+Q), переключиться на другое окно (Alt+Tab или Cmd+Tab) или свернуть все окна (Win+D или Cmd+D). В нашей истории злоумышленники пытались заблокировать доступ к этим клавишам, но не смогли.
Если это не помогает, попробуйте перезагрузить компьютер — прямо кнопкой на корпусе.
www.kaspersky.ru
Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Мошенники расставили в сервисе Lightshot ловушку на излишне любопытных и жадных криптоинвесторов.
Мошенничество с криптовалютой, похоже, день ото дня набирает обороты. Совсем недавно мы рассказывали, как мошенники обманывали пользователей Discord, предлагая им несуществующие монеты на фальшивых биржах, освещая псевдовыигрыши на фейковых новостных сайтах и имитируя вертолетные деньги. И вот нам попалась новая схема, причем весьма оригинальная: злоумышленники используют публичный сервис для обмена скриншотами Lightshot, чтобы выманивать средства у излишне любопытных криптоинвесторов.
Удобно — не значит безопасно
Сервис Lightshot служит для создания, обработки и быстрой передачи скриншотов. Он состоит из приложения для платформ Windows, macOS и Ubuntu и облачного портала prnt.sc. Пользователей привлекает в нем возможность быстро поделиться снимками экрана: изображение можно одним кликом или горячими клавишами отправить в облако, где оно будет опубликовано по уникальному адресу, который остается скопировать и отправить в любом мессенджере или по электронной почте.
В Lightshot можно зарегистрировать аккаунт, чтобы хранить историю своих загрузок. Однако по большому счету аккаунт для работы с сервисом не нужен: увидеть опубликованный скриншот может кто угодно без всякой аутентификации. Это быстро и удобно, но не очень безопасно, если речь идет об обмене хоть сколько-нибудь конфиденциальной информацией.
Более того, человеку даже не обязательно знать точную ссылку на скриншот, чтобы его увидеть: адреса формируются последовательно, так что если, к примеру, заменить в одном из них символ на следующий по порядку, то откроется другой снимок. Этот процесс даже можно автоматизировать: простой скрипт для перебора адресов и скачивания контента пишется буквально за пять минут.
Такая открытость — не баг, а вполне легитимное свойство сервиса. Его разработчики честно предупреждают: все загруженные изображения по умолчанию считаются публичными. Однако судя по тому, что утечки ценной информации через Lightshot регулярно попадают в новости, далеко не все внимательно читают пользовательское соглашение.
Как слить данные в Lightshot: вредные советы
«Подумаешь, какие-то там скриншоты попадут в общий доступ — кому вообще интересны мои рекорды в играх или шуточки из переписки с коллегами?» — скажете вы. Не торопитесь с выводами. Вот как минимум три сценария, по которым может себя задоксить любой пользователь Lightshot.
Допустим, сотрудник делает снимок интерфейса, чтобы ему помогли настроить рабочую программу. И все бы ничего, но под окном приложения оказывается открыта почта или документ с конфиденциальными сведениями. Или, например, человек решает поделиться с другом, которому доверяет как себе, потрясающе глупым письмом своего начальника или клиента, чтобы вместе посмеяться. Или некто решает похвастаться интимной перепиской, забыв замазать имена и адреса участников.
Если герои этих историй — как и многих им подобных — пользуются Lightshot, их могут поджидать серьезные проблемы. Интернет-хулиганы охотятся за откровенными фото ради развлечения, тролли вполне могут использовать свои находки для травли, а шантажисты — потребовать выкуп, угрожая показать переписку тому самому начальнику или второй половинке.
Впрочем, для тех, кто держит ценные данные вдали от чужих глаз и всегда проверяет, не попало ли на скриншот лишнее, зато не прочь посмотреть на чужие фейлы и секреты, на сервисе тоже найдутся сюрпризы.
Ловушка для умников
Схема мошенников по-своему изящна. Преступники размещают на портале Lightshot скриншоты с данными якобы для доступа к криптокошельку. Легенды разнятся от случая к случаю. Иногда «участники переписки» якобы намеренно делятся учеткой с собеседником: мы встречали снимки, замаскированные под просьбу помочь с криптокошельком или предсмертные записки.
Иногда «данные для входа» попадают в сервис как будто случайно, по невнимательности, — например, мы видели скриншоты, оформленные как письма для восстановления пароля от криптокошелька.
Если в погоне за легкой наживой пользователь переходит по адресу, указанному на скриншоте, его встречает сайт, выдающий себя за криптобиржу. После ввода учетных данных он попадает в аккаунт, где якобы лежит внушительная сумма в криптовалюте — скажем, 0,8 BTC (около 3,5 миллиона рублей на момент написания). Мошенники рассчитывают, что на этом этапе человек поддастся соблазну и попробует вывести чужие средства на свой счет.
В этом случае биржа запрашивает «комиссию» — сущие копейки по сравнению с полной суммой. Если оплатить комиссию, то… ничего не происходит, разве что эти «копейки» перетекают в карман мошенников. Копейки, конечно, относительные: речь идет о комиссии порядка 0,001–0,0015 BTC, что по нынешнему курсу составляет примерно 4–6 тысяч рублей.
Судя по всему, схема неплохо работает: на момент написания поста в кошельке, куда поступают «комиссии», было суммарно переведено около 0,1 BTC — примерно 450 тысяч рублей.
Как не слить данные и сохранить деньги Удобство совсем не значит безопасность или приватность, часто даже наоборот. И Lightshot — яркий тому пример. Вот несколько советов по безопасной работе со скриншотами:
Перед установкой Lightshot подумайте, действительно ли вы хотите для пересылки скриншотов публиковать их в общем доступе. Если все же решите использовать сервис, помните, что конфиденциальная информация — банковские данные, пароли к онлайн-ресурсам и прочие сведения лично о вас — желанная добыча для преступников. Не пересылайте ее через Lightshot, пользуйтесь защищенными каналами, а еще лучше — не делитесь ей вовсе.
Если вы уже пользовались Lightshot и теперь вспомнили, что отправляли туда чувствительную информацию, поищите в переписке адрес страницы со скриншотом, зайдите на нее и нажмите «Пожаловаться» или отправьте запрос на адрес support@skillbrains.com. Помните, что существуют штатные средства для создания скриншотов: «Ножницы» в Windows и сочетания клавиш Cmd+Shift+3 или Cmd+Shift+4 на macOS. Возможно, для ваших целей их будет достаточно.
Вряд ли вы захотите выводить чужую криптовалюту на свой счет, но даже из любопытства заходить в чужие аккаунты мы не рекомендуем. А чтобы случайно не подарить преступникам логин и пароль от своего, введя их на фишинговом сайте, используйте надежное защитное решение, которое предупредит вас, если вдруг зайдете на подозрительную страницу.
Источник - www.kaspersky.ru
Камни не исполняют желаний. Их исполняем мы сами, четко следуя однажды выбранному пути. - майор Кальтер - Свинцовый закат
Приветствую тебя гость! Что-бы иметь более широкий доступ на сайте и скачивать файлы, советуем вам зарегистрироваться, или войти на сайт как пользователь это займет менее двух минут.Авторизация на сайте