среда, 26 марта 2025 г.

Закрывайте эти уязвимости быстрее, или хакеры сделают это за вас

Из интервью с Ильназом Гатауллиным можно выделить следующие практические рекомендации для безопасников, которые помогут усилить защиту компании:


1. Борьба с целевым фишингом и социальной инженерией

Персонализированные атаки: Фишинг стал точечным и использует ИИ для генерации правдоподобных писем.

Примеры:
письма от имени коллег, регуляторов (ФСТЭК, ФСБ), уведомления о долгах или премиях.

Меры:
  • Регулярно обучать сотрудников распознавать фишинг (например, через симуляции атак).
  • Внедрить строгий процесс проверки всех внешних писем с вложениями/ссылками через SOC или ИБ-службу.
  • Использовать многофакторную аутентификацию (MFA) для критичных систем, чтобы снизить риск утечки учетных данных.

2. Защита цепочки поставок (подрядчики и партнеры)

Угрозы: Подрядчики — слабое звено из-за низкого уровня защиты. Взлом их инфраструктуры открывает доступ к основной компании.

Меры:
  • Требовать от подрядчиков соблюдения стандартов безопасности (например, наличия SOC, регулярных аудитов).
  • Ограничить доступ подрядчиков к внутренним системам по принципу минимальных привилегий.
  • Мониторить взаимодействие с подрядчиками на предмет подозрительной активности.

3. Ускорение устранения уязвимостей

Проблема: Средний срок закрытия уязвимостей — около месяца. Для критичных дыр (например, на периметре) это недопустимо.

Меры:
  • Внедрить автоматизированный процесс управления уязвимостями (VM).
  • Приоритезировать уязвимости по критичности (CVSS, есть ли эксплойты в дикой природе).
  • Проводить регулярные пентесты и аудиты, особенно для веб-приложений и внешних сервисов.

4. Обнаружение атак с использованием легитимных инструментов (LOLBins)

Примеры: certutil для загрузки вредоносных файлов, AdFind для сбора данных из Active Directory.

Меры:
  • Внедрить правила корреляции в SIEM для выявления аномального использования системных утилит (например, certutil с параметром -urlcache).
  • Мониторить запуск процессов с нестандартными аргументами.
  • Использовать EDR-решения с эвристическим анализом для выявления подозрительной активности.

5. Противодействие DDoS-атакам

Тренды: DDoS стал инструментом политически мотивированных групп. Атаки часто проводятся через ботнеты.

Меры:
  • Настроить защиту периметра (например, CDN, WAF, облачные анти-DDoS-сервисы).
  • Регулярно тестировать инфраструктуру на устойчивость к DDoS.
  • Закрывать известные уязвимости на внешних ресурсах (например, устаревшие протоколы).

6. Мониторинг и обнаружение скрытых угроз

Проблема: Злоумышленники могут годами оставаться незамеченными из-за слабого мониторинга.

Меры:
  • Подключить всю инфраструктуру к SOC, а не только критичные системы.
  • Внедрить Network Detection and Response (NDR) и UEBA (User and Entity Behavior Analytics) для выявления аномалий в поведении пользователей и администраторов.
  • Анализировать логи не только на предмет явных угроз, но и для поиска скрытых паттернов (например, редкие запросы к базам данных). Для этого есть продукты Database Activity Monitoring (DAM) такие как Гарда DBF.

7. Работа с человеческим фактором

Ключевые триггеры: Страх, жадность, срочность. Примеры: письма о штрафах, премиях, увольнениях.

Меры:
  • Проводить регулярные тренинги по киберграмотности с акцентом на социальную инженерию.
  • Внедрить систему отчетности о подозрительных событиях (например, кнопка «Сообщить о фишинге» в почтовом клиенте).

8. Разделение подходов для госструктур и коммерческих компаний

Госучреждения: Основная угроза — шпионаж. Важен мониторинг утечек данных и защита критической инфраструктуры.

Коммерческие компании:
Риск атак с целью вымогательства (ransomware) и кражи финансовых данных. Акцент на защиту платежных систем и резервное копирование.

9. Использование современных технологий в SOC

  • Автоматизация рутинных задач (например, обработка инцидентов через SOAR).
  • Внедрение Threat Intelligence для прогнозирования угроз.
  • Профилирование нормального поведения пользователей и систем для быстрого выявления отклонений.

Итоговые приоритеты для безопасника:

  • Усилить защиту от фишинга: Обучение сотрудников + MFA.
  • Контролировать цепочку поставок: Аудит подрядчиков + сегментация сетей.
  • Закрывать уязвимости быстрее: Автоматизация VM + пентесты.
  • Детектировать использование LOLBins: Настройка SIEM/EDR.
  • Мониторить всю инфраструктуру: Отказ от избирательного подключения к SOC.
  • Готовиться к DDoS: Обновление периметра + стресс-тесты.

Эти меры помогут снизить риски как целевых атак, так и массовых угроз, а также минимизировать ущерб в случае успешного взлома.

Читайте канал Топ Кибербезопасности

Secure Access Service Edge (SASE): как заменить дорогие NGFW и VPN на облачное решение?

Я уже выступал по теме SASE и писал заметку в 2021 году. Вижу что интерес к SASE все больше возрастает в мире и думаю, что скоро и в России. Причиной для повсеместного использования облачных сервисов станут хорошие каналы на территории всей страны. И это постепенно развивается.



Мои выводы про концепцию облачного безопасного доступа Secure Access Service Edge (SASE):

  1. Сервис SASE для заказчика выглядит как распределённая сеть точек доступа по всему миру, обеспечивающая безопасное подключение пользователей и офисов. Он включает элементы VPN, при этом в отличие от классических VPN-шлюзов, использует Zero Trust Network Access (ZTNA) и другие механизмы контроля клиентских станций и трафика от них.

  2. Для примера: Palo Alto Networks предоставляет 100 точек присутствия VPN-шлюзов в 76 странах, в том числе две в России. Решение реализовано на базе Google Cloud и Amazon AWS, называется Prisma Access и управляется через систему Panorama. Однако у других вендоров (Zscaler, Cisco, Netskope, Cloudflare) есть альтернативные сети PoP (Points of Presence) с различной географией и функциональностью.

  3. В основе архитектуры лежат сервисы NGFW с IPS, AV, URL, DLP, DNS, TI, IoT, CASB и политиками Zero Trust на уровне пользователей и приложений. 

  4. В состав SASE обычно входят сервисы ZTNA, CASB, DLP, Sandbox, антивирус, URL-фильтрация, IPS, DNS-защита и Threat Intelligence, при этом их наличие зависит от провайдера. Некоторые функции могут требовать отдельной лицензии или дополнительной интеграции.

  5. Для подключения к SASE удалённых офисов можно использовать любое устройство, поддерживающее IPSEC

  6. Для мобильных пользователей доступны VPN-клиент с поддержкой IPSEC или SSL, подключение через браузер или интеграция через CASB для SaaS-приложени без установки клиента. У некоторых поставщиков SASE может быть реализован в виде прокси-сервера, очищающего только web-трафик (SWG или SIG). 

  7. Архитектура SASE может быть full mesh, hub-and-spoke или гибридной, в зависимости от провайдера и конфигурации. Многие решения используют централизованные облачные точки обработки трафика, обеспечивающие баланс между эффективностью маршрутизации и безопасностью.

  8. Сервис SASE может включать SD-WAN. SD-WAN обеспечивает интеллектуальный выбор каналов связи и маршрутизацию (Network as a service), а SASE добавляет к нему облачную безопасность (Security as a aservice). В офисах можно использовать устройства SD-WAN или традиционные маршрутизаторы с поддержкой IPSEC.

  9. SASE особенно выгоден компаниям, у которых значительная часть трафика идёт в облачные сервисы IaaS, SaaS или PaaS. Однако он также полезен для организаций с распределённой инфраструктурой и строгими требованиями к безопасности, независимо от процентного соотношения облачного трафика.

  10. Сервис SASE предоставляется по модели подписки (OPEX), что снижает капитальные затраты (CAPEX) и упрощает масштабирование. Важно учитывать, что управление подпиской и её своевременное продление остаётся на стороне заказчика.

  11. Внутри облачной сети SASE минимизируются задержки за счёт оптимизированной маршрутизации (так как это NaaS), но последний участок сети (last mile) остаётся критичным. Для повышения стабильности работы используется SD-WAN, который автоматически выбирает лучший канал связи (auto healing).

  12. SASE легко масштабируется, и им уже пользуются компании с числом сотрудников более 200 000. Это делает его подходящим для больших корпоративных сред, но также доступным и для средних организаций.

  13. Провайдеры SASE часто гарантируют пропускную способность согласно условиям подписки, устраняя необходимость выбора аппаратной или виртуальной модели NGFW в офисе. Однако SLA у разных поставщиков отличаются, и производительность может зависеть от нагрузки в облаке. Масштабирование доступно через смену тарифного плана, а не покупку нового оборудования (например, увеличение скорости с 1 Гбит до 2 Гбит или числа VPN-клиентов с 1 000 до 50 000).

  14. SLA для SASE включает доступность сервиса и задержки в передаче трафика. У разных провайдеров SLA может включать как общее время доступности платформы, так и гарантированные задержки до определённых облачных сервисов.

вторник, 25 марта 2025 г.

Почему Европа отказывается от американских облаков и что предлагают российские провайдеры?

В последние годы Европа все чаще машет рукой американским облачным сервисам вроде AWS, Google Cloud и Microsoft Azure. Почему? Все просто: суверенитет данных, жесткие требования GDPR и желание не зависеть от заокеанских технологий. Но куда бежать бизнесу, который хочет надежности, безопасности и инноваций? Ответ ближе, чем кажется: российские облачные провайдеры уверенно выходят на сцену, предлагая конкурентные решения и завоевывая внимание даже за пределами страны.


Европа говорит "нет" американским облакам

Европейские компании устали от того, что их данные хранятся где-то в США, под надзором американских законов вроде Cloud Act, которые позволяют властям заглянуть в эти данные. Плюс ко всему, скандалы с утечками и шпионажем только подливают масла в огонь. Европа хочет держать свои цифровые сокровища поближе и под своим контролем. Но кто же сможет заменить заокеанских гигантов?

Российские провайдеры: кто они и что предлагают?

Российский рынок облачных услуг растет как на стероидах! В 2024 году он уже показывает впечатляющие цифры, а местные компании не просто догоняют, но и задают свои тренды. Давайте познакомимся с главными игроками:

  • Cloud.ru (ex-SberCloud) — король российского рынка IaaS+PaaS с долей 28,9%. Эти ребята предлагают все: от виртуальных серверов до решений для работы с большими данными и ИИ.
  • Ростелеком-ЦОД — уверенное второе место с 16,9%. Надежность и масштаб — их конек.
  • Yandex Cloud — бронза с 11,4%. Известны своими мощными вычислениями и сервисами для машинного обучения. Европейские компании уже активно используют их для своих проектов. Yandex Cloud уже, к примеру, помогает европейским фирмам запускать сложные проекты с использованием ИИ.
  • Selectel (6,7%) и MTS Web Services (6,5%) — крепкие середнячки, которые делают ставку на гибкость и доступность.
  • VK Cloud — универсальная платформа, которая недавно удивила запуском облака для разработчиков игр. Международные компании уже обратили на них внимание.
  • Инферит Облако, ITGLOBAL.COM, Timeweb Cloud, Softline Cloud и Oxygen Cloud — тоже в игре, каждый со своими фишками, от серверов в Нидерландах до лидерства в рейтингах.

Чем российские облака лучше?

Российские провайдеры — это не просто "местная альтернатива". Они предлагают то, чего американские гиганты порой дать не могут:

  • Локализация данных — все хранится в России или в дружественных юрисдикциях, что идеально для тех, кто боится GDPR-штрафов.
  • Гибкость — например, прерываемые облачные серверы, которые помогают стартапам и малому бизнесу экономить бабки.
  • Инновации — от ИИ до геймерских облаков, российские компании не сидят на месте.

Российские провайдеры не просто догнали Запад — они предлагают решения, которые в чем-то даже круче: дешевле, гибче, ближе к клиенту.

Итог: почему стоит присмотреться к российским облакам?

Европа ищет выход из американской облачной зависимости, а Россия подает руку помощи. Местные провайдеры — это безопасность, инновации и цена, которая не заставит ваш кошелек плакать. Хотите быть на волне цифровой трансформации? Тогда российские облака — ваш билет в будущее.

Поделитесь этой заметкой в своем чате или с коллегами — пусть и они узнают, как российские технологии меняют правила игры!

Канал Топ Кибербезопасности Батранкова

понедельник, 24 марта 2025 г.

CTEM vs. Vulnerability Management: Какой подход выбрать в 2025 году?

Что такое CTEM и Vulnerability Management?

Vulnerability Management (VM) – это процесс идентификации, оценки, приоритизации и устранения уязвимостей в IT-инфраструктуре. Этот подход базируется на регулярном сканировании активов с помощью специализированных инструментов (например, Qualys, Tenable Nessus, Rapid7) и устранении найденных уязвимостей посредством патчей или конфигурационных изменений.

Continuous Threat Exposure Management (CTEM) – это более современный и комплексный подход к кибербезопасности, который учитывает не только уязвимости, но и реальную вероятность их эксплуатации. CTEM использует методики моделирования атак, автоматизированные инструменты (BAS – Breach & Attack Simulation, EASM – External Attack Surface Management) и активное тестирование безопасности для оценки реального уровня угроз.


История: эволюция от VM к CTEM

VM как процесс появился в начале 2000-х годов, когда компании начали осознавать важность управления уязвимостями. В этот период стали популярными сканеры уязвимостей, которые позволяли находить слабые места в системах и предлагать патчи. Однако со временем стало очевидно, что одного лишь исправления уязвимостей недостаточно.

С ростом облачных технологий, IoT, теневых ИТ и сложных кибератак классический VM стал неэффективен. В 2022 году компания Gartner представила концепцию CTEM, подчеркивая необходимость постоянного управления поверхностью атак и моделирования реальных угроз. В отличие от VM, CTEM анализирует не только открытые уязвимости, но и конфигурационные ошибки, несанкционированные сервисы и потенциальные векторы атак, которые могут быть использованы злоумышленниками.


Сравнение CTEM и Vulnerability Management

Критерий Vulnerability ManagementCTEM (Continuous Threat Exposure Management)
ФокусУязвимости (CVE), их обнаружение и исправлениеУправление всей поверхностью атак, включая не только CVE, но и конфигурационные проблемы, теневые ИТ, эксплуатируемые пути
ПодходРеактивный – выявление и устранение известных уязвимостейПроактивный – постоянное тестирование, моделирование атак, имитация действий хакеров
ИнструментыСканеры уязвимостей (Qualys, Nessus, Rapid7)BAS (Breach & Attack Simulation), ASM (Attack Surface Management), EASM (External ASM), CTI (Threat Intelligence)
Частота проверкиПериодические (раз в неделю, месяц, квартал)Непрерывный мониторинг и анализ
ПриоритетностьОценка CVSS, критичность патчейОценка реального риска, учитывая активность угроз в дикой природе
ОхватВнутренние активы, серверы, ПОВся поверхность атак, включая облака, IoT, SaaS, неуправляемые ресурсы
Связь с Red TeamРедко пересекаются, разные командыИнтеграция с Red Team, Purple Team, постоянные тестирования безопасности
Оценка эффективностиЗакрытые уязвимости, установка патчейРеальное снижение уровня риска и уменьшение потенциальных векторов атак
ЦельМинимизация известных уязвимостейМаксимальное снижение вероятности реального взлома

CTEM выходит за рамки классического Vulnerability Management, ориентируясь на постоянную оценку реальных рисков и эволюцию угроз.

Что должен делать безопасник в 2025 году?

  1. Не ограничиваться только VM. Управление уязвимостями важно, но этого недостаточно. Хакеры используют не только CVE, но и ошибки конфигурации, социальную инженерию, утечки учетных данных.
  2. Внедрять CTEM. Начните с инструментов NDR(Network Detection and Response), ASM (Attack Surface Management) и BAS (Breach & Attack Simulation), чтобы лучше понимать реальные угрозы в сети.
  3. Постоянный мониторинг. Кибератаки развиваются ежедневно, поэтому нужны динамические стратегии защиты, а не статические списки уязвимостей.
  4. Работать с Red Team и Purple Team. Интеграция тестирования на проникновение и моделирования атак в общую стратегию безопасности поможет выявлять слабые места до того, как их найдут хакеры.
  5. Использовать Threat Intelligence. Анализируйте актуальные угрозы, учитывая реальные атаки в дикой природе, а не только отчеты о новых уязвимостях.
  6. Использовать Network Detection and Response (NDR). В постоянном режиме выявляйте Shadow IT, небезопасные настройки протоколов LDAP/LDAPS, HTTP/HTTPS, пароли в открытом виде, аномалии в сети. Анализируйте уже идущие по сети угрозы, учитывая знания о реальных атаках в мире, а не только отчеты об уязвимостях. И блокируйте автоматически, чтобы минимизировать человеческий фактор.

Вывод

В 2025 году кибербезопасность потребует более глубокого и динамичного подхода, чем просто управление уязвимостями. CTEM – это не замена VM, а его логическое развитие. Компании, которые продолжают использовать только классический VM, рискуют упустить реальные угрозы. Переход к CTEM позволяет проактивно снижать риски и строить более надежную защиту от современных кибератак.

Пора перейти от простого закрытия уязвимостей к постоянному управлению киберрисками!

воскресенье, 23 марта 2025 г.

Классификация vs. Категоризация: в чем разница?

Классификация vs. Категоризация: В чем разница?

В сфере информационной безопасности и управления данными часто используются два схожих, но различных процесса: классификация и категоризация. Несмотря на схожесть терминов, они решают разные задачи.


📌 Классификация

  • Систематическое распределение данных по заранее определенным классам.
  • Использует четкие, предопределенные правила.
  • Категории взаимоисключающие (одно и то же данные не могут относиться к разным классам).
  • Пример: Public, Internal, Confidential, Secret.

📌 Категоризация

  • Более динамический процесс группировки данных по смыслу, контексту или использованию.
  • Категории могут перекрываться, границы размыты.
  • Пример: Personal Data, Financial Data, Operational Data.

📌 Ключевые различия

Фактор Классификация Категоризация
Основа распределения Предопределенные правила Контекст и смысл данных
Гибкость Жесткие, четкие границы Гибкие, могут перекрываться
Применение Организация по уровню риска, безопасности Группировка по назначению, использованию

💡 Вывод

Если ваша задача — строго определить уровень конфиденциальности данных, выбирайте классификацию. Если же вам важно понимать, как данные используются и в каком контексте они применяются, используйте категоризацию.



🔗 Подробнее можно прочитать в статье Wiz о категоризации данных.


суббота, 22 марта 2025 г.

У блогеров теперь свой ОКВЭД



С 1 мая 2025 года деятельность блогеров будет закреплена в Общероссийском классификаторе видов экономической деятельности (ОКВЭД):

70.21.1 «Деятельность по распространению информации пользователем социальной сети»;

70.21.9 «Деятельность в сфере связей с общественностью прочая»; 

73.11.1 «Деятельность по распространению рекламы пользователем социальной сети»;

73.11.9 «Деятельность рекламных агентств прочая».

Блогеры, публикующие у себя рекламу, должны будут добавить эти коды в свои регистрационные данные. Для этого им необходимо подать заявление о внесении изменений в Единый государственный реестр индивидуальных предпринимателей (ЕГРИП) или юридических лиц (ЕГРЮЛ), указав новые коды ОКВЭД. Процедура может быть выполнена через портал «Госуслуги».

Читайте канал Топ Кибербезопасности

воскресенье, 16 марта 2025 г.

Как угоняют Telegram-каналы и аккаунты: распространенные схемы

В последнее время участились случаи взлома Telegram-каналов и аккаунтов. Если ваш аккаунт связан с управлением канала, его угон автоматически ведет к потере контроля над ним. Разберем основные методы, которые используют злоумышленники, и как от них защититься.

🔴 Популярные схемы угона

🚨 Фишинговые сообщения про Telegram Premium

Вас могут попытаться обмануть, отправив сообщение, что вам доступна бесплатная подписка на Telegram Premium. Для её "активации" предлагают перейти по ссылке и ввести код из SMS или данные авторизации. Так мошенники получают доступ к вашему аккаунту.

🚨 Фальшивые просьбы о голосовании

Злоумышленники просят проголосовать за «друга в конкурсе» или «проект». При переходе по ссылке открывается сайт, внешне похожий на Telegram Web, где просят ввести номер телефона и код.

🚨 Выдача себя за техподдержку или правоохранительные органы

Вам могут написать «сотрудники Telegram», сообщая о нарушениях на канале и требуя подтверждения личности через код из SMS. На самом деле Telegram никогда не пишет первым и не требует коды.

🚨 Дубликат SIM-карты

Если номер телефона привязан к вашему аккаунту, мошенники могут заказать дубликат SIM-карты через оператора связи. Получив контроль над номером, они запрашивают код подтверждения и входят в ваш аккаунт.

🚨 Кража активных сессий

Если на вашем устройстве установлено вредоносное ПО или вы скачали подозрительный файл (например, "спонсорский материал" для канала), злоумышленники могут скопировать файлы активных сессий Telegram. Это позволяет им войти в ваш аккаунт без кода подтверждения.

🔐 Как защититься?

✅ Включите двухфакторную аутентификацию

Добавьте дополнительный пароль в разделе Настройки → Конфиденциальность и безопасность → Двухэтапная аутентификация.

✅ Проверяйте активные сессии

Откройте Настройки → Устройства и завершите все подозрительные сессии.

✅ Не переходите по сомнительным ссылкам

Telegram Web всегда открывается только на web.telegram.org.

✅ Используйте eSIM или защитный PIN-код у оператора

Это поможет предотвратить выпуск дубликата SIM-карты.

✅ Не сообщайте коды из SMS никому

Ни техподдержке, ни "друзьям" – вообще никому.

Если ваш канал украли, срочно пишите в Поддержку Telegram. Будьте бдительны! 

Официальная поддержка Telegram доступна по адресу:

🔹 https://telegram.org/support

Также можно написать в @SpamBot или @NoToScam в самом Telegram для жалоб на мошенников и фишинг.

Посмотрите видеоролик о безопасности Телеграм.

Читайте канал Топ Кибербезопасности

четверг, 6 марта 2025 г.

Что делать, если вам на карту пришёл непонятный перевод?

❗️❗️❗️❗️ 🫵 Проинструктируйте детей! ☄️

Только что друзья мне переслали реальную историю: попытку посадить за мошенничество или финансирование терроризма (статья 205.1 УК РФ часть 1.1).



🔴 Вчера столкнулся с такой ситуацией. На карту пришёл непонятный перевод. На МИР.

🔴 Сумма: 15 900 рублей. По СБП. От неизвестного. С Газпромбанка. Я им не пользуюсь.

Что я сделал.

1️⃣ Сразу позвонил в банк и попросил выставить требование о возврате денежных средств как ошибочно перечисленных. Банк выставил.

2️⃣ Перестал пользоваться картой. Деньги обезличены, и это может трактоваться как их использование.

3️⃣ Человек, который отправил деньги, сутки подождал. Я ему не звоню (телефон, с которого осуществлён перевод по СБП, в транзакции есть – на это и расчёт мошенника. Он надеялся, что даст номер карты и якобы попросит вернуть). 

Но тут фокус какой. Карту проверить нельзя. Если она будет зарегистрирована на гражданина бывшей союзной республики, правоохранительные органы немедленно возбудят дело по финансированию терроризма.

Или тот, кто перевёл деньги, потом позвонит и будет шантажировать, что сообщит в полицию.

4️⃣ Только что мне позвонили из полиции и сообщили, что на меня поступило заявление по мошенничеству.  Ну и выглядит это логично: я же не возвращаю деньги, с человеком не связываюсь.(Комментарий канала: скорее всего, это звонил тот же мошенник.)

Я объяснил оперативнику всё, что описал выше, скинул скриншот переписки с банком, скриншот перевода от незнакомого мне человека и скриншот, подтверждающий, что до настоящего момента я картой не пользовался. (Комментарий канала: вот здесь автор допустил ошибку – незнакомому человеку нельзя отправлять никакие скриншоты и документы, особенно из банка.)

Полицейский удивился моему продуманному подходу и сказал, что я всё сделал правильно.

Дополнительно пояснил, что деньги готов вернуть и уже выставил требование о возврате через банк.

Также подчеркнул, что самостоятельно ни на какие счета ничего переводить не буду.

🫵 Проинструктируйте детей! ☄️

✏️ 1. Не возвращайте деньги незнакомым лицам. Это может быть часть мошеннической схемы.
✏️ 2. Не тратьте чужие деньги. Тогда вас не обвинят в их использовании.
✏️ 3. Если вам звонит "полицейский" после получения непонятного перевода, то это, скорее всего, мошенник.

⚠️ Обратите внимание: состав преступления по финансированию иноагентов или террористических организаций возникает сразу после перевода. Если человек не знал о том, что средства пойдут на запрещённую деятельность, это может исключать умысел, но требует доказывания.

Возраст наступления уголовной ответственности по данным статьям – с 14 лет.


Вот, собственно, и весь рассказ.

Коротко. Чётко. Доступно. И, главное, конкретно – что делать и почему.

Конечно, бывают случаи, когда кто-то ошибается или даже вы сами. Но если вам звонят и умоляют вернуть деньги, лучше сказать, что этот вопрос решать вы не можете, поскольку деньги не ваши и переводить их вы не имеете права, особенно по просьбе неизвестного человека. Человеку нужно связаться с банком получателя и предоставить всю информацию по переводу своих средств (например, дату, сумму и реквизиты).

Советую прочитать внимательно, сделать закладку и обязательно переслать информацию максимально большому количеству знакомых. Такие чёткие и конкретные рекомендации встречаются крайне редко.

📌 Источник: Топ Кибербезопасности