Думаем и решаем!

Интересные задачи

  1. Загадка Эйнштейна
  2. Авантюристка-школьница и «доверчивые» учителя-совместители…
  3. Билдинг, два стеклянных шарика, Вовочка и Боб…
  4. Вице-президенты, их супруги и Давос…
  5. Гири цветные, аферисты, таможенники и весы-коромысла…
  6. Про Витю и Митю
  7. Игра «шеш-беш» капитана Флинта…
  8. Личный попугай капитана Флинта
  9. Сундуки капитана Флинта и дублоны…
  10. Попугай капитана Флинта и книга рекордов Гинесса…
  11. Задача о Красной Шапочке, бабушках и метро…
  12. Незнайка и его арифметика
  13. Пяточок-сексот ЛНИ…
  14. Наполеон и его задача
  15. Мониторы для «продвинутого» кабинета информатики
  16. О Катеньке — хакерше и «добром» системном администраторе …
  17. О Вове-хакере, практичном, но «добром» сисадмине
  18. Шкодник Вова, практичная Мама, «доверчивые» верблюды и носовые платки…
  19. Школьник и два учителя
  20. Задача Петровича «Подумай о себе …»
  21. Детские загадки и шарады

 

Продолжить чтениеДумаем и решаем!

Пароль как основа информационной безопасности

Пароль — это единственное, что защищает Вашу учетную запись от доступа к ней злоумышленника, а Ваша почта или аккаунты в социальных сетях принадлежат только Вам исключительно потому, что защищены надежным паролем.

Составляя пароль используйте комбинации букв, цифр, специальных символов, не очевидные ассоциации и сочетания различных элементов. Имя или номер телефона — не лучший выбор.                    Генератор пароля

Правильно оценивайте сложность пароля перед началом использования:

  • совсем слабый пароль: общеизвестные аббревиатуры, названия, общеупотребительные фразы и слова (qwerty, admin, pass123, password, root;

4% пользователей используют пароли из первой десятки популярных, а три самых популярных пароля держат лидерство годами);

  • плохой пароль, который кажется сложным: дата вашего рождения или рождения кого-то из близких, номер какого-то из ваших документов, кличка вашего домашнего питомца, инверсия в раскладке простого слова, особенно, вашего имени, замена пары букв цифрами в применимом к Вам слове;
  • сложный пароль: имеет не очевидную и не сводимую к одному слову основу для запоминания с обязательным использованием цифр, букв (со сменой регистра клавиатуры) и специальных символов.

Запомнить сложные пароли порой затруднительно по этой причине их приходится записывать, однако делать это нужно соблюдая следующие рекомендации:

  • записывайте пароль отдельно от логина или имени пользователя; — записывайте его не полностью, а лишь частично или разделите пароль на части и поменяйте их местами;
  • записывая пароль, зашифруйте его часть или добавьте заведомо для вас лишние символы.

Использовать один пароль для доступа к разным аккаунтам не рекомендуется так как каждый интернет-ресурс использует свои системы защиты и хранения паролей, которые не всегда могут быть реализованы на высоком уровне. Согласно статистике, около 14% пользователей используют один и тот же пароль для авторизации на всех аккаунтах и получив доступ к одному, злоумышленник непременно получит доступ и к другим.

Очень часто, злоумышленники даже не пытаются взломать пароль, а просто стараются его узнать под тем или иным предлогом. Они массово рассылают письма и сообщения с призывом поучаствовать в беспроигрышной акции, проводимой крупной торговой сетью или финансовой организацией, при этом злоумышленники стараются оставить на раздумья как можно меньше времени, чтобы подтолкнуть пользователя на принятие решения немедленно, под влиянием эмоций. Зачастую, для участия в таких «акциях» требуется предоставить имя пользователя и/или пароль от какого-либо аккаунта или сведения о банковской платежной карте. Использование эффекта внезапности излюбленный прием злоумышленников: так, обнаруженное в электронном почтовом ящике письмо о якобы заблокированном аккаунте в социальной сети, очень часто толкает пользователей на переход по прикрепленной ссылке, которая в свою очередь ведет на поддельную страницу (очень похожую на настоящую), где для отмены блокировки необходимо вести свои данные. После ввода вся информация попадает в руки злоумышленников.

В качестве дополнительного способа защиты своей информации, рекомендуется также использовать двухфакторную систему идентификации, при которой специально сгенерированное SMSподтверждение будет поступать на указанный пользователем абонентский номер телефона при каждой попытке входа в аккаунт с нового устройства. При использовании данной системы, злоумышленник не сможет осуществить доступ к аккаунту даже зная пароль.

Продолжить чтениеПароль как основа информационной безопасности

Новые профессии и специальности, связанные с Интернетом

С развитием информационных технологий связано появление целого ряда новых профессий. В последние годы многие перспективные профессии появились именно благодаря развитию интернет-технологий.
Перечень их с каждым годом пополняется и расширяется. Попробуем разобраться в этих новых профессиях, кому они подходят, кто может претендовать на них, каковы их перспективы и что они означают.

Работа с информацией

Условно выделяют несколько основных направлений профессий, связанных с Интернетом, и первое из них — работа с информацией.
Интернет-пространство имеет неограниченный объем и наполняется информацией. Она копируется с одного сайта на другой, бывает неточной, неактуальной или бесполезной.
Поэтому нужны специалисты, которые будут отслеживать происхождение контента, следить за его уникальностью и качеством.

Контент-менеджер

Контент-менеджер  – это специалист, отвечающий за наполнение сайта интересными и актуальными материалами – новостями, статьями, интервью, это управляющий интернет-проектами с навыками создания и распространения контента.

Основные навыки:
базовые знания  HTML, знание предметной области, умение находить общий язык и взаимодействовать со сторонними авторами.

Продолжить чтениеНовые профессии и специальности, связанные с Интернетом

Информационная безопасность

Информационная безопасность

В связи с развитием информационных технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности.

Информация – это один из самых ценных и важных активов любого предприятия и должна быть надлежащим образом защищена.

Что обозначает понятие «информационная безопасность»?

Информационная безопасность – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов и методов управления, которые необходимы для защиты информационной безопасности.

Цель обеспечения информационной безопасности – защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения. Информационная безопасность помогает обеспечить непрерывность бизнеса.

Для успешного внедрения систем информационной безопасности на предприятии необходимо придерживаться трех главных принципов:

  1. Конфиденциальность.Это значит ввести в действие контроль, чтобы гарантировать достаточный уровень безопасности с данными предприятия, активами и информацией на разных этапах деловых операций для предотвращения нежелательного или несанкционированного раскрытия. Конфиденциальность должна поддерживаться при сохранении информации, а также при транзите через рядовые организации независимо от ее формата.
  2. Целостность.Целостность имеет дело с элементами управления, которые связаны с обеспечением того, чтобы корпоративная информация была внутренне и внешне последовательной. Целостность также гарантирует предотвращение искажения информации.
  3. Доступность.Доступность обеспечивает надежный и эффективный доступ к информации уполномоченных лиц. Сетевая среда должна вести себя предсказуемым образом с целью получить доступ к информации и данным, когда это необходимо. Восстановление системы по причине сбоя является важным фактором, когда речь идет о доступности информации, и такое восстановление также должно быть обеспечено таким образом, чтобы это не влияло на работу отрицательно.

Контроль информационной безопасности

Нужно понимать, что лишь системный и комплексный подход к защите может обеспечить информационную безопасность. В системе информационной безопасности нужно учитывать все актуальные и вероятные угрозы и уязвимости. Для этого необходим непрерывный контроль в реальном времени. Контроль должен производиться 24/7 и охватывать весь жизненный цикл информации – от момента, когда она поступает в организацию, и до ее уничтожения или потери актуальности.

Выбор и внедрение подходящих видов контроля безопасности поможет организации снизить риск до приемлемых уровней. Выделяют следующие виды контроля:

  • Административный.Административный вид контроля состоит из утвержденных процедур, стандартов и принципов. Он формирует рамки для ведения бизнеса и управления людьми. Законы и нормативные акты, созданные государственными органами, также являются одним из видов административного контроля. Другие примеры административного контроля включают политику корпоративной безопасности, паролей, найма и дисциплинарные меры.
  • Логический.Логические средства управления (еще называемые техническими средствами контроля) базируются на защите доступа к информационным системам, программном обеспечении, паролях, брандмауэрах, информации для мониторинга и контроле доступа к системам информации.
  • Физический.Это контроль среды рабочего места и вычислительных средств (отопление и кондиционирование воздуха, дымовые и пожарные сигнализации, противопожарные системы, камеры, баррикады, ограждения, замки, двери и др.).

Угрозы информационной безопасности

Угрозы информационной безопасности можно разделить на следующие:

  • Естественные(катаклизмы, независящие от человека: пожары, ураганы, наводнение, удары молнии и т.д.).
  • Искусственные,которые также делятся на:
    — непреднамеренные (совершаются людьми по неосторожности или незнанию);
    — преднамеренные (хакерские атаки, противоправные действия конкурентов, месть сотрудников и пр.).
  • Внутренние(источники угрозы, которые находятся внутри системы).
  • Внешние(источники угроз за пределами системы)

Так как угрозы могут по-разному воздействовать на информационную систему, их делят на пассивные (те, которые не изменяют структуру и содержание информации) и активные (те, которые меняют структуру и содержание системы, например, применение специальных программ).

Наиболее опасны преднамеренные угрозы, которые все чаще пополняются новыми разновидностями, что связано, в первую очередь, с компьютеризацией экономики и распространением электронных транзакций. Злоумышленники не стоят на месте, а ищут новые пути получить конфиденциальные данные и нанести потери компании.

Чтобы обезопасить компанию от потери денежных средств и интеллектуальной собственности, необходимо уделять больше внимания информационной безопасности. Это возможно благодаря средствам защиты информации в лице передовых технологий.

Средства защиты информационной безопасности

Средства защиты информационной безопасности — это набор технических приспособлений, устройств, приборов различного характера, которые препятствуют утечке информации и выполняют функцию ее защиты.

Средства защиты информации делятся на:

  • Организационные.Это совокупность организационно-технических (обеспечение компьютерными помещениями, настройка кабельной системы и др.) и организационно-правовых (законодательная база, статут конкретной организации) средств.
  • Программные.Те программы, которые помогают контролировать, хранить и защищать информацию и доступ к ней.
  • Технические (аппаратные).Это технические виды устройств, которые защищают информацию от проникновения и утечки.
  • Смешанные аппаратно-программные.Выполняют функции как аппаратных, так и программных средств.

В связи со стремительным развитием ИТ, все более частыми кибератаками, компьютерными вирусами и другими появляющимися угрозами наиболее распространенными и востребованными на сегодняшний день являются программные средства защиты информации.

Виды средств защиты информации :

Антивирусные программы — программы, которые борятся с компьютерными вирусами и возобновляют зараженные файлы.

Облачный антивирус (CloudAV) – одно из облачных решений информационной безопасности, что применяет легкое программное обеспечение агента на защищенном компьютере, выгружая большую часть анализа информации в инфраструктуру провайдера. CloudAV – это также решение для эффективного сканирования вирусов на приспособлениях с невысокой вычислительной мощностью для выполнения самих сканирований. Некоторые образцы облачных антивирусных программ – это Panda Cloud Antivirus, Crowdstrike, Cb Defense и Immunet.

DLP (Data Leak Prevention) решения – это защита от утечки информации. Предотвращение утечки данных (DLP) представляет собой набор технологий, направленных на предотвращение потери конфиденциальной информации, которая происходит на предприятиях по всему миру. Успешная реализация этой технологии требует значительной подготовки и тщательного технического обслуживания. Предприятия, желающие интегрировать и внедрять DLP, должны быть готовы к значительным усилиям, которые, если они будут выполнены правильно, могут значительно снизить риск для организации.

Криптографические системы – преобразование информации таким образом, что ее расшифровка становится возможной только с помощью определенных кодов или шифров (DES – Data Encryption Standard, AES – Advanced Encryption Standard). Криптография обеспечивает защиту информации и другими полезными приложениями, включая улучшенные методы проверки подлинности, дайджесты сообщений, цифровые подписи и зашифрованные сетевые коммуникации. Старые, менее безопасные приложения, например Telnet и протокол передачи файлов (FTP), медленно заменяются более безопасными приложениями, такими как Secure Shell (SSH), которые используют зашифрованные сетевые коммуникации. Беспроводная связь может быть зашифрована с использованием таких протоколов, как WPA/WPA2 или более старый (и менее безопасный) WEP. Проводные коммуникации (такие как ITU-T G.hn) защищены с использованием AES для шифрования и X.1035 для аутентификации и обмена ключами. Программные приложения, такие как GnuPG или PGP, могут применяться для шифрования информационных файлов и электронной почты.

Межсетевые экраны (брандмауэры или файрволы) – устройства контроля доступа в сеть, предназначенные для блокировки и фильтрации сетевого трафика. Брандмауэры обычно классифицируются как сетевые или хост-серверы. Сетевые брандмауэры на базе сети расположены на шлюзовых компьютерах LAN, WAN и интрасетях. Это либо программные устройства, работающие на аппаратных средствах общего назначения, либо аппаратные компьютерные устройства брандмауэра. Брандмауэры предлагают и другие функции для внутренней сети, которую они защищают, например, являются сервером DHCP или VPN для этой сети. Одним из лучших решений как для малых, так и для больших предприятий являются <a href=»#»>межсетевые экраны CheckPoint.</a>

VPN (Virtual Private Network). Виртуальная частная сеть (VPN) дает возможность определить и использовать для передачи и получения информации частную сеть в рамках общедоступной сети. Таким образом, приложения, работающие по VPN, являются надежно защищенными. VPN дает возможность подключиться к внутренней сети на расстоянии. С помощью VPN можно создать общую сеть для территориально отдаленных друг от друга предприятий. Что касается отдельных пользователей сети – они также имеют свои преимущества использования VPN, так как могут защищать собственные действия с помощью VPN, а также избегать территориальные ограничения и использовать прокси-серверы, чтобы скрыть свое местоположение.

Proxy-server (Прокси-сервер) – это определенный компьютер или компьютерная программа, которая является связывающим звеном между двумя устройствам, например, такими как компьютер и другой сервер. Прокси-сервер можно установить на одном компьютере вместе с сервером брандмауэра, или же на другом сервере. Плюсы прокси-сервера в том, что его кэш может служить для всех пользователей. Интернет-сайты, которые являются наиболее часто запрашиваемыми, чаще всего находятся в кэше прокси, что несомненно удобно для пользователя. Фиксирование своих взаимодействий прокси-сервером служит полезной функцией для исправления неполадок.

Системы мониторинга и управления информационной безопасностью, SIEM. Чтобы выявлять и реагировать на возникающие угрозы информационной безопасности, используется решение SIEM, которое выполняет сбор и анализ событий из разных источников, таких как межсетевые экраны, антивирусы, IPS, оперативные системы и т.п. Благодаря системе SIEM у компаний появляется возможность централизованно хранить журналы событий и коррелировать их, определяя отклонения, потенциальные угрозы, сбои в работе ИТ-инфраструктуры, кибератаки и т.д.

Отдельное внимание стоит уделять управлению мобильными устройствами на предприятии, так как многие сотрудники часто используют личные смартфоны, планшеты и ноутбуки в корпоративных целях. Внедрение специальных решений, таких как VMware AirWatch, IBM MaaS360, Blackberry Enterprise Mobility Suite, VMware Workspace One помогут лучше контролировать мобильные устройства сотрудников и защитить данные компании.

Продолжить чтениеИнформационная безопасность

К юбилею прокуратуры

 «100 шагов к профессии прокурор»

Очень важно информировать молодежь о профессии прокурора,  оказать помощь подрастающему поколению в профессиональном самоопределении. С этой целью ребята создавали мотивационные плакаты для всех, кто хочет  стать прокурором.

Ребята ставили перед собой задачи  популяризация деятельности органов прокуратуры и профессии прокурора; повышение уровня правовой культуры молодежи; укрепление доверия граждан к органам прокуратуры, формирование позитивного отношения к проводимой ими работе и нетерпимости к любым общественно опасным проявлениям.

При подготовке работ ребята  использовали нормативные правовые акты, регламентирующие деятельность органов прокуратуры, размещенные на официальном интернет-сайте Генеральной прокуратуры в разделе «Конкурс»:  Конституцию Республики Беларусь 1994 года (глава 7 «Прокуратура»);  Закон Республики Беларусь от 8 мая 2007 г. №220-З «О прокуратуре Республики Беларусь»; Указ Президента Республики Беларусь от 27 марта 2008 г. №181 «Об утверждении Положения о прохождении службы в органах прокуратуры Республики Беларусь»; Кодекс чести прокурорского работника.

Наша страна всегда славилась очень мощной промышленностью, армией, людьми. Нам есть чем гордиться. Секреты нашей силы и славы не могут разгадать и по сей день. Время нам показывает, как важно всегда хранить то, что тебе доверили.

Мы надеемся, что такие плакаты могут влиять положительно на общественное сознание подрастающего поколения в выборе профессии.

Продолжить чтениеК юбилею прокуратуры

История Интернета

После запуска Советским Союзом искусственного спутника Земли в 1957 году Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передовых оборонных исследовательских проектов США (DARPA) предложило разработать для этого компьютерную сеть. Разработка такой сети была поручена Калифорнийскому университету в Лос-Анджелесе, Стэнфордскому исследовательскому центру, Университету штата Юта и Университету штата Калифорния в Санта-Барбаре. Компьютерная сеть была названа ARPANET (англ. Advanced Research Projects Agency Network), и в 1969 году в рамках проекта сеть объединила четыре указанных научных учреждения. Все работы финансировались Министерством обороны США. Затем сеть ARPANET начала активно расти и развиваться, её начали использовать учёные из разных областей науки.

Первый сервер ARPANET был установлен 1 сентября 1969 года в Калифорнийском университете в Лос-Анджелесе. Компьютер Honeywell DP-516 имел 24 Кб оперативной памяти.

Продолжить чтениеИстория Интернета

Новости Hi-Tech

обычные телевизоры уходят в прошлое

CES 2022: Samsung Freestyle превратит любую поверхность в телевизор

Похоже, что теперь телевизоры больше не нужны. Samsung анонсировала на выставке потребительской электроники в Лас-Вегасе необычную новинку.

Проектор Samsung Freestyle за 899 долларов, позволяет легко превратить любое пространство в экран с разрешением Full HD (1080p). Весит новинка около 830 грамм, имеет моднейший дизайн, кастомные чехлы и умеет вворачиваться в вашу люстру.

Freestyle может в автоматическом режиме корректировать трапецеидальные искажения и выравнивать изображения на основе передовых технологий. Устройство способно автоматически настраивать экран под любую поверхность размерами до 2 метров. Все это работает на основе Smart TV от Samsung на базе Tizen.

Помимо своей главной функции, у него есть несколько дополнительных. В частности, девайс может заменить колонку и светильник. Крышка объектива превращает Freestyle в цветной постоянный источник освещения. Дополнительный водонепроницаемый футляр и портативный аккумулятор обеспечат защиту и питание.

Samsung заявляет, что Freestyle также совместим с USB-PD и выходом 50 Вт / 20 В или выше. Также есть адаптер, который позволяет подключать устройство к розетке E26. Что касается звука, компания обещает звук на 360 градусов — и он каким-то образом будет синхронизироваться с вышеупомянутой подсветкой.

В отличие от обычных прямоугольных проекторов, универсальная подставка Freestyle позволяет вращать девайс до 180 градусов, позволяя демонстрировать видео где угодно — на столах, на полу, стенах или даже на потолке — отдельный экран не требуется.

 Идеальный девайс для эры ТикТока

Проекторы уже давно не являются чем-то необычным, но только не Freestyle.  Именно этот гаджет, видимо, призван немного пошатнуть скучную индустрию. Freestyle скорее всего нужен не для вашей квартиры (хотя, несомненно, там найдется ему место), а для создания настроения за пределами вашего дома. Компактный размер и технические характеристики позволяют без труда взять его с собой куда угодно, чтобы, как минимум, всех удивить.

Этот проектор явно позиционируется, как молодежный. В эпоху жажды до вау-эффектов Freestyle отлично может справиться с этой планкой. Фильм на свитере? Легко. Мультик на потолке — не вопрос. Легкий, веселый, динамичный — он создан именно для того, чтобы пользователь постоянно тренировал свою фантазию. Он не должен просто стоять на полке.

«Freestyle — единственный в своем роде проектор, ориентированный на максимальную универсальность и гибкость, чтобы соответствовать меняющемуся образу жизни потребителей», — говорит Саймон Сунг, исполнительный вице-президент и руководитель отдела продаж и маркетинга подразделения визуальных дисплеев Samsung.

Устройство уже доступно для предварительного заказа в США, позже оно появится на других мировых рынках.

Продолжить чтениеНовости Hi-Tech

Поздравляем победителей!

Дорогие ребята, поздравляем всех победителей конкурса по информатике «Бобер -2021»

Результат участия в конкурсе Бобёр-2021

(70 участников)

  Фамилия, имя  класс  баллы  Награда
1. Букраба Кирилл 2 25 Диплом III степени
2. Егорова Елизавета 4 31 Диплом II степени
3. Иванова Мария 4 22 Диплом III степени
4. Ковалевский Иван 4 24 Диплом III степени
5. Кулакова Мария 5 25 Диплом III степени
6. Щурок Егор 6 20 Диплом III степени
7. Кравчук Артем 8 21 Диплом III степени
8. Бакун Александра 8 24 Диплом III степени
9. Климкайте Элина 9 37 Диплом II степени
10. Дудинская Доминика 9 24 Диплом III степени
11. Карвацкая Анастасия 10 20 Диплом III степени
12. Сорокалетов Никита 11 32 Диплом II степени

                     ПОЗДРАВЛЯЕМ!

Продолжить чтениеПоздравляем победителей!

Информационная безопасность

Современные технологии открывают широкий доступ к информации. Но как оценить надежность её источников?

XXI век называют веком информации. Доступ к информационным ресурсам получает каждый, кто имеет компьютер с выходом в интернет. И, безусловно, благодаря легкости получения информации, открываются новые возможности в области образования и работы в различных отраслях. Формируется новое качество жизни, новый уровень комфортности, и появляются новые проблемы…

Основная проблема использования сети кроется в самом главном ее преимуществе – интерактивности. Ведь каждый человек может, как получать, так и создавать информацию, размещая её для всеобщего использования. Экспертизе размещаемая информация не подлежит.

Таким образом, наряду с позитивными результатами, которые принесла эпоха информатизации, можно отметить и такое негативное явление, как манипулирование информацией (дезинформация, сокрытие или искажение информации), что рассматривается как угроза информационной безопасности личности.

Поток разнообразной информации порой несёт угрозу в виде отрицательного воздействия на психику. Изолировать школьника от негативной, опасной и лживой информации невозможно. Многие ребята пользуются мобильными устройствами для выхода в сеть, что открывает им доступ к информации разного качества в любое время.

Поэтому каждому человеку необходимо научиться критическому восприятию информации, формируя тем самым систему своей внутренней защиты. Необходимо научиться:

  • оценивать значимость и необходимость получения той или иной информации;
  • определять уровень потенциальной опасности различных источников информации;
  • осуществлять отбор информационных потоков;
  • адекватно реагировать на разнообразную информацию.

Для оценки надежности информации учеными (JamesM. Shiveley, PhilipJ. Vanfossen) разработаны критерии и ряд вопросов к ним. Предлагаем, используя эти критерии (протокол исследования), оценить надежность тех информационных источников, которыми Вы привыкли пользоваться.

Продолжить чтениеИнформационная безопасность

ИНФОРМАЦИЯ по KUFAR

Что сегодня может быть проще, чем купить в интернете понравившийся товар? Совершить такую покупку может даже ребенок или пользователь, не вполне уверенно владеющий навыками работы с персональным компьютером. Этот процесс обусловлен тем, что большинство людей сегодня все чаще испытывает дефицит свободного времени и тратить его на походы по магазинам, особенно в поисках обычных товаров, стало для многих недоступной роскошью. Кроме этого, купить или продать товар в сети Интернет стало очень просто благодаря огромному числу торговых площадок, которые делают этот процесс максимально быстрым и удобным, предоставляя возможность оплаты с использованием банковских платежных карт и доставки товара в любой уголок мира.

Согласно исследованиям, рынок электронной коммерции в Республике Беларусь ежегодно растёт и вовлекает все новых пользователей. По статистике, только РУП «Белпочта» обрабатывает около 30 тысяч почтовых отправлений в день, при этом подавляющее большинство наших граждан совершают онлайн-покупки именно на белорусских интернет-площадках.

Такое резкое развитие электронной торговли и большое число людей, вовлеченных в данный процесс, не остались незамеченными злоумышленниками.

В настоящее время наиболее распространены следующие способы совершения противоправных действий с использованием торговых интернет-площадок:

  1. «Предоплата» (обман продавца)

Суть данного способа заключается в том, что злоумышленник выступает в роли потенциального покупателя товара. На одной из интернет-площадок с объявлениями он находит продавца и копирует его контактные данные. В дальнейшем ищет данного продавца в мессенджерах или пишет в социальных сетях, представляясь якобы покупателем с указанной торговой площадки. В ходе переписки, злоумышленник сообщает, что товар ему понравился и он хочет его приобрести в связи с чем уже якобы совершил предоплату (зачастую высылается скриншот электронного карт-чека о перечислении средств). Для того, чтобы якобы получить данные средства злоумышленник высылает продавцу ссылку на поддельную страницу (зачастую она может выглядеть как один из разделов официального сайта интернет-площадки или банковского учреждения), где продавцу нужно ввести номер своей карты, имя держателя, срок действия, CVV-код указанный на оборотной стороне карты. Кроме этого преступники порой дополнительно просят продавца предоставить информацию, содержащуюся в СМС-сообщении, поступившем из банка, якобы для подтверждения получения предоплаты. После получения конфиденциальных сведений, злоумышленник совершает хищение средств.

Продолжить чтениеИНФОРМАЦИЯ по KUFAR