Содержание
- 2. 2
- 3. Структура высокотехнологичных преступлений (в разрезе 2020- первый квартал 2021г.) 3
- 4. Примеры прозвонов «лжесотрудников» банковских учреждений 4
- 5. Если Вам поступил такой звонок Следует помнить ни при каких обстоятельствах, никому и никогда не сообщайте
- 6. Пример фишингового ресурса kufar24.space 6
- 7. Пример «фишингового» ресурса bel-post.by 7
- 8. вести общение с потенциальными покупателями или продавцами только во внутреннем чате торговой площадки (зачастую торговые площадки
- 9. 9
- 10. Как не стать жертвой киберпреступника 10
- 11. Типичные действия злоумышленника после несанкционированного доступа к чужим аккаунтам рассылка всем виртуальным «друзьям» потерпевшего просьбы под
- 12. Преступления против информационной безопасности: ст.349 УК РБ. Несанкционированный доступ к компьютерной информации ст.350 УК РБ. Модификация
- 14. Скачать презентацию
Слайд 3Структура высокотехнологичных преступлений
(в разрезе 2020- первый квартал 2021г.)
3
Структура высокотехнологичных преступлений
(в разрезе 2020- первый квартал 2021г.)
3

Слайд 4Примеры прозвонов «лжесотрудников»
банковских учреждений
4
Примеры прозвонов «лжесотрудников»
банковских учреждений
4

Слайд 5Если Вам поступил такой звонок
Следует помнить
ни при каких обстоятельствах, никому и никогда
Если Вам поступил такой звонок
Следует помнить
ни при каких обстоятельствах, никому и никогда

уточните с кем именно Вы общаетесь, после чего положите трубку и перезвоните на номер телефона, который отображался у Вас на экране (в этом случае Вы свяжитесь именно с тем абонентом, которому принадлежит указанный номер, а не со злоумышленниками, которые его использовали с целью скрыть свой настоящий номер) и уточните суть возникшей проблемы;
если же на Вас оказывается психологическое давление угрозами, что через несколько секунд Вы понесете финансовые потери, кто-то оформит на Вас кредит или что если Вы не сообщите требуемую информацию, то карту вообще заблокируют, не волнуйтесь, это обычная уловка преступников, главная цель которых ввести Вас в состояние неуверенности и страха потерять сбережения;
сами перезвоните в свой банк или в круглосуточную службу сервиса, номер которой написан на оборотной стороне Вашей платежной карты и сообщите о случившемся.
!!!!!Помните,
если Вы сообщите злоумышленнику реквизиты своей банковской платежной карты, то он сможет распоряжаться всеми средствами на счету, а также оформить на Ваше имя дополнительные кредитные обязательства (онлайн-кредит)
5
Слайд 6Пример фишингового ресурса kufar24.space
6
Пример фишингового ресурса kufar24.space
6

Слайд 7Пример «фишингового» ресурса bel-post.by
7
Пример «фишингового» ресурса bel-post.by
7

Слайд 8вести общение с потенциальными покупателями или продавцами только во внутреннем чате торговой
вести общение с потенциальными покупателями или продавцами только во внутреннем чате торговой

ведя общение с пользователем стоит перейти к его профилю и обратить внимание на дату создания (если он создан несколько дней назад, то это должно вызвать дополнительную настороженность);
очень внимательно относится к любому случаю, когда необходимо ввести данные карты или информацию, предоставленную банком (смс-код, логин или пароль от интернет-банкинга);
уточнить у собеседника номер телефона если он не указан в объявлении, а потом позвоните на этот номер, чтобы убедиться, что он реален и принадлежит именно пользователю, с которым вы совершаете сделку;
использовать отдельную банковскую карту для осуществления покупок в сети Интернет, на которой не хранятся денежные средства и на которую не поступает регулярный доход в виде заработной платы, стипендии или пенсии;
избегать перехода по неизвестным интернет-ссылкам, которые предоставляются в ходе переписки якобы для получения предоплаты или оформления доставки.
!!!!Соблюдение этих несложных мер предосторожности позволит уберечь ваши денежные средства от преступных посягательств!!!!
Как не стать жертвой киберпреступников,
совершая сделки в сети Интернет
Следует помнить
8
Слайд 10Как не стать жертвой киберпреступника
10
Как не стать жертвой киберпреступника
10

Слайд 11Типичные действия злоумышленника после несанкционированного доступа к чужим аккаунтам
рассылка всем виртуальным
Типичные действия злоумышленника после несанкционированного доступа к чужим аккаунтам
рассылка всем виртуальным

изучение содержания переписок потерпевшего и использование их содержания в качестве инструмента для вымогательства денежных средств (личные диалоги на откровенные темы, фотографии, содержащиеся на странице и в диалогах и иные очень личные данные);
Рассылка различного рода порочащей информации от имени владельца страницы иным пользователям, ссылок на поддельные ресурсы банковских учреждений, а также вредоносное программное обеспечение
!!!! В случае обнаружения «взлома» аккаунта, прежде всего следует попытаться восстановить доступ к нему путем отправки сообщения на «привязанный» номер мобильного телефона или электронную почту, оповестить друзей и знакомых об инциденте, используя при этом иные соцсети и мессенджеры !!!!
11
Слайд 12Преступления против информационной безопасности:
ст.349 УК РБ. Несанкционированный доступ к компьютерной информации
Преступления против информационной безопасности:
ст.349 УК РБ. Несанкционированный доступ к компьютерной информации

ст.351 УК РБ. Компьютерный саботаж
ст.352 УК РБ. Неправомерное завладение компьютерной информацией
ст.353 УК РБ. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе
ст.354 УК РБ. Разработка, использование либо распространение вредоносных программ
ст.355 УК РБ. Нарушение правил эксплуатации компьютерной системы или сети
12


Итоговое сочинение
Презентация на тему Теория вероятностей
Жанры живописи. Элементы и цвета росписи Гжель
Инфекционные заболевания
Маркетинг - план
Именительный и винительный падежи имён существительных
Изобразительные приемы и техники
Презентация на тему Разбор по членам предложения Как устроен наш язык
География и современность
Презентация на тему Обучение грамоте 1 класс
UNICORN group – инвестиционно-строительная группа полного цикла
Совещание для заместителей по ИТ 26.09.2007
Бесполое и половое размножение организмов
Современная медицинская кадровая система как основа формирования регионального и федерального регистра медицинских работников
Созерцание сакуры
Рекомендации по написанию исследовательских работ
Лев Николаевич Толстой и Ясная Поляна
Особенности органищации БУ
1345056
Автоматизированная система контроля и управления технологическим процессом добычи нефти «РЕГИОН 3.0»
Stay tuned and be awesome. Ваш учебный центр <3
Ethics and Politics
Перенос слов
Влияние средств бодибилдинга на антропометрические показатели и силовую подготовленность у юношей старшеклассников
Презентация 3 (3)
Деревья
Организационно-правовые формы бизнеса
Кондак Рождества Христова