Единый стандарт СМС от Apple поможет в борьбе с фишингом

Фишинг-смишинг: как защититься от технологического мошенничества

Одна из самых распространенных угроз информационной безопасности в сфере цифровой экономики – фишинг. Проводим небольшой ликбез: рассказываем, как мошенники получают конфиденциальную информацию без взломов, и на что следует обращать внимание интернет-пользователям, чтобы не потерять деньги.

Фишинг – это попытка получить чужие персональные данные, такие как ФИО, пароли, данные банковских карт, под видом запроса от лица или организации, заслуживающих доверие, с целью извлечения прибыли незаконными способами. Фишеры списывают деньги с чужих банковских карт, занимаются шантажом и вымогательством, продажей персональных данных на черном рынке и проводят атаки, чтобы компрометировать компании и нанести вред их репутации.

Невнимательность, человеческие слабости, любопытство, а также незнание того, что данные банковских карт (номер, CVC код, имя владельца и пинкод) – ваша личная информация, которую лучше держать в тайне, помогают мошенникам процветать и множиться.

Рассказываем, какие каналы для общения с вами используют фишеры.

Почтовый фишинг

Вы не читаете письма от малознакомых адресатов, не переходите по сомнительным ссылкам и даже не скачиваете подозрительные программы, присланные вам почте. А что сделаете, если получите письмо от коллеги со ссылкой на рабочий документ в Google docs?

Пример из жизни

В мае 2017 года более миллиона пользователей Gmail стали жертвами фишинговой атаки: они нажали на ссылку, ведущую в Google docs, потому что она была прислана их друзьями или сослуживцами. Таким образом они открыли вредоносному ПО доступ к своим Gmail аккаунтам: программа-зловред продолжила рассылку сообщений от их лица далее по списку контактов. Через аккаунты Gmail мошенники получили возможность просматривать личные документы пользователей на Google disk и распоряжаться их учетными записями в Google Play, привязанными к банковским картам.

Как видите, почтовый фишинг может приобретать весьма изощренные формы. Многие попадаются на фишинговые письма, замаскированные под уведомления почтовых сервисов: предупреждения о необходимости подтвердить аккаунт, увеличить объем диска или сменить пароль, чтобы избежать блокировки сервиса. Часто приходят уведомления о необходимости получить недоставленные письма по причине проведения технических работ на сайте. Подобные уведомления содержат ссылки, которые либо сразу перенаправляют вас на вредоносные сайты либо предлагают ввести данные своего аккаунта (логин и пароль), которые впоследствии попадают к киберпреступникам.

Что делает вредоносное ПО, попав на ваш компьютер? Вирус может записать информацию, которую вы вводите на своей клавиатуре; присоединиться к системе вашего компьютера и при каждом выходе в сеть интернет передавать данные злоумышленникам. То есть злоумышленник может получить не только историю ваших покупок, но и данные вашей кредитной карты, когда вы в следующий раз будете делать покупки онлайн.

Вам на почту приходит письмо от вашего банка или сервиса онлайн платежей. Письмо может выглядеть максимально правдоподобно: содержать логотипы банка, обращение к вам по имени, быть написано официальным языком со всеми правильными банковскими терминами. В письме вас могут информировать о списании или зачислении средств, блокировке карты. «Лжебанк» предложит вам пройти по ссылке и проверить остаток средств на карте или получить более детальную информацию о новых продуктах банковского сервиса.

По факту мошенники подменяют ссылку на официальный онлайн банк поддельной адресной строкой. Вы заходите на сайт, вводите данные своей карты – а дальше на ваших глазах мошенники начинают списывать кровно заработанные деньги. Пока вы оправляетесь от шока, баланс на карте стремительно движется к нулю.

Последние несколько лет для почтового фишинга активно используют вирусы-вымогатели: шифровальщики (шифруют ваши файлы на компьютере) и блокировщики (блокируют доступ к работе компьютера). Одной из самых ярких фишинговых атак прошедшего года стал нашумевший вирус Petya, от которого пострадали многие компании-лидеры. Вирус попадал на компьютеры сотрудников по почте: приходило письмо якобы содержащее резюме кандидата. После открытия письма вирус шифровал информацию на компьютере, полностью блокируя его работу. Чтобы восстановить данные, хранившиеся на диске, требовалось заплатить выкуп.

    Обращать внимание на почтовый адрес, с которого поступило письмо. Официальные организации, как правило, не имеют почтовых доменов на публичных почтовых сервисах вроде Yandex или Gmail.

Не принимать файлы и не переходить по ссылкам, полученным от незнакомых контактов.

Смотреть на адрес ссылки URL, полученной по почте. Адрес будет похож на оригинальный: ищите отличия в домене второго уровня. Например, вместо адреса https://online.sberbank.ru может быть использован http://online.sberbank.k.ru. На официальной странице банка можно через браузер проверить по адресу, отличается ли ссылка официального сайта от той, что прислали вам по почте.

Обращать внимание на предупреждения браузера о сертификате безопасности сайта, на который вы собираетесь перейти.

Проверить тип файла в файловом менеджере. Не скачивать файлы типа *.exe, *.scr, *.bat, *.vbs.

Не вводить данные карты на сайте, в адресе которого нет https – это очень важно, потому что только сайты типа https могут обеспечить безопасную передачу информации.

Не сохранять данные карты при оплате онлайн-покупок.

  • Не реагировать на всплывающие предупреждения сайтов о заражении вашего компьютера и угрозах безопасности.
  • Онлайн фишинг

    Мошенники выбирают жертв для обмана в социальных сетях. Они пользуются тем, что банки заводят аккаунты в соц. сетях и активно общаются напрямую со своими клиентами. Последние теряют бдительность, легковерно вступают в переписку с так называемыми представителями банка, сообщая свои банковские детали. Некоторые пользователи самостоятельно переходят на фейковые банковские кабинеты по онлайн ссылкам, размещенным на поддельных аккаунтах банков ВКонтакте или на Facebook.

    Важно знать. Банковские служащие, а также другие представители крупных и уважаемых компаний ни при каких обстоятельствах не запрашивают конфиденциальную информацию и банковские детали своих клиентов в социальных сетях.

    • Перед тем, как написать банку, убедитесь, что пишете на официальный аккаунт. Обычно на официальном сайте банка есть ссылки на профили в соц.сетях.
    • Если вам пишет сотрудник банка в социальных сетях и у вас есть сомнения о том, можно ли ему доверять, – перезвоните в банк по официальному номеру службы поддержки, который указан на вашей карте.

    Принимая файлы даже от лучших друзей в соц. сетях, обращать внимание на подозрительную смену стиля и манеры общения. В переписке попросите описать содержимое файла или позвоните другу, чтобы уточнить, что именно он хочет вам отправить. То же самое касается любых поступающих от друзей просьб перечислить деньги на карту.

    Не ставить на все социальные сети одни и те же пароли.

    Пример из жизни.

    В связи с ростом популярности биткоинов появляются новые форматы фишинга. В социальных сетях действуют «продавцы» биткоинов: они предлагают обменять криптовалюту на фиатную по выгодному курсу, например, при помощи кошелька Qiwi. Мошенник может попросить по скайпу показать наличие средств на кошельке. Потом он просит сформировать ваучер. Ваучер представляет собой код, который позволяет перевести средства из кошелька после активации. Мошенник фактически в режиме онлайн по коду переводит на свой кошелек все ваши деньги.

    Вишинг или голосовой фишинг

    Вам лично звонит сотрудник банка. Вежливо представившись, он может сослаться, например, на то, что в банк поступил запрос о списании средств с вашей карты где-нибудь в Африке. Банк считает это подозрительной активностью и просит сообщить, что вы не в Африке, а также хотел бы уточнить детали по вашей карте. Вы легковерно сообщаете номер и CVC код – и ваши средства моментально списываются со счета, возможно, где-то в пресловутой Африке.

    Вам приходит письмо или СМС с просьбой позвонить по номеру телефона банка, чтобы узнать остаток средств на вашей карте. Вы звоните, попадаете на стандартный автоответчик, в тоновом режиме пытаетесь попасть на голосовое окно, которое вам нужно. В итоге голос в автоответчике просит вас набрать номер карты и CVC–код, что вы и делаете, потеряв всякую бдительность. О дальнейшем можно не рассказывать.

      Не сообщать CVC-код и другие данные по карте позвонившему Вам «сотруднику» банка.

    Повесить трубку и перезвонить по официальному номеру телефона банка, который указан на вашей карте.

    Не скачивать приложения на мобильный телефон в непроверенных онлайн магазинах.

    Пример из жизни.

    Лично автору этой статьи однажды после того, как он разместил вещь на продажу на сайте Avito позвонила девушка. Она сообщила, что хочет купить вещь, и готова внести 100% предоплату по карте. Она спросила номер карты. Через несколько минут на смарфтон пришло сообщение от банка с кодом (такие сообщения приходят при верификации онлайн покупок). Еще через минуту перезвонила и лжепокупательница. Сетуя на то, что у нее не получается перевести деньги на карту и банк запрашивает код, девушка невинным голосом попросила продиктовать ей код из сообщения, пришедшего на мой смартфон.

    Смишинг или СМС-фишинг

    В общем-то схема не меняется: приходит СМС от банка или любой другой организации, которая выглядит надежно. Например, сообщение о необходимости оплатить штраф ГИБДД или задолженность по коммунальным услугам. В СМС будет содержаться ссылка на сайт, через который можно провести оплату. После того, как пользователь вводит данные своей карты, происходит списание средств, которые пойдут вовсе не на оплату несуществующего штрафа. Бонусом могут быть списаны средства за оказание услуги посредством СМС. Отдельно стоит упомянуть MMS сообщения, приходящие с неизвестных номеров телефонов: загружая невинную MMS-открытку, вы рискуете получить на смартфон вирус. При перезагрузке смарфтона вирус считывает логин и пароль вашего мобильного банка и глушит от него СМС оповещения: то есть до вас не доходят сообщения о списании денег с вашей карты.

    Казалось бы, что может быть опасного в безобидных рассылках из серии «Отправь это сообщение 10 друзьям и в новом году ты встретишь свою любовь». Так называемые «письма счастья» пачками приходят в мессенджеры от наших друзей и знакомых. Оказывается, такие сообщения часто содержат вирусы: зловреды могут быть зашифрованы в самой картинке или в смайлике, вставленном в текст сообщения. Пользователи, сами того не подозревая, помогают злоумышленникам формировать базы с номерами телефонов или почтовыми адресами. Эти базы адресов в дальнейшем идут на продажу, используются для спам рассылки или проведения вишинговых атак на тех же банковских клиентов.

    Взломы мобильных устройств посредством вредоносного ПО становятся все популярнее. Это связано с тем, что мы все чаще оплачиваем услуги через мобильный банк и другие приложения на наших смартфонах. Многие ошибочно полагают, что антивирусы зашиты в устройства производителями смартфонов, но это не так.

    Из-за синхронизации учетных записей на различных устройствах злоумышленникам становится еще проще получать нашу конфиденциальную информацию. Получается, что, поймав вирус на компьютере, в итоге мы неосознанно предоставляем мошенникам доступ к файлам, которые могли изначально храниться на нашем смартфоне или планшете.

      Установить антивирус на мобильное устройство.

    Обратить внимание на номер, с которого отправлена СМС. Если вам пишут с частного номера телефона – берегитесь, это мошенники.

    Проверять штрафы и задолженности на официальном сайте госуслуг, а статусы покупок в интернет магазине – в личном кабинете на официальном сайте магазина.

  • Не пересылать письма счастья. Свою любовь вы встретите и без рассылки десяти сообщений в Whatsapp.
  • Читайте также:
    Чехлы на iPhone 9 (SE 2020) доступны для предзаказа

    На ваш компьютер попадает вирусная программа: вирус делает скрытую переадресацию с любого сайта, который вы изначально собирались посетить, на сайт-подделку. Сайт-подделку сложно отличить от оригинала. И вот вы уже вводите данные своей карты, думая, что покупаете туфли в интернет-магазине.

    Мошенники коварно заражают целые сервера DNS. Представьте ситуацию: вы покупаете билеты на какой-нибудь международный музыкальный фестиваль, на сайте фестиваля размещены ссылки, например, на гостиницы, в которых можно остановиться. Но если гостиница по каким-то причинам не успела в срок оплатить домен своего сайта, им мог завладеть мошенник и заразить его вредоносной программой. Пройдя по ссылке и совершая бронирование номера, вы введете данные своей карты, которые автоматически станут доступны мошенникам.

    При поиске сайта банка или электронного магазина в браузере даже в первых строках выдачи может находиться поддельный сайт. Отличить такой сайт от настоящего можно по домену второго уровня. Перед тем, как переходить на сайт, надо обратить внимание на адресную ссылку под его названием. Поисковые системы, конечно, чистят выдачу по запросам от мошенников, но им не всегда удается сделать это оперативно. Мошенники в сфере криптовалют даже покупают рекламу на страницах выдачи по поисковым запросам. Пользователи, клюнув на броское название очередного ICO, сами проходят на сайт и оказываются в руках злоумышленников.

    Пример из жизни.

    Только шесть лет назад прошло первое судебное дело о фишинге. Братья Попелыш из Санкт-Петербурга получили суровое наказание: шесть лет лишения свободы “условно” и штраф 450 тысяч рублей. На удочку хакеров попались клиенты российских банков из более чем 40 регионов РФ. Всего мошенники обманули 170 человек и заработали 13 миллионов рублей. Они использовали фарминг: заражали компьютеры своих жертв трояном. Программа делала переадресацию с системы онлайн-банкинга на поддельный сайт. Фальшивая интернет-страничка была почти полной копией официальной страницы интернет-банкинга, но помимо окон логина и пароля, также содержала окно CVC-кода.

    • Если вы добрались до этого пункта статьи и все еще не установили антивирус на ВСЕ свои устройства (ПК, мобильные, планшеты) – сделайте это сейчас.
    • И снова бдительность: надеюсь, вы поняли, что переходить по ссылкам надо с осторожностью.

    Заводите личные кабинеты на сервисах с двухфакторной аутентификацией. Иными словами, на сервисах, запрашивающих проверку захода в личный кабинет по двум параметрам: через логин, пароль и, например, по коду смс.

    И последний совет – остерегайтесь мошенников в новых сферах цифровой экономики, которые еще не получили регулирование на законодательном уровне. Особенно это касается мира криптовалют, где скачанные кошельки зачастую оказываются носителями вирусов, а биржи обмена биткоинов – фишинговыми фальшивками.

    Немного морали. В оффлайне мы заботимся о своей безопасности и два раза подумаем перед тем, как на каблуках в бриллиантах и мехах идти ночью по темным дворам Бирюлево. Подобную бдительность стоит проявлять и в сфере цифровой экономики, где за интернет-страничкой или профилем в социальных сетях может скрываться кто угодно.

    Соавтор материала: Степан Карзаков, ведущий специалист службы безопасности компании “ОНЛАНТА” (входит в ГК ЛАНИТ).

    Как выявить мошенничество с использованием электронной почты с фишингом Apple ID и сообщить о нем

    Даже если вы никогда не были жертвой фишинг-атаки, вы, скорее всего, видели попытки — это письмо от «Apple» или «Google» с просьбой «обновить данные своей учетной записи» или нигерийские принцы, ищущие деньги для их восстановления. к трону.

    Но хотя эти фишинговые приманки могут быть довольно очевидными, есть и другие, которые может быть немного сложнее идентифицировать. К счастью, есть много признаков, по которым вы можете определить, пытается ли кто-то незаконно получить от вас важные учетные данные.

    Вот как вы можете определить фишинговую атаку и как сообщить о ней.

    Что такое фишинг?

    По сути, фишинг — это попытка получить информацию, такую ​​как пароли и номера кредитных карт, под видом человека, которому вы можете доверять. Злоумышленник часто подделывает законный веб-сайт, например, Apple, и пытается направить свою цель в это место, пытаясь получить доступ к каким-либо учетным данным.

    Хотя фишинговые атаки обычно происходят через электронную почту, известно, что злоумышленники используют и другие методы, такие как обмен мгновенными сообщениями и телефонные звонки.

    Как определить фишинговую аферу?

    Самый распространенный вид фишинга — попытка получить ваши пароли и имена пользователей с помощью социальной инженерии. Эти атаки часто маскируются под электронные письма от крупных компаний, таких как Apple, Google, Facebook или вашего банка; в основном потому, что у этих компаний миллионы клиентов, и вероятность отправки электронного письма тому, кто действительно пользуется услугами этого веб-сайта, очень высока. Эти электронные письма будут содержать ссылки на поддельный веб-сайт, представляющий собой страницу законной компании, обычно с просьбой войти в систему или задать секретный вопрос.

    Существует ряд различных действий, которые могут помочь вам определить, являетесь ли вы целью фишинг-атаки.

    Обратите внимание, что вы никогда не должны полагаться только на один из этих методов для выявления фишингового мошенничества; Изощренные злоумышленники прилагают все усилия, чтобы выдать свои мошенничества (и связанные с ними веб-сайты) за законные, и обнаружить мошенника может быть сложнее, чем кажется на первый взгляд.

    Иди своей интуицией

    Первый совет также наименее технический. Если вы испытываете хоть какие-то подозрения по поводу электронного письма, вообще не нажимайте на него. Также обратитесь к человеку или компании, которые отправили вам сообщение (с исходным сообщением, не отвечайте на то, которое вы только что получили) и спросите их, отправили ли они вам что-то.

    Тема письма

    Выдавая себя за законную компанию, злоумышленник часто просит вас сделать что-то вроде «подтвердить свой пароль» или «обновить данные вашей учетной записи». Большинство компаний, банков и других законных учреждений не запрашивают реквизиты счета по электронной почте или SMS.

    Проверьте адрес (и ссылки)

    Вам следует взглянуть на адрес электронной почты отправителя полученного вами сообщения, что часто можно сделать, щелкнув (или коснувшись) его отображаемое имя (еще одна вещь, на которую следует обратить внимание). Если адрес электронной почты странный или кажется слишком длинным для компании, это под вопросом, не доверяйте этому электронному письму. Однако умные злоумышленники включат название компании где-нибудь в адресе электронной почты, чтобы выглядеть более легитимным. Важно обращать внимание на легитимные электронные письма, которые, например, отправляет вам ваш банк, а также на адреса электронной почты, которые они используют.

    Это также относится к ссылкам, которые они вам присылают. Не нажимая на ссылку, наведите на нее курсор мыши или нажмите и удерживайте ссылку на мобильном устройстве, чтобы получить более подробную информацию. Если это не похоже на ссылку от компании, вероятно, это не так.

    Также стоит проверить, на какой адрес электронной почты было отправлено сообщение. Например, я часто получал электронные письма «от Google», но они были отправлены на мой адрес электронной почты iCloud, а не на резервный адрес электронной почты, который я установил с Google.

    Проверить имена

    В то время как многие злоумышленники могут легко подделать названия компаний в своих попытках фишинга, менее изощренные атаки могут неверно получить даже эти детали. Другие будут использовать имена, которые на первый взгляд могут показаться правильными, но при ближайшем рассмотрении содержат ошибки.

    Например, недавняя попытка, которую я видел, была отправлена ​​службой поддержки AppleID. У этого имени есть пара красных флажков. Во-первых, Apple записывает это «Apple ID» с пробелом. Во-вторых, электронные письма Apple часто просто отправляются от «Apple», без какого-либо особого обозначения, такого как «Поддержка».

    Орфография и грамматика

    Как ни странно это может показаться некоторым, орфография и грамматика часто могут стать причиной попытки фишинга. Один мой знакомый недавно получил электронное письмо с такой фразой:

    Мы предотвратили необычную активность в вашем аккаунте. Кто-то войдет в систему и сбросит ваш пароль.

    Подобные вещи — мертвая распродажа. В данном случае письмо было от «Службы поддержки AppleID», и в грамматике есть несколько довольно очевидных ошибок.

    Проверить стиль

    Обязательно обратите внимание на стиль отправляемого вам электронного письма. Получили письмо от Google, цвета или логотип которого кажутся немного устаревшими? Например, это может быть мошенничество. У компаний почти всегда есть контактные данные или, по крайней мере, адрес в нижней части электронного письма, в то время как во многих фишинговых письмах их нет.

    Федеральная торговая комиссия

    Федеральная торговая комиссия поддерживает сайт сообщений о мошенничестве, который предупреждает потребителей об опасности фишинговых атак. Сайт предлагает новости о новых атаках, а также общие бюллетени о безопасности в Интернете и предотвращении мошенничества.

    Используйте все это

    Проблема предотвращения фишинга заключается в том, что речь идет не об одном методе. Атаки могут быть крайне некомпетентными или очень изощренными. Важно быть осторожным и не полагаться на одно решение.

    Как сообщить о фишинге?

    Существует ряд ресурсов, которые вы можете использовать для сообщения о попытках фишинга как компаниям, так и государственным органам. Такие компании, как Apple и Facebook, часто имеют адреса электронной почты специально для пересылки попыток фишинга, в то время как у Google есть кнопка в Gmail, что позволяет вам это делать.

    При использовании следующих ссылок обязательно пересылайте фишинговое письмо, о котором вы сообщаете:

    Я стал жертвой фишинга. Что мне делать?

    Свяжитесь с компанией, чьи учетные данные были фишинговыми, и узнайте, что они могут сделать, чтобы вам помочь. Если злоумышленник получил вашу кредитную карту, не забудьте аннулировать эту карту. Как только вы сможете, вы также захотите сбросить все пароли, которые вам нужны.

    Вопросов?

    Если вы хотите узнать больше о фишинге или даже рассказать о фишинговой атаке или попытке, которая произошла с вами, обязательно сообщите об этом в комментариях.

    Обновлено в январе 2019 г .: Мы обновили этот материал последней информацией в свете последних фишинговых атак.

    Защита Apple ID от взлома, или как отличать настоящие письма Apple от фейковых

    На днях, на наш редакторский E-mail, который является Apple ID, пришло письмо якобы от Apple, в котором сообщается, что нами совершена покупка приложения, стоимостью $21. В письме сказано, что «если вы не совершали эту покупку, то ее можно отменить по этой ссылке…, если ничего не предпринять, то деньги спишутся».

    Подобные письма мы получаем очень часто и с улыбкой удаляем их. Для чего мошенники рассылают такие письма, и как распознать фальшивое сообщение мы расскажем ниже.

    Расчет мошенников прост — как только пользователь видит, что с него вот-вот начнут снимать рубли, евро или доллары, он сразу же пойдёт разбираться. В письме есть и специальная ссылка для отмены заказа (подписки).

    После перехода по ней пользователь оказывается на поддельном сайте, который внешне выглядит как страничка App Store. На нём есть форма приема данных о кредитной карте — её нужно заполнить для того, чтобы не допустить списания денег.

    В реальности, конечно, происходит прямо противоположный процесс — деньги вам не вернут, а заберут.

    При этом, купертиновцы напоминают, что сотрудники фирменного магазина приложений App Store ни при каких обстоятельствах не будут запрашивать у вас личную информацию и платежные данные.

    Кстати, у Apple есть отличная инструкция о том, как отличить реальное письмо из компании от фишингового. Прочитать её полностью можно здесь, ключевые положения приводятся ниже:

    • Проверьте адрес, с которого пришло письмо.

    Ниже приведен перечень действительных электронных адресов Apple, по ссылкам из которых переходить безопасно:

    no_reply@email.apple.com
    appleid@id.apple.com
    noreply@insideicloud.icloud.com
    itunesaffiliates@apple.com
    discover@new.itunes.com
    News_Europe@InsideApple.Apple.com

    • Проверьте, есть ли в теле письма ваш актуальный Apple ID (он ДОЛЖЕН там быть!);

    • Есть ли в письме «общее» приветствие вроде «Уважаемый пользователь» и т.п. Apple так НЕ пишет! В письмах к пользователям купертиновцы всегда обратятся к вам по имени (например, «Здравствуйте, Павел Быстров!»);

    • Наведите курсор на ссылку и посмотрите, куда на самом деле она ведёт. Линки Apple обязательно содержат домен apple.com, и по ним сразу можно понять, куда вы попали.

    Пример фишинговой ссылки:

    Пример ссылки на сайт Apple:

    Пример ссылки на сайт Apple:

    • Кроме того, в адресной строке современных браузеров (Safari 5, Firefox 7, Google Chrome и Internet Explorer 10) всегда производится проверка сайтов. Если у сайта есть расширенный проверочный сертификат RV, его название будет отображаться зеленых цветом;

    • Не открывайте никаких вложений (квитанции, счета-фактуры). Apple так НЕ работает — к примеру, счет за  Music всегда виден в письме сразу, его не нужно скачивать, подгружать и т.п.;
    • И, опять-таки, не реагируйте на письма, в которых вас просят передать любую персональную информацию.

    На номер +447786205094 iPhone отправляет СМС — как отключить

    После покупки престижного телефона многие владельцы замечают, что у них наблюдаются подозрительные списания денег со счета. Попытка разобраться с проблемой приводит к понимаю, что списание материальных средств связано с автоматической отправкой СМС-сообщений на определенный международный номер. В связи с этим обладатели продукции компании «Эппл» регулярно задаются вопросами, почему на номер +447786205094 iPhone отправляет СМС, как отключить эту услугу. Существует несколько методов решения возникшей проблемы.

    Информация о номере +447786205094

    Если iPhone отправляет СМС на номер +447786205094, то процесс связан с автоматической активизацией приложений iMessage и FaceTime.

    Скрытая отправка СМС

    Конечный получатель информации через сообщения — это компания Apple, а деньги снимаются за международную отправку СМС.

    К сведению! Процедура происходит без прямого участия владельца гаджета, не просит подтверждения действия, и телефон продолжает упрямо отсылать уведомления.

    Почему айфон отправляет СМС в Великобританию

    Неприятная новость, что с iPhone сим-карта отправила сообщение, требующее оплаты, впервые возникла в 2010 г. Пользователи не сразу определили источник уменьшения счета, каждое сообщение обходится в сумму от 5 руб. до 1 долл.*

    Если бы проблема была связана с единственной отправкой СМС, то она осталась бы незамеченной. Но вопрос возникает регулярно, и автоматическое списание средств из-за отправленных сообщений связан:

    • со сменой старого мобильного оператора. При переходе к новому у вышеуказанных приложений обновляются настройки, приводя к необходимости проведения автоматической активизации заново;
    • с неправильной настройкой отправки СМС и постоянными сбоями у сотового оператора.

    Сообщение об отправке СМС

    Обратите внимание! Неверные настройки работы отправки сообщений, нарушенный алгоритм активизации FaceTime и iMessage может стать источником крупных списаний со счета. В подобных ситуациях устройство начинает периодически отправлять СМС на номер в Великобритании, требуя оплаты за каждое действие.

    Как отключить отправку СМС на +447786205094 с iPhone

    Владельцы престижных гаджетов на всех доступных форумах спрашивают одно и то же: на номер +44 778 6205094 отправляются СМС с айфона, как заблокировать. Несмотря на то, что проблема существует больше восьми лет, единого подхода к ее решению нет. Существует несколько способов, позволяющих блокировать непредвиденные расходы.

    Через настройку FaceTime

    После того как sim-карта iPhone отправила сообщение, необходимо озадачиться перенастройкой системы. Опытные пользователи предлагают совершить следующие поэтапные манипуляции:

    1. Зайти в «Настройки».
    2. Отыскать в них подраздел «FaceTime».
    3. После появления всплывающего окна найти графу «Apple ID», где с правой стороны будет находиться привязанный к аккаунту адрес личной электронной почты.
    4. Найти и кликнуть по пункту «Изменить геопозицию».
    5. Выбрать подходящую страну из списка, при игнорировании система самостоятельно ее подберет.
    6. В правом верхнем углу окна найти надпись «Сохранить», ею и подтвердить проведенные действия.

    Методика относится к популярным среди владельцев престижных девайсов и помогает отключать нежелательные сообщения в большинстве случаев. При отсутствии реакции на изменения необходимо подобрать другой более действенный способ.

    Информация о геопозиции

    FaceTime — это приложение, позволяющее осуществлять обычные и видеозвонки между пользователями продукции «Эппл». Также камера широко используется в сторонних программах того же типа: Скайп и пр. Для ее нормальной работы необходима учетная запись, под которой выступает Apple ID (он нужен для авторизации в магазине iTunes Store).

    Некоторые специалисты советуют провести блокировку. Такой подход выбирают, если функция не используется или ее настройки не дали ожидаемого результата. Процедура проводится по алгоритму:

    1. После входа в меню «Настройки» отыскать надпись ««FaceTime».
    2. Из нее перейти в пункт «AppleID».
    3. После нажатия на значок открыть окошко с предложением «Выйти».

    Отключение приложения FaceTime

    Важно! Правильное выполнение пошаговой инструкции приведет к отключению приложения и исчезновения его из списка доступных. Это прекратит отправку СМС на все время деактивации программы.

    Через настройку iMessage

    Приложение является отдельным сервисом от компании, который включен во все устройства, работающие под операционной системой iOS. Впервые он был интегрирован в пятой версии ОП. Программа позволяет бесплатно отправлять сообщения между устройствами «Эппл», но ее активация требует денег (из-за международного типа СМС).

    Для решения возникшего вопроса необходимо провести несложную настройку приложения:

    1. Войти в «Настройки».
    2. Отыскать в выпавшем списке «iMessage».
    3. После нажатия на иконку появится список, в котором нужно найти установку часового пояса и времени. После выставления точной информации система даст запрос на сохранение.
    4. Последний шаг — перезагрузка устройства.

    Обратите внимание! При точном выполнении всех шагов система в последний раз спишет плату за СМС. После активации программы проблема должна исчезнуть сама собой. Перенастройка двух указанных программ должна проводиться одновременно, в противном случае ничего не выйдет — списание средств продолжится снова.

    Удаление номера отправки в carrier.plist

    Для вхождения в директорию понадобится предварительное скачивание приложения, помогающего проводить передачу файлов с компьютера на гаджет и обратно. К известным относится утилита DiskAid или iMazing 2. После ее установки нужно:

    1. В директории отыскать файл carrier.plist, адрес полного пути: //System/Library/Carrier Bundles/iPhone/Vodafone uk.bundle.
    2. На персональном компьютере сохранить оригинальную версию файла.
    3. В мобильном варианте удалить искомый номер телефона.

    Удаление номера отправки в carrier.plist

    Важно! Данный способ относится к нежелательным, так как одно неправильное действие, и устройство придется относить в сервисный центр для восстановления работоспособности операционной системы.

    Как заблокировать отправку СМС за границу с айфона

    Если на номер +44 778 6205094 постоянно отправляются СМС с айфона, несмотря на все попытки регулировать ситуацию, то самый простой метод — это установка запрета на пересылку сообщений за границу. У каждого сотового оператора предусмотрены собственные способы, позволяющие выключить пересылку.

    Для Мегафона нужно послать запрос *331*1111*16#. Через некоторое время оператор должен прислать уведомление об остановке передачи сообщений на любые международные номера (на всякий случай можно проверить статус операции набором *#331*1111*16#).

    Международные уведомления можно остановить у любой компании мобильной связи (Теле2, МТС, Билайн). Для получения актуальной информации достаточно обратиться в службу технической поддержки и узнать у консультанта все нюансы. Большинство процедур проводится через личный кабинет или USSD-запросы.

    После выключения услуги айфон не сможет отправлять сообщения иностранным абонентам. К минусам способа относят невозможность проведения автоматической привязки к Вайберу и другим программам.

    Важно! Иногда вопрос решается заменой сим-карты. Неработающая симка также много значит в сбое работы СМС-центра. В этом случае отправить запрос не удастся, придется отправиться в ближайший офис компании.

    Списание денег со счета за международные сообщения — явление неприятное, но решаемое. Если после выполнения всех инструкций планшет или мобильный продолжает отправлять СМС, то лучшим способом будет отослать обращение в службу технической поддержки «Эппл». Ее специалисты быстрее заставят прекратить посылать информацию в офис. Ответ должен прийти достаточно быстро.

    *Цены указаны на январь 2020 г.

    Борьба с фишингом: от А до Я

    Фишинг сегодня — одна из самых распространенных угроз, которая затрагивает и домашних пользователей, и малый бизнес, и крупные предприятия. С фишинга часто начинаются и более сложные атаки — заражение компьютеров, перехват управления технологическими процессами, вывод систем из строя и т. п. При этом фишинг постоянно эволюционирует, а потому эпизодическими мероприятиями его победить очень сложно. Например, совсем недавно был анонсирован проект Evilginx, демонстрирующий возможность перехвата идентификационных параметров и сессионных cookies для любого веб-сервиса, в том числе и в случае двухфакторной аутентификации. Поэтому нам нужна комплексная система, позволяющая взглянуть на проблему с разных сторон и найти правильные решения для каждого случая. По сути, можно говорить о целом дереве, ветви и листья которого и определяют шаги, необходимые для выстраивания эшелонированной защиты от фишинга.

    Что такое фишинг?

    Большинство людей знает, что такое фишинг, но все-таки, чтобы иметь единую точку отсчета для дальнейшего повествования, я считаю нужным дать определение — это отправка фальшивых сообщений через различные сервисы с целью получения доступа к конфиденциальной информации. Обратите внимание — через «различные», а не только через электронную почту. Кстати, сейчас в индустрии сложилось определенное разделение различных видов фишинга:

    Просто фишинг (phishing) — массовая рассылка сообщений, ведущая на фальшивые или зараженные сайты. Термин является общим для всех видов фишинга.

    Spear phishing — сфокусированный на конкретной жертве фишинг. По статистике, около 90% всех целенаправленных атак (APT) реализуется именно через этот вид фальшивых сообщений.

    Whaling — сфокусированный фишинг против высокопоставленных лиц (от английского слова «кит»).

    Vishing — фишинг через IP-телефонию и иные VoIP-сервисы.

    Smishing — фишинг посредством SMS- и MMS-сервисов.

    Существует также сервис рассылки фальшивых сообщений через социальные сети, но для него названия еще не придумали.

    Как его реализовать?

    К сожалению, организация фишинга сегодня не очень сложна и не требует дорогостоящих инструментов. Все можно сделать с помощью программ, которые свободно скачиваются из Интернета или входят в состав какого-либо дистрибутива, например Kali Linux. Обычно последовательность действий злоумышленников такова (я не буду глубоко вдаваться в детали по понятным причинам — важно показать суть данной ветви нашего дерева):

    Собрать контакты. Вы удивитесь, сколь много информации о вас хранится в Интернете, особенно в различных соцсетях — Facebook, LinkedIn и других. Утилиты наподобие theHarvester или recon-ng способны выуживать эти данные, составляя таким образом базу для последующих рассылок e-mail или SMS/MMS.

    Подготовить площадку для заражения и для рассылки. На данном этапе злоумышленники создают сайты-клоны или сайты, похожие по своему названию на жертву (например, sbrrbank.ru вместо sberbank.ru), а также заражают легальные сайты вредоносными программами, размещают на легальных сайтах вредоносную рекламу (через баннерные сети) или просто перенаправляют пользователя на подставной сайт. Причем клонировать сайт на подставном домене не составляет большого труда — для этого можно использовать как специализированные утилиты типа Social Engineer Toolkit (SET) в составе Kali Linux, так и онлайн-сервисы, например Clone Zone.

    Подготовить и разослать сообщение e-mail, SMS, MMS, VoIP также можно с помощью специализированных программ (тот же SET) или онлайн-инструментов, предназначенных для рассылки рекламы, спама или организации фишинговых рассылок.

    Хорошо подготовленное ложное сообщение приводит к тому, что пользователь-жертва ловится на удочку (отсюда и термин phishing), и дальше злоумышленник выполняет поставленную задачу — получает конфиденциальную информацию (например, логины и пароли), перехватывает управление или выводит системы из строя.

    Как защититься от фишинга?

    Для того чтобы защититься от фишинговых атак, мы должны выполнить шесть последовательных шагов, которые на финальном этапе должны нас вновь вернуть в исходное значение и цикл вновь повторится:

    Анализ информации о вас. На этом этапе вы должны поставить себя на место хакера, который будет атаковать вас. Вы должны использовать тот же инструментарий — theHarvester, recon-ng, URLcrazy, CloneZone, HTTrack, SET и другие, но с иной целой — сыграть на опережение и понять, как ваша компания видна с внешней стороны и какие угрозы могут быть реализованы против вас.

    Анализ текущей защиты. Данный этап не является сложным и позволяет понять, что у вас есть из защитных мер — встроенных или наложенных, платных или бесплатных, собственных или аутсорсинговых.

    Анализ разрыва. Поняв, какие угрозы могут быть реализованы против вас и какая защита имеется в вашем арсенале, выбираете то, чего не хватает для нейтрализации актуальнных угроз.

    Применение различных защитных мер — технологических, организационных и юридических. Данный этап мы рассмотрим в деталях дальше.

    Определение показателей эффективности (метрик) и измерение эффективности. Стремление к чему бы то ни было требует регулярной оценки достижения поставленных целей, включая и промежуточные результаты. Поэтому вы должны для себя определить показатели эффективности вашей системы защиты от фишинга — процент сотрудников, кликнувших по фишинговым ссылкам, число сотрудников, прошедших тренинги повышения осведомленности и т. п.

    Отчетность. Ну и конечно же, вам не обойтись без регулярной отчетности, которая должна предоставляться руководству для оценки статуса программы фишинговой защиты.

    Защитные меры

    При выборе защитных мер, какие бы они не были, перед вами встанет две дилеммы:

    Коммерческие решения или бесплатные?

    Своими силами реализовывать защиту или обратиться к услугам аутсорсинговых компаний?

    Я не буду давать ответа на эти вопросы, понимая, что у вас могут быть свои взгляды на них. Выбор в пользу любого из вариантов имеет свои преимущества и недостатки. Скажем, строительство своей системы означает полный контроль над всеми процессами, гибкость и учет собственной специфики. При этом аутсорсинг подразумевает большие компетенции (при правильном выборе партнера), высвобождение времени и простоту внедрения отдельных защитных мер. Как видите, плюсы есть в обоих случаях, и решать за вас, по какому из сценариев двигаться, я не могу.

    Обычно защита от фишинга начинается с внедрения средств защиты электронной почты, которые уже содержат необходимые механизмы — SPF, DKIM, DMARC и другие. По версии Gartner, в Топ-5 соответствующего сегмента рынка сегодня входят следующие игроки: Barracuda Networks, Cisco, Mimecast, Proofpoint и The Email Laundry. Второй линией обороны обычно считаются средства контроля доступа в Интернет — локальные или облачные. Они позволяют блокировать переходы по ссылкам, полученным по почте, SMS или MMS (в последних двух случаях требуется облачное решение — возможно, на стороне мобильного оператора или специального поставщика услуг ИБ). Среди лидеров этого сегмента можно назвать Bluecoat, Cisco, Websense и ZScaler.

    Но наличие средств мониторинга e-mail и веб-трафика еще не означает, что вы защищены от фишинга. Он непрестанно эволюционирует, и вы тоже постоянно должны получать информацию о новых адресах, участвующих в фишинге, методах хакеров и т. п. Иными словами, вам нужна информация Threat Intelligence, которая может поставляться в двух вариантах — в виде так называемых фидов (feed) и через API. В первом случае вы получаете небольшие, но частые порции новых источников фишинговых атак. К поставщикам таких регулярно обновляемых сведений можно отнести:

    В случае с API вы не ждете информации от поставщика фидов, а сами направляете ему интересующие вас домены, адреса e-mail, URL для проверки.

    При выборе технических средств защиты от фишинга нужно обратить внимание на следующие моменты:

    У сотрудников может быть доступ и к личной почте с рабочего ПК (например, через Web-почту). В этом случае вам понадобится защищать и данный вектор атаки.

    Если у сотрудников есть служебные или личные мобильные устройства с доступом к корпоративной почте, то как обеспечивается нейтрализация фишинга на них?

    Фишинг возможен и через соцсети, а значит, необходимо побеспокоиться и о подобной угрозе.

    Выбранное вами решение имеет плагины к вашим почтовым клиентам? Это хоть и опционально, но позволяет не только повысить эффективность защиты за счет получения пропущенных фишинговых писем, но и вовлечь пользователей в процесс защиты, повышая их культуру ИБ.

    Но охраной периметра (на уровне e-mail или веб) техническая защита не ограничивается. Мы не должны забывать про оконечные устройства — рабочие станции, лэптопы, планшетные компьютеры и смартфоны. Как защищаются от фишинга и его последствий они? Тут можно посоветовать обратить внимание на средства защиты класса EDR (Endpoint Detection and Response), STAP (Specialized Threat Analysis and Protection) или BDS (Breach Detection System), способные блокировать известные и неизвестные угрозы, в том числе и реализуемые после посещения фишинговых ресурсов, по их поведению. И безусловно, нельзя забывать про плагины и расширения к браузерам, которые позволяют в прозрачном режиме пресекать доступ к фишинговым ресурсам.

    Много говоря про технические меры, нельзя не сказать про работу с людьми, так как именно от них в конечном итоге зависит, нажимать или нет на фишинговые ссылки. Поэтому важнейшим процессом в деле защиты от фишинга является обучение пользователей. Кстати, и в данном вопросе можно как обойтись своими силами, так и использовать специализированные обучающие системы. В первом случае внимание пользователей стоит обращать на такие моменты:

    Строка адреса в браузере

    Символ замка (наличие HTTPS)

    Ошибки в тексте

    Просьба внести деньги

    Просьба указать свои идентификационные данные.

    Во втором случае ваш выбор должен пасть на одну из систем обучения и повышения осведомленности по ИБ (Security Awareness Training System), которые обеспечивают процесс обучения целой кампании, а не разового события. Эти решения используют различные формы донесения материала, включают разные напоминания, позволяют измерять и отслеживать результаты по каждому сотруднику, награждая их за определенные достижения. Среди игроков данного рынка можно назвать Wombat Security, PhishMe, MediaPro, SANS, BeOne и другие.

    Однако помните, в 2016 году каждый месяц обнаруживалось около 400 тыс. фишинговых сайтов. При такой интенсивности фишинговых угроз поручать только сотрудникам защиту от фишинга и ждать от них высокой эффективности нереалистично. Несовершенство людей делает невозможным распознавание всех фишинговых атак, а обычное человеческое любопытство только ухудшает ситуацию. Поэтому помимо систем обучения я бы рекомендовал воспользоваться фишинговыми симуляторами, которые дополняют процесс обучения и за счет эмуляции реальных фишинговых кампаний помогают отслеживать тенденции в поведении пользователей. Почти все поставщики SAT-решений предлагают и услуги по фишинговой симуляции, но при их выборе надо обратить внимание на то, поддерживается ли русский язык? Если нет, а в вашей компании английский не является основным, то, вероятно, следует прибегнуть к услугам отечественных игроков этого сегмента — сервисам phishman.ru или antiphish.ru. А можно развернуть и собственную платформу на базе решения open source под названием getgophish.

    Я бы еще мог много чего рассказать о нюансах внедрения процессов защиты от фишинга — как составить фишинговое письмо для тестирования и с какой периодичностью их надо рассылать? Какие варианты визуализации и геймификации в данном вопросе существуют? Какие нестандартные ходы используют различные компании по всему миру для повышения осведомленности своих пользователей? Но это, наверное, в другой раз. В заключение мне бы хотелось дать пару рекомендаций о том, как реагировать на фишинговые атаки, которые полностью предотвратить с помощью описанных выше мер все-таки не удастся.

    Как реагировать?

    Итак, что делать, если вы столкнулись с фишингом? Вы должны реагировать, и этой теме я бы мог посвятить еще не одну статью. В качестве же затравки я бы посоветовал не забывать про регулярную и внеплановую (при подозрении на фишинговый инцидент) смену паролей. Например, у нас в Cisco служба ИБ может прислать уведомление сотруднику, чей e-mail был обнаружен в какой-либо из публичных баз украденных логинов и паролей (с какого-либо веб-сайта или онлайн-сервиса).

    А еще не нужно забывать про разделегирование фишинговых доменов, чтобы злоумышленники не оставались безнаказанными и их домены прекращали свое существование. Сегодня правом разделегировать (прекращать существование) домены имеют: Управление «К» МВД РФ, Генеральная прокуратура, Лаборатория Касперского, Group-IB, РОЦИТ, Лига безопасного интернета а также RU-CERT, Бизон («дочка» Сбербанка по ИБ), FinCERT (центр реагирования на инциденты Банка России) и регистраторы доменов (по заявлению владельцев).

    На сайтах этих организаций (как минимум, некоторых из них) существует соответствующая форма сообщения о фишинговом инциденте.

    В заключение

    В качестве заключения я бы не хотел растекаться мыслью по древу, а дать читателю список практичных метрик, которые можно использовать при оценке эффективности системы защиты от фишинга, содержащей меры, описанные в данной статье.

    2000 iPhone раздали пассажирам лайнера Diamond Princess

    TELEMETRYA@YANDEX.RU
    Оптовые цены в розницу
    Бесплатная доставка радиодеталей по РФ

    • Главная
    • Отзывы
    • Акции
    • Услуги
    • Коллекции
    • Бренды
    • Доставка
    • Вопрос ответ
    • Блог
    • Новости
    • Каталог
    • Контакты
    • Возможности
    • Микросхемы 17132
      • AC-DC Преобразователи, Off-Line коммутаторы386
      • DC-DC Преобразователи1778
      • RMS-DC преобразователи6
      • V/F и F/V преобразователи15
      • Аналоговые коммутаторы, Мультиплексоры, Демультиплексоры481
      • Аналоговые умножители, Делители5
      • Аттенюаторы6
      • Видеоусилители16
      • ВЧ детекторы5
      • ВЧ коммутаторы12
      • ВЧ смесители7
      • ВЧ усилители18
      • Драйверы Full и Half-Bridge3
      • Драйверы MOSFET и IGBT431
      • Драйверы дисплеев36
      • Драйверы светодиодов161
      • Драйверы электродвигателей96
      • Интерфейсы CAN18
      • Интерфейсы RS-23292
      • Интерфейсы прочие130
      • Источники опорного напряжения354
      • Кодеки интерфейсов4
      • Коммутационные контроллеры158
      • Компараторы296
      • Контроллеры Capacitive Touch, Proximity13
      • Контроллеры балластов ламп (Контроллеры освещения)23
      • Контроллеры и мониторы питания26
      • Контроллеры интерфейсов81
      • Контроллеры коррекции коэффициента мощности55
      • Контроллеры синхронного выпрямителя (Контроллеры SR)2
      • Логические – Буферы, Драйверы, Приемники, Трансиверы309
      • Логические – Вентили и Инверторы683
      • Логические – Компараторы17
      • Логические – Мультивибраторы35
      • Логические – Переключатели сигнала, Мультиплексоры, Декодеры216
      • Логические – Преобразователи уровня35
      • Логические – Регистры сдвига149
      • Логические – Регистры-защелки98
      • Логические – Счетчики, Делители122
      • Логические – Триггеры256
      • Микроконтроллеры1650
      • Микропроцессорные схемы76
      • Микросхемы Analog Front End (AFE)1
      • Микросхемы АЦП415
      • Микросхемы для бытовой РЭА1020
      • Микросхемы для импульсных источников питания37
      • Микросхемы для обработки видео изображений41
      • Микросхемы для телекоммуникации20
      • Микросхемы для телефонии22
      • Микросхемы зарядных устройств80
      • Микросхемы памяти526
      • Микросхемы программируемой логики168
      • Микросхемы прочие1131
      • Микросхемы склад CN6
      • Микросхемы стандартной логики468
      • Микросхемы ЦАП113
      • Мультиплексоры23
      • Передатчики, приемники, трансиверы интерфейсов465
      • Переключатели распределения питания, драйверы нагрузки187
      • Преобразователи сигналов25
      • Преобразователи электрических величин1
      • Программируемые таймеры и генераторы35
      • Радиочастотные приемопередатчики19
      • Расширители портов ввода-вывода4
      • Специализированные АЦП/ЦАП35
      • Специализированные микроконтроллеры52
      • Стабилизаторы напряжения и тока1098
      • Супервизоры188
      • Счетчики60
      • Счетчики электроэнергии4
      • Транзисторные сборки Дарлингтона12
      • УВЧ и УПЧ
      • Усилители – Инструментальные, Операционные, Буферные1574
      • Усилители низкой частоты438
      • Усилители прочие33
      • Устройства управления источниками питания27
      • Фильтры (микросхемы)18
      • Формирователи импульсов127
      • Цифровые вычислительные синтезаторы (DDS)10
      • Цифровые потенциометры86
      • Цифровые сигнальные процессоры (DSP)46
      • Часы реального времени, таймеры150
      • ШИМ-контроллеры7
    • Диоды 5270
      • Варикапы56
      • Диодные мосты495
      • Диоды быстродействующие559
      • Диоды выпрямительные1008
      • Диоды высоковольтные14
      • Диоды защитные1270
      • Диоды импульсные127
      • Диоды лавинные24
      • Диоды СВЧ, туннельные17
      • Диоды силовые133
      • Диоды Шоттки547
      • Стабилитроны1020
    • Конденсаторы 30184
      • Алюминиевые Полимерные Конденсаторы554
      • Алюминиевые Электролитические Конденсаторы Поверхностного Монтажа1391
      • Алюминиевые Электролитические Конденсаторы с Винтовыми/Защелкиающимися Клеммами1033
      • Алюминиевые Электролитические Конденсаторы с Проволочными Выводами3385
      • Интерфейсные Пленочные Помехоподавляющие Конденсаторы762
      • Ионисторы86
      • Керамические дисковые и плоские конденсаторы268
      • Керамические Многослойные Конденсаторы MLCC Поверхностного Монтажа10279
      • Конденсаторы керамические SMD3403
      • Конденсаторы керамические выводные многослойные402
      • Конденсаторы керамические высоковольтные155
      • Конденсаторы керамические дисковые75
      • Конденсаторы пленочные995
      • Конденсаторы подавления ЭМП134
      • Конденсаторы подстроечные30
      • Конденсаторы пусковые543
      • Конденсаторы электролитические2873
      • Конденсаторы электролитические SMD227
      • Конденсаторы электролитические полимерные91
      • Конденсаторы электролитические танталовые885
      • Массивы Конденсаторов48
      • Наборы конденсаторов5
      • Оксид Ниобиевые Конденсаторы16
      • РЧ Конденсаторы913
      • Танталовые Конденсаторы Поверхностного Монтажа1176
      • Танталовые Конденсаторы с Проволочными Выводами455
    • Оптоэлектроника 4072
      • Излучающие диоды ИК диапазона57
      • Индикаторы и дисплеи638
      • Лазерные излучатели46
      • Оптопары и изоляторы952
      • Светодиоды видимого спектра2114
      • Фоточувствительные элементы265
    • Резисторы 15821
      • Наборы резисторов58
      • Резисторные сборки405
      • Резисторы – Фиксированное Значение1849
      • Резисторы маломощные (до 2 Вт)2000
      • Резисторы мощные (2 и более Вт)1764
      • Резисторы переменные624
      • Резисторы подстроечные1496
      • Чип резисторы (SMD, для поверхностного монтажа)7625
    • Резонаторы и фильтры 499
      • Кварцевые генераторы21
      • Кварцевые резонаторы478
    • Тиристоры и Триаки (симисторы) 1172
      • Симисторы (Триаки) – TRIAC445
      • Тиристоры727
    • Транзисторы 5592
      • Транзисторы биполярные2001
      • Транзисторы биполярные с изолированным затвором (IGBTs)447
      • Транзисторы полевые (FETs, MOSFETs)3143
      • Транзисторы склад CN1
    • Устройства защиты 3
      • NTC термисторы2
      • Фильтры подавления ЭМП1
    • Arduino (ардуино) совместимые платы и робототехника 961
      • Аксессуары90
      • Беспроводные модули76
      • Датчики159
      • Дисплеи и индикаторы105
      • Источники и платы управления питанием40
      • Контроллеры45
      • Корпуса39
      • Одноплатные и мини компьютеры50
      • Платы расширения (Shields)158
      • Платы управления двигателями22
      • Преобразователи интерфейсов43
      • Сервоприводы и моторы26
      • Соединительные провода и разъемы73
      • Шасси, колеса, крепеж35
    • Наборы и модули 443
      • Автомобильная электроника31
      • ЖК панели и аксессуары, (картинки)66
      • Измерительная техника117
      • Источники питания69
      • Модули145
      • Программаторы, тестеры и отладочные устройства1
      • Прочие наборы и модули2
      • Усилители НЧ12
    • Программаторы, анализаторы, микроконтроллеры CN 4
    • Средства программирования 70
      • Внутрисхемные программаторы, эмуляторы, отладчики62
      • Программаторы8
    • Средства разработки микроконтроллеров 2092
      • Встраиваемые, оценочные и дочерние модули расширения230
      • Лабораторные стенды18
      • Макетные Платы, Инструменты Оценки1449
      • Оценочные и отладочные платы на основе микроконтроллера395
    • Измерительные приборы 779
      • Мультиметры530
      • Осциллографы и аксессуары к ним1
      • Токовые клещи, ваттметры248
    • Паяльное оборудование 5
      • Оловоотсосы и приспособления для удаления припоя1
      • Паяльные станции4
    • Кабельные аксессуары 1
      • Защитная оплетка1
    • Провода и кабели 3
      • Витые пары (STP, UTP, FTP)2
      • Кабель акустический1
      • Силовой и Соединительный кабель
    • Шнуры 967
      • Шнуры аудио-видео847
      • Шнуры и удлинители телефонные1
      • Шнуры компьютерные3
      • Шнуры сетевые116
    • Головки динамические (громкоговорители, динамики) 1
    • Микрофонные капсюли
    • ASIC 1
    • Аксессуары для майнинга 4
    • Видеокарты для майнинга 1
    • Адаптеры и переходники 699
      • Высокочастотные переходники233
      • Компьютерные переходники217
      • Переходники Audio и Video249
    • Амортизаторы (Шайбы) 36
    • Джамперы 32
    • Зажимы “Крокодил” 136
    • Кабельные наконечники, клеммники и клеммы 3567
      • Кабельные клеммы1361
      • Кабельные наконечники534
      • Клеммники1490
      • Клеммные колодки182
    • Кнопки 1054
      • Кнопки SMD17
      • Кнопки компьютерные10
      • Кнопки на блок345
      • Кнопки с подсветкой72
      • Прочие кнопки153
      • Тактовые кнопки457
    • Переключатели 1666
      • DIP-переключатели169
      • Движковые переключатели48
      • Клавишные (рокерные) переключатели536
      • Ключ-выключатели36
      • Концевые переключатели38
      • Микропереключатели361
      • Прочие переключатели18
      • Тумблеры460
    • Разъемы 6914
      • Высокочастотные разъемы767
      • Промышленные разъемы121
      • Разъемы Audio Jack234
      • Разъемы Banana74
      • Разъемы CENTRONIC17
      • Разъемы D-SUB и корпуса для них613
      • Разъемы DIN139
      • Разъемы DIP на шлейф8
      • Разъемы FDC34
      • Разъемы IDC305
      • Разъемы RCA370
      • Разъемы TV110
      • Разъемы USB, FireWire203
      • Разъемы Video37
      • Разъемы XLR383
      • Разъемы Автомобильные3
      • Разъемы и контакты питания1189
      • Разъемы питания DC152
      • Разъемы телефонные и сетевые (LAN)1110
      • Разъемы штыревые и гнезда1045
    • Реле 2256
      • Реле твердотельные473
      • Реле электромагнитные1783
    • Рукоятки / Ручки 60
    • Шаговые двигатели 1
    • Товары интернет-магазинов 16765
      • Не сортированные1315
      • Kaisheng electrical accessories9
      • Junyi Technology211
      • SZ Hengxing Micro Technology Electronics187
      • Громкоговорители, динамики EN TMC500029272037
      • Двигатели EN TMC1248160051139
      • Компьютерные вентиляторы EN TMC1102151991
      • Микросхемы EN TMC500065211786
      • Микрочипы EN TMC500188711893
      • Полевые транзисторы EN TMC500188231993
      • Программаторы, анализаторы, микроконтроллеры EN TMC50015939400
      • Резонаторы и фильтры/Осциляторы EN TMC500188181793
      • Транзисторы EN TMC500188152011
    • Источники питания, стабилизаторы и трансформаторы 1
      • Элементы питания1
    • Блоки управления 1
    • Преобразователи частоты 1
    • Вентиляторы 336
      • Вентиляторы AC105
      • Вентиляторы DC174
      • Вентиляторы склад CN2
      • Решетки и фильтры для вентиляторов55

    Подпишитесь на рассылку и получайте свежие новости и акции нашего магазина.

    Diamond Princess на карантине: Более 3500 человек оказались заперты на круизном лайнере у берегов Японии. Рассказываем, что там происходит

    • китай
    • вирус

    Что случилось?

    3 февраля 18-палубному судну Diamond Princess, который возвращался из двухнедельного круиза, не позволили войти в порт в японском городе Иокогама. Выяснилось, что один из пассажиров, 80-летний мужчина, сошедший на берег в Гонконге 25 января, был заражен коронавирусной инфекцией. Судно находится на рейде в водах рядом с портом — по решению местных властей с 5 февраля его поставили на двухнедельный карантин.

    Покинувший судно пассажир обратился к врачам 1 февраля. Известно, что во время круиза его состояние было в норме — он не испытывал каких-либо симптомов, а потому не обращался за медицинской помощью. В настоящее время жизнь мужчины вне опасности, его состояние стабильно , а ни у кого из родственников, сопровождавших его в путешествии, признаков болезни не обнаружено.

    На борту Diamond Princess на момент объявления карантина находилось 2666 пассажиров из 50 стран и 1045 членов экипажа. Большая часть путешествующих — жители Японии.

    Diamond Princess должен был отправиться в следующий круиз 4 февраля. Рейс отменили: компания обещала компенсировать каждому пассажиру стоимость билетов, а также выделить сумму, равную стоимости этого круиза, на будущие путешествия.

    На судне кто-нибудь заболел?

    4 февраля врачи, поднявшиеся на борт Алмазной принцессы, обследовали всех пассажиров, а у 273, наиболее тесно контактировавших с зараженным мужчиной, а также имевших те или иные простудные симптомы, были взяты анализы на коронавирус. Одним из них оказался американец Кент Фрейжер. Он рассказал Time, что их с супругой попросили пройти в отдельную каюту, где у них взяли мазки из горла. Никаких симптомов заболевания у мужчины нет.

    Фрейжер и его жена Ребекка часто участвовали в вечерних викторинах, проводимых на борту. Это подразумевало контакт с другими пассажирами. «Мы передавали туда-сюда карандаши и бумагу и шептали друг другу ответы», — объясняет он.

    Уже в первый день обследования коронавирусная инфекция подтвердилась у 9 пассажиров и 1 члена экипажа, следующий день принес информацию еще о 10 заболевших. По состоянию на утро 8 февраля было выявлено 64 заболевших. Всех их на катере береговой охраны отправили на берег и разместили в одной из больниц префектуры Канагава.

    Анонимный источник в министерстве здравоохранения, труда и благосостояния Японии пояснил , что тесты на коронавирус были взяты только у тех, кто попал в группу риска — пассажиров, общавшихся с заболевшим, и тех, у кого были выявлены симптомы заболевания. По его словам, это связано с тем, что за двухнедельный период карантина просто невозможно обследовать всех пассажиров лайнера.

    Пассажиры заперты на две недели в корабле. Что они делают?

    На Diamond Princess есть каюты самого разного класса — от достаточно скромных, где отсутствуют окна, до роскошных сьютов, оборудованных балконами и гидромассажными ванными. Всем пассажирам предлагаются развлечения на борту: бассейны, теннисный корт, поле для гольфа, театр, казино, детский клуб, художественная галерея, ночной клуб, библиотека, множество магазинов, кафе и ресторанов.

    Отправившиеся в круиз пассажиры, которые в течение поездки пользовались всеми возможностями лайнера, сейчас вынуждены обходиться без развлечений. В первые два дня им было абсолютно запрещено покидать свои каюты — за соблюдением порядка следили члены экипажа. Тем, кто путешествовал в каютах без окон пришлось особенно тяжело. Через два дня после объявления карантина Министерство здравоохранения Японии разрешило пассажирам прогуливаться по палубам. Гулять можно под надзором карантинных специалистов: не более полутора часов , на расстоянии метра друг от друга.

    Кроме того, всем пассажирам раздали одноразовые маски, перчатки и электронные градусники — в том случае, если температура превысит 37,5, необходимо обязательно сообщить об этом врачам.

    Distributed aboard #DiamondPrincess with instructions to take out own temperatures several times a day and report if it is 37.5 Celsius or greater. (For us Americans, Google tells me that’s 99.5 Fahrenheit.) pic.twitter.com/zZ8RWGGkmH

    Безусловно, пассажиры столкнулись с бытовыми трудностями, не говоря уже о том, что они обходятся без включенных в стоимость круиза услуг — уборки и смена белья и полотенец. Как рассказал британец Дэвид Эйбел, путешествующий вместе с женой, в лайнере возникли перебои с питанием, нехваткой питьевой воды и опресненной воды для душа. Мужчина создал закрытую группу в Фейсбуке для пассажиров судна, а для всех остальных регулярно публикует в своем аккаунте новости.

    Издание Business Insider приводит слова женщины, согласившейся назвать только свое имя — Шеннон. Она вместе с мужем и дочерью отправилась в круиз впервые и не исключает, что это ее первый и последний круиз. Женщине пришлось запасать еду и экономить воду, так как она не была уверена в том, что провизии и запасов пресной воды хватит.

    Некоторые пассажиры с трудом получили от обслуживающего персонала кусочек мыла, чтобы постирать свою одежду, начали использовать соль вместо закончившейся зубной пасты, а также страдают от недостатка мебели в каюте, из-за чего есть приходится по очереди. Пассажиры одной из кают вывесили японский флаг, на котором было написано «лекарств нет». Руководство судна обещало собрать данные о лекарствах, которые требуются пассажирам и предоставить необходимые препараты.

    Представители компании сообщили, что стараются изо всех сил сделать период карантина менее мучительным для пассажиров. Так, телевизоры в каютах стали показывать 8 дополнительных каналов, а зрителям доступно более 80 новых фильмов на разных языках. Пассажирам предоставляют доступ в интернет, прессу на 36 языках, напечатанные кроссворды, викторины, игры и раскраски, а также специальные наборы с игрушками и сладостями для детей .

    部屋にトランプと数独が届きました。食事の選択制、アナウンスの原稿配布、Wi-Fi高速化、映画も増えています。本当に対応が早い。さすが外国船。The card and sudoku arrived in the room. #ダイヤモンドプリンセス #diamondprincess #クルーズ船 pic.twitter.com/6JxqmDUxtj

    — だぁ(On board the Diamond Princess / 乗船中) (@daxa_tw) February 6, 2020

    Пассажиры, рассказывающие о ситуации в социальных сетях, сравнивают еду с больничным питанием. Например, американка Тэмми Смит написала, что 5 февраля завтрак состоялся лишь в час дня — пассажирам предложили йогурт и фрукт, через час подали обед — сэндвич с индейкой. Впрочем, некоторые пассажиры отмечают, что ситуация с питанием улучшается с каждым днем.

    Большинство пассажиров, которые согласились пообщаться со СМИ или поделились своим мнение в социальных сетях, расстроены случившимся. Они не рассчитывали на то, что проведут на лайнере месяц вместо двух недель: люди должны были вернуться на работу или добраться до следующих пунктов своего путешествия.

    Семейная пара из США, записавшая видео для Time, отмечают, что «в целом обстановка на судне спокойная: никто не плачет и не кричит. Выходить из кают запрещено, а потому вокруг очень тихо». Больше всего их пугает неизвестность — они не знают, что будет происходить дальше и когда они отправятся домой. Другие же сравнивают круизный лайнер с плавучей тюрьмой. Многие подробности пассажиры, запертые в каютах, узнают из новостных выпусков и постов в социальных сетях.

    Passengers on a virus-stricken cruise ship in Japan speak about life under quarantine https://t.co/JY0D4Aoj97 pic.twitter.com/WUcN1nFee9

    Действительно ли нужен карантин?

    Министерство здравоохранения Японии сообщило, что карантин установлен как минимум до 19 февраля. Не все эксперты считают принятые меры оправданными. В настоящее время круизное судно Diamond Princess является самым массовым очагом коронавируса за пределами материкового Китая.

    Японский Минздрав и руководство круизной компании приняли такое решение, чтобы не допустить распространения вируса сошедшими с борта корабля пассажирами. Соблюдение командой и пассажирами мер безопасности, снижающих риск передачи инфекции, а также дезинфекция всех помещений судна — действительно эффективные меры, рекомендованные для борьбы с вспышками гриппа и других ОРВИ на борту круизных судов.

    Карантин объявляют, хотя и не всегда: необходимость в нем и продолжительность зависят от выявленного на борту заболевания. Снятие карантина возможно по истечении инкубационного периода при условии, что ни у кого на судне нет симптомов болезни, а новые заболевшие отсутствуют.

    Майкл Мина, специалист по изучению инфекционных заболеваний из Гарвардской школы общественного здравоохранения, поясняет , что карантин в данном случае скорее направлен не на сохранение здоровья пассажиров лайнера, а на то, чтобы не допустить передачи коронавируса жителям Японии из-за контакта с кем-то из сошедших на берег инфицированных пассажиров.

    «Я считаю, что разрешить людям сойти на берег было бы правильным решением. Это, при соблюдении ряда правил, снизит риск заражения вирусом тех, кто еще не был в контакте с заболевшими. Уже сейчас в некоторых странах доставленные из Уханя люди, которые возможно были в контакте с носителями вируса, находятся на карантине в специально отведенных для этого местах на территории своей страны», — говорит Мина.

    Карантин, длящийся 14 дней, подразумевает, что за это время не будет новых заразившихся, считает он. Если же они появятся, то период изоляции людей на лайнере может быть увеличен.

    Эпидемия в круизах

    Diamond Princess — не единственный лайнер, столкнувшийся с проблемами из-за нового коронавируса. Из-за страха распространения инфекции судно MS Westerdam отказались принять в четырех портах в Японии, на Тайване, Филиппинах и Гуаме. Сейчас на лайнере находится около 2000 человек. На сайте компании Holland America, которой принадлежит судно, сообщается , что корабль не находится на карантине. Ни у кого из пассажиров и членов команды новый вирус не обнаружен, отсутствуют и симптомы заболевания. Куда поплывет MS Westerdam и где сможет пришвартоваться, пока не сообщается.

    5 февраля в Гонконг вернулся круизный лайнер World Dream: он не смог пришвартоваться у берегов Тайваня из-за того, что у 8 сошедших на берег пассажиров подтвердился коронавирус, а более чем у 30 членов экипажа были обнаружены простудные симптомы (тесты на коронавирус оказались отрицательными). Специалисты Центра охраны здоровья при Министерстве здравоохранения Гонконга занимаются обследованием пассажиров и команды: сейчас на судне находится более 3600 человек. Ни у кого возбудитель инфекции пока не обнаружен, однако судно также помещено под карантин, сроки которого не уточняются.

    Рейтинг
    ( Пока оценок нет )
    Понравилась статья? Поделиться с друзьями:
    Добавить комментарий

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: