Читать онлайн Киберщит: защита от хакеров и мошенников бесплатно
- Все книги автора: Светлана Афанасьева
Часть 1. Основы цифровой безопасности
Введение. Кибербезопасность – личная зона ответственности
В 2025 году цифровая безопасность стала неотъемлемой частью повседневной жизни. Каждое наше действие в интернете оставляет след. Мы передаём онлайн: личные данные, документы, деньги, фотографии и воспоминания. Но вместе с удобством приходят и риски: взломы, фишинг, потеря доступа, утечка данных. Всё, что мы когда-либо оставляли в интернете, может всплыть спустя годы: номер телефона, электронная почта, старый логин на форуме или случайный комментарий под фотографией десятилетней давности. Более того, вся эта информация может оказаться в руках злоумышленников.
Эта книга – не для специалистов
Это руководство создано для обычных пользователей, а не для IT-профессионалов.
Здесь нет сложных терминов – только простые и действенные методы.
В ней вы узнаете:
• как защитить свои устройства;
• как распознать фишинговые письма и сайты;
• как сделать резервные копии;
• как безопасно платить и зарабатывать онлайн;
• как упростить цифровую жизнь без ущерба для безопасности.
В книге вы найдёте:
• чек-листы;
• пошаговые инструкции.
Структура книги и акценты
1. Основы безопасности
Фундамент защиты: пароли, двухфакторная аутентификация, обновления.
• Схема сильного пароля.
• Иллюстрация двухфакторной аутентификации.
2. Как защитить гаджеты
Смартфоны, ноутбуки, роутеры – под контроль.
• Схема безопасной настройки Wi-Fi.
• Пошаговый алгоритм действий при потере телефона.
3. Фишинг и мошенники
Как не попасться на уловки.
• Сравнение настоящего и поддельного письма.
• Пример диалога с мошенником с комментариями.
4. Резервные копии
Надёжное хранение информации.
• Правило «3–2–1» (три копии, два носителя, одна – вне дома).
• Включение автосохранения шаг за шагом.
5. Безопасные платежи
Онлайн-оплаты без риска.
• Основные признаки фейкового магазина.
• Схема безопасной покупки.
6. Цифровая гигиена
Порядок в цифровом доме.
• Чек-лист очистки устройства.
• Удаление кэша, лишних приложений и истории.
7. Дополнительные материалы
Полезные инструменты и ресурсы.
• Менеджеры паролей, VPN и другие сервисы.
• Подборка сервисов и рекомендованных источников.
Совет перед началом
Не пытайтесь внедрить всё сразу.
Достаточно применять по одному–двум приёмам в неделю.
Через месяц вы заметите разницу – данные будут лучше защищены, а вы почувствуете себя спокойнее.
Готовы превратить интернет в безопасное место для себя и своей семьи?
Тогда начнём.
Основы безопасности в интернете
Зачем нужно заботиться о цифровой безопасности?
Интернет сегодня – это общение, работа, финансы, личные воспоминания.
Но чем больше мы ему доверяем, тем выше риск.
• Хакеры могут взломать аккаунты.
• Мошенники охотятся за данными.
• Потеря доступа может стать катастрофой.
Цифры говорят сами за себя:
• только 8 % атак связаны с техническим взломом;
• 92 % взломов происходят по вине самих пользователей (они сами выдают пароли, коды и доступ к устройствам).
Вывод: проблема не в компьютерах, а в людях. Даже самый сильный пароль бессилен, если вы сообщите его мошеннику.
Как атакуют хакеры?
1. Социальная инженерия
Хакеры используют давление на эмоции и доверие. Примеры:
• фейковые письма с сообщением «Ваша карта заблокирована!»;
• звонки из «банка» или «службы поддержки»;
• поддельные сайты, неотличимые от настоящих.
2. Вредоносное ПО
Вирусы и трояны, которые:
• крадут пароли и файлы;
• дают удалённый доступ злоумышленникам.
Пример: если у вас один и тот же пароль для всех аккаунтов, то при взломе одного сайта злоумышленники получают доступ ко всем вашим сервисам – почте, соцсетям и банковским данным.
Удобство против безопасности
Ошибки пользователей:
• один пароль для всех сайтов;
• отключенные обновления;
• использование бесплатных VPN с сомнительной репутацией.
Правильный подход:
• уникальные пароли для каждого сервиса (с помощью менеджеров паролей);
• двухфакторная аутентификация (например, код из SMS или приложения);
• регулярные обновления программного обеспечения, которые закрывают уязвимости.
Почему нельзя настроить безопасность один раз и забыть?
Технологии развиваются – и угрозы тоже.
Примеры:
• 2015 год: взлом автомобиля Jeep Cherokee через мультимедиа-систему.
• 2023 год: использование дипфейков, где «родственники» просят деньги.
Наиболее уязвимые устройства:
• старые роутеры: защита WPA2 легко взламывается при слабом пароле;
• смартфоны и компьютеры без обновлений: они не получают критические исправления;
• умные устройства (лампочки, чайники): редко обновляются, но имеют доступ к сети.
Что делать прямо сейчас?
1. Обновляйте устройства.
Смартфоны, ноутбуки, роутеры и умные девайсы должны получать регулярные обновления. Включите автоматическую установку обновлений.
2. Установите защиту.
• Антивирус (ESET, Kaspersky, Bitdefender).
• Менеджер паролей (Bitwarden, 1Password, Google Password Manager).
3. Учитесь видеть угрозы.
• Проверяйте ссылки перед кликом: «sberbank.ru-om.info» ≠ «sberbank.ru».
• Никогда не сообщайте коды и пароли, даже «сотрудникам банка».
Проверьте себя
Отметьте, если вы:
• используете один и тот же пароль везде;
• не обновляете смартфон или компьютер;
• совершаете покупки онлайн без проверки сайта;
• отвечаете на подозрительные звонки.
Если у вас есть хотя бы один пункт из списка – начните действовать прямо сегодня.
Итог
Цифровая безопасность – это как чистка зубов.
Регулярная и простая профилактика предотвращает серьёзные проблемы.
Начните с малого – и вы уже будете защищены лучше, чем большинство пользователей.
Домашнее задание
1. Включите автоматические обновления на смартфоне и компьютере.
2. Смените старый пароль хотя бы от одного важного аккаунта.
3. Проверьте настройки роутера:
○ пароль должен быть сложным;
○ тип шифрования – WPA3 или хотя бы WPA2-AES.
IP-адрес: можно ли по нему вычислить человека
Что такое IP-адрес?
IP-адрес (Internet Protocol address) – это уникальный цифровой идентификатор устройства в интернете. Как номер телефона связывает звонящего с конкретным абонентом, так и IP направляет интернет-трафик к нужному устройству.
Как устроен IP-адрес
IPv4
• Самая распространённая версия (используется с 1983 года).
• Формат: XXX.XXX.XXX.XXX (например, 123.89.46.72).
• Ограничение: всего около 4,3 млрд адресов.
Пример IP-адреса четвертой версии протокола (IPv4), состоящий из четырех чисел от 0 до 255 (разделенных точкой):
IPv6
• Новое поколение адресации: пример – 2a00:1450:4025:400::200e.
• Позволяет создавать триллионы уникальных адресов.
• Пока внедряется медленно, но за ним будущее.
Публичный и частный IP: в чём разница
Пример: курьер знает адрес офиса (публичный IP), но чтобы доставить заказ в конкретный кабинет (частный IP), нужна внутренняя схема.
Можно ли найти человека по IP?
Геолокация:
• Определяет только город или регион, но не точный адрес.
• Например, сервис 2ip.ru укажет «Москва», но не конкретную улицу или квартиру.
• Полный адрес может быть получен только провайдером по запросу правоохранительных органов.
Динамика адресов:
• Динамический IP – меняется при каждом подключении к сети.
• Статический IP – постоянный, чаще используется компаниями.
Распространённые мифы:
• «По IP найдут дом» – невозможно без участия провайдера.
• «По IP виден только город» – верно, и этого достаточно, например, для таргетинга рекламы.
Как это работает на практике
• В мобильной сети один и тот же IP может использоваться сотнями пользователей одновременно.
• Все устройства в доме (подключённые к Wi-Fi) имеют один публичный IP, но разные внутренние частные IP.
• Сайты всегда видят только публичный IP.
Что делать пользователю
• Не стоит паниковать, если кто-то узнал ваш IP: он не даёт прямого доступа к устройству.
• Используйте HTTPS – так данные при передаче будут зашифрованы.
• Регулярно обновляйте прошивки роутера и устройств – это важнее, чем попытки скрыть IP.
• В публичных сетях используйте VPN.
Итог
IP-адрес – это не паспорт, а лишь координаты в интернете.
Он помогает маршрутизировать данные, но не раскрывает личность. Чтобы «вычислить» конкретного человека, необходим доступ к информации провайдера, судебное решение и работа специальных служб.
Как подделывают адреса сайтов
Как устроены адреса сайтов
Каждый веб-адрес (URL) состоит из доменов разных уровней.
Пример: tbank.ru
• Домен второго уровня: tbank – имя сайта, контролируется владельцем.
• Домен верхнего уровня: .ru – зона, указывающая страну или тип (.com, org и другие).
Дополнительные уровни (поддомены):
• music.yandex.ru – поддомен music (третий уровень).
• new.music.yandex.ru – ещё один уровень (new – четвёртый).
Уровни разделяют с помощью точек.
Важно:
• Владельцем всех поддоменов управляет тот, кто владеет доменом второго уровня.
• Мошенники не могут создать poddelka.yandex.ru, но могут зарегистрировать yandex.poddelka.ru, маскирующийся под оригинал.
Как мошенники подделывают сайты
1. Опечатки в адресе
○ avit0.ru вместо avito.ru (ноль вместо буквы «о»).
○ t.bank-ru.ru вместо tbank.ru (лишняя точка и тире).
2. Подмена доменной зоны
○ sber.bank.io вместо sberbank.ru. Начало вызывает доверие, но домен .io принадлежит другому владельцу.
3. Перевёрнутые адреса
○ vk.zaberi-podarok.ru. Настоящий домен – zaberi-podarok.ru, а не «vk».
Примеры фишинговых адресов:
Что такое HTTPS и почему нельзя доверять HTTP-сайтам
История HTTP
HTTP (Hypertext Transfer Protocol) – базовый протокол, по которому с 1990-х годов сайты передают текст, изображения и другие данные в браузер. Изначально он не предусматривал защиту: всё, что вводил пользователь (пароли, адреса, номера карт), отправлялось в открытом виде и было доступно для перехвата.
Чем опасен HTTP
При соединении по HTTP:
• данные передаются без шифрования;
• злоумышленники могут перехватить пароли и финансовую информацию через публичный Wi-Fi или заражённый роутер;
• даже на настоящем сайте пользователь рискует так же, как если бы отправлял письмо без конверта.
Что делает HTTPS
В 1994 году появился HTTPS – тот же протокол, но с шифрованием (S – Secure).
• Данные (например, пароль от банка) шифруются на устройстве пользователя.
• Даже если хакер перехватит информацию, он не сможет её расшифровать без закрытого ключа.
• Взлом HTTPS занимает миллионы лет даже для суперкомпьютеров.
Означает ли HTTPS полную безопасность?
Нет. HTTPS не гарантирует, что сайт является честным. Он лишь шифрует передачу данных. Даже мошеннический сайт может использовать HTTPS, и значок замка в адресной строке не является стопроцентным доказательством надежности.
Пример: покупка в онлайн-магазине
Как распознать небезопасный сайт
Признаки:
• адрес начинается с http://, а не с https://;
• отсутствует замок в адресной строке;
• браузер предупреждает: «Небезопасное соединение».
Практические советы
1. Проверяйте домены справа налево.
Пример: vk.zaberi-podarok.ru → основной домен: zaberi-podarok.ru, а не «vk».
2. Используйте только HTTPS.
○ Не вводите данные на сайтах с http://.
○ Для проверки используйте сайт httpforever.com.
3. Проверяйте подозрительные ссылки.
○ Используйте сервис VirusTotal для анализа URL.
Домашнее задание
1. Найдите два фишинговых сайта (через VirusTotal).
2. Проверьте: используют ли ваши закладки HTTPS.
3. Перейдите на сайт httpforever.com и посмотрите, какое предупреждение выдаст браузер.
Надёжный пароль от Wi-Fi: ваша цифровая крепость
Даже если вы используете только HTTPS-сайты, безопасность домашнего Wi-Fi остаётся критически важной. Пароль к вашей сети – это цифровой замок. Без него злоумышленники получают прямой доступ к вашим устройствам, личным данным и даже к вашему юридическому «лицу» в интернете.
Домашняя сеть – лакомая цель для хакеров
Даже при использовании HTTPS ваши устройства внутри сети уязвимы.
Уязвимые «умные» устройства:
• Лампочки, принтеры, камеры часто применяют слабое или отсутствующее шифрование.
• Злоумышленник может:
○ управлять техникой (включать, выключать, печатать, записывать звук и видео);
○ внедрять вирусы, обходящие HTTPS;
○ получить доступ к смартфону или компьютеру через уязвимости.
Опасность со стороны соседей:
• Роутер передаёт сигнал достаточно далеко.
• Сосед с ноутбуком и бесплатным анализатором трафика (например, Wireshark) может:
○ перехватывать незашифрованные данные;
○ просматривать сайты, видео, вводимые пароли.
Риск стать соучастником
Если кто-то подключится к вашему Wi-Fi:
• Нарушать закон будет злоумышленник, а отвечать придётся вам: в протоколах будет указан именно ваш IP-адрес.
• Хакер может перенастроить роутер:
○ подменить систему доменных имён (DNS);
○ перенаправлять вас на фишинговые сайты и воровать данные.
Публичный Wi-Fi – почти всегда риск
Бесплатный Wi-Fi в кафе или торговом центре часто используется для атак.
Основные угрозы:
• Открытая сеть без шифрования делает все данные видимыми посторонним.
• «Злой двойник»: фальшивая сеть с названием наподобие Free_Cafe_WiFi, через которую злоумышленник перехватывает ваши данные.
Рекомендации:
• Никогда не вводите пароли и данные карт в открытых сетях.
• Используйте только HTTPS-сайты.
• Подключайтесь через VPN: это создаёт защищённый канал даже в незащищённой сети.
Три шага к защите домашнего Wi-Fi
1. Сильный пароль
• Длина – не менее 12 символов.
• Используйте буквы в разных регистрах, цифры и специальные символы.
• Исключите простые комбинации вроде admin, 123456, qwerty.
2. Надёжное шифрование
• В настройках роутера включите WPA3 (лучший вариант).
• Допустим также WPA2.
• Никогда не используйте WEP.
3. Контроль подключений
• Регулярно проверяйте список устройств в панели управления роутера.
• Неизвестные подключения – повод немедленно сменить пароль.
Итог
Надёжный пароль на Wi-Fi – это не проявление паранойи, а базовый элемент цифровой безопасности. Он предотвращает кибератаки, взлом устройств и даже возможную уголовную ответственность. Сеть без пароля – открытая дверь для хакеров.
Домашнее задание
• Обновите прошивку роутера.
• Настройте гостевую сеть для временных подключений.
• Не делитесь основным паролем с посторонними.
Как посмотреть пароль от Wi-Fi: инструкция для всех устройств
Иногда возникает необходимость узнать или вспомнить пароль от своей сети Wi-Fi – например, чтобы подключить новый телефон, ноутбук или смарт-устройство.
На компьютере с Windows
1. Откройте Панель управления → Центр управления сетями и общим доступом.
2. Выберите Управление беспроводными сетями.
3. Найдите название вашей сети (SSID), откройте её свойства.
4. На вкладке Безопасность отметьте «Отображать вводимые знаки». Пароль появится в текстовом поле.
На компьютере с macOS
1. Откройте приложение Связка ключей (Keychain Access).
2. Введите название сети в поиск.
3. Дважды щёлкните по найденной записи.
4. Поставьте галочку «Показать пароль» и введите пароль администратора системы.
На смартфоне Android
1. Откройте Настройки → Сеть и интернет → Wi-Fi.
2. Найдите свою сеть и откройте её свойства.
3. В новых версиях Android есть пункт «Поделиться» с QR-кодом. Пароль отображается рядом.
4. В старых версиях Android пароль можно посмотреть только с правами администратора.
На iPhone (iOS)
1. Перейдите в Настройки → Wi-Fi.
2. Нажмите на значок «i» рядом с подключённой сетью.
3. Пароль можно скопировать через раздел «Пароли Wi-Fi» (доступно в iOS 16 и выше).
Через настройки роутера
1. В браузере откройте страницу управления роутером (обычно 192.168.0.1 или 192.168.1.1).
2. Введите логин и пароль администратора.
3. Найдите раздел Беспроводная сеть (Wireless) → Безопасность.
4. Там указан текущий пароль Wi-Fi (PSK или Key).
Как узнать, кто подключен к вашему Wi-Fi
Неавторизованное подключение к домашней Wi-Fi-сети нередко остаётся незамеченным. Современные роутеры выдерживают высокую нагрузку, а провайдеры предлагают быстрый интернет. Однако если в вашу сеть проникнет злоумышленник, это может привести не только к замедлению соединения, но и к серьёзным рискам – вплоть до проблем с безопасностью и даже законом.
Почему это опасно
Если посторонний пользователь подключается к вашей сети, он может:
• снижать скорость интернета за счёт сильной нагрузки на канал;
• использовать соединение для незаконной деятельности;
• пытаться взломать ваши устройства внутри сети;
• получить доступ к файлам или камерам;
• использовать уязвимости роутера для полной компрометации системы.
Косвенные признаки несанкционированного подключения
1. Резкое снижение скорости интернета, особенно в определённые часы.
2. Появление нерелевантной рекламы и предложений на сайтах.
3. Обнаружение неизвестных устройств поблизости – например, ваш телефон видит колонку или телевизор, которых у вас нет.
4. Высокий сетевой трафик при низкой активности пользователей.
Как проверить список подключённых устройств
Способ 1. Через панель управления роутером
1. Откройте браузер и введите IP-адрес (обычно 192.168.0.1 или 192.168.1.1).
2. Авторизуйтесь, используя логин и пароль (указаны на корпусе роутера или в инструкции).
3. Перейдите в раздел «Список клиентов» или «Подключённые устройства».
4. В списке будут отображены:
○ IP-адреса,
○ MAC-адреса,
○ иногда названия устройств.
Сравните MAC-адреса с вашими устройствами.
Как найти MAC-адрес:
• Windows: «Параметры» → «Сеть и интернет» → «Свойства соединения» → «Физический адрес (MAC)».
• Android: «Настройки» → «О телефоне» → «Состояние».
• iOS: «Настройки» → «Основные» → «Об этом устройстве».
• macOS: «Системные настройки» → «Сеть» → «Подробнее» → «Оборудование».
Способ 2. Через приложение провайдера или производителя роутера
Многие провайдеры и производители предоставляют мобильные приложения для управления сетью. Там можно посмотреть список подключённых устройств и при необходимости отключить неизвестные.
Способ 3. Сторонние программы
Используйте сетевые сканеры:
• Wireless Network Watcher (бесплатно)
• WiFi Guard (платно)
• MoocherHunter (определяет местоположение злоумышленника).
Они показывают все устройства, подключённые к вашему роутеру – даже неактивные в данный момент.
Как отключить посторонних и усилить защиту сети
Шаг 1. Смените пароли
• Пароль от панели управления роутером.
• Пароль от Wi-Fi – сложный, минимум 12 символов с цифрами, буквами и спецсимволами.
Шаг 2. Отключите неизвестные устройства
В панели управления роутером можно удалить подозрительные подключения и включить фильтрацию по MAC-адресу, разрешив доступ только вашим устройствам.
Шаг 3. Включите гостевую сеть
Для гостей создайте отдельное подключение с ограничением скорости и без доступа к вашей локальной сети.
Шаг 4. Обновите прошивку роутера
Регулярно проверяйте наличие обновлений в разделе «Обновление ПО». Новые версии закрывают уязвимости.
Дополнительные меры защиты
• Отключите WPS (Wi-Fi Protected Setup).
• Используйте только современные стандарты шифрования WPA2 или WPA3.
• Скрывайте SSID, чтобы сеть не отображалась в списках доступных.
• Ограничьте количество подключений, если у вас немного устройств.
Какой антивирус поможет
Для дополнительной защиты используйте антивирусные программы с функцией сетевого мониторинга:
• Kaspersky Plus
• Dr.Web Security Space
• PRO32
Итоги
• Никогда не делитесь паролем от Wi-Fi с соседями.
• Не используйте роутеры, полностью контролируемые провайдером.
• Регулярно проверяйте список подключённых устройств.
• Используйте длинные и уникальные пароли.
Если вы подозреваете наличие посторонних подключений и не можете их обнаружить, рекомендуется выполнить полный сброс роутера, сменить все пароли и заново настроить защиту.
Какой роутер выбрать и как настроить
Как выбрать Wi-Fi-роутер для дома
Современный дом – это не только смартфоны и ноутбуки, но и десятки «умных» устройств, от лампочек до колонок. Все они используют Wi-Fi и могут перегружать сеть, особенно при слабом оборудовании. Поэтому важно выбирать роутер не только по цене и скорости, но и по дополнительным возможностям.
Стандарты Wi-Fi
Оптимальный выбор в 2025 году – Wi-Fi 6. Он обеспечивает высокую скорость, стабильность и работает на двух диапазонах.
Количество портов
• До 100 Мбит/с – только для самых простых задач (сёрфинг, видео в SD).
• 1 Гбит/с – универсальный вариант, подходящий большинству семей.
• 2,5 Гбит/с и выше – для требовательных задач: стриминг, видео в 4K и 8K, локальная сеть.
Важно учитывать тариф провайдера: если он ограничен 100 Мбит/с, гигабитный роутер не будет работать на полную мощность.
Бренды
Техногиганты: Xiaomi, Huawei, Asus. Просты в настройке, доступны мобильные приложения для управления.
Пример: Asus ROG Rapture GT-BE98 – поддерживает Wi-Fi 7 и скорость до 24,4 Гбит/с.
Профильные производители: Keenetic, MikroTik, TP-Link, Ubiquiti, Netgear. Keenetic удобен для новичков, MikroTik – для продвинутых пользователей.
Роутеры от провайдера: предоставляются в аренду или с выкупом. Подходят для базовых задач, но ограничены по возможностям.
Важные параметры выбора
• Стандарт и частоты Wi-Fi – оптимально Wi-Fi 5 или 6.
• Проводные порты – желательно от 1 Гбит/с.
• Интерфейс и удобство управления – наличие мобильного приложения.
• Дополнительные функции – Mesh-сети, LTE-модуль, VPN, родительский контроль.
• Аппаратная часть – количество антенн, мощность процессора, объём памяти.
Выбирая роутер, ориентируйтесь не только на скорость, но и на стабильность, удобство интерфейса и совместимость с вашими устройствами.
Примеры под разные задачи
• Для семьи и базовых нужд (от 1600 ₽). Поддержка Wi-Fi 5, два порта, скорость до 100 Мбит/с. Достаточно для фильмов, работы и лёгких игр.
• Для геймеров (от 7800 ₽). Wi-Fi 6, четыре антенны, мощный процессор. Минимальные задержки в онлайн-играх.
• Для профессионалов (от 12 000 ₽). Wi-Fi 6E или 7, порты от 2,5 Гбит/с. Подходит для десятков устройств, 8K-контента и NAS-хранилищ.
Краткая памятка
• Минимум Wi-Fi 5, лучше – Wi-Fi 6.
• Порты не ниже 1 Гбит/с.
• Mesh, USB, родительский контроль – по необходимости.
• Не переплачивайте за маркетинговые «ускорители игр».
• Обязательно читайте отзывы перед покупкой.
Как настроить роутер
Роутер – это центральный узел домашней сети. Он распределяет интернет по всем устройствам и отвечает за их защиту. Заводские настройки часто небезопасны, поэтому важно уделить время их изменению.
Основные термины
• WAN – глобальная сеть (интернет).
• LAN – локальная сеть для ваших устройств.
• WLAN – беспроводная сеть (Wi-Fi).
• VLAN – виртуальное разделение устройств внутри одной сети.
• IP-адрес – уникальный номер устройства.
• MAC-адрес – уникальный идентификатор сетевой карты.
• DHCP – автоматическая выдача IP-адресов.
• DNS – система преобразования доменных имён в IP-адреса.
• NAT – пересылка данных между интернетом и локальной сетью.
Протоколы безопасности Wi-Fi
Рекомендуется использовать WPA2/WPA3 Mixed.
Шифрование
• AES – современный и безопасный стандарт, рекомендуется всегда.
• TKIP – устарел, используется только для старых устройств.
Настройка роутера
1. Подключитесь к панели управления через браузер (адрес указан на корпусе роутера, чаще всего 192.168.0.1 или 192.168.1.1).
2. Авторизуйтесь, используя логин и пароль по умолчанию (обычно admin/admin). При необходимости сбросьте настройки кнопкой Reset.
3. Задайте уникальное имя сети (SSID).
4. Установите сложный пароль длиной не менее 12 символов.
5. Включите WPA2 или WPA3 с шифрованием AES.
6. Проверьте оба диапазона – 2,4 и 5 ГГц.
Дополнительные меры
• Отключите WPS.
• Обновите прошивку роутера.
• Используйте контроль подключённых устройств через приложение.
• Для старых устройств создайте гостевую сеть с упрощёнными настройками.
Когда менять роутер
• Если устройству больше 5 лет.
• Если он не поддерживает WPA3 или AES.
• Если в нём невозможно обновить прошивку.
Потратив 10 минут на настройку, вы значительно повысите безопасность домашней сети.
Часть 2. Защита смартфона
Как защитить смартфон: SIM-карта, пароли, данные
Смартфон – это ваш кошелёк, фотоальбом и пропуск в интернет-сервисы. Поговорим, как защитить его от мошенников и случайных потерь данных.
Установите PIN-код на SIM-карту
SIM-карта – это мини-компьютер. Через неё проходят SMS от банков и сервисов. Без PIN-кода злоумышленник может использовать вашу SIM в другом телефоне и получить доступ к аккаунтам.
Зачем ставить PIN-код:
• Блокирует SIM после 3–5 неверных попыток.
• Защищает от перехвата SMS-кодов.
• Не даёт использовать вашу SIM даже в другом устройстве.
Как включить PIN-код:
Android
1. Настройки → Сеть и интернет → SIM-карты.
2. Выберите нужную карту → «Блокировка SIM-карты».
3. Введите текущий PIN (обычно 0000 или 1234).
4. Установите новый код, например 7391.
Через код USSD: **04*старый_пин*новый_пин*новый_пин#
Пример: **04*0000*7391*7391#
iPhone
1. Настройки → Сотовая связь → SIM-PIN.
2. Введите текущий код (0000 или 1234).
3. Установите новый PIN.
Если забыли PIN:
• Используйте PUK-код (он напечатан на пластиковой карте от SIM).
• Если потеряли, обратитесь к оператору: он поможет восстановить или перевыпустить SIM-карту.
Какой PIN выбрать:
• Надёжный: 4–8 случайных цифр (например, 7391, 827163).
• Ненадёжный: 1234, 0000, дата рождения.
PIN-код на SIM – простая мера, которая защищает ваш номер, финансы и личные данные. Настройте его один раз – и забудьте о рисках.
Не верьте звонкам о «блокировке номера»
Что происходит: мошенники звонят и пугают: «Ваш номер отключат. Назовите код из SMS». Это обман.
Правда:
• Договор с оператором бессрочный, если вы не нарушаете условий.
• Коды из SMS никогда нельзя сообщать посторонним.
Что делать:
• Просто положите трубку.
• Зайдите в личный кабинет оператора и проверьте всё самостоятельно.
Не забывайте про «спящие» SIM-карты
Если номер не используется более 90 дней (нет звонков, SMS и денег на счету), оператор может отключить его. Мошенники покупают такие номера и получают доступ к аккаунтам, где они были привязаны.
Как защититься:
• Подключите услугу «Заморозка» (есть у большинства операторов).
• Проверяйте баланс и активность номера хотя бы раз в месяц.
Проверьте разрешения приложений
Многие приложения просят доступ к контактам, камере, местоположению – часто без необходимости.
Примеры:
• Фонарик не должен знать, где вы находитесь.
• Банк может запросить доступ к контактам – это нормально (для переводов).
Где смотреть:
• Android: Настройки → Приложения → [Название] → Разрешения.
• iPhone: Настройки → Конфиденциальность → Геолокация / Контакты / Фото и др.
Базовая защита телефона
Блокировка экрана
• Используйте пароль, PIN, Face ID или отпечаток пальца.
• Не выбирайте простые комбинации вроде 1234 или даты рождения.
Уведомления
Скрывайте личные данные на экране блокировки.
• Android: Настройки → Уведомления → Экран блокировки.
• iPhone: Настройки → Face ID и код-пароль → Отключите центр уведомлений.
Обновления
• Включите автоматическое обновление приложений и операционной системы.
• Устаревшее ПО – это уязвимость для атак.
Могут ли клонировать SIM-карту?
Да, но это требует доступа к самой карте и специализированного оборудования.
Как защититься:
• Включите PIN-код.
• Не передавайте SIM-карту другим людям.
Чек-лист безопасности
• PIN-код на SIM включён.
• Уведомления скрыты на экране блокировки.
• Приложения не имеют лишних разрешений.
• Автоматические обновления включены.
Итог
Если смартфон старше пяти лет, он может не поддерживать актуальные протоколы безопасности.
Защита SIM-карты и данных – это несложно. Даже базовые меры помогают избежать большинства угроз. Лучше сделать их сейчас, чем потом восстанавливать украденные аккаунты.
Домашнее задание
1. Смените PIN-код на SIM (не 1234).
2. Скрывайте уведомления на экране блокировки.
3. Удалите подозрительные приложения (например, фонарик с доступом к геолокации).
Безопасный режим на Android: как диагностировать сбои и удалить вирусы
Безопасный режим (Safe Mode) – это специальный режим Android, при котором запускаются только системные приложения. Он помогает выявить вредоносное программное обеспечение, удалить подозрительные программы и устранить ошибки в работе устройства.
Зачем нужен безопасный режим
Диагностика. Если смартфон тормозит, зависает или перезагружается, включение Safe Mode помогает определить, связано ли это со сторонними приложениями.
Удаление вирусов. В безопасном режиме большинство вредоносных программ не активны. Это позволяет удалить их через настройки устройства.
Как включить безопасный режим
Универсальный способ:
1. Нажмите и удерживайте кнопку питания.
2. Удерживайте палец на кнопке «Выключить», пока не появится сообщение «Перейти в безопасный режим».
3. Подтвердите переход.
Специфичные способы в зависимости от бренда:
Как понять, что включён Safe Mode
• Внизу экрана появляется надпись «Safe Mode».
• Сторонние приложения подсвечиваются серым цветом.
• На некоторых устройствах автоматически включается режим полёта.
Как удалить вирус или сбойное приложение
1. Откройте «Настройки» → «Приложения».
2. Найдите подозрительное приложение и выберите «Удалить».
3. Если удалить не удаётся:
○ Перейдите в «Настройки» → «Безопасность» → «Администраторы устройства».
○ Отключите права администратора для проблемного приложения.
○ Попробуйте удалить его снова.
Как выйти из безопасного режима
• Перезагрузите смартфон.
• Нажмите на уведомление «Безопасный режим» в панели уведомлений и подтвердите выход.
• На старых устройствах с аккумулятором, который можно вынуть, достаточно извлечь батарею и включить телефон снова.
Чек-лист: когда использовать Safe Mode
• Телефон зависает или самопроизвольно перезагружается.
• На экране появляются баннеры или реклама вне браузера.
• Установлены подозрительные APK-файлы.
• Не удаётся удалить приложение обычным способом.
Итог
Безопасный режим – это полезный инструмент для очистки системы от вредоносных и проблемных приложений. Он не заменяет антивирус, но помогает навести порядок и определить, что мешает работе устройства. Используйте Safe Mode как дополнительное средство диагностики – это бесплатно, просто и эффективно.
Как скрыть приложения на Android и iPhone: защита личной информации
В повседневной жизни нередко возникает необходимость временно передать смартфон другому человеку – ребёнку, другу или коллеге. В подобных случаях закономерно возникает вопрос защиты персональных данных. Современные мобильные платформы предоставляют различные средства скрытия приложений, позволяющие ограничить доступ к конфиденциальной информации без её удаления.
Ниже приведено систематизированное руководство по использованию встроенных функций и сторонних решений на Android и iOS.
Зачем скрывать приложения?
• защита личных данных (переписка, фото, заметки, видео);
• ограничение доступа к рабочим или финансовым сервисам;
• контроль над использованием игр и социальных сетей детьми;
• обеспечение приватности при передаче устройства третьим лицам.
Как скрыть приложения на Android
1. Удаление с главного экрана (без деинсталляции)
Метод подходит для большинства моделей:
• удерживайте палец на пустой области рабочего стола;
• активируйте режим редактирования;
• перетащите иконку в пункт «Удалить с экрана»;
• приложение останется доступным в общем списке программ.
Способ эффективен только для организации интерфейса и не обеспечивает защиты данных.
2. Отключение системных приложений
Применимо к предустановленным или редко используемым сервисам:
• Настройки → Приложения → Все приложения;
• выбрать нужное → Отключить;
• при необходимости повторно активировать через Включить.
Приложение исчезает из списка и прекращает работу в фоновом режиме.
3. Фирменные функции производителей
Samsung: Меню приложений → ⋮ → Скрыть приложения.
Xiaomi (MIUI): Настройки → Защита приложений → Скрытые приложения. Доступ через жест «сведение пальцев».
Huawei / Honor: Настройки → Приложения → Отключить.
OnePlus: Свайп вправо в меню приложений → + (добавление скрытых) → защита паролем или отпечатком.
LG: Настройки дисплея → Главный экран → Скрыть приложения.
4. Использование сторонних лаунчеров и приложений
• Nova Launcher (платный) – скрытие иконок, защита паролем.
• Apex Launcher (бесплатный) – базовое скрытие.
• App Hider – маскировка под системные сервисы.
• AppLock – блокировка паролем.
• Hide It Pro – смена имени и иконки (имитация медиаплеера).
• GalleryVault – защита фото и видео.
5. Маскировка и создание параллельных пространств
• Calculator Vault и Smart Hide Calculator – двойное назначение (калькулятор и хранилище).
• Parallel Space – клонирование приложений в отдельной защищённой среде.
Рекомендации по безопасности:
• используйте сложные PIN-коды и пароли, а не только биометрическую аутентификацию;
• обновляйте защитные приложения для устранения уязвимостей;
• создавайте резервные копии;
• избегайте установки подозрительных «скрывателей».
Как скрыть приложения на iPhone
В экосистеме iOS возможности модификации интерфейса ограничены, однако предусмотрены механизмы временного скрытия и ограничения доступа.
1. Удаление с экрана «Домой» (без удаления из системы)
• удерживать иконку до появления меню;
• Удалить приложение → Удалить с экрана «Домой»;
• программа остаётся доступной через Библиотеку приложений или Spotlight.
2. Сокрытие рабочих столов
• удерживать палец на пустом участке;
• вызвать режим редактирования;
• перейти к индикаторам страниц;
• снять галочки с ненужных экранов.
3. Маскировка в многостраничных папках
• создать папку и наполнить её приложениями;
• переместить важное приложение на последнюю страницу.
4. Ограничение системных приложений
• Настройки → Экранное время → Контент и конфиденциальность → Разрешённые приложения;
• отключить ненужные сервисы (Safari, Mail и др.).
5. Установка лимитов через «Экранное время»
• активировать функцию и задать код-пароль;
• Лимиты приложений → выбор программ → установка ограничения.
6. Сторонние решения
• AppLock – защита медиа и приложений (пароль, Face ID, Touch ID).
• Folder Lock – скрытие фото, видео и заметок.
• Private Photo Vault – маскировка медиаконтента.
• Secret Calculator Vault – калькулятор с функцией скрытого хранилища.
Дополнительные меры
• отключение уведомлений (Настройки → Уведомления)
• скрытие истории загрузок (App Store → профиль → Покупки → Скрыть)
• создание отдельного Apple ID для детей (Семейный доступ)
Особенности iOS
• Поиск Spotlight и Библиотека приложений отображают все установленные программы.
• Автоматическая категоризация затрудняет полное сокрытие.
• Сторонние приложения имеют ограниченный доступ к системным функциям.
• Данные о ранее установленных программах сохраняются в разделе покупок.
Итог
Android предоставляет больше инструментов для скрытия приложений, включая системные средства и сторонние программы. iOS, напротив, ограничивает возможности пользователя, однако комбинация встроенных функций (Удаление с экрана «Домой» + Экранное время + ограничение уведомлений) позволяет эффективно защитить конфиденциальность.
Как защитить смартфон от хакеров и вирусов
Современный смартфон – это не только средство связи, но и личный архив, кошелёк, ключ к банковским и государственным сервисам. Потеря контроля над устройством или его взлом могут привести к утечке конфиденциальных данных и серьёзным финансовым последствиям.
Безопасность смартфона обеспечивается совокупностью простых, но критически важных мер: регулярными обновлениями, использованием надёжных паролей и внимательностью к подозрительным действиям.
Какие вирусы угрожают Android
1. Трояны – маскируются под полезные приложения (например, фонарик или игру). Крадут контакты, сообщения, пароли.
2. Adware – демонстрируют навязчивую рекламу, могут подписывать на платные сервисы.
3. Вымогатели (Ransomware) – блокируют доступ к данным и требуют выкуп.
4. Шпионское ПО – перехватывает звонки и сообщения, отслеживает местоположение, активирует камеру или микрофон.
Признаки заражения
• Повышенный расход интернет-трафика (Настройки → Подключения → Использование данных).
• Нестабильная работа приложений, особенно финансовых.
• Неожиданные списания со счёта.
• Реклама вне браузера (в меню или системных окнах).
Пути заражения
• Загрузка APK-файлов со сторонних сайтов.
• Переход по вредоносным ссылкам и QR-кодам.
• Использование общественных зарядных станций в торговых центрах, кафе или аэропортах.
Как удалить вирус с Android
Существует три основных способа борьбы с вредоносным ПО: лёгкий, радикальный и комплексный.
1. Лёгкий способ: безопасный режим + Google Play Защита
1. Перезагрузите устройство в безопасном режиме.
2. Запустите Google Play Защита и активируйте автоматическое сканирование.
3. Удалите подозрительные приложения по результатам проверки.
Данный метод подходит для устранения большинства распространённых угроз.
2. Радикальный способ: сброс к заводским настройкам
1. Создайте резервную копию данных (фото, контакты, переписка).
2. Выполните полный сброс через Настройки или меню восстановления.
3. Восстановите данные из резервной копии.
При сбросе вся информация будет удалена, потребуется повторная настройка устройства.
3. Комплексный способ: использование антивирусного ПО
При выборе антивируса учитывайте:
• совместимость с моделью и версией Android;
• поддержку актуальной операционной системы;
• результаты независимых тестов (av-test.org, av-comparatives.com);
• отзывы пользователей (особенно о ложных срабатываниях).
Рекомендуемые варианты:
• Kaspersky Mobile Security – антивирус с функцией бесплатного сканирования;
• Dr.Web Security Space – работает на старых версиях Android и Android TV;
• PRO32 (на базе K7 Security) – оптимизирован для работы в РФ.
Итоговая таблица методов
Профилактика
• Загружайте приложения только из Google Play или проверенных источников.
• Избегайте подключения к неизвестным Wi-Fi-сетям и общественным зарядным станциям.
• Регулярно обновляйте систему и приложения.
• Используйте антивирусное ПО и выполняйте периодические проверки устройства.
Что делать при подозрении на вирус
Признаки:
• устройство самопроизвольно отправляет SMS или открывает окна;
• появляются приложения без ведома пользователя;
• телефон работает заметно медленнее.
Действия:
• Android: запустите безопасный режим, проверьте устройство через Google Play Защита или антивирус (Kaspersky, Dr.Web).
• iOS: выполните перезагрузку в режиме восстановления.
• при сохранении проблемы выполните сброс к заводским настройкам (после резервного копирования).
Дополнительные меры защиты
• Резервные копии: Google Drive, iCloud или локальное хранилище.
• Ограничение уведомлений на заблокированном экране:
○ Android: Настройки → Уведомления → Экран блокировки → Не показывать содержимое.
○ iPhone: Настройки → Face ID → Центр уведомлений → Выкл.
Чек-лист безопасности
• Активирована Google Play Защита.
• Запрещена установка приложений из неизвестных источников.
• Установлены последние обновления Android.
• Используется антивирус.
• Удалены подозрительные приложения.
Итог
Защита смартфона от хакеров и вирусов – это комплекс мер, основанный на внимательности пользователя, регулярном обновлении системы и использовании надёжных средств безопасности. Соблюдение базовых правил позволяет минимизировать риски и сохранить контроль над личной информацией.
Как защитить смартфон от воров
Смартфон хранит огромный объём информации: от личных фотографий до платёжных данных и документов для авторизации в государственных сервисах. В случае кражи важно не только повысить шансы на возврат устройства, но и обеспечить сохранность личных данных. Для этого необходимо заранее выполнить несколько обязательных действий.
Шаг 1. Включите функцию поиска устройства
iPhone
• Настройки → iCloud → Найти iPhone.
• Для iOS 17.3 и новее: Настройки → Face ID и код-пароль → Защита украденного устройства.
Эта функция блокирует доступ к паролям и платёжным данным даже при успешной разблокировке телефона.
Android
• Стандартный сервис Google: Найти устройство.
• Альтернативы производителей: Find My Mobile (Samsung), Mi Cloud (Xiaomi) и другие встроенные решения.
Шаг 2. Проверьте работу функции поиска
• Авторизуйтесь в своём Apple ID или Google-аккаунте с другого устройства.
• Убедитесь, что:
○ отображается местоположение смартфона;
○ доступны функции блокировки и удалённого стирания данных.
Шаг 3. Обеспечьте доступ с резервного устройства
• Установите мессенджеры и банковские приложения на планшет или компьютер.
• Сохраните QR-код eSIM в менеджере паролей или в защищённом офлайн-хранилище.
Шаг 4. Настройте автоматическое удаление данных
iPhone
• Настройки → Face ID и код-пароль → Стереть данные. После 10 неверных попыток ввода код-пароля все данные будут удалены.
Android
• Samsung: Настройки → Безопасность → Автосброс (удаление данных после 20 неудачных попыток).
• Другие бренды: ищите аналогичную опцию в меню безопасности.
Обязательно включите резервное копирование в iCloud или Google Диск. Без него восстановление информации будет невозможно.
Дополнительные меры защиты
• PIN-код на SIM-карту
○ Установите уникальный PIN (не 0000 и не 1234).
○ Настройки → SIM-карта → Блокировка SIM.
• Регулярные обновления
○ Старые версии операционной системы часто содержат уязвимости.
• Надёжный пароль или код доступа
○ Избегайте использования даты рождения.
○ Пример: комбинация из букв, цифр и символов (Haker9951234567).
Смартфоны старше пяти лет зачастую не поддерживают современные средства защиты. В таких случаях целесообразно рассмотреть замену устройства.
Чек-лист безопасности
• Включена и проверена функция поиска устройства.
• Важные приложения доступны с резервного устройства.
• Создаются облачные резервные копии.
• Установлен PIN-код на SIM-карту.
Что делать, если телефон уже украден
• Не пытайтесь звонить на собственный номер.
• Действуйте незамедлительно:
○ заблокируйте смартфон через iCloud или Google;
○ обратитесь к оператору связи для перевыпуска SIM-карты.
Домашнее задание
1. Активируйте «Найти iPhone» или «Найти устройство».
2. Проверьте, создаются ли автоматические резервные копии.
3. Установите сложный PIN-код на SIM-карту.
Как защитить смартфон от слежки: шпионские программы, Bluetooth-маячки
Смартфон хранит личные фотографии, переписку, пароли и банковские данные. Всё это может оказаться в чужих руках, если на устройстве установлено шпионское ПО или если рядом с вами скрытно используют Bluetooth-маячок. Разберём, как выявить угрозу и минимизировать риски.
Признаки, что за вами могут следить
На телефоне
1. Снижение производительности. Приложения начинают тормозить, камера и микрофон открываются с задержкой.
2. Появление подозрительных файлов. На устройстве обнаруживаются неизвестные аудиозаписи, скриншоты или дубликаты фото.
3. Аномальный расход интернет-трафика. Данные передаются без вашего участия (Настройки → Использование данных).
4. Ошибки в работе доверенных приложений. Например, банковский клиент начинает выдавать сбои.
При использовании меток (AirTag и аналоги)
1. На iPhone появляется уведомление: «Обнаружен AirTag, который не принадлежит вам».
2. На Android в списке Bluetooth-устройств виден неизвестный гаджет или срабатывает приложение «Детектор трекеров» (Tracker Detect).
3. Метка может сама издавать периодический сигнал.
4. Телефон начинает медленнее работать при активном Bluetooth или использовании геолокации.
Как проверить и обезопасить iPhone
1. Удаление подозрительных профилей и VPN.
Настройки → Основные → VPN и управление устройством. Удалите всё неизвестное.
2. Сканирование через iMazing.
Программа на ПК позволяет выявлять шпионское ПО.
3. Работа с AirTag.
○ Уведомление об обнаружении чужой метки приходит автоматически.
○ Через «Локатор» можно включить звук для поиска метки.
○ Для защиты включите: Настройки → Apple ID → Локатор → Найти iPhone → Сеть локатора.
Как проверить и защитить Android
1. Проверка разрешений приложений.
Настройки → Приложения → [Название] → Разрешения. Уберите лишние доступы.
2. Раздел «Специальные возможности».
Настройки → Специальные возможности. Здесь должны быть только доверенные сервисы.
3. Антивирусное сканирование.
Используйте Dr.Web или Kaspersky Mobile – они находят большую часть шпионского ПО.
4. Bluetooth-маячки.
Установите приложение «Детектор трекеров» от Apple. Оно сканирует AirTag и аналоги поблизости.
Что делать, если угроза обнаружена
Шпионское ПО:
• Удалите подозрительные приложения вручную.
• Если это не помогает – сделайте резервную копию и сброс до заводских настроек.
Bluetooth-метка:
• Найдите устройство: в приложении «Локатор» (iPhone) или через «Детектор трекеров» (Android).
• Считайте информацию с помощью NFC – откроется страница с данными владельца (если они указаны).
• Для обезвреживания снимите крышку AirTag и извлеките батарейку.
Профилактика и защита
• Не устанавливайте APK-файлы со сторонних сайтов.
• Проверяйте разрешения приложений и регулярно удаляйте ненужные программы.
• Обновляйте Android или iOS, чтобы закрывать уязвимости.
• Не игнорируйте уведомления смартфона о найденных метках.
• Никогда не устанавливайте удалённый доступ (TeamViewer и аналоги) по просьбе «службы безопасности банка».
Чек-лист безопасности
• Разрешения приложений проверены.
• Лишние программы удалены.
• На Android установлен антивирус.
• Система обновлена.
• Уведомления о метках включены (iPhone).
• Приложение «Детектор трекеров» установлено (Android).
Итог
Шпионское ПО и Bluetooth-маячки – реальная угроза приватности. Но простые действия помогают свести риски к минимуму: контролируйте установленные приложения, проверяйте разрешения, обновляйте систему и обращайте внимание на уведомления о метках. Внимательность – лучшая защита от слежки.
Домашнее задание
1. На iPhone включите «Сеть локатора».
2. На Android установите приложение «Детектор трекеров».
3. Проверьте карманы и рюкзак: AirTag похож на круглую монету диаметром около 30 мм.
4. Удалите с телефона все неиспользуемые приложения и проверьте настройки доступа.
5. Запустите антивирусное сканирование.
Чип eSIM в качестве сим-карты: преимущества и риски технологии
Технология eSIM (embedded SIM, «встроенная SIM-карта») получает всё более широкое распространение в современных мобильных устройствах. Она сочетает в себе удобство, гибкость и новые возможности для пользователей, однако одновременно ставит перед ними ряд вопросов, связанных с безопасностью.
eSIM представляет собой чип, встроенный в устройство и выполняющий функции традиционной SIM-карты: хранение информации об абоненте и предоставление доступа к сетям оператора. В отличие от обычной карты, eSIM невозможно физически извлечь, а её профили могут быть перезаписаны или заменены удалённо.
Преимущества eSIM с точки зрения безопасности
• Защита от кражи SIM-карты: отсутствие физического носителя исключает возможность его изъятия злоумышленником и дальнейшего использования для мошеннических операций.
• Удалённое управление: eSIM можно заблокировать или восстановить дистанционно через приложение оператора или службу поддержки. Это особенно важно при утере или краже устройства.
• Многопрофильность: поддержка нескольких профилей позволяет использовать разные номера (например, рабочий и личный), минимизируя риск утечки информации и упрощая управление данными.
• Защита от физического повреждения: традиционные SIM-карты могут быть повреждены или утеряны; eSIM встроена в устройство, что исключает данный риск.
• Безопасное подключение через QR-код: активация eSIM осуществляется посредством уникального защищённого QR-кода, генерируемого оператором, что снижает вероятность подмены данных при подключении.
Потенциальные риски и способы их предотвращения
Несмотря на преимущества, использование eSIM сопряжено с рядом угроз.
1. Кража устройства
Получив доступ к смартфону, злоумышленник может попытаться использовать ваш номер для авторизации в сервисах.
Решение:
– iPhone: Настройки → Уведомления → Показ миниатюр → Никогда.
– Android: Настройки → Уведомления → Отключить уведомления с конфиденциальными данными.
Всегда используйте надёжный код-пароль и биометрическую аутентификацию.
2. Необходимость блокировки номера
При утере или краже устройства важно немедленно заблокировать eSIM.
Решение:
– через мобильное приложение или сайт оператора;
– лично в офисе связи (с паспортом).
3. Ограниченная совместимость
Не все устройства и операторы поддерживают eSIM. В ряде стран технология пока не внедрена полностью.
Решение:
– проверяйте совместимость устройства перед покупкой;
– уточняйте у оператора доступность услуги.
4. Мошенничество при оформлении eSIM
Случаи подмены данных при удалённой регистрации возможны при использовании неофициальных сайтов.
Решение:
– оформляйте eSIM исключительно через приложения и сайты операторов;
– при необходимости используйте электронную подпись через сервисы наподобие «Госключ».
Как заблокировать или восстановить eSIM?
1. Блокировка номера:
○ через приложение или сайт оператора;
○ лично в офисе связи.
2. Восстановление номера:
○ выполняется через службу поддержки или офис;
○ сохраняются баланс и подключённые услуги.
Итог
eSIM – это значительный шаг вперёд в развитии мобильных технологий. Технология повышает уровень безопасности за счёт защиты от физической кражи SIM-карты, возможности удалённого управления и многопрофильности. Однако для полноценной защиты данных необходимо учитывать риски: возможность кражи устройства, угрозу мошенничества при оформлении и ограниченную совместимость.
Правильная настройка функций безопасности и обращение к оператору при утере устройства позволяют минимизировать угрозы и сделать использование eSIM максимально безопасным.
Часть 3. Безопасные онлайн-практики
VPN и политика No-logs: основы безопасного использования
Что такое VPN
VPN (Virtual Private Network, виртуальная частная сеть) – это технология, обеспечивающая защищённое соединение между вашим устройством и удалённым сервером. Передаваемые данные проходят через зашифрованный «туннель», что снижает риск их перехвата третьими лицами.
Как работает VPN
1. Пользователь подключается к VPN-серверу, который выступает посредником между устройством и интернетом.
2. Весь трафик шифруется. Сайты и сервисы видят не реальный IP-адрес, а IP-адрес VPN-сервера.
Пример: при обращении к google.ru запрос сначала поступает на VPN-сервер, а затем передаётся на на Google. Сайты видят не ваш реальный IP-адрес, а адрес VPN.
Основные функции VPN
• Шифрование трафика, особенно в публичных Wi-Fi-сетях (кафе, аэропорты, гостиницы).
• Сокрытие местоположения и доступ к сайтам и сервисам, ограниченным по региону.
• Снижение отслеживания со стороны провайдера, владельца сети и рекламных трекеров.
VPN в России: правовые аспекты
• Использование VPN для защиты данных разрешено.
• С 1 марта 2024 года запрещена реклама VPN-сервисов, предназначенных для обхода блокировок.
• Ответственность несут сервисы, а не пользователи: при выявлении нарушений VPN может быть заблокирован.
Ограничения VPN
Важно понимать: VPN – это не «волшебная кнопка безопасности». Он не защитит:
• от фишинга;
• от вирусов и троянов;
• от компрометации учётных записей при использовании слабых паролей.
Как выбрать надёжный VPN
1. Отдавайте предпочтение платным сервисам. Бесплатные VPN часто финансируются за счёт сбора и продажи пользовательских данных. Надёжные провайдеры: NordVPN, ExpressVPN, Proton VPN.
2. Обращайте внимание на политику конфиденциальности. Ключевым критерием является наличие no-logs policy (политики отсутствия логов).
3. Проверяйте совместимость. Убедитесь, что VPN поддерживает все используемые устройства (смартфон, ПК, роутер).
No-logs policy
No-logs policy – это политика провайдера VPN, гарантирующая отсутствие сохранения журналов активности пользователя (посещённых сайтов, IP-адресов, поисковых запросов и переданных данных).
Сравнение: при отсутствии no-logs остаются цифровые следы, при наличии – они полностью удаляются.
Зачем нужна No-logs policy
• Приватность: даже при взломе сервера невозможно восстановить историю соединений.
• Безопасность: исключается возможность отслеживания действий пользователя через сохранённые логи.
Как проверить наличие No-logs policy
1. Изучите условия на официальном сайте VPN. Надёжные сервисы прямо заявляют об отсутствии логов.
2. Проверьте наличие независимых аудитов. Уважаемые провайдеры (например, ExpressVPN, NordVPN) публикуют отчёты.
3. Изучите репутацию и отзывы. Утечки данных или судебные разбирательства – тревожный сигнал.
Практические советы
• Не используйте бесплатные VPN-сервисы.
• Активируйте VPN при работе в публичных сетях или с конфиденциальными данными.
• Регулярно обновляйте программное обеспечение и прошивку роутера.
• Используйте WPA2/WPA3 + AES в настройках Wi-Fi.
• Устанавливайте уникальные и сложные пароли (не короче 12 символов).
• Применяйте двухфакторную аутентификацию в аккаунтах.
Итоги
VPN – это не «щит от всего», но важный элемент стратегии киберзащиты, который должен применяться осознанно. Использование платного VPN с политикой no-logs снижает риски отслеживания. Совмещение VPN с другими мерами (сильные пароли, обновления, двухфакторная аутентификация) обеспечивает комплексную безопасность.
RuStore – российский магазин приложений
Общая информация
RuStore – российский магазин приложений, созданный при поддержке Минцифры РФ в качестве альтернативы Google Play. Он предустановлен или обязателен к установке на многих устройствах китайских производителей (Xiaomi, Realme и др.). В каталоге доступно более 40000 приложений, включая государственные сервисы («Госуслуги», «Мой налог») и приложения банков, находящихся под санкциями (Сбербанк, ВТБ и др.).
Преимущества RuStore с точки зрения безопасности
1. Антивирусная проверка. Все приложения проходят автоматическое сканирование с использованием технологий «Лаборатории Касперского». Проверка включается в разделе «Настройки» → «Безопасность».
2. Официальные версии. Государственные сервисы и банковские приложения представлены в актуальных, проверенных вариантах.
3. Рейтинги и отзывы. Система оценок и комментариев позволяет выявлять подозрительные приложения до их установки.
Риски и слабые стороны
1. Модификации и неофициальные версии. Приложения-аналоги (например, exteraGram, Vanced) могут содержать вредоносный код или не получать обновлений.
2. Проблемы с обновлениями. Зарубежные сервисы часто недоступны или перестают обновляться (пример: Spotify).
3. Установка через APK. Даже официальные APK-файлы могут представлять угрозу. Android предупреждает о рисках, однако вредоносное ПО иногда проходит мимо защиты.
Рекомендации по безопасному использованию
• Регулярно обновляйте приложения через раздел «Профиль» → «Обновления».
• Проверяйте отзывы пользователей и имя разработчика. Избегайте приложений с однотипными комментариями и подозрительными названиями.
• Ограничивайте права доступа: приложения должны запрашивать только необходимые функции (например, калькулятор не должен иметь доступ к камере).
• Используйте только проверенные платёжные системы (например, Сбер ID или T-ID).
Дополнительные меры предосторожности
• Не устанавливайте приложения с пометкой «модификация» или не обновлявшиеся более года.
• Проверяйте APK-файлы через сервис VirusTotal до установки.
• При сомнениях отдавайте предпочтение официальным версиям приложений.
Чек-лист безопасности
• Включена антивирусная проверка в RuStore.
• Удалены сторонние модификации приложений (например, Vanced).
• Все обновления устанавливаются только через RuStore.
• На устройстве отсутствуют подозрительные приложения.
Итог
RuStore обеспечивает доступ к государственным сервисам и банковским приложениям в условиях ограничений, однако не исключает рисков. Безопасность использования зависит от внимательности пользователя: рекомендуется включить антивирусную проверку, регулярно обновлять приложения, избегать модифицированных версий и проверять APK-файлы перед установкой.
Домашнее задание
1. Проверить установленные приложения из RuStore.
2. Удалить программы, которые не обновлялись более 12 месяцев.
3. Включить антивирусную проверку в настройках RuStore.
Как распознать звонок мошенника под видом банка
Мошенники всё чаще звонят, представляясь сотрудниками банков. Их цель – вызвать тревогу, заставить действовать в спешке и склонить человека к установке вредоносного программного обеспечения или переводу средств на так называемый «безопасный счёт».
Как действует схема обмана
Пример типичного звонка:
«Здравствуйте, это служба безопасности Сбербанка. Ваше приложение устарело из-за санкций, срочно скачайте обновление по ссылке, иначе карта будет заблокирована».
Что на самом деле происходит:
• Пользователь устанавливает вредоносное ПО, которое перехватывает коды подтверждения и пароли.
• Либо вводит данные карты на поддельном сайте и теряет деньги.
Признаки мошеннического звонка
1. Спешка и давление.
Фразы вроде «необходимо решить вопрос в течение 10 минут» указывают на обман. Настоящий банк так не действует.
2. Звонок через мессенджеры.
Если вам звонят по WhatsApp, Telegram или другому подобному сервису, это всегда мошенничество. Банки используют только официальные телефонные номера.
3. Нелепые технические объяснения.
Утверждения в духе «у вас сбой драйверов, сейчас выключим экран» используются, чтобы скрыть несанкционированные действия с вашими деньгами.
4. Запрет на визит в офис.
Фразы «в отделении вам не помогут» также свидетельствуют о мошенническом звонке. Банк никогда не препятствует обращению в офис.
Как защитить себя
• Сохраняйте спокойствие. Завершите разговор словами: «Я сам(а) перезвоню в банк», и положите трубку.
• Никогда не переходите по ссылкам, полученным во время звонка. Обновления устанавливаются только из официальных магазинов приложений – Google Play и App Store.
• Не сообщайте никому коды из SMS, даже если собеседник представляется сотрудником банка.
• Проверяйте установленные приложения. Не скачивайте APK-файлы с сайтов, используйте только официальные магазины.
Если вы уже попались на уловку
1. Немедленно заблокируйте банковскую карту – через мобильное приложение или по телефону горячей линии.
2. Переустановите приложение банка, чтобы удалить возможное вредоносное ПО.
3. Обратитесь в полицию. Даже если деньги не были списаны, мошенники могли получить доступ к вашим данным.
Чек-лист безопасности
• Не сообщаю никому коды подтверждения из SMS.
• Не открываю ссылки, полученные по телефону.
• Знаю, что номер 900 – официальный номер Сбербанка.
• Удаляю устаревшие версии банковских приложений.
• Обновляю приложения только через официальные магазины.
Итог
Звонки якобы «из банка» – это способ манипуляции, а не реальная помощь. Никогда не действуйте в спешке. Потратив несколько минут на проверку информации, вы сохраните свои деньги и защитите личные данные. Банк информирует, но не требует срочных действий и не запрашивает конфиденциальные коды.
Как создать надёжную систему защиты данных (пароли, пин-коды)
В современном цифровом мире защита личной информации становится одной из важнейших задач. Утечка данных может привести к финансовым потерям, краже личности и другим серьёзным рискам. Это руководство поможет выстроить комплексную систему безопасности для ваших цифровых активов.
Создание надёжных паролей
Пароль – первая линия обороны. Он должен:
• содержать не менее 13–15 символов;
• включать заглавные и строчные буквы, цифры и специальные символы;
• быть уникальным для каждого сервиса.
Примеры:
• Слабый пароль: 123456, password, qwerty.
• Надёжный пароль: Qw3!z@7#eR9.
Совет: используйте мнемонику – придумайте фразу или образ, который легко запомнить, но трудно подобрать. Например: ХолоднаяОкрошка2023!
Многофакторная аутентификация (2FA)
Пароля недостаточно. Для повышения уровня защиты:
• включайте двухфакторную аутентификацию во всех сервисах;
• отдавайте предпочтение генераторам кодов (TOTP), а не SMS;
• никогда не делитесь кодами подтверждения, даже если звонящий представляется сотрудником банка.
Рекомендуемые приложения:
• Google Authenticator
• Microsoft Authenticator
• Authy
Безопасное хранение паролей
Запомнить десятки сложных паролей невозможно. Храните их правильно.
Не используйте:
• бумажные записи;
• заметки в телефоне;
• встроенные в браузер хранилища без защиты.
Используйте менеджеры паролей:
• Kaspersky Password Manager;
• LastPass;
• 1Password;
• KeePassXC (офлайн-решение).
Главный пароль (Master Password) должен быть самой сложной комбинацией из всех.
Защита банковских данных
Финансовая безопасность требует особого внимания.
Никогда не сообщайте:
• CVC-код и срок действия карты;
• SMS-коды подтверждения от банка;
• полные реквизиты по телефону или в мессенджерах.
Дополнительные меры:
• используйте отдельную карту для онлайн-платежей;
• установите лимиты и уведомления;
• прикрывайте клавиатуру рукой при вводе ПИН-кода.
Безопасное поведение в интернете
Не рекомендуется:
• переходить по подозрительным ссылкам;
• открывать вложения от неизвестных отправителей;
• сообщать личные данные по телефону;
• публиковать фотографии документов и банковских карт.
Рекомендуется:
• проверять сайты (наличие HTTPS, корректность адреса, сертификаты);
• использовать VPN в общественных Wi-Fi сетях;
• регулярно обновлять программы и антивирусное ПО.
Дополнительные технологии безопасности
Современные методы аутентификации усиливают защиту:
• беспарольная аутентификация (WebAuthn, Passkey);
• биометрия: отпечатки пальцев, распознавание лица, голосовая идентификация;
• одноразовые пароли (TOTP);
• авторизация через банки и государственные сервисы (например, «Госуслуги», Система быстрых платежей).
Новые технологии помогают минимизировать зависимость от паролей и повышают уровень безопасности.
Комплексная защита
Надёжная система защиты данных – это многослойная стратегия, включающая:
1. использование уникальных и сложных паролей;
2. двухфакторную аутентификацию;
3. безопасное хранение данных;
4. финансовую грамотность;
5. внимательность в интернете;
6. внедрение современных технологий.
Практические советы
1. Проверьте, попадали ли ваши данные в утечки, на сайте haveibeenpwned.com.
2. Меняйте пароли при утечках или малейших подозрениях на взлом.
3. Подключайте двухфакторную аутентификацию во всех возможных сервисах.
4. Храните пароли только в проверенных менеджерах.
5. Настройте уведомления о входах и операциях в банковских приложениях и других важных сервисах.
Итог
Помните: надёжная защита – это сочетание осведомлённости, осторожности и регулярных действий. Создайте свою цифровую крепость уже сегодня.
Защита аккаунтов с помощью двухфакторной аутентификации (2FA)
В условиях постоянных киберугроз одной лишь комбинации логина и пароля недостаточно для защиты личных данных. Двухфакторная аутентификация (2FA) – это простой и эффективный способ повысить безопасность онлайн-аккаунтов.
Двухфакторная аутентификация – это метод подтверждения личности, при котором требуется два разных фактора:
1. то, что вы знаете (пароль или PIN-код);
2. то, что вы имеете (смартфон, токен, одноразовый код).
Примеры подтверждения:
• одноразовый код из мобильного приложения;
• SMS-код на привязанный номер;
• подтверждение через электронную почту;
• биометрия (распознавание лица, отпечаток пальца) в современных решениях.
Преимущества 2FA
• Повышенная безопасность при входе с нового устройства.
• Дополнительная проверка при изменении пароля.
• Защита при подозрительной активности.
• Подтверждение транзакций и финансовых операций.
Даже если злоумышленник узнает ваш пароль, получить доступ к аккаунту без второго фактора он не сможет.
Как настроить 2FA: пошаговая инструкция
Способ 1. Через приложение «Яндекс. Ключ»
1. Скачайте и установите приложение на телефон.
2. Придумайте и сохраните PIN-код (от 4 до 20 символов).
3. Войдите в нужный сервис и выберите настройку двухфакторной авторизации.
4. Отсканируйте QR-код в приложении.
5. Введите одноразовый код, сгенерированный в приложении.
Способ 2. Через Google Authenticator или Microsoft Authenticator
• Подходит для Gmail, Instagram, Discord, GitHub и других сервисов.
• Настройка занимает 2–3 минуты.
• Работает офлайн, не требует интернет-соединения.
Способ 3. Для мессенджеров и игровых аккаунтов
• Telegram, Discord, Steam и Battle.net предлагают встроенные 2FA-механизмы.
• Возможен выбор способа получения кода: приложение, SMS или email.
• Обязательно сохраняйте резервные коды на случай утери доступа.
Что нужно учитывать
• При утере устройства с 2FA доступ к аккаунту будет заблокирован – заранее настройте резервные способы восстановления.
• Регулярно проверяйте корректность работы 2FA на всех устройствах.
• Не отключайте двухфакторную аутентификацию без необходимости – это резко снижает уровень защиты.
Альтернативные и дополнительные методы
• Резервные коды – храните их в надёжном месте, лучше в менеджере паролей.
• SMS-коды – менее безопасный, но удобный вариант (подвержен перехвату).
• Email-подтверждение – дополнительный уровень защиты при изменении настроек.
• Биометрия – отпечатки пальцев или распознавание лица, чаще всего в сочетании с 2FA.
Практические советы
1. Храните резервные коды в офлайн-хранилище или в надёжном менеджере паролей.
2. Используйте 2FA вместе с уникальными и сложными паролями.
3. Обновляйте приложения для двухфакторной аутентификации, чтобы исключить уязвимости.
4. Настройте уведомления о входах и попытках доступа в аккаунт.
Итог
Двухфакторная аутентификация – это обязательная мера цифровой безопасности. Она защищает аккаунт даже при утечке пароля и значительно снижает риски несанкционированного доступа. Настройте 2FA для всех ключевых сервисов: электронной почты, банковских приложений, социальных сетей, облачных хранилищ и мессенджеров. Внедрение двухфакторной аутентификации позволит вам сохранить контроль над личной информацией и снизить вероятность кибератак.
Часть 4. Защита данных и финансов
Как найти сохранённые пароли на телефоне
Современные смартфоны оснащены встроенными инструментами для хранения и управления паролями. Эти системы позволяют автоматически заполнять формы, синхронизировать учётные данные между устройствами и контролировать уровень безопасности.
Для пользователей iPhone (iOS)
iOS 18 и новее
• Все пароли хранятся в приложении «Пароли».
• Для доступа требуется аутентификация с помощью Face ID, Touch ID или код-пароля.
• В приложении реализован поиск по сайту или приложению, а также проверка надёжности сохранённых комбинаций.
iOS до версии 17
• Используется «Связка ключей iCloud».
• Найти пароли можно двумя способами:
○ через меню Настройки → Пароли;
○ через Safari: Настройки Safari → Пароли.
• Данные синхронизируются между устройствами, подключёнными к одной учётной записи iCloud.
Для пользователей Android
В большинстве случаев используется менеджер Google Password Manager.
Стандартный способ (Google Password Manager):
1. Откройте приложение «Настройки».
2. Введите в поиске: «Пароли» или «Password».
3. Либо перейдите по пути: Google → Автозаполнение → Менеджер паролей.
Альтернативные решения:
• Samsung Pass (для устройств Samsung): Настройки → Биометрия и безопасность → Samsung Pass.
• Google Chrome: откройте браузер → меню (⋮) → Настройки → Пароли.
Здесь можно просматривать, редактировать или удалять сохранённые данные. Для доступа потребуется подтверждение через биометрию или PIN-код.
Общие функции для iOS и Android
Обе платформы предоставляют сходные возможности:
• автоматическое шифрование паролей;
• синхронизацию между устройствами;
• автозаполнение форм на сайтах и в приложениях;
• поиск по названию сайта или приложения;
• проверку сохранённых паролей на предмет утечек или слабой защиты;
• экспорт и импорт данных (в зависимости от платформы).
Рекомендации по безопасности
• Регулярно проверяйте сохранённые пароли и удаляйте устаревшие или скомпрометированные.
• Для важных аккаунтов используйте двухфакторную аутентификацию.
• Не сохраняйте пароли в браузерах, если смартфон не защищён блокировкой экрана.
• Обязательно настройте доступ к хранилищу паролей через биометрию или PIN-код.
Итог
Хранение паролей на смартфоне удобно и безопасно при правильном использовании встроенных инструментов. Важно своевременно обновлять учётные данные, реагировать на уведомления о возможных взломах и использовать дополнительные механизмы защиты.
Как защитить банковскую карту от мошенников
В России 68 % мошеннических операций связаны с использованием реквизитов банковских карт. Чтобы обезопасить свои финансы, необходимо понимать, какие данные считаются конфиденциальными, как действуют злоумышленники и какие меры следует предпринять при утечке информации.
Что такое реквизиты банковской карты
К реквизитам относятся все данные, указанные на карте и применяемые для подтверждения операций:
• номер карты (обычно 16–18 цифр);
• имя и фамилия владельца (на латинице);
• срок действия карты;
• код безопасности CVC/CVV (три цифры на обороте);
• SMS-коды подтверждения от банка.
Согласно правилам международных платёжных систем, разглашение этих данных третьим лицам запрещено. При нарушении данного требования банк вправе заблокировать карту без возврата средств.
Чем опасна утечка реквизитов
Получив данные карты, мошенники могут:
• совершать покупки в интернете;
• переводить деньги через P2P-сервисы;
• получить доступ к счёту владельца.
В случае добровольной передачи реквизитов возврат денежных средств крайне затруднителен: банк не компенсирует убытки, если клиент сам сообщил данные.
Основные схемы мошенничества
1. Фальшивые банкоматы
Злоумышленники устанавливают устройства, не принадлежащие банкам.
Рекомендация: проверяйте банкомат через официальное приложение банка.
2. Скрытые камеры
Миниатюрные камеры фиксируют ввод PIN-кода и номера карты.
Рекомендация: закрывайте клавиатуру рукой при вводе PIN.
3. Скимминг
Специальное оборудование считывает данные с магнитной ленты.
Рекомендация: избегайте банкоматов с подозрительными насадками или повреждениями.
4. «Ливанская петля» (траппинг)
Карта намеренно блокируется в банкомате, а позже изымается мошенниками.
Рекомендация: не отходите от устройства и сразу звоните в банк.
5. Накладные клавиатуры
Поддельные панели фиксируют ввод PIN-кода.
Рекомендация: проверяйте клавиши на подвижность и наличие двойных слоёв.
6. Фишинг
Создаются поддельные сайты банков или платёжных сервисов.
Рекомендация: не переходите по сомнительным ссылкам, проверяйте адрес сайта.
7. Телефонное и SMS-мошенничество
Мошенники звонят или пишут, представляясь сотрудниками банка, и требуют подтвердить операции или сообщить данные карты.
Рекомендация: прерывайте разговор и звоните по официальному номеру банка.
Как защитить карту: пошаговая инструкция
При оплате в интернете
• используйте отдельную карту с ограниченным остатком;
• устанавливайте лимиты на онлайн-платежи;
• закройте или сотрите CVC-код, если не совершаете международные покупки.
При оплате в магазинах
• прикрывайте клавиатуру рукой при вводе PIN-кода;
• храните карту во внутреннем кармане;
• используйте бесконтактную оплату, не доставая карту.
В повседневной жизни
• не оставляйте карту без присмотра;
• не фотографируйте карту;
• не записывайте реквизиты в заметках телефона или на бумаге.
Цифровые меры безопасности
• подключите SMS-уведомления о каждой операции;
• используйте Систему быстрых платежей (СБП) для переводов;
• ограничьте максимальную сумму снятия наличных.
Действия при утечке данных
1. Немедленно заблокируйте карту через мобильное приложение или горячую линию банка.
2. Закажите перевыпуск новой карты.
3. Обратитесь в полицию, сохранив все подтверждающие документы и переписку.
Признаки мошенничества
Будьте особенно внимательны, если:
• у вас требуют сообщить все реквизиты карты;
• запрашивают SMS-коды для отмены «несуществующих» операций;
• создают атмосферу срочности («иначе спишут деньги»);
• присылают подозрительные ссылки и вложения.
Итог
Ответственность за сохранность реквизитов лежит на владельце карты. Если данные были переданы мошенникам добровольно, банк не обязан компенсировать ущерб.
Главное средство защиты – бдительность. Проверяйте информацию, не спешите передавать данные даже в случае звонка от «сотрудника банка» и соблюдайте базовые правила безопасности.
Вернут ли деньги, если вы стали жертвой мошенников
Мошенники не просто крадут деньги – они делают всё, чтобы их возврат был практически невозможен: оформляют имущество на подставных лиц, обналичивают средства, скрываются. Тем не менее шанс вернуть деньги есть, и он напрямую зависит от действий самого потерпевшего.
Каковы шансы на возврат средств
Согласно официальной статистике, полиция раскрывает примерно одно из четырёх дел, связанных с мошенничеством. Этот показатель невысок, но всё же оставляет надежду.
Даже при установлении личности и осуждении мошенника возврат зависит от его финансового положения:
• если у злоумышленника имеется имущество, суд может наложить арест и направить его на компенсацию ущерба;
• при отсутствии имущества судебные приставы вправе удерживать до 50 % дохода – будь то зарплата на свободе или вознаграждение за труд в колонии;
• например, если осуждённый получает 10 000 рублей в месяц в колонии, 5000 рублей могут направляться на погашение ущерба;
• если дохода нет, взыскание возможно только после освобождения и устройства на работу.
Иногда обвиняемые возмещают ущерб ещё до суда, чтобы рассчитывать на более мягкое наказание. В таких случаях суд может назначить условный срок или рассмотреть возможность условно-досрочного освобождения. Без возмещения ущерба подобные послабления невозможны.
Однако все эти механизмы начинают работать лишь после подачи официального заявления в полицию. Без заявления – ни расследования, ни приговора, ни возврата средств не будет.
Что не помогает вернуть деньги
Существуют распространённые заблуждения, которые лишь усугубляют положение потерпевших.
Коллективные заявления
Жертвы нередко объединяются в группы, создают чаты, обмениваются информацией и составляют коллективные жалобы.
Что действительно полезно:
• обмен данными повышает вероятность выявления схемы и установления участников;
• коллективное давление может повлиять на переквалификацию дела (например, с части 1 на часть 4 статьи 159 УК РФ).
Что не работает:
• для возбуждения уголовного дела коллективное заявление ничем не отличается от индивидуального;
• подготовка коллективной жалобы требует времени на сбор подписей и документов, а промедление может снизить шансы на успех.
Коллективный формат уместен для усиления наказания или доказательства масштабов преступления. Однако именно для возврата денег он редко эффективен: мошенник не способен выплачивать десятки миллионов всем пострадавшим сразу.
«Знакомые в полиции»
Попытки решить вопрос через личные связи иллюзорны:
• без официального заявления расследование не начнётся;
• устные договорённости не имеют юридической силы;
• давление или применение силы в отношении подозреваемого может привести к уголовной ответственности уже в отношении самого потерпевшего.
Закон не предусматривает исключений для личных связей.
Псевдопосредники и «специалисты по возврату»
Отдельная категория мошенников – так называемые «возвращальщики». Они ищут пострадавших и предлагают услуги по возврату средств за вознаграждение.
Методы их работы:
• обещание стопроцентного результата, ссылки на «международные комиссии»;
• поддельные отзывы и инсценировка участия правоохранительных органов;
• использование утечек данных самих жертв.
Итог всегда один: потерпевший теряет дополнительные деньги, не получая возврата.