Релокация
Советы по цифровой безопасности

Цифровая слежка за местоположением: как она работает и как защититься

Иллюстрация к разделу

IP-адрес и определение местоположения через интернет

Каждый раз, когда вы заходите в интернет, ваше устройство использует IP-адрес. По сути, это сетевой «домашний адрес» вашего компьютера или телефона. IP-адрес выдаётся интернет-провайдером и обычно привязан к географическому региону. Поэтому любой сайт или сервис, узнав ваш IP, сможет определить хотя бы город или район вашего пребывания.

Специализированные базы данных (GeoIP-сервисы) выдают приблизительные координаты по IP: страну, город, а иногда даже широту/долготу и почтовый индекс. Точность у публичных баз не идеальная (как правило, уровень города), но для начальной оценки этого достаточно.

Иногда бывает доступна более точная информация. Во-первых, в России по закону провайдеры связи хранят данные о подключениях пользователей и обязаны предоставлять их по запросу правоохранителей. Зная IP-адрес, можно через провайдера выяснить, кому он выдан и по какому адресу находится абонент в конкретный момент.

Например, если вы вышли в сеть из дома с проводным интернетом, ваш IP однозначно привязан к адресу квартиры у данного провайдера. Если с мобильного интернета – IP привязан к вашему оператору и может быть сопоставлен с данными о вышке, через которую вы подключены.

Весь трафик на территории России проходит через систему оперативно-розыскных мероприятий (СОРМ) и фиксируется, содержание переписки или вашего использования сайта не видно, но виден файл использования.

Как защититься:

Главное – не выходить в интернет напрямую, без защитных инструментов, если для вас критична конфиденциальность местоположения. Даже мгновения между тем, как вы подключились к Wi-Fi и включили VPN может хватить, чтобы вы оставили достаточно следов для идентификации. Сервисы фиксируют IP адреса, с которых устройства выходят в сеть, и сохраняют их. При желании, можно вычислить приблизительные координаты вашего местоположения даже через годы.

Скрыть свой реальный IP-адрес помогает использование VPN или сети Tor. VPN (Virtual Private Network) создаёт зашифрованный туннель и подменяет ваш IP на IP своего сервера. Публичные Wi-Fi сети небезопасны, рекомендуется включать VPN на всех сетях и настроить “kill switch” (блокировку интернета при падении VPN). 

Tor – анонимная сеть, а которую можно попасть через специальный браузер Tor Browser. Tor позволяет добиться высокой анонимности, но у него есть минусы, например, невысокая скорость. Некоторые сайты блокируют подключение через Tor. В России прямой доступ к сети Tor тоже блокируется.

Кроме того, за активностью в Tor могут следить, фиксируя сам факт подключения. Злоумышленники и хакеры часто используют Tor при совершении преступлений, поэтому правоохранительные органы следят за его использованием с подозрением.

Анализ через сети Wi‑Fi

Другой канал утечки геолокации – Wi-Fi. Здесь есть несколько векторов:

Публичные точки доступа. Подключаясь к чужому Wi-Fi, вы потенциально раскрываете свое присутствие в этой локации. В некоторых странах, в том числе в России, все публичные Wi-Fi обязаны идентифицировать пользователей по номеру телефона или паспорту. То есть, чтобы получить интернет в кафе, вы вводите свой номер, подтверждаете кодом – а система сохраняет связку вашего телефона, MAC-адреса устройства и времени подключения. Лучше использовать мобильный интернет либо VPN-туннель поверх публичного Wi-Fi, чтобы провайдер не видел ваш трафик. Но сам факт подключения в конкретном месте всё равно фиксируется, если есть SMS-идентификация. Если идентификации нет, то владелец сети вайфай будет нести ответственность за все, что происходит в его сети.

Прослушка Wi-Fi трафика. Даже без обязательной авторизации, открытый Wi-Fi небезопасен. Злоумышленник может создать фальшивую точку доступа (например, Free_Cafe_WiFi) и ждать подключения. Многие устройства автоматически подключаются к сетям с знакомыми названиями. Подключившись к мошеннической точке, вы позволяете атакующему видеть незашифрованные данные. Кроме того, в момент подключения ваше устройство сообщает точке доступa свой MAC-адрес – уникальный идентификатор сетевой карты. MAC не несёт прямой гео-информации, но может использоваться для наблюдения. В публичных местах (торговых центрах, метро) иногда специально ставят Wi-Fi сенсоры, записывающие MAC-адреса всех проходящих устройств – таким образом считают статистику посещаемости и перемещений людей. Для вас это означает, что включённый Wi-Fi = потенциальный маяк. Однако в большинстве современных устройств сейчас по умолчанию создаются одноразовые MAC-адреса, что усложняет процесс наблюдения.

Излучение смартфона при поиске сетей. Даже если вы не подключаетесь к Wi-Fi, ваш телефон постоянно обменивается «маячками» с окружающими сетями, пытаясь найти знакомые точки доступа. Смартфон рассылает в эфир пакеты с информацией о себе (имя устройства, поддерживаемые стандарты и пр.), которые могут быть замечены специальными сканерами. 

Как защититься:

Первое правило – выключайте модули Wi-Fi и Bluetooth, когда не пользуетесь ими. Если они постоянно включены, вы рассеиваете вокруг много  информации. На Android и iOS сейчас по умолчанию включена рандомизация MAC-адреса при подключениях – убедитесь, что эта опция активна (в настройках Wi-Fi вашего устройства). Но при авторизации по SMS рандомный MAC всё равно свяжется с вашим номером, тут защиты нет.

Избегайте подключаться к незнакомым Wi-Fi, особенно без пароля. Если очень нужно, не открывайте ничего конфиденциального в такой сети без VPN. Лучше используйте собственный мобильный интернет (раздав его на ноутбук при необходимости) – трафик сотового оператора шифруется и не виден посторонним в округе. Однако, если это трафик на территории РФ, то учтите, что данные все равно передаются через СОРМ.

Мобильная сеть: вышки, IMSI-catchers и GPS

Сотовая связь – один из самых мощных инструментов отслеживания. Ваш телефон, как только включен и зарегистрирован в сети оператора, постоянно общается с ближайшими базовыми станциями (вышками). Оператору всегда известно, к какой вышке вы сейчас подключены, и на основе этого можно примерно рассчитать вашу позицию. В городе, где много вышек 5G, ваше местонахождение определяется с точностью до метра. В сельской местности погрешность больше – радиус может составлять несколько километров. Точность определения вашего местоположения зависит от новизны используемой технологии.

Таким образом, обычный мобильный телефон постоянно передает ваше положение своей сотовой компании. Кроме того, метки местоположения пишутся в биллинговых данных (для роуминга, тарификации и т.п.).

Но и это ещё не всё. Есть специализированные устройства – имитаторы базовых станций (известные как IMSI-catcher или «Stingray»). Это портативные приборы, которые при активации маскируются под сотовую вышку и заставляют телефоны поблизости подключиться к ним. Подключившись к такому устройству, ваш телефон раскрывает ему свой уникальный номер (IMSI ID на SIM-карте) и может даже передавать через него звонки и SMS. IMSI-catcher позволяет вычислить местонахождение телефона с высокой точностью, поскольку злоумышленник видит сигнал вашего аппарата и может подойти ближе для усиления сигнала.

Такие устройства используются по всему миру силовыми структурами для поиска людей и перехвата данных.

Отдельно упомянем GPS – спутниковую навигацию. Сама по себе GPS-технология не передаёт ваше местоположение куда-либо, приёмник только слушает сигналы со спутников и вычисляет координаты. Поэтому распространённый миф «меня могут отследить через GPS» верен лишь наполовину. Если на вашем устройстве включены службы геолокации, то разные приложения (навигатор, такси, социальные сети) регулярно запрашивают координаты и могут их отправлять на свои серверы. То есть GPS-координаты могут утечь через интернет. Например, Android и iOS сами собирают вашу историю местоположений и сохраняют её в аккаунте Google/Apple.

Злоумышленник может взломать ваш аккаунт в iCloud/Google и получить доступ к геоистории, которую система честно там хранит. Поэтому учётные записи на телефоне нужно защищать: ставьте уникальные длинные пароли и включайте двухфакторную аутентификацию. Также отключите лишний сбор локации – в настройках Google Location History или «Службы геолокации» Apple можно запретить сбор истории перемещений, и в целом проверить, какие приложения обладают доступом к GPS.

Кроме штатного GPS, бывали случаи скрытной активации геолокации через уязвимости SIM-карт или сотовых протоколов. Это сложные в реализации взломы, обычно применяются против конкретных целей и требуют дорогого оборудования. Но знать о них полезно: даже если вы выключили GPS на телефоне, нельзя на 100% полагаться, что он не выдаст место – против продвинутых атак это слабая мера. Так же набирает силы тенденция атак с использованием SS7. Надёжнее физически отключить устройство от сети.

Как защититься:

В идеале – не носить с собой телефон, когда не хотите, чтобы вас отследили. В новых моделях вынуть батарею нельзя – тогда выручают специальные аксессуары: например, чехлы фарадея или сумки, блокирующие все сигналы (в продаже есть «экранирующие чехлы» для телефонов. Перед использованием рекомендуем проверить, правда ли работает выбранное средство.

Менее эффективно – включить авиарежим: он отключает активные передатчики (связь, Wi-Fi), однако полностью не гарантирует, что устройство ничего не передаёт.

В повседневной практике достаточно выключать телефон в чувствительных местах и не держать его около места тайных встреч. При пересечении границы тоже рекомендуется держать телефон выключенным до выхода из аэропорта.

В остальное время, когда телефон включен, минимизируйте утечки: отключите GPS-модуль, если он не нужен в данный момент. Когда нужен – вы можете вручную включить его и потом снова выключить. Проверьте в настройках, какие приложения имеют доступ к вашей локации – оставьте только доверенные и только «При использовании приложения». Всевозможным утилитам фонового мониторинга, камерам, соцсетям – поставьте «Никогда» для геолокации. Иначе простой фоторедактор может тайно собирать ваш GPS и сливать неизвестно кому.

Стоит также очищать метаданные из файлов, которые вы распространяете. Например, фотографии: многие смартфоны записывают в фото EXIF-метки, включая точные координаты места съёмки. Если вы выкладываете снимок, злоумышленник может посмотреть эти метаданные и узнать, где и когда он сделан. Некоторые соцсети (Facebook) автоматически стирают геометки при загрузке, но далеко не все сервисы это делают. Например, если вы отправили фото напрямую через мессенджер или опубликовали на сайте – координаты могут сохраниться внутри файла.

Браузерные утечки и online-сервисы

Даже без доступа к вашим устройствам, злоумышленники могут узнать о местоположении через браузер и приложения в интернете. Например:

  • Запрос геолокации через браузер. На сайтах бывает всплывающее окно «Разрешить сайту узнать ваше местоположение?». Если пользователь согласится, браузер передаст сайту точные координаты. Откуда он их возьмёт? Обычно из API Google Location – то есть используя ближайшие Wi-Fi сети, данные GPS телефона или IP-адрес. Так что никогда не разрешайте сайтам доступ к местоположению, если только это не критично (например, карты).
  • Приложения от Яндекса. Кроме того, что они отправляют IP-адреса своим хозяевам (на сервера в РФ, а значит, это в доступе СОРМ), предоставляют данные своих приложений (поездки, данные геолокации и тд), они ещё могут связывать идентификатор пользователя через Яндекс-метрику.
  • WebRTC–утечка IP. Современные браузеры поддерживают протокол WebRTC для связи в реальном времени (видеозвонки и т.п.). Побочный эффект: через WebRTC сайт может выполнить особый запрос и получить ваш реальный IP-адрес, даже если вы сидите за VPN.

Варианты решения: использовать VPN с kill switch или отключить WebRTC. В Firefox отключить WebRTC можно вручную в настройках about:config (установкой media.peerconnection.enabled = false), в Chrome – сложнее, можно поставить расширение типа WebRTC Leak Prevent. Либо использовать браузер Tor, где WebRTC по умолчанию отключён. Рекомендуется провести тест на утечки (например, на сайте browserleaks.com) – он покажет, виден ли ваш реальный IP через WebRTC. Если да – срочно закрывать эту лазейку.

При звонках через мессенджеры (Telegram, WhatsApp, Signal и другие)  можно получить реальный IP адрес. Для большей конфиденциальности функцию peer2peer лучше отключать.

  • Цифровой отпечаток браузера. Помимо IP, браузер сообщает сайтам массу технической информации: версия, язык, часовой пояс, размер экрана, установленные шрифты и пр. В совокупности эти данные формируют уникальный отпечаток (fingerprint), по которому вас могут узнавать при повторных визитах. Он не даёт прямых координат, но может выдать, например, часовой пояс и язык – что уже указание на страну. Для защиты стоит пользоваться браузерами с усиленной приватностью (Firefox с расширениями NoScript, uBlock, CanvasBlocker и пр., либо Brave), которые затрудняют снятие отпечатка. В режиме инкогнито тоже меньше следов. Однако, инкогнито режимы в браузере не являются абсолютным “инкогнито”, чтобы сбросить идентификатор, лучше пользоваться виртуальными или одноразовыми ОС.
  • Опасные расширения и приложения. Иногда сами пользователи устанавливают дополнения в браузер, которые шпионят за ними. Например, VPN-плагины в браузере из подозрительных источников могут передавать ваш трафик и данные. Всегда скачивайте расширения только из официальных каталогов Chrome/Firefox и читайте репутацию. Бывали случаи, когда безобидные на вид программы (фонарики, игры) на деле собирали геоданные, контакты и отправляли третьим лицам.
  • Шпионское ПО (spyware) – огромная проблема, им часто заражают телефоны целенаправленно. Такие программы в фоне передают всю информацию о ваших перемещениях, разговорах и переписке злоумышленнику. В телефон они могут попасть через фишинговую ссылку, установочный файл, уязвимость системы или руками, если кто-то получил доступ к вашему устройству. В некоторых случаях применяется сталкерское ПО – легальные коммерческие приложения слежки, продающиеся как «родительский контроль». Их можно незаметно установить, и они будут отсылать координаты, SMS, список звонков и т.п. на сервер «хозяина».

Рекомендуем также защитить устройства, чтобы свести утечки местоположения к минимуму.

Релокация
Советы по цифровой безопасности

Аккаунт взломан: что делать?

Иллюстрация к разделу

Аккаунт взломан: что делать?

Представьте, что вашим подписчикам приходят странные сообщения якобы от вашего имени или появляются посты, которых вы не публиковали. Это почти наверняка означает, что аккаунт взломан злоумышленниками. Ниже - простые шаги, как распознать взлом, что делать сразу и как защититься в будущем.

Признаки взлома аккаунта:

  • Посторонние входы: появляются уведомления о входе с незнакомых устройств или мест. В настройках безопасности видны активные сеансы на устройствах, которыми вы не пользуетесь;
  • Необычная активность: появляются публикации и рассылки, которых вы не делали, например, спам или подозрительные ссылки. Иногда меняются фото профиля, имя или другие данные без вашего ведома;
  • Потеря доступа: пароль перестал подходить, хотя вы его не меняли. Иногда приходят письма о смене пароля или адреса почты, которые вы не запрашивали.

Как взламывают аккаунты:

  • Фишинг - жертве присылают письмо или ссылку, замаскированную под официальный сайт. Введенные данные на таком сайте сразу попадают к мошенникам;
  • Социальная инженерия - мошенник обманным путем выманивает код доступа или пароль, например, выдавая себя за техподдержку. Никогда не сообщайте одноразовые коды и пароли!
  • Повторяющиеся или простые пароли - если один пароль используется на нескольких сервисах, его утечка открывает доступ к другим учетным записям;
  • Кража сессии (cookie) или токена доступа - злоумышленник получает доступ к вашей действующей сессии через получение доступа к устройству. Это может быть атака онлайн – тогда защититься поможет антивирус и базовая защита устройства или атака оффлайн –кража или изъятие устройства – тогда поможет шифрование жесткого диска;
  • Перехват SMS - если злоумышленник получает одноразовый код, он может войти в ваш аккаунт. Спасает двухэтапная аутентификация через приложение Authenticator или электронный ключ (например, Yubikey).

Что делать при взломе:

  • Смените пароль - используйте функцию восстановления доступа через email или телефон. Если восстановить доступ не удается, пишите в поддержку платформы;
  • Завершите чужие сеансы - в настройках безопасности завершите все активные сессии на чужих устройствах;
  • Проверьте настройки профиля - убедитесь, что контактные данные (например, почта и телефон) ваши. Удалите сторонние приложения с доступом к аккаунту;
  • Замените повторяющиеся пароли - если этот же пароль использовался где-то ещё, измените его;
  • В каждом сервисе свои нюансы - ознакомьтесь с инструкциями платформы;
  • Предупредите аудиторию - сообщите коллегам и подписчикам через другие каналы, что аккаунт взломан, и попросите игнорировать странные сообщения;
  • Проведите “уборку” устройства - проверьте компьютер или телефон на вирусы и обновите ОС.

Как защититься от взлома:

  • Двухфакторная аутентификация - включите 2FA везде, где возможно. Это самый надежный способ защитить аккаунт;
  • Надежные пароли - длинные, сложные, уникальные для каждого сервиса. Рекомендуем использовать менеджер паролей;
  • Осторожность со ссылками - не переходите по сомнительным ссылкам. Лучше вручную вводить адрес сайта или использовать официальное приложение нужного сервиса;
  • Контроль устройств и обновления - регулярно проверяйте активные сеансы и держите ОС и приложения обновленными;
  • Резервное восстановление - привяжите актуальную почту, номер телефона и, если возможно, запасной адрес электронной почты. Запишите процедуры восстановления для каждой соцсети - так вы быстро вернете доступ в экстренной ситуации. Имейте ввиду, что если захватят резервную почту, то могут захватить и этот аккаунт – защищайте все активы, которые у вас есть;
  • Не делитесь доступом - не сообщайте пароли коллегам и никому постороннему. Техподдержка не спрашивает код из SMS. Если нужно передать пароль или второй фактор коллегам – создайте общую папку в облачном парольном менеджере.
Релокация
Советы по цифровой безопасности

Практическое руководство по защите криптокошельков и криптодонатов

Иллюстрация к разделу

Практическое руководство по защите криптокошельков и криптодонатов

Криптовалюта открывает новые возможности, но вместе с этим приходят и риски. Чтобы защитить свои средства и средства доноров, важно понимать, как безопасно хранить крипту, принимать пожертвования и минимизировать угрозы.

Понимание криптокошельков:

Прежде чем начать использовать криптовалюту, важно понять, где и как ваши средства будут храниться. Есть два основных типа кошельков:

  • Кастодиальные кошельки - это когда ваши средства хранятся у третьей стороны, например, на бирже или в сервисе (Coinbase, Binance). Плюс: удобно и быстро. Минус: вы полностью зависите от работы сервиса - если сервис будет недоступен, взломан или ограничен по законам и правилам (например, на время расследования транзакций), вы временно не сможете использовать свои средства;

По сути вы не держите ключи сами - формально это ваши средства, но контроль за ними не полностью ваш.

  • Некастодиальные кошельки - это когда вы сами храните свои средства, обычно с помощью “сид-фразы”. Плюс: полный контроль - никто не сможет использовать ваши средства без вашего ключа. Минус: потеря сид-фразы означает потерю доступа ко всем средствам навсегда; с помощью фишинга можно подменить адрес получателей, а с помощью атаки на устройство можно получить доступ к управлению средствами.

Горячий кошелек — это некастодиальный кошелек, подключенный к интернету (например, мобильное приложение или десктоп-кошелек). Удобен для быстрых переводов и ежедневных расходов, но уязвим к фишингу и взлому через заражение устройства.

Базовые меры безопасности при использовании криптокошелька:

  • надежно хранить сид-фразу - потеря фразы приведет к невозможности доступа к кошельку, а её компрометация (слив или кража) позволит злоумышленнику полностью управлять средствами;
  • использовать защищенные устройства: обновлять ОС, проверять отсутствие подозрительных приложений;
  • сильный пароль и двухфакторная аутентификация;
  • проверка возможностей восстановления доступа с другого устройства, если текущее сломается.

Продвинутые методы защиты при использовании криптокошелька:

  • Аппаратные кошельки - физические устройства для хранения ключей и подписания транзакций. Даже при заражении компьютера средства остаются в безопасности. Аппаратные кошельки помогают минимизировать риск потери средств при поломке или заражении устройства.

Аппаратные (холодные) криптокошельки – одно из ключевых средств защиты: они хранят приватные ключи оффлайн, изолируя их от интернет-угроз;

  • Мультиподпись (Multi-signature) -  требует нескольких подтверждений для перевода. Полезно, если нескольким людям нужно совместно управлять средствами;
  • Режим “watch-only” - позволяет проверять баланс и поступления, но не переводить средства. Отличная дополнительная защита.

Безопасный сбор криптодонатов:

При приеме пожертвований в криптовалюте важно думать о безопасности и конфиденциальности как для организации, так и для доноров. Большинство криптовалют, например Bitcoin, Ethereum и USDT, имеют полностью открытые блокчейны, где все транзакции видны публично. Для доноров, которым важна приватность, есть криптовалюты с повышенной конфиденциальностью, такие как Monero или Zcash. При этом необходимо учитывать действующие законы и правила в каждой стране.

Основные рекомендации по безопасной работе с криптодонатами:

  • Разделяйте кошельки: на горячий и холодный: не держите все средства в одном месте. Небольшие суммы для ежедневных расходов храните на “горячем” кошельке (подключенном к интернету), а основные средства - на “холодном” кошельке без постоянного подключения к сети. Даже если горячий кошелек будет скомпрометирован, основные средства останутся в безопасности;
  • Используйте отдельные адреса для каждого донора;
  • Проверяйте и защищайте кошельки: используйте надежные пароли, двухфакторную аутентификацию и, при возможности, аппаратные кошельки;
  • Следите за обновлениями: обновляйте ПО кошельков, сайта и форм приема платежей. Это снижает риски вредоносного ПО;
  • Минимизируйте сбор лишних данных: старайтесь собирать только необходимые сведения о донорах и аккуратно использовать аналитические сервисы;
  • Используйте мультиподпись при совместном управлении средствами: это повышает безопасность при переводе крупных сумм.
Релокация
Советы по цифровой безопасности

Дипфейки в видеозвонках: как распознать и защититься?

Иллюстрация к разделу

Что такое дипфейк в видеозвонках?

Дипфейк – это технология на основе искусственного интеллекта, которая позволяет подделывать внешний вид и голос человека в видео. То есть мошенник может появиться на экране в образе вашего знакомого и говорить его голосом, но на самом деле вы будете видеть двойника, почти не отличимого от реального человека. Это похоже на очень продвинутый «фильтр», или «маску», которые «накладывают» чужое лицо на видео в реальном времени.

К сожалению, такие технологии стремительно становятся доступнее, и случаи мошенничества с дипфейками растут взрывными темпами – за 2023 год их число увеличилось в 31 раз по всему миру. А в 2024 году число таких случаев превысило показатели всех предыдущих лет вместе взятых.

Дипфейк-видеозвонки представляют собой прежде всего разновидность социальной инженерии – обмана доверия

Какие угрозы несут дипфейки?

  • Мошенничество с финансами 

Злоумышленники могут выдавать себя за директора или бухгалтера вашей организации и просить срочно перевести деньги на какой-то счёт. Были случаи, когда сотрудников обманывали на миллионы долларов, устроив видеоконференцию с поддельными «коллегами» – все участники, включая финансового директора, оказались дипфейками. 

Для некоммерческих организаций это может означать потерю грантовых средств или пожертвований.

  • Фишинг и утечка данных 

Под видом знакомого человека мошенник может выманивать конфиденциальную информацию: пароли, списки подопечных, внутренние документы. Например, вам может позвонить «коллега из другой организации» с просьбой поделиться отчетами или доступом к аккаунтам.

  • Имитация руководства и дискредитация

Ещё один риск – когда аферисты притворяются вашим руководителем или известным лицом, чтобы дать вам задания или вовлечь в сомнительные действия. Бывали случаи, когда мошенники выдавали себя за публичных персон и в видеозвонке провоцировали людей на откровенные высказывания. Затем запись такого разговора выкладывалась в сеть для дискредитации участников.

Для некоммерческих организаций это может обернуться репутационными потерями, если, например, от имени директора будут озвучены странные или неподобающие заявления.

Признаки дипфейка: как заподозрить обман

  • Неожиданное обращение или странная ситуация 

Первый тревожный «звоночек» – вам пишет или звонит знакомый человек с нового номера или аккаунта, да ещё и с необычной просьбой. Например, директор внезапно просит позвонить ему по видеосвязи в WhatsApp, хотя раньше вы общались только в Signal. Если общение происходит необычным способомэто повод насторожиться, особенно если сразу просят выполнить какие-то инструкции, связанные с финансами, или создают ощущение спешки и давления.

  • Несовпадения в видео и голосе 

Часто в дипфейках можно увидеть незначительные искажения и неестественные детали. Например, лицо может казаться слегка «плоским», неэмоциональным или размытым - особенно на границе с волосами, ушами или фоном. Мимика может не совсем соответствовать речи. Обратите внимание на губы и голос: двигаются ли губы синхронно со звуком? Если звук чуть опережает или отстаёт от движения рта или человек на экране практически не моргает либо делает это слишком редко/необычно/наоборот очень часто и асинхронно – это сигнал о возможной подделке. То же касается и взгляда: если ощущение «живого» взгляда отсутствует, а глаза будто смотрят в пустоту – насторожитесь. Обратите внимание на странности с зубами: иногда алгоритмы плохо прорисовывают отдельные зубы, создавая слитную или неестественную текстуру.

  • Неестественная речь и паузы. 

Даже если голос очень похож, прислушайтесь к интонации и паузам. Синтезированный или поддельный голос может звучать чуть более монотонно, «роботично» или с непривычным акцентом. Мошенник, говорящий не на своём родном языке, может допускать нетипичные для вашего знакомого обороты речи. Кроме того, если задать внезапный вопрос, фальшивка может замешкаться, так как тому, кто скрывается за маской, нужно время среагировать. Например, вы можете невзначай спросить: «А помнишь, как прошла наша встреча на прошлой неделе?» Если собеседник в растерянности или пытается поменять тему – это тревожный сигнал. 

Эксперты советуют: задайте вопрос, ответ на который точно знает ваш настоящий знакомый, и посмотрите на реакцию. Настоящий коллега ответит сразу, а вот мошенник, вероятно, уйдёт от ответа.

  • Плохое качество видео, скрытое лицо 

Мошенники могут специально ухудшить условия связи, чтобы вы не заметили изъяны дипфейка. Например, они сидят далеко от камеры или в полутьме, с лицом в тени, с размытым фоном. Если вам кажется странным, что собеседника плохо видно, попросите его сесть ближе к свету или включить камеру получше. Обратите внимание на неестественное освещение: тени на лице могут не совпадать с источниками света в комнате.

  • Странности при движении 

Ещё один способ проверить – попросить собеседника выполнить простое действие в кадре, например, показать, что написано на кружке или снять на секунду очки. Резкое движение (повернуть голову в профиль на 90°, провести рукой перед лицом, пригубить из чашки) может вывести дипфейк из строя: наложенная маска лица часто не успевает перестроиться и «сползает», появляются заметные искажения. Это один из самых эффективных и часто рекомендуемых методов проверки. Но стоит все же отметить, что самые передовые real-time дипфейки (которые, к счастью, пока не общедоступны) уже учатся справляться и с этим. Большинство мошенников используют более доступные и менее совершенные инструменты, которые действительно «ломаются» от таких проверок.

Ни один из этих признаков сам по себе не гарантирует 100% разоблачения, но совпадение нескольких сигналов – серьезный повод не доверять увиденному. 

Как происходят атаки с дипфейком?

Атака с использованием дипфейка обычно разворачивается по определённому сценарию. 

Как правило, всё начинается с неожиданного контакта.

  • Необычное приглашение на звонок

Жертва получает письмо, сообщение в мессенджере или звонок от лица, выдающего себя за знакомого (начальника, партнёра, донора и т.п.). Вас могут попросить срочно выйти на видеоконференцию по внеплановому поводу. 

Часто злоумышленники используют поддельный или взломанный аккаунт знакомого человека, чтобы обращение выглядело правдоподобно.

  • Видеозвонок с «двойником» 

Сотрудник подключается к конференции. На экране действительно появляется лицо знакомого человека – например, руководителя. Мошенник с помощью программы в реальном времени транслирует поддельное изображение и голос. Первые минуты могут не вызывать подозрений: голос узнаваем, внешность совпадает (особенно если связь не слишком чёткая).

  • Манипуляции во время разговора 

Далее мошенник переходит к сути: под каким-то предлогом просит совершить действия. 

Например, «директор» может в конце звонка сказать: «У нас чрезвычайная ситуация, срочно переведи 100 000 рублей нашему партнёру. Детали вышлю потом, времени объяснять нет». Либо «коллега» попросит выдать ему доступ к базе данных, «пока IT-отдел недоступен». 

Важный момент – злоумышленники давят на срочность или авторитет.

  • Завершение атаки

После получения желаемого (денег, информации) мошенник может быстро прервать связь и исчезнуть. Иногда, если жертва сомневается, аферисты могут устроить дополнительный «спектакль» – например, подключат других фейковых участников для убедительности или попытаются надавить повторно. Обман обычно раскрывается слишком поздно — лишь когда реальный человек, от имени которого звонили, узнаёт о «своих» странных звонках. 

Как защититься от дипфейк-атак?

  • Всегда подтверждайте личность по другому каналу 

Прежде чем выполнять просьбу из видеозвонка, перезвоните этому человеку по известному вам номеру или напишите в привычный чат. То же касается любых внезапных звонков с неизвестных аккаунтов от коллег или партнёров. Альтернативно (или дополнительно) можно договориться внутри команды о кодовом слове для экстренной проверки: если вам по видео дают сомнительное распоряжение, задайте невинный вопрос, в котором должна прозвучать заранее оговоренная фраза-пароль. Мошенник о ней не узнает и не сможет правильно ответить.

  • Не поддавайтесь давлению, берите паузу

Мошенники спешат заставить вас сделать перевод или выдать данные «прямо сейчас». Не торопитесь! Прекратите разговор при малейшем подозрении. Ничего страшного не случится, если вы скажете: «Извините, сейчас нет возможности, давайте через час», – и за это время спокойно проверите ситуацию. 

  • Внутренние финансовые процедуры и MFA 

Для защиты денег введите правило: один сотрудник не должен в одиночку проводить значимые транзакции по чьей-то устной команде. Всегда нужна двойная проверка – например, подтверждение второго ответственного лица. Используйте многофакторную аутентификацию (MFA) везде, где можно: в почте, мессенджерах, рабочих аккаунтах. Это затруднит жизнь злоумышленникам – им будет сложнее взломать аккаунт и разослать приглашения от имени вашего коллеги.

  • Обучение команды и обмен опытом 

Обсудите с сотрудниками и волонтерами случаи дипфейк-мошенничества. Убедитесь, что люди знают об этой угрозе и не считают её «фантастикой». Проведите небольшой тренинг: разошлите статью или разыграйте сценарий подозрительного звонка на общем собрании. Найдите базовые инструменты, которыми пользуются мошенники для подмены лица и поэкспериментируйте.

  • Настройте безопасность видеоконференций 

Используйте возможности платформ Zoom, Teams и прочих, чтобы обезопасить встречи от посторонних. Например, ставьте пароль на важные звонки, делайте их по индивидуальной ссылке, не публикуйте открыто ID конференции. Воспользуйтесь функцией «зал ожидания», чтобы вручную впускать только известных участников. Для внутренних совещаний можно включить опцию «доступ только для авторизованных пользователей» (по корпоративным аккаунтам) – тогда постороннему будет сложнее проникнуть под поддельным именем. 

Чем меньше шансов у злоумышленника вообще попасть с вами на связь, тем лучше. Кроме того, следите за обновлениями: современные видеосервисы работают над внедрением средств распознавания дипфейков и верификации участников. Возможно, скоро появятся индикаторы, подтверждающие, что на видео реальный человек. Но пока главная защита – это ваша бдительность.

Бонус: инструменты для обнаружения дипфейков

  1. DeepFake-O-Meter v2.0 - бесплатная и удобная онлайн-платформа, объединяющая несколько передовых алгоритмов для анализа изображений, видео и аудио на предмет дипфейков.
  • Преимущества: Подходит для массового пользования — очень удобно, если нужно быстро проверить медиафайл.
  • Ограничения: Это экспериментальная инициатива; могут быть ограничения по скорости или количеству проверок.
  1. Deepware Scanner - онлайн-сервис для загрузки и проверки видео на дипфейки
  • Преимущества: Простой интерфейс — загружаете видео или вставляете ссылку.
  • Ограничения: Может быть более поверхностным по сравнению с мультисистемами.
  1. Sensity AI - платформенное решение «всё в одном» для обнаружения дипфейков; подходит для видео, изображения и аудио (по последним обзорам — 2025)
  • Преимущества: Комплексная защита и интеграция для профессионального использования.
  1. Reality Defender - профессиональная платформа, которая работает с изображениями, видео, аудио и текстом; предлагает веб-интерфейс, API, визуальные отчеты и real‑time анализ.
  • Преимущества: Очень надёжная, активно обновляемая, доступна бесплатная версия (50 проверок/месяц) 
  • Ограничения: Основной акцент — бизнес и госструктуры, но есть и индивидуальные опции.
  1. McAfee Deepfake Detector - расширение (или функция на PC) для браузера, которое предупреждает о дипфейк-аудио прямо при просмотре видео; работает в реальном времени.
  • Преимущества: Очень удобно при просмотре видео онлайн, мгновенные оповещения.
  • Ограничения: Часто доступно только на устройствах с Intel Core Ultra или в составе определённых ноутбуков.
  1. Resemble Detect - специализированный инструмент для обнаружения дипфейк‑аудио; поддерживает загрузку аудиофайлов (WAV, MP3), с точностью до ~90 % и бесплатным лимитом до 2 мин.
  • Преимущества: Быстрая проверка аудио, удобен для подкастов, звонков, голосовых сообщений.
  • Ограничения: Только аудио.

 

Релокация
Советы по цифровой безопасности

Я потерял смартфон. Что делать?

Иллюстрация к разделу

Может ли посторонний разблокировать мой потерянный телефон?

Без пароля или с простым паролем: если на телефоне отсутствует пароль, PIN-код, отпечаток пальца или Face ID, или установлен простой графический ключ или четырехзначный PIN-код, существует высокая вероятность, что посторонний сможет разблокировать устройство.

Со сложным паролем и биометрией: если телефон защищен сложным паролем и отпечатком пальца, вероятность разблокировки посторонним значительно ниже.

Как я могу удаленно заблокировать или стереть данные с моего телефона?

Для Android:

Сервис "Найти устройство": перейдите на сайт Find My Device и войдите в аккаунт Google, связанный с потерянным устройством. Вы сможете увидеть статус телефона, его местоположение (если включена геолокация) и выбрать одно из действий:

Воспроизвести звук: полезно, если вы считаете, что телефон находится поблизости.

Заблокировать устройство: вы можете установить новый пароль и отобразить сообщение с контактной информацией на экране блокировки.

Стереть данные: удаляет все данные с устройства, но после этого вы не сможете его отслеживать.

Для iPhone:

Сервис "Найти iPhone": перейдите на сайт iCloud Find и войдите в свой Apple ID. Выберите потерянное устройство и выберите одно из действий:

Воспроизвести звук: поможет найти устройство, если оно рядом.

Режим пропажи: блокирует устройство и позволяет отобразить сообщение с вашими контактными данными.

Стереть iPhone: удаляет все данные с устройства; после этого вы не сможете его отслеживать.

Что делать с SIM-картой в потерянном телефоне?

Свяжитесь с вашим оператором связи, чтобы заблокировать и перевыпустить SIM-карту. Это предотвратит несанкционированное использование вашего номера и обеспечит получение кодов подтверждения для восстановления доступа к сервисам.

Как отключить потерянный телефон от моих аккаунтов?

Рекомендуется изменить пароли и отозвать доступ потерянного устройства к вашим аккаунтам:

Google: перейдите в Аккаунт Google и удалите потерянное устройство из списка.

Facebook: измените пароль и завершите сеансы на потерянном устройстве в настройках безопасности.

Telegram: в настройках выберите "Активные сеансы" и завершите сеанс на потерянном устройстве.

Instagram: измените пароль и завершите сеансы в настройках безопасности.

Apple ID: перейдите на Apple ID и удалите потерянное устройство из списка.

Банковские приложения: свяжитесь с вашим банком для блокировки доступа с потерянного устройства.

Что делать, если телефон не подключен к интернету?

Если устройство офлайн, команды на блокировку или удаление данных будут выполнены, как только оно подключится к интернету. Однако рекомендуется сразу предпринять вышеуказанные меры и уведомить оператора связи и соответствующие сервисы о потере устройства.

Помните, что своевременные действия повышают шансы на защиту ваших данных и, возможно, возврат устройства.

Релокация
Советы по цифровой безопасности

Я забыл пароль от своего компьютера и телефона. Как восстановить доступ?

Иллюстрация к разделу

Как избежать ситуации с потерей доступа к устройствам?

Менеджер паролей: используйте менеджеры паролей для хранения сложных и уникальных паролей.

Резервные копии: регулярно создавайте резервные копии важных данных, чтобы их можно было восстановить.

Что делать, если резервной копии данных нет?

Для компьютеров на Windows:

Сброс пароля через Microsoft: если вы используете аккаунт Microsoft, попробуйте сбросить пароль через сервис восстановления Microsoft.

BitLocker (если включено шифрование): используйте ключ восстановления BitLocker, если он сохранён.

Без шифрования: если шифрование отключено, пароль можно сбросить с помощью загрузочной флешки. В сложных случаях лучше обратиться к профессиональному специалисту.

Для Mac OS:

Apple ID или ключ FileVault: сброс пароля возможен, если у вас есть доступ к Apple ID или ключу восстановления FileVault. Это сохранит ваши данные.

Как разблокировать iPhone или iPad?

Face ID или Touch ID: большинство устройств поддерживают биометрическую разблокировку.

Сброс через iCloud:

  1. Зайдите в iCloud под своим аккаунтом.
  2. Используйте функционал "Локатор" для сброса устройства до заводских настроек.
  3. Телефон должен быть подключён к интернету.

Сброс через резервную копию iTunes: если вы делали резервные копии на компьютере, восстановите устройство с помощью iTunes.

⚠️ Важно: без доступа к паролю, iCloud или резервной копии разблокировать iPhone невозможно.

Как разблокировать Android-смартфон?

Сброс через Google:

  1. Перейдите в Google Найти устройство.
  2. Войдите в аккаунт Google, привязанный к устройству.
  3. Выберите опцию "Очистить устройство".

Перепрошивка: некоторые Android-устройства можно сбросить перепрошивкой. Инструкции зависят от модели. Найдите подходящий гид в поисковых системах или обратитесь в сервисный центр. 

Какие меры предосторожности помогут в будущем?

Храните ключи восстановления: для BitLocker и FileVault важно сохранить ключи восстановления в надёжном месте.

Обновляйте резервные копии: это избавит вас от множества проблем при сбросе или восстановлении данных. 

Релокация
Советы по цифровой безопасности

Как понять, что ваш телефон взломали, и как защититься?

Иллюстрация к разделу

Как злоумышленники могут получить доступ

В современном мире смартфоны и компьютеры являются неотъемлемой частью нашей жизни, но они также могут стать мишенью для злоумышленников. Рассмотрим, как определить, что ваше устройство взломано, и какие меры предпринять для защиты.

Какими способами злоумышленники могут получить доступ к моему смартфону или компьютеру?

Существует два основных метода:

  • Локальный доступ: Злоумышленники получают физический доступ к вашему устройству, например, при краже или изъятии, и могут разблокировать его для получения данных.
  • Удалённый доступ: В этом случае устройство заражается вредоносным ПО через интернет. Часто это происходит посредством фишинговых писем или сообщений, содержащих ссылки или файлы с вирусами, замаскированные под легитимные источники. Также заражение может произойти при посещении ненадёжных сайтов или скачивании файлов с них.

Что такое атака «ноль-кликов» и как она работает?

Атака «ноль-кликов» позволяет злоумышленникам проникнуть на устройство без какого-либо действия со стороны пользователя. Такие атаки используют уязвимости в популярных приложениях, как, например, WhatsApp или iMessage, позволяя вредоносному ПО, такому как Pegasus, устанавливаться без ведома пользователя.

Какие данные могут быть скомпрометированы при взломе устройства?

При успешном взломе злоумышленники могут получить доступ к:

  • Файлам, фотографиям и документам, хранящимся на устройстве.
  • Переписке в мессенджерах и электронных письмах.
  • Данным банковских карт и другим финансовым сведениям.
  • Контактам из телефонной книги.
  • Паролям и учётным записям.
  • Даже к ранее удалённым файлам.

Кроме того, вредоносное ПО может:

  • Устанавливать дополнительные приложения и файлы.
  • Делать скриншоты и записывать экран.
  • Активировать микрофон и камеру без вашего ведома.

Как распознать, что моё устройство взломано?

Признаками взлома могут быть:

  • Появление незнакомых приложений, которые вы не устанавливали.
  • Неожиданное открытие или закрытие приложений без вашего участия.
  • Появление всплывающих окон, которых ранее не было.
  • Предупреждения от системы безопасности устройства о подозрительной активности.

Какие меры предосторожности помогут защитить моё устройство от взлома?

Для повышения безопасности рекомендуется:

  • Регулярно обновлять все приложения и операционную систему, чтобы закрыть известные уязвимости.
  • Избегать использования пиратского ПО, так как оно может содержать встроенные вирусы.
  • Включить шифрование жёсткого диска, чтобы затруднить доступ к данным в случае физического доступа к устройству.
  • Установить антивирусное ПО и регулярно сканировать систему на наличие угроз.
  • Не переходить по подозрительным ссылкам и не скачивать файлы из ненадёжных источников.
  • Использовать сложные и уникальные пароли для различных учётных записей и регулярно их обновлять.
  • Включить двухфакторную аутентификацию там, где это возможно, для дополнительной защиты учётных записей.

Соблюдение этих рекомендаций поможет снизить риск взлома и защитить ваши персональные данные.

Релокация
Советы по цифровой безопасности

Российские сертификаты безопасности: стоит ли их устанавливать?

Иллюстрация к разделу

Что такое сертификаты безопасности?

Сертификат — это «пропуск» для сайта: если устройство ему доверяет, то в адресной строке браузера появляется замочек, исчезают предупреждения и обмен данными происходит по HTTPS. 

Сертификаты безопасности, такие как SSL/TLS, предназначены для шифрования данных между пользователем и сайтом. Они подтверждают подлинность ресурса и защищают информацию от перехвата. При наличии такого сертификата соединение считается безопасным, что отображается в браузере значком замка рядом с адресом сайта.

Есть сертификат сайта (действует для одного домена, например google.com) и есть корневой сертификат — главный ключ, которому доверяет вся операционная система. Владелец корневого сертификата может выпускать сертификаты на любые сайты. Поэтому установка корневого сертификата опаснее: вы не только открываете дверь одному сайту, вы отдаёте ключи от подъезда.

Зачем российским сайтам понадобились свои сертификаты?

После 2022 года многие зарубежные центры сертификации перестали выдавать и продлевать сертификаты для российских сайтов. Госуслуги и банки начали открываться с ошибками. В ответ, Минцифры запустило свой центр сертификации и предложило гражданам доверять его корневому сертификату, чтобы сайты Госуслуг и банков открывались. 

Безопасно ли устанавливать российские сертификаты?

Установка российских сертификатов безопасности вызывает споры. С одной стороны, они позволяют устранить предупреждения браузеров о небезопасном соединении и обеспечивают доступ к сайтам. С другой стороны, существует вероятность, что такие сертификаты могут использоваться для отслеживания или перехвата трафика пользователя. Это может быть связано с рисками проведения атак типа «человек посередине», при которых злоумышленники получают доступ к конфиденциальной информации.

Есть вероятность, что если пользователь доверяет корневому сертификату Минцифры, то к его трафику незаметно для него могут получить доступ структуры, обладающие технической возможностью перехвата и имеющие интерес к мониторингу интернет-активности. 

Примеры из практики

В Казахстане в 2015-2019 году продвигали «национальный» корневой сертификат. После установки сертификата, правоохранительные органы Казахстана получали доступ к трафику пользователей. В ответ Google, Mozilla и Apple заблокировали этот корневой сертификат в своих браузерах.

Технически-возможный сценарий в России. Если у вас установлен корневой сертификат, то, например, при вводе в браузер google.com третьи лица, обладающие технической возможностью перехвата и мониторинга интернет-активности, через подконтрольный DNS могут перенаправить вас на свой сервер. При этом вам показывается настоящий интерфейс Google, и никаких ошибок или предупреждений браузер не выдаёт, поскольку сертификат поддельного сайта подписан тем самым корневым сертификатом. В итоге можно получить доступ к логину и паролю, а все действия на сайте могут просматриваться. 

Какие альтернативы существуют?

Чтобы не устанавливать российские сертификаты на всю операционную систему, можно воспользоваться браузерами, в которые уже они уже встроены. Например, можно установить Яндекс браузер, в котором корневой сертификат уже встроен, и использовать его только для тех сайтов, где сертификат обязателен. Но помните: это не убирает риск — все, что вы делаете через Яндекс браузер, может отслеживаться.

Часто удобно использовать официальные мобильные приложения банков и госуслуг — в многие из них сертификат также установлен.

Что будет, если не устанавливать сертификаты?

Без российских сертификатов некоторые российские сайты могут отображаться с ошибками или вовсе быть недоступными. Это касается, в первую очередь, государственных и финансовых ресурсов. Пользователю в таком случае придётся либо установить сертификат на всю операционную систему, либо использовать браузеры, в которое установлен сертификат или мобильные приложения сервисов.

Как снизить риски при установке сертификатов?

  1. Установите отдельный браузер только для сайтов, которые не работают без корневого сертификата (Госуслуги, банки). Для всего личного советуем использовать другой браузер.
  2. Не устанавливайте корневой сертификат на всю операционную систему. Доверяйте сертификату лишь внутри конкретного браузера. Для бОльшей защищённости используйте виртуальную машину или отдельный смартфон для работы с российскими сайтами.

Общий совет такой: действуйте по принципу наименьшего доверия, а именно ограничивайте установку одним браузером, разделяйте рабочие и личные контексты и, по возможности, переходите на мобильные приложения. Это не снимает угрозу полностью, но ощутимо сокращает возможный ущерб.

Релокация
Советы по цифровой безопасности

Что делать, если на границе требуют разблокировать телефон?

Иллюстрация к разделу

Имеют ли право сотрудники требовать разблокировать телефон?

Ситуации, когда сотрудники пограничного контроля просят предоставить доступ к вашему мобильному устройству, становятся всё более распространёнными. Разберёмся, как действовать в такой ситуации, чтобы защитить свои права и минимизировать риски.

С точки зрения закона, ваше устройство и информация на нём считаются вашей личной собственностью. Конституция большинства стран гарантирует право на тайну переписки и личную неприкосновенность. Однако сотрудники пограничного контроля могут ссылаться на местные законы или требования, связанные с национальной безопасностью, что в некоторых случаях даёт им право требовать доступ к устройству.

На практике отказ может привести к длительному задержанию для выяснения обстоятельств.

Как действовать, если меня просят разблокировать телефон?

  1. Сохраняйте спокойствие и вежливость. Споры или агрессия могут только усложнить ситуацию.
  2. Спросите основания для проверки. Уточните, на каком основании от вас требуют доступ, и запросите документальное подтверждение.
  3. Ссылайтесь на свои права. Напомните сотрудникам о праве на защиту личной информации. Это может снизить их настойчивость.
  4. Рассмотрите компромисс. Если вы не видите другого выхода, решите, какие данные вы готовы предоставить. Перед этим убедитесь, что конфиденциальная информация недоступна.

Какие меры предосторожности стоит принять заранее?

Перед поездкой стоит подготовить своё устройство:

  1. Удалите чувствительные данные. Сотрите переписки, фотографии, документы, которые могут вызвать вопросы.
  2. Включите минимальный доступ. Настройте рабочий или «гостевой» профиль на телефоне, где будут доступны только базовые приложения.
  3. Шифруйте данные. Используйте устройства с функцией полного шифрования, чтобы ваши данные не были легко доступны.
  4. Используйте резервное устройство. Если есть возможность, берите с собой отдельный телефон с минимальным набором приложений и данных.

Что будет, если я откажусь разблокировать телефон?

Отказ от предоставления доступа может привести к следующим последствиям:

  • Длительное задержание. Сотрудники могут использовать это время для более тщательной проверки.
  • Конфискация устройства. Устройство могут временно изъять для анализа.
  • Юридические последствия. В некоторых странах отказ может быть интерпретирован как препятствие проведению проверки.

Как защитить свои данные при поездках?

  1. Храните важные данные в облаке. Перенесите личные документы и фото в защищённые облачные хранилища и удалите их с устройства.
  2. Используйте безопасные мессенджеры. Приложения с функцией самоуничтожения сообщений помогут избежать сохранения компрометирующей информации.
  3. Держите устройства под паролем. Убедитесь, что у вашего устройства стоит сложный пароль, а не только отпечаток пальца или распознавание лица.

На границе важно соблюдать баланс между защитой своих прав и готовностью к компромиссу. Заранее подготовившись, вы сможете минимизировать возможные риски и сохранить своё спокойствие даже в неприятной ситуации.

Релокация
Советы по цифровой безопасности

Можно ли доверять личные данные чату GPT и онлайн переводчикам?

Иллюстрация к разделу

Как устроен чат GPT? На каких данных он обучается?

ChatGPT и другие большие языковые модели (LLM) — это нейросети, способные генерировать текст по запросу. Такие нейросети являются моделями искусственного интеллекта, которые в своей работе отчасти напоминают нейроны человеческого мозга.

Для того чтобы эффективно отвечать на вопросы пользователей, большие языковые модели обучаются на огромном объеме данных. Эти данные поступают из различных источников, таких как общедоступные веб-сайты, базы данных и открытые библиотеки. Информация для обучения собирается из источников, которые разрешены и доступны для использования, включая статьи, книги, научные публикации и другие тексты.

Нейросети, используемые для языковых моделей, способны не только распознавать текст, но и учитывать контекст. Чем больше данных и информации они обрабатывают, тем точнее могут воспринимать детали и специфику каждой ситуации.

Кроме того, модели обучаются не только на сторонних ресурсах, но и на взаимодействиях с пользователями. Эта информация может быть использована для генерации ответов и улучшения работы модели в будущем.

Безопасно ли передавать конфиденциальную информацию чату?

Когда вы отправляете запросы чату, модель сохраняет эти запросы в своей памяти. Она анализирует ваши предпочтения и интересы, создавая ваш профиль, чтобы лучше адаптировать ответы и учитывать контекст вашего запроса.

Разработчики крупных языковых моделей часто заявляют, что данные, собранные во время общения, используются только для ответов в рамках вашего аккаунта. Однако, в политике конфиденциальности Google Gemini содержится предупреждение о том, что пользователи не должны включать в свои запросы конфиденциальную информацию или любые данные, если они не хотят, чтобы эти данные становились доступными для рецензентов или использовались Google для улучшения продуктов, услуг и технологий машинного обучения. 

Таким образом, важно понимать, что риски сохраняются. Алгоритмы нейросетей не всегда прозрачны, и даже их создатели не всегда могут точно объяснить, как именно они формируют ответы.

Есть случаи, когда пользователи случайно передавали чувствительную информацию в ChatGPT, что приводило к утечкам данных.

Мы рекомендуем не передавать конфиденциальные или личные данные в чат. В разделе "Вопросы и ответы" Open AI есть такая информация: «Наши модели могут использовать персональные данные, чтобы понять, как такие вещи, как имена и адреса, сочетаются в языке и предложениях, или узнать об известных людях и общественных деятелях. Это позволяет нашим моделям лучше выдавать релевантные ответы», а также «Мы можем использовать контент, отправленный в ChatGPT, DALL-E и другие наши сервисы для частных лиц, для улучшения работы модели. Например, в зависимости от настроек пользователя, мы можем использовать подсказки пользователя, ответы модели и другой контент, такой как изображения и файлы, для улучшения работы модели». То есть, есть возможность, что чат может случайно сгенерировать ответ, содержащий конфиденциальные данные.

Также важно помнить о мерах безопасности вашего аккаунта: если он плохо защищен, злоумышленники могут его взломать и получить доступ к личной информации.

Как отказаться от использования ваших данных для обучения ChatGPT?

Для этого нужно деактивировать соответствующую функцию, необходимо зайти в настройки профиля (иконка в левом нижнем углу), выбрать "Настройки" > "Управление данными" (Settings > Data Controls) и отключить параметр "Улучшить модель для всех" (Improve the model for everyone). Если эта опция отключена, новые разговоры не используются для обучения модели. Однако данные могут храниться до 30 дней для выявления злоупотреблений, после чего они удаляются.

В Google Gemini и других LLM также можно сделать соответствующие настройки. Более подробную информацию об отключении функции у разных моделей можно найти на сайте Wired (текст на английском).

Может ли ChatGPT передать другим пользователям ваш полностью скопированный текст?

Использование ChatGPT для корректировки текста или перевода на другой язык — это удобно, и модель справляется с этим очень хорошо. Тем не менее, даже в этом случае следует проявлять осторожность. Если вы работаете над деловым письмом, вероятно, особых проблем не возникнет, если только вы не делитесь с чатом конфиденциальной информацией, паролями или личными данными. Однако, когда речь идет о редактировании креативных авторских текстов, ситуация может стать более сложной.

Несмотря на заявления технических специалистов, что память чата устроена так, что он не хранит информацию и не копирует ее, а только запоминает (как человеческий мозг, который запоминает, но не дословно), на практике чат может действительно воспроизводить тексты дословно. Это связано с тем, что даже разработчики не могут точно объяснить, по какому принципу нейронная сеть решает, какое слово будет следующим в тексте.

А онлайн переводчики? Собирают ли они личные данные?

В правилах пользования Google Translate указано, что данные пользователей не обрабатываются, Google не хранит их, и информация используется исключительно для перевода. 

Если вы доверяете Google, то можете использовать переводчик, включая сенситивную информацию. Однако стоит помнить, что Google собирает большое количество данных о пользователях для рекламы и создания профилей. Несмотря на то, что данные анонимизируются, уже давно стало очевидно, что по косвенным данным можно идентифицировать пользователей.

Основой онлайн-переводчика является модель искусственного интеллекта, которая нуждается в обучении, и она обучается на запросах пользователей. Google заявляет, что текст, отправленный в Google Translate, не используется для создания пользовательских профилей или целевой рекламы, однако сервис может регистрировать запросы на перевод. Эти данные обычно используются для улучшения функциональности сервиса. Тем не менее, обработанные данные могут быть проанализированы алгоритмами, что вызывает опасения по поводу конфиденциальности.

Мы рекомендуем внимательно читать пользовательские соглашения и самостоятельно решать, стоит ли доверять сенситивную информацию переводчику, учитывая, что в онлайн-переводчиках используются те же нейросети, которые должны обучаться.

Как обезопасить себя?

Мы настоятельно не рекомендуем делиться с чатом сенситивной или личной информацией. Также мы рекомендуем деактивировать функцию использования ваших данных для обучения модели.

Для дополнительной безопасности можно скачать ChatGPT на личный сервер или устройство. В этом случае ваши данные останутся в безопасности. 

Если ваш аккаунт недостаточно защищен, злоумышленники могут получить доступ к вашим данным. Следовательно, остаются актуальными все рекомендации по созданию сложных паролей и защите от взлома.

Если вы не хотите, чтобы к вашим данным имел доступ государственный аппарат, мы не рекомендуем делиться сенситивной информацией с нейросетями, зарегистрированными в России или Китае. Согласно российскому законодательству, сервисы, которые попадают в реестр ОРИ (организаторов распространения информации), обязаны хранить информацию о пользователях, переписку и другие данные и предоставлять ее правоохранительным органам по запросу. По смыслу закона, языковые модели не являются организаторами распространения информации, но поскольку в списке ОРИ сейчас находятся Яндекс, Вконтакте и другие компании, разрабатывающие модели искусственного интеллекта, то обмен информацией вполне вероятен.   

Что касается онлайн-переводчиков, то важно внимательно ознакомиться с их правилами использования и принять для себя решение, доверяете ли вы разработчику.

Релокация
Советы по цифровой безопасности

Российский софт и SIM-карты: что нужно знать, чтобы минимизировать риски

Иллюстрация к разделу

Российский софт и SIM-карты: что нужно знать, чтобы минимизировать риски?

Любая технология, включая российский софт и SIM-карты, может как упрощать жизнь, так и представлять угрозу. Чтобы понять степень риска, нужно рассматривать два аспекта:

Вероятность — как часто может реализоваться угроза? Например, насколько вероятно, что ваши данные попадут в руки третьих лиц?

Ущерб — как сильно пострадают ваши данные или ваша жизнь, если угроза станет реальностью? Это может включать утечку личной переписки, компрометацию аккаунтов или слежку.

Безопасность связана с управлением этими рисками. Например, приложения могут автоматически собирать данные о вашем местоположении, скачивать обновления без уведомления или передавать информацию удаленным серверам. Такие ситуации становятся особенно важными, если разработчик софта или оператор SIM-карты обязан предоставлять данные правоохранительным органам, а схема доступа к данным не всегда прозрачна и доведена до сведения каждого потенциального или действующего пользователя.

Давайте разберемся, что это значит на практике, и рассмотрим реальный опыт использования таких технологий.

Какие основные особенности российского софта выделяют его в плане безопасности?

Российский софт часто вызывает вопросы из-за особенностей законодательства и применения его на практике.

Существует несколько механизмов, через которые государственные органы могут получать доступ к пользовательским данным. Разработчики программного обеспечения, если их сервис подпадает под требования закона “Об информации” (ст. 10.1), могут быть внесены в реестр организаторов распространения информации (ОРИ) и обязаны хранить и предоставлять информацию о передаче сообщений, их содержимое, а также данные для их расшифровки. Операторы связи и интернет-провайдеры, в свою очередь, должны обеспечивать доступ к коммуникациям пользователей через систему оперативно-розыскных мероприятий (СОРМ).

СОРМ — это система перехвата, внедренная в инфраструктуру операторов связи и интернет-провайдеров. Она позволяет правоохранительным органам в режиме реального времени получать доступ к звонкам, сообщениям и интернет-трафику пользователей. Хотя формально эта система создана для борьбы с преступностью, она также может использоваться для массовой слежки.

Пример: сервис Яндекс.Доставка. Этот сервис собирает данные о ваших заказах и адресах доставки, соответственно, знает ваше местонахождение. Если эта информация запрашивается правоохранительными органами, то она им представляется, что может привести к нежелательным последствиям. Поэтому всегда важно оценивать свою личную модель угроз даже при заказе пиццы.

Из отчета Яндекса можно видеть, какое количество запросов приходится именно на сервисы доставки и такси, функционал которых невозможен без сбора данных об адресе доставки. Так, в период с января по июнь 2024 года было зафиксировано 30 329 из 36 540 запросов информации по данным сервисам. 

В то же время, технически российский софт принципиально не отличается от зарубежного. Вопрос лишь в простоте доступа государственных органов к таким данным и том, как именно они их используют — от проведения расследований и предотвращения преступлений до мониторинга активности пользователей и возможного давления на оппозиционно настроенных граждан.

Чем российские SIM-карты отличаются от зарубежных с точки зрения технологий и защиты?

Физически SIM-карты одинаковы. Однако российские операторы обязаны хранить и предоставлять данные о звонках, SMS и местоположении пользователей по запросу спецслужб. Это делает использование российских SIM-карт особенно рискованным для тех, кто опасается утечки информации о своем местоположении даже находясь за границей.

Каковы основные угрозы для частных пользователей при использовании российского софта?

  • Передача данных государственным органам: компании обязаны это делать по закону. Например, если вы используете сервис такси, он может передавать данные о маршрутах ваших перемещений;
  • Сбор избыточной информации: приложения нередко требуют доступ к камере, микрофону или местоположению, и в целом собирают приличный объем данных, которые им не всегда необходимы для функционирования. Одна из основных целей этого — передача данных брокерам для таргетированной рекламы. В то же время, такие сведения могут передаваться и государственным структурам, что позволяет им использовать эти данные для анализа, мониторинга и других целей.

Дата брокеры — это компании, которые собирают, анализируют и передают персональные данные пользователей. Они получают информацию из приложений, сайтов, социальных сетей, госреестров и других источников, а затем обрабатывают ее для создания профилей. Эти профили продаются бизнесам, рекламодателям или другим организациям для таргетинга рекламы, исследований или анализа поведения пользователей. В России рынок дата-брокеров также развит и частично ориентирован на сотрудничество с государственными структурами.

Примером является программный комплекс “Демон Лапласа”. Эта система осуществляет мониторинг социальных сетей и онлайн-СМИ, собирая и анализируя данные пользователей. Полученная информация используется для прогнозирования протестных акций и выявления экстремистского контента;

  • Уязвимости и утечки: как и любой другой софт, российские программы могут содержать уязвимости, которые злоумышленники могут использовать для кражи данных. Даже если один сервис собирает минимальное количество информации и в нем происходит утечка, например, электронных адресов, ущерб всё равно может быть значительным. Это связано с тем, что утекшие данные могут быть обогащены информацией из других источников, включая базы дата-брокеров, которые собирают и анализируют персональные сведения пользователей, а затем передают их бизнесу или государственным структурам.

Например, случай с утечкой данных Яндекс.Еды. В марте 2022 года стало известно о сливе базы пользователей из-за действий одного из сотрудников компании. Впоследствии данные оказались на интерактивной карте, объединённой с информацией из других утечек. Компания ужесточила подход к хранению информации и приняла меры против виновного. Однако это вызвало масштабный общественный резонанс, так как пользователи столкнулись с угрозами, шантажом и мошенничеством.

Может ли российский софт быть использован для сбора данных или атак?

Сбор данных — это стандартная практика, но реализация и последствия могут быть различными. Поэтому каждую ситуацию нужно анализировать с точки зрения рисков применимых к конкретному пользователю.

Например, Антивирус Касперского, выполняя свои функции по обнаружению угроз, отправляет неизвестные файлы или вирусы на сервер компании для анализа и это его стандартная функция. Один из известных случаев связан с передачей фрагментов программного обеспечения, а именно вируса, который использовался американскими службами безопасности в кибероперациях. Антивирус действовал в соответствии со своей функцией и настройками, однако это вызвало международный резонанс.

Какие категории российского софта наиболее подвержены рискам?

  • Мобильные приложения: чаще всего они требуют доступ к конфиденциальным данным и собирают значительно больше данных, чем софт для ПК;
  • Мессенджеры: из-за большого объема передаваемых данных они представляют особую ценность для перехвата, даже при наличии высокой защиты. Основной риск связан не столько с уязвимостями самих приложений, сколько с тем, что в них концентрируется много личной и чувствительной информации. Дополнительно угроза может исходить от перехвата данных через SIM-карту, например, SMS с кодом доступа;
  • Браузеры: имеют доступ ко всей активности и перемещениям пользователя в сети, включая авторизационные данные, историю посещений и финансовые операции. Использование браузеров для онлайн-банкинга или хранения платежных данных делает их особенно привлекательной целью для атак.

Каковы потенциальные риски использования российских SIM-карт?

● Отслеживание местоположения: сотовая сеть фиксирует, где вы находитесь, а эти данные могут быть использованы спецслужбами;

● Перехват сообщений: через перехваченные SMS злоумышленники или спецслужбы получают доступ к вашим аккаунтам, а особенно, если это единственный способ подтверждения.

Например, правозащитник обнаружил, что его аккаунт в мессенджере был скомпрометирован. Злоумышленники отключили его SMS-сервис и, перехватив код подтверждения, получили доступ к его переписке. Это указывает на использование уязвимостей в сигнальном протоколе, который позволяет перехватывать SMS-сообщения и обходить двухфакторную аутентификацию.

Если я живу за границей, какие риски при использовании российских SIM-карт?

Ваши данные все равно обрабатываются российскими операторами. То есть любое ваше действие известно оператору: местоположение, звонки, сообщения. А эти данные могут быть доступны спецслужбам по запросу.

Насколько велика вероятность того, что российский софт и SIM-карты могут использоваться для слежки за пользователями?

Риски высоки, особенно для людей, занимающихся активной общественной или политической деятельностью. SIM-карты фиксируют не только ваши звонки, но и местоположение при каждом подключении к сети.

Как защитить себя?

  1. В первую очередь подумайте о ваших личных рисках и постройте личную модель угроз: если вы работаете с конфиденциальной и чувствительной информацией, стоит избегать, по возможности, российских SIM-карт и софта или минимизировать такое использование. Опять же, в рамках разумного: например, живя в РФ, вы не можете отказаться от российских SIM-карт. В данном случае всегда встает выбор между удобством и безопасностью.

Вот краткая схема построения личной модели угроз:

  • Определите активы: что для вас ценно? (личные данные, устройства, учетные записи);
  • Идентифицируйте угрозы: кто или что может причинить вред? (хакеры, утечки, слежка, спецслужбы);
  • Оцените уязвимости: где слабые места? (слабые пароли, небезопасные подключения);
  • Оцените риски: какова вероятность угроз и их последствия? (низкая/высокая вероятность, низкий/высокий ущерб);
  • Примите меры защиты: установите пароли, используйте VPN, шифруйте данные;
  • Мониторьте и обновляйте: регулярно проверяйте защиту, обновляйте софт и настройки.
  1. Разделите устройства: используйте отдельное устройство для работы с программами, которым вы не доверяете или которые вы можете использовать с зарубежной SIM-картой;
  2. Настройте двухфакторную аутентификацию, как бы банально это ни звучало: это может включать использование облачных паролей вместо SMS. Важно, чтобы SMS-код не был вашим единственным способом подтверждения;
  3. Ограничьте доступ приложений: проверьте настройки конфиденциальности вашего телефона и список данных, к которым имеет доступ каждое используемое вами приложение и на основании этого примите решение о дальнейшим его использовании;
  4. Знакомьтесь с Политикой конфиденциальности и Правилами использования онлайн-сервисов: это поможет принять решение об использовании сервиса и предотвратить нежелательные и неожиданные ситуации.
Релокация
Советы по цифровой безопасности

Вы приняли решение уехать. Как подготовиться к переезду?

Иллюстрация к разделу

Могут ли ограничить право выезда за долги?

Да, могут. Если у вас есть долги больше 30 000 рублей, судебный пристав может ограничить выезд. Для алиментов, компенсации за ущерб здоровью, смерть кормильца или моральный вред порог еще ниже — 10 000 рублей. Пристав отправляет данные в ФСБ, и всё — вас не выпустят. Никто об этом заранее не предупреждает, так что лучше проверить свои задолженности.

Как это сделать? Загляните на сайт ФНС или Госуслуг — там легко узнать свои налоговые долги. Если что-то не так, идите в налоговую инспекцию с паспортом. А вот судебные задолженности можно проверить на сайте Федеральной службы судебных приставов или в МФЦ.

Недоступность Госуслуг и других сервисов за границей

Иногда из-за рубежа не получается зайти на Госуслуги, онлайн-банки или другие российские сервисы. Это происходит, потому что такие сайты блокируют доступ с иностранных IP-адресов для защиты данных и безопасности.

Что делать, если доступ нужен?

  • VPN: Установите программу, которая сменит ваш IP на российский. Так сайт “подумает”, что вы заходите из России, и всё заработает.
  • Мобильный интернет: Если у вас есть российская SIM-карта, подключитесь к её интернету — он часто даёт доступ даже за границей.
  • Обновите приложения: Иногда проблема просто в старой версии программы. Проверьте, что у вас стоит последняя.
  • Поддержка: Напишите в техподдержку сервиса — они могут подсказать решение.

Какие документы понадобятся при переезде?

  • Загранпаспорт (проверьте срок действия).
  • Внутренний паспорт РФ.
  • Свидетельства о рождении и браке/разводе.
  • Дипломы и аттестаты (иногда нужен апостиль).
  • Справка об отсутствии судимости (действует 3 месяца).
  • Медицинская страховка.
  • Водительские права (возможно, международные).
  • Документы на питомцев: ветпаспорт с прививками.
  • Согласие родителей на выезд ребенка за границу (для бабушек и друзей).

Лучше заранее перевести документы и сделать копии. Это упростит жизнь за границей!

Генеральная доверенность

Если у вас в России остаются дела (например, недвижимость, суды или другие вопросы), стоит оформить доверенность на надежного человека. Это может быть генеральная доверенность или доверенность на представление интересов в госорганах и судах. Срок действия — любой, от месяца до нескольких лет. Важно! Доверенность дает широкие полномочия: распоряжение деньгами, недвижимостью, автомобилем и т.д. Поэтому доверяйте её только близкому и проверенному человеку.

Апостили

Зависит от страны и целей переезда. Апостиль обычно ставят на:

  • Свидетельство о рождении.
  • Свидетельство о браке или разводе.
  • Дипломы об образовании (если нужен для работы или учебы).

Апостиль не требуется для стран, с которыми Россия имеет договоры о правовой помощи. Также учтите, что многие документы могут вообще не понадобиться. В крайнем случае их можно оформить и отправить из России через доверенное лицо (убедитесь, что есть доверенность).

Безвизовые страны

В 2025 году гражданам России проще всего переехать в следующие страны:

  • Страны СНГ: Армения, Казахстан, Беларусь и другие страны Содружества Независимых Государств сохраняют безвизовый режим с Россией, что облегчает переезд и длительное пребывание.
  • Турция: Для краткосрочных поездок в Турцию виза не требуется. Однако для длительного пребывания или работы необходимо оформить соответствующую визу или вид на жительство. Турция предлагает программы получения гражданства при покупке недвижимости на сумму от $400 000.
  • Объединённые Арабские Эмираты (ОАЭ): ОАЭ предоставляет различные виды виз, включая резидентские визы для инвесторов, предпринимателей и специалистов. Получение резидентской визы возможно при покупке недвижимости от $205 000, трудоустройстве, обучении, а также для фрилансеров и пенсионеров.
  • Черногория: Черногория предлагает программы получения вида на жительство при покупке недвижимости или открытии бизнеса. Это может служить промежуточным этапом для дальнейшей миграции в страны Европейского Союза.
  • Европейский Союз: В 2025 году получить вид на жительство в странах ЕС стало сложнее для граждан России. Некоторые страны, такие как Латвия и Эстония, ограничили или приостановили выдачу ВНЖ россиянам. Однако в некоторых странах ЕС всё ещё действуют программы «золотых виз» за инвестиции, хотя условия могут быть ужесточены. Например, Греция сохраняет программу ВНЖ за инвестиции в недвижимость, но минимальная сумма инвестиций увеличена до €500 000 в ряде регионов.

Важно: Миграционные правила постоянно меняются. Рекомендуется перед планированием переезда уточнять актуальную информацию на официальных сайтах посольств и консульств интересующих стран.

Кратко о визах для граждан России (2025)

Куда ехать проще:

Безвизовые страны: Армения, Беларусь, Казахстан, Кыргызстан, Таджикистан, Узбекистан, Турция, Грузия, Сербия, Черногория, Монголия. В этих странах можно находиться от 30 дней до года без визы, в зависимости от правил.

Легко получить визу: ОАЭ, Египет, Индонезия (Бали), Таиланд (виза по прилету). Турция и Черногория также дают вид на жительство при покупке недвижимости.

Куда сложнее:

  • Европа (Шенген): Визы выдаются, но сложнее. Некоторые страны, например Латвия и Эстония, ограничили выдачу виз россиянам. Лучше подавать через страны, сохраняющие лояльность, например Италию или Испанию.
  • США и Великобритания: Процесс сложный, визы выдаются не так часто и при строгих проверках.
  • Канада и Австралия: Визы получить можно, но подготовка требует много времени и документов.

Совет: Перед подачей уточняйте требования в консульстве. Для долгосрочного пребывания или работы нужно изучить правила оформления вида на жительство в конкретной стране.

Пересечение границы

Убедитесь, что у вас с собой все необходимые документы:

  • Действующий загранпаспорт. Убедитесь, что в паспорте нет ошибок;
  • Заграничные паспорта и свидетельства о рождении детей; Визы в страну назначения (при необходимости);
  • Согласия на перевозку детей (если вы не родитель, например, родственник или друг семьи);
  • Документы на питомцев.

Подготовка телефона и устройств: Вы не обязаны разблокировать устройства при пересечении границы по просьбе пограничников, но лучше не вступать с ними в спор и заранее обезопасить себя.

  • Удалите чувствительные данные. Сотрите переписки, фотографии, документы, которые могут вызвать вопросы. Все чувствительные данные перенесите в облачные хранилища и запарольте. Не забудьте про сложные пароли и двухфакторную аутентификацию.
  • Уберите биометрическую разблокировку устройств. Это не всегда гарантированный способ от несанкционированного доступа к устройствам.
  • Включите минимальный доступ. Настройте рабочий или «гостевой» профиль на телефоне, где будут доступны только базовые приложения. Это же касается компьютеров и ноутбуков.
  • Шифруйте данные. Используйте устройства с функцией полного шифрования, чтобы ваши данные не были легко доступны. Помните, что при пересечении границы устройства могут забрать для досмотра. Айфоны 5S и выше) зашифрованы автоматически.Ноутбуки можно зашифровать полно дисковым шифрованием (Bitlocker для Windows, Filevault для MacOS, который включается в настройках одной кнопкой). Ещё можно использовать Veracrypt для создания невидимых шифрованных контейнеров внутри дисков.Как это сделать, читайте здесь. Даже если вам придется предоставить пароль для декодирования устройства, проверяющий не сможет найти скрытую зашифрованную папку, а если и обнаружит её, то не получит доступ к зашифрованным в ней документам.
  • Не берите с собой флешки, содержащие конфиденциальную информацию.

Общение с пограничниками

Сохраняйте спокойствие и уважительный тон, при просьбе разблокировать устройства спросите о причинах такой проверки, но не вступайте в споры и старайтесь искать компромисс.

Как лучше перевезти деньги. Работа карт МИР. Криптовалюта?

В рублях наличными можно перевозить любую сумму, но если она составляет более 10 000 долларов по курсу ЦБ на день поездки, то необходимо заполнить таможенную декларацию. Вывоз и ввоз валюты ограничен 10 000 долларов (если это евро, то сумма считается по курсу). 

Российские карты МИР будут работать только в некоторых странах - сейчас карта МИР действует без ограничений только в Беларуси и на Кубе. С ограничениями - в Армении, Казахстане, Венесуэле, Вьетнаме, Лаосе, Молдавии, Мьянме, Таджикистане, Никарагуа. Карта перестала работать в Кыргызстане, Узбекистане и Турции. 

Открыть банковский счет россиянам в других странах возможно, но обычно нужно подтверждение проживания и дохода. В Беларуси, как правило, можно открыть счет без особых ограничений, в Армении понадобится адрес проживания, договор аренды или трудовой договор (в зависимости от банка),в Казахстане - местный ИНН, свидетельство о регистрации и другие документы, а зависимости от банка. В Европе в большинстве случаев для открытия счета необходим вид на жительство.

Хранение криптовалют является законным (запрещено использовать криптовалюты как платежное средство), можно “перевезти” деньги этим способом. При этом, важно соблюдать меры предосторожности и заранее изучить, нет ли рисков закрытия криптокошелька в связи с санкциями. В этой статье можно прочитать, как покупать криптовалюту.   

Бот Секьюрно в Телеграм
поможет вам
Иллюстрация к занятию

Поздравляем!

Вы успешно прошли программу тренировки, но на этом всё не заканчивается. Выберите себе дополнительные занятия в разделе Все тренировки