Осенний этап Спартакиады строителей собрал самых метких
18 октября в Ладожском стрелковом центре прошёл осенний этап соревнований по стрельбе в рамках 23-го сезона Спартакиады строителей Санкт-Петербурга и Ленинградской области «За труд и долголетие». В состязаниях приняли участие 16 команд из 10 строительных организаций региона.
Каждому участнику предстояло выполнить по 10 выстрелов по статичной и движущейся мишеням из пистолета Glock-17. Пока судейская коллегия подводила итоги, участники могли опробовать карабин NL-9 с коллиматорным прицелом в свободной стрельбе и принять участие в мастер-классе по сборке и разборке автомата Калашникова.
Победители личного зачёта:
- Эдуард Козлов («Метрострой Северной Столицы») — 99 очков по статичной мишени;
- Илья Танкович («Группа ЛСР») — 78 очков по движущейся мишени.
Командный зачёт:
1. Группа ЛСР — 332 очка;
2. ООО «ПСБ «ЖилСтрой» — 303 очка;
3. Холдинг РСТИ — 302 очка;
4. «Метрострой Северной Столицы» — 300 очков (кубок «За волю к победе»);
5. Setl Group — 298 очков;
6. ЕВРОИНВЕСТ ДЕВЕЛОПМЕНТ — 287 очков;
7. ГК «Эталон» — 258 очков;
8. Союз строительных объединений и организаций — 240 очков;
9. Формула Сити — 230 очков;
10. ЛенОблАИЖК — 181 очко.
Организатором соревнований выступил Союз строительных объединений и организаций.
Результаты и рейтинги команд доступны в официальном приложении Спартакиады строителей (RuStore, Android) и на сайте sport2003.ru.
Эксперты отметили самую активно распространяющуюся мошенническую схему в марте. Она комбинирует две стратегии: социальную инженерию и доработанные шпионские программы. Теперь вместо того чтобы делать виртуальный клон карты клиента (им можно расплачиваться по NFC в магазинах или снимать деньги в банкомате), мошенники просят перевести деньги на безопасный счет, а на деле – на свой NFC-клон. Это позволяет им не оставлять цифровых следов преступления.
Мошенники звонят жертве, представляясь сотрудниками сотового оператора, банка, любой крупной компании, и под разными предлогами – в основном, для обновления приложения, – просят установить на телефон программу. Это шпионское ПО – вариант известной вредоносной программы NFCGate, которая позволяет удаленно управлять чужим смартфоном и делать виртуальные клоны банковских карт. Если раньше основной модуль программы стоял у мошенника, который после установки второго модуля у клиента делал копию его банковской карты, то теперь все стало наоборот.
Основной, измененный модуль ПО ставится на устройство клиента. Затем его убеждают перевести деньги «на безопасный счет», например через внесение средств в банкомате. Когда клиент подносит телефон к банкомату, то происходит зачисление денег, – но на клон карты мошенника. После чего злоумышленник через серию переводов самому себе на счета в разных банках уводит похищенные деньги.
«Новая схема опасна тем, что затрудняет для антифрод-систем идентификацию таких платежей, так как технологически они ничем не отличаются от обычных операций по зачислению денег на счет. Если раньше банки учили клиентов никому никогда не сообщать коды безопасности, то теперь – не переходить по ссылкам, присланных в смс, мессенджерах, на электронную почту и не устанавливать никаких приложений, кроме как из официальных источников - с сайтов компаний и магазинов ПО. И даже в этом случае каждый раз нужно тщательно проверять правильность гиперссылок, чтобы не попасться на фишинг», — отметил Дмитрий Ревякин, вице-президент ВТБ, начальник управления защиты корпоративных интересов департамента по обеспечению безопасности.