Опрос
|
реклама
Быстрый переход
Объявления о доступе к серверам российских компаний заполонили даркнет — взлом стоит всего $500
22.08.2025 [12:38],
Владимир Мироненко
В течение последнего года в даркнете заметно выросло число предложений о продаже доступа к IT-инфраструктуре российских компаний, хотя их стоимость по-прежнему составляет в среднем $500, пишет «Коммерсант». По оценкам Bi.Zone (ранее входила в структуры «Сбера»), количество таких предложений выросло в 2,5–3 раза по сравнению с 2024 годом. ![]() Источник изображения: Mika Baumeister/unsplash.com «Под доступами чаще всего понимаются логин и пароль от внутренней системы или иные данные для подключения», — сообщили в Bi.Zone. Всего эксперты компании обнаружили более 5 тыс. опасных сообщений (продажа доступов, распространение вредоносного софта и т. д.) на форумах и в Telegram-каналах злоумышленников за 2024 год и первую половину 2025 года. В компании F6 сообщили, что первоначальные доступы в корпоративные сети пользуются особым спросом в даркнете. Их стоимость начинается от $100–200 и может возрастать в разы в зависимости от масштаба организации, отрасли и уровня доступа. Также в F6 сообщили, что значительного роста таких предложений они не наблюдают, хотя по всему миру за последние пять лет их продажи заметно выросли — со 130 лотов в 2019 году до более 4 тыс. в 2024-м. В Positive Technologies оценивают долю успешных атак, связанных с эксплуатацией уязвимостей, от всего количества атак в первом полугодии в 31 %. В июле по вине хакеров произошёл масштабный сбой в системах «Аэрофлота». Также в последнее время подверглись хакерской атаке ретейлер «Винлаб», сеть аптек «Столички» и клиника «Семейный доктор». Гендиректор Start X, резидент бизнес-клуба «Кибердом» Сергей Волдохин отметил перенасыщение рынка предложений, в связи с чем продавцы вынуждены конкурировать между собой, не повышая цены. Это также свидетельствует о том, что взломать корпоративную систему стало просто, поскольку «сотрудники компаний массово открывают злоумышленникам доступ к своим рабочим системам, например, через фишинговые атаки». Кроме того, по словам эксперта, сотрудники могут сами осознанно предоставлять нужную информацию злоумышленникам. США конфисковали серверы и $1 млн в биткоинах у хакеров-вымогателей BlackSuit
12.08.2025 [10:31],
Владимир Мироненко
Министерство юстиции США объявило об успешном проведении скоординированной операции под названием Checkmate с участием правоохранительных органов ряда стран против хакерской группировки BlackSuit (ранее Royal), занимающейся разработкой вредоносных программ. В результате операции 24 июля 2025 года были заблокированы девять доменов, а также конфискованы четыре сервера и $1 млн в биткоинах. ![]() Источник изображения: David Rangel / unsplash.com Сообщается, что биткоины были изъяты со счёта на криптовалютной бирже, средства на котором были заморожены в январе прошлого года. Группировка, по неподтверждённым данным состоящая из россиян и жителей других стран Восточной Европы, привлекла внимание правоохранительных органов атакой на IT-структуры техасского города Далласа, которая парализовала работу сервисов экстренной помощи, полиции, судов и администрации. «Постоянные атаки банды вымогателей BlackSuit на критически важную инфраструктуру США представляют серьёзную угрозу общественной безопасности страны», — заявил помощник генерального прокурора по национальной безопасности Джон Айзенберг (John A. Eisenberg). По данным возглавлявшего проведение операции отдела расследований внутренней безопасности (HSI) Иммиграционной и таможенной полиции США (ICE), вымогатели BlackSuit скомпрометировали более 450 жертв в США, «включая организации в сфере здравоохранения, образования, общественной безопасности, энергетики и государственного сектора». В общей сложности с 2022 года киберпреступники получили более $370 млн в виде выкупов, а общая сумма их требований превысила $500 млн. Наибольший выкуп, выплаченный пострадавшей стороной, составил $60 млн. BlackSuit также взяла на себя ответственность за десятки атак на американские начальные школы и колледжи, известные компании и местные органы власти, включая японский медиаконгломерат Kadokawa и зоопарк в Тампе (Флорида, США). В схемах с программами-вымогателями злоумышленниками использовалась тактика двойного вымогательства (double-extortion), включающая шифрование компьютерных систем жертвы с угрозой последующей утечки украденных данных в случае, если требование о выплате выкупа не будет выполнено. Роскомнадзор: утечки данных при хакерской атаке на «Аэрофлот» не было
01.08.2025 [09:37],
Антон Чивчалов
Роскомнадзор не подтвердил утечку данных при недавней масштабной кибератаке на «Аэрофлот». «По состоянию на 14:00 31 июля 2025 года информация о возможной утечке данных из компании не получила подтверждение», — заявили в ведомстве, цитату приводит РИА «Новости». ![]() Источник изображения: Ivan Shimko / unsplash.com 28 июля 2025 года «Аэрофлот» подвергся одной из крупнейших хакерских атак в истории российской авиации. Целый ряд информационных систем авиаперевозчика вышли из строя, были отменены около 20 % рейсов. Ответственность за атаку взяли на себя две хакерские группы. По их собственным утверждениям, им удалось «уничтожить» около 7000 виртуальных и физических серверов компании, а также похитить 22 терабайта данных, в том числе персональные сведения клиентов и сотрудников авиаперевозчика. Именно последний факт отрицают в Роскомнадзоре. Некоторые эксперты считают утверждения киберпреступников преувеличенными. Так, директор департамента расследований T.Hunter Игорь Бедеров заявил в интервью «Ведомостям», что невозможно уничтожить такое количество IT-инфраструктуры в одной атаке. Генеральная прокуратуре РФ возбудила уголовное дело о неправомерном доступе к компьютерной информации. Атаки хакеров на промышленность стали более узконаправленными
30.07.2025 [08:37],
Владимир Фетисов
За первые шесть месяцев 2025 года количество кибератак на промышленные предприятия превысило 7,5 тыс., что втрое меньше по сравнению с аналогичным показателем 2024 года. Снижение в основном касается массовых и низкоквалифицированных атак, которые легко обнаруживаются и блокируются автоматическими средствами, тогда как количество сложных таргетированных атак (Advance Persistent Threat) растёт. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security SOC. ![]() Источник изображения: Mika Baumeister / Unsplash За отчётный период специалисты RED Security выявили две профессиональные группировки хакеров, которые осуществляли целенаправленные атаки на представителей промышленного сектора. Для этого злоумышленники задействовали кастомизированные инструменты против конкретных сотрудников или IT-систем предприятий. В зависимости от поставленной цели стоимость таких APT-атак может существенно варьироваться, однако в среднем организаций подобной кампании стоит не менее 1 млн рублей. Специалисты компания «Информзащита» и Positive Technologies оценивают рост АРТ-атак на промышленный сектор в первом полугодии 2025 года в 20 и 22 % по сравнению с прошлым годом соответственно. По данным RED Security, чаще всего злоумышленники атакуют сферы пищевой промышленности (29 %), нефтегазовый сектор (23 %) и машиностроение (17 %). Пищевая промышленность привлекает злоумышленников из-за высокой чувствительности к простоям, нефтегазовый сектор — из-за стратегической важности, а машиностроение — из-за ценной интеллектуальной собственности. Аналитик исследовательской группы Positive Technologies Валерия Беседина считает, что в текущем году ATP-группировки продолжат делать упор на проведении скрытных вредоносных кампаний, поскольку для них выгодно как можно дольше оставаться незамеченными в инфраструктуре жертв. Главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников добавил, что ART-группировки обычно не атакуют напрямую хорошо защищённые цели. Вместо этого они пытаются провести атаку через слабое звено, например, компанию-подрядчика, IT-интегратора, поставщика программного или аппаратного обеспечения, уровень защиты которого ниже. Из-за этого вектор атак всё чаще смещается в сторону цепочек поставок. Американку осудили на 8,5 лет тюрьмы за помощь северокорейцам в проникновении в компании США
29.07.2025 [17:54],
Антон Чивчалов
Жительница Аризоны Кристина Чапман (Christina Chapman) была осуждена на восемь с половиной лет лишения свободы за организацию «фермы ноутбуков», с помощью которых граждане КНДР удалённо работали в американских компаниях посредством украденных персональных данных. Об этом пишут BBC и The Record. ![]() «Ферма ноутбуков» в доме Кристины Чапман. Источник изображения: BBC Согласно материалам дела, 50-летняя Чапман играла ключевую роль в «серой» схеме трудоустройства. Она помогла специалистам из Северной Кореи получить работу на IT-позициях в 309 компаниях США, среди которых была компания Nike, несколько фирм из списка Fortune 500, крупные СМИ, медиахолдинг и автопроизводитель. В результате этой деятельности правительство КНДР получило прибыль в размере $17 млн. Суд признал Чапман виновной в мошенничестве, отмывании денег и краже персональных данных. В схеме использовались десятки ноутбуков, которые физически отправлялись в Китай, Пакистан, ОАЭ и Нигерию, где их получали северокорейцы. Правоохранители насчитали 49 таких ноутбуков. Эту деятельность Чапман вела в двух своих домах в Аризоне и Миннесоте. Помимо лишения свободы, суд также приговорил Чапман к штрафу в $175 тыс. Судебное разбирательство длилось больше года, впервые оперативники обыскали дом Чапман осенью 2023 года — тогда они конфисковали больше 90 ноутбуков. В мае 2024 года Чапман арестовали. На суде она заявила, что не знала, что работает именно на КНДР. Не все северокорейские хакеры находятся непосредственно в Северной Корее. Как отмечает источник, некоторые работают из Китая, других стран Юго-Восточной Азии и даже России. Работая удалённо, они перечисляют заработанные деньги в бюджет КНДР, а в некоторых случаях также крадут конфиденциальные данные своих работодателей, что особенно тревожит американские судебные органы. Количество утечек данных в России снизилось на 15 %, но проблем по-прежнему хватает
15.07.2025 [10:43],
Владимир Фетисов
Специалисты центра мониторинга внешних цифровых угроз ГК «Солар» (входит в состав «Ростелекома») в текущем году наблюдают снижение числа инцидентов, связанных с утечками данных. По сравнению с первым полугодием прошлого года количество таких инцидентов сократилось на 15 %, а объём размещённых в открытом доступе строк данных уменьшился почти в 2,5 раза. ![]() Источник изображения: Kevin Ku / Unsplash Информацию о снижении числа утечек данных подтвердили в компании F6. Там сообщили, что в период с января по март текущего года было выявлено лишь 67 случаев публикации баз данных российских компаний на теневых форумах и в тематических каналах мессенджера Telegram. По сравнению с аналогичным периодом прошлого года этот показатель снизился на 29 %. Как и прежде, большая часть украденных данных выкладывается злоумышленниками в открытый доступ бесплатно, чтобы нанести максимальный ущерб компаниям и их клиентам. Данные ГК «Солар» и F6 показывают, что чаще всего инциденты, связанные с кражей данных, по-прежнему фиксируются в сфере ритейла и электронной коммерции. «Ритейл и интернет-магазины уже много лет возглавляют антирейтинги по числу утечек конфиденциальной информации», — сообщили в компании InfoWatch. Там также добавили, что в прошлом году было скомпрометировано более 1,5 млрд пользовательских записей. «Главная причина — концентрация высоколиквидных сведений. Ритейлеры хранят платёжные реквизиты, персональные данные, истории покупок и сведения о предпочтениях клиентов, что может стать золотой жилой для хакеров: такие базы быстро распространяются в даркнете», — рассказала Мария Бар-Бирюкова, партнёр и заместитель генерального директора ГК «КОРУС Консалтинг». По её словам, не менее важную роль играет техническая уязвимость и «лоскутная безопасность» компаний — типичная ситуация при постепенном наращивании ИТ-инфраструктуры без должного анализа и интеграции существующих систем. От излишне оптимистичной реакции на снижение количества утечек предостерегает директор по развитию центра мониторинга Solar AURA ГК «Солар» Александр Вураско. Он напомнил, что атаки на компании продолжаются, и их интенсивность остаётся высокой. «Один-два крупных инцидента вполне способны склонить чашу весов в другую сторону», — отметил господин Вураско. Эту точку зрения разделяет и глава отдела информационной безопасности Linux Cloud Григорий Филатов. По его мнению, наблюдаемая тенденция к снижению числа инцидентов может быть связана не столько с уменьшением реального количества атак, сколько с сокращением числа выявленных случаев. Количество DDoS-атак на российские ресурсы удвоилось за год
02.07.2025 [08:52],
Владимир Фетисов
Мощность и продолжительность DDoS-атак на объекты российской инфраструктуры выросли. За последний год количество таких инцидентов удвоилось. Об этом пишет «Коммерсантъ» со ссылкой на данные Роскомнадзора. ![]() Источник изображения: Moritz Erken/unsplash.com В прошлом году Роскомнадзор ввёл в эксплуатацию национальную систему противодействия DDoS-атакам. «За время работы система помогла отразить более 15 тыс. DDoS-атак, из них с января по июнь 2025 года — более 5 тыс.», — сообщил заместитель главы Роскомнадзора Вадим Субботин во время выступления на заседании комиссии Совета Федерации по защите государственного суверенитета и предотвращения вмешательства во внутренние дела РФ. В мае этого года Центр мониторинга Роскомнадзора сообщал о 952 DDoS-атаках, которые были отражены за месяц. Самая долгая из них длилась около четырёх суток. В основном это были атаки на субъекты государственного управления, операторов связи, представителей финансового сектора и цифровые сервисы. Мощность таких атак за отчётный период достигала 1 Тбит/с. Чаще всего для DDoS-атак использовались устройства, находящиеся в США, Германии, Нидерландах, Швеции и Франции. Тогда же ведомство сообщило о блокировке 13,5 тыс. фишинговых сайтов и 72 веб-ресурсов, распространяющих вредоносное программное обеспечение. Telegram обвинили в пособничестве криптомошенникам — чёрный рынок быстро возродился после волны блокировок
26.06.2025 [10:17],
Сергей Сурабекянц
Месяц назад крупнейшие мошеннические криптовалютные рынки были заблокированы благодаря активному сотрудничеству исследователей криптопреступности и администрации мессенджера Telegram. Казалось, что криминальная онлайн-индустрия обезглавлена, но всего через пару недель дельцы чёрного рынка перестроились и восстановили свой преступный бизнес на платформе Telegram. ![]() Источник изображений: unsplash.com Компания Elliptic опубликовала новый отчёт, показывающий, как индустрия китайских чёрных рынков на базе Telegram восстановилась после блокировки крупнейших из них, известных как Haowang Guarantee и Xinbi Guarantee. До блокировки они совершили незаконные транзакции на $35 млрд. Elliptic обнаружила, что другие более мелкие чёрные рынки выросли и почти полностью заполнили создавшийся вакуум. В частности, Tudou Guarantee, частично принадлежащий Huione Group, материнской компании ныне несуществующего Haowang Guarantee, увеличился более чем вдвое, снова позволив мошенникам получать миллиарды долларов незаконного дохода. По подсчётам Elliptic, на канале сейчас зарегистрированы 289 тысяч пользователей, что близко к аудитории, которая была у Haowang Guarantee на момент его блокировки. Tudou проводит криптовалютные платежи на $15 млн в день, что близко к $16,4 млн ежедневного оборота Haowang. Xinbi Guarantee также перезапустился на новых каналах и вернул практически всех своих пользователей, утверждает Elliptic. «Telegram удалил каналы и заблокировал связанные с ними имена пользователей. Но было ясно, что эти люди просто так не сдадутся, что они перейдут на другие торговые площадки, — говорит соучредитель Elliptic Том Робинсон (Tom Robinson). — Эти мошенники причинили страдания миллионам жертв по всему миру, украв миллиарды долларов. Если эти рынки не будут активно преследоваться, они продолжат процветать». ![]() Тем не менее, по словам Elliptic, Telegram не удалил ни один из обнаруженных исследователями новых аккаунтов, связанных с черными рынками. Представитель Telegram так обосновал это решение: «Рассматриваемые каналы в основном связаны с пользователями из Китая, где жёсткий контроль за движением капитала часто не оставляет гражданам иного выбора, кроме как искать альтернативные пути для перемещения средств за границу. Мы оцениваем каждый конкретный случай и категорически отвергаем общие запреты, особенно когда пользователи пытаются обойти жёсткие ограничения, налагаемые авторитарными режимами. Мы по-прежнему непоколебимы в своей приверженности защите конфиденциальности пользователей и основных свобод, включая право на финансовую независимость». Робинсон категорически не согласен с этим заявлением. «Мы изучаем эти рынки уже почти два года, и они не помогают людям достичь финансовой независимости, — говорит он. — Это торговые площадки, которые в первую очередь способствуют отмыванию денег, полученных от мошенничества и другой незаконной деятельности». К обвинениям Робинсона присоединилась экс-прокурор Эрин Уэст (Erin West), глава некоммерческой организации Operation Shamrock, занимающейся пресечением незаконных операций с криптовалютами. «Это плохие парни, которые позволяют плохим парням вести бизнес на своей платформе, — утверждает она. — У них есть возможность закрыть мошенническую экономику. Вместо этого они обеспечивают площадку онлайн-объявлений для криптомошенников». Кажущийся непоследовательным подход Telegram к запрету чёрных рынков криптовалютных мошенничеств может быть связан не столько с его принципами «финансовой автономии», сколько с попыткой не конфликтовать с правительством США, утверждает сотрудник Азиатского центра Гарвардского университета Джейкоб Симс (Jacob Sims). В начале мая на решение о блокировке криминальных рынков в Telegram могло повлиять решение Министерства финансов США о включении Huione Group, Huione Guarantee и Haowang Guarantee в список известных операторов по отмыванию денег. Симс считает, что может потребоваться ещё один аналогичный шаг на уровне правительства США, чтобы заставить Telegram снова действовать: «У технологических компаний нет реальной юридической ответственности за то, что происходит на их платформе, если только правоохранительные органы не привлекут их внимание к конкретному делу. И поэтому, пока это не изменится, я просто не знаю, какой у них стимул проявлять инициативу». Российских хакеров из группировки REvil осудили на 5 лет тюрьмы и сразу же освободили
25.06.2025 [10:32],
Сергей Сурабекянц
Дзержинский районный суд Санкт-Петербурга вынес приговор четырём участникам хакерской группировки REvil. Все они признаны виновными в неправомерном обороте платежей и распространении вредоносного софта. Осужденные были освобождены в зале суда в связи с отбытием срока наказания. Одна из самых известных в мире хакерских группировок REvil была ликвидирована ФСБ в январе 2022 года. ![]() Источник изображений: unsplash.com Приговор суда был вынесен в отношении Андрея Бессонова, Михаила Головачука, Романа Муромского и Дмитрия Коротаева. Всем им было назначено наказание в виде 5 лет лишения свободы в колонии общего режима. Суд учёл время содержания обвиняемых под стражей, поэтому они были освобождены прямо в зале суда. У Бессонова суд конфисковал два автомобиля BMW и денежные средства в размере 51,85 млн рублей и $497 435. Коротаев по приговору суда лишился автомобиля Mercedes. Дополнительных штрафов фигурантам назначено не было. Все четверо признали себя виновными в совершении преступлений, предусмотренных частью 2 статьи 187 («Неправомерный оборот средств платежей в составе организованной группы», до семи лет лишения свободы) и частью 2 статьи 273 УК России («Создание, использование и распространение вредоносных компьютерных программ по предварительному сговору и в составе группы», до пяти лет лишения свободы). От дачи показаний фигуранты отказались. ![]() Ранее, в октябре 2024 года Петербургский гарнизонный военный суд приговорил к лишению свободы на сроки от четырёх с половиной до шести лет других четырёх участников хакерской группировки REvil, не признавших свою вину. Сейчас Артем Заец, Алексей Малоземов, Руслан Хансвяров и Даниил Пузыревский отбывают наказание в исправительных учреждениях. Хакерская группировка REvil прославилась требованием рекордно больших выкупов — криминальные доходы преступников в 2020 году достигали $100 млн. Группу ассоциируют с Россией, так как её участники общались между собой на русском языке. По версии обвинения, REvil, созданная Даниилом Пузыревским в 2015 году, занималась неправомерным приобретением и хранением электронных средств платежей. Большинство жертв группировки составили граждане США. 14 января 2022 года пресс-служба ФСБ сообщила о ликвидации хакерской группировки REvil при содействии компетентных органов США. Cloudflare отразила крупнейшую в истории DDoS-атаку — на пике мощность достигала 7,3 Тбит/с
21.06.2025 [13:44],
Владимир Фетисов
Масштабные распределённые атаки типа «отказ в обслуживании» (DDoS), направленные на то, чтобы вывести из строя интернет-ресурсы путём отправки на них больших объёмов трафика, чем они могут обработать, продолжают набирать обороты. На этой неделе компания Cloudflare сумела отразить крупнейшую DDoS-атаку, мощность которой на пике достигала впечатляющих 7,3 Тбит/с. ![]() Источник изображения: Lewis Kang'ethe Ngugi / Unsplash Против кого именно была направлена атака не уточняется, жертва в сообщении Cloudflare идентифицируется лишь, как один из клиентов компании. Отмечается, что всего за 45 секунд злоумышленники направили в адрес жертвы 37,4 Тбайт нежелательного трафика. Это огромный объём данных, эквивалентный более чем 9300 полнометражным фильмам в формате HD или 7500 часов потокового контента в формате HD, переданным менее чем за минуту. По данным Cloudflare, злоумышленники «подвергли ковровой бомбардировке» около 22 тыс. портов на одном IP-адресе. На пике атаки трафик шёл на 34 500 портов, что указывает на тщательно спланированный характер атаки. В основном это был UDP-трафик. В отличие от TCP, протокол UDP позволяет отправлять данные без необходимости ожидать установки соединения между конечными точками. Вместо этого данные немедленно отправляются с одного устройства на другое. Атаки с использованием UDP-флуда позволяют отправлять чрезвычайно большие объёмы пакетов на случайные или определённые порты на целевом IP-адресе. Это позволяет злоумышленникам перегружать интернет-соединение или внутренние ресурсы за счёт отправки большего объёма трафика, чем может обработать атакуемый ресурс. Поскольку UDP не требует подтверждения установки соединения с конечной точкой, злоумышленники могут использовать протокол для загрузки атакуемой цели трафиком без предварительного получения разрешения на передачу данных от сервера. Всего 0,004 % от общего объёма пришлось на отражённую атаку, когда вредоносный трафик направляется к одному или нескольким сторонним посредникам, таким как сетевой протокол для синхронизации часов NTP. Злоумышленник подделывает IP-адрес отправителя пакетов, поэтому, когда третья сторона отправляет ответы на запросы, они направляются на IP-адрес атакуемого, а не адресату исходного трафика. Такой подход позволяет направлять вредоносный трафик из самых разных мест, что затрудняет защиту от DDoS-атаки. Кроме того, выбирая в качестве посредников серверы, которые генерируют в ответ на запросы значительно больше трафика, чем получают, злоумышленник может в разы нарастить мощность самой атаки. По данным Cloudflare, в отражённой недавно компанией DDoS-атаке использовались разные методы отражения и усиления, за счёт чего злоумышленникам удалось добиться такой мощности. Отмечается, что атака была осуществлена через один или несколько ботнетов Mirai, которые обычно состоят из скомпрометированных домашних или офисных маршрутизаторов, веб-камер и устройства интернета вещей. Крупнейшая утечка паролей в истории: скомпрометированы 16 млрд аккаунтов Apple, Google, Facebook✴ и других
19.06.2025 [17:19],
Владимир Фетисов
На этой неделе исследователи обнаружили, вероятно, крупнейшую утечку данных пользователей за всю историю. По данным источника, проблема затрагивает примерно 16 млрд учётных записей пользователей сервисов Apple, Facebook✴, Google и других компаний. ![]() Источник изображения: FlyD / Unsplash Утечка паролей — это серьёзный инцидент, поскольку она приводит к компрометации учётных записей и позволяет злоумышленникам использовать эту информацию для разного рода мошеннических действий. Именно поэтому Google рекомендовала миллиардам своих клиентов перестать пользоваться обычными паролями и перейти на более безопасные ключи доступа. Украденные учётные данные в больших количествах продают в даркнете и приобрести их может любой желающий за небольшие деньги. По данным Вилиуса Петкаускаса (Vilius Petkauskas) из Cybernews, «было обнаружено 30 открытых наборов данных, содержащих от десятков миллионов до более чем 3,5 млрд записей». Он подтвердил, что общее количество скомпрометированных данных достигло 16 млрд записей. Всё это указывает на то, что исследователи обнаружили крупнейшую в историю утечку пользовательских данных. В сообщении сказано, что 16 млрд записей содержатся в нескольких сверхмассивных наборах данных. Они включают в себя миллиарды записей для авторизации в социальных сетях, VPN-сервисах, на различных порталах и в сервисах крупнейших технологических компаний. Отмечается, что ранее ни об одном из этих наборов данных не сообщалось публично как об утечке информации. «Это не просто утечка информации — это план массового использования», — говорят исследователи. Они действительно правы, поскольку эти учетные данные являются основой для проведения крупных фишинговых кампаний и кражи чужих аккаунтов. «Это свежая информация, которую можно использовать в качестве оружия в больших масштабах», — подчеркивают исследователи. Большая часть информации в упомянутых наборах данных структурирована таким образом, что после ссылки на ресурс указаны логин и пароль для авторизации в нём. По данным исследователей, эта база открывает доступ к «практически любому онлайн-сервису», который только можно вспомнить, начиная от сервисов Apple и Facebook✴, заканчивая аккаунтами Google, GitHub, Telegram, а также разных госслужб. Даррен Гуччионе (Darren Guccione), гендиректор и соучредитель Keeper Security, отметил, что данная утечка указывает на то, «насколько легко конфиденциальные данные могут быть непреднамеренно раскрыты в интернете». Однако он может быть неправ, поскольку происхождение этих данных неизвестно. «Факт того, что учётные данные, о которых идёт речь, имеют большое значение для широко используемых сервисов, имеет далеко идущие последствия», — уверен Гуччионе. По миру распространился вирус Crocodilus — он ворует деньги, выдавая себя за банковские приложения
04.06.2025 [18:35],
Сергей Сурабекянц
Вредоносное ПО для Android непрерывно совершенствуется, использует инновационные тактики и становится всё более изощрённым. Троян Crocodilus выдаёт себя за банковские и криптовалютные приложения, чтобы получить доступ к счетам пользователя. Троян распространяется через рекламу в Facebook✴, фальшивые онлайн-казино и поддельные обновления для браузера. На данный момент его география включает Аргентину, Бразилию, США, Индонезию и Индию. ![]() Источник изображения: unsplash.com После проникновения в систему и установки вредоносное ПО начинает контролировать банковские приложения и может обходить механизмы безопасности в Android 13 и более поздних версиях. Когда пользователи запускают легитимное приложение, Crocodilus отображает мошеннический оверлей входа, получая доступ к учётным данным. Многие пользователи научились игнорировать мошеннические звонки с незнакомых номеров, а встроенные в ОС механизмы безопасности предупреждают при подозрительных вызовах. После недавнего обновления Crocodilus научился добавлять поддельный контакт на телефон пользователя, помечая мошеннические вызовы такими именами, как «Служба поддержки банка», чтобы ввести владельца устройства в заблуждение и обойти защиту. ![]() Источник изображения: techspot.com Crocodilus также применяет несколько методов обфускации кода, чтобы избежать обнаружения и анализа. Он использует упаковку с дополнительным слоем шифрования XOR и противостоит реверс-инжинирингу с помощью намеренно запутанного кода. Киберпреступники используют множество способов внедрения вредоносного ПО в телефоны Android. Мошеннические приложения, которые выглядят и функционируют как легитимное ПО, но при этом крадут данные, часто скрываются в Google Play Store, а некоторые устройства могут содержать предустановленное вредоносное ПО. Звонки пользователей в финансовые учреждения могут перехватываться и перенаправляться в мошеннические колл-центры, а списки контактов используются в качестве нового вектора атак. Хакеры похитили данные клиентов Coinbase, подкупив техподдержку — это может стоить криптобирже до $400 млн
16.05.2025 [18:36],
Владимир Фетисов
Американская криптовалютная биржа Coinbase столкнулась с серьёзными проблемами после раскрытия информации о крупной кибератаке, в результате которой были скомпрометированы данные части клиентов платформы. В заявлении компании сказано, что сумма ущерба от действий злоумышленников может составить от $180 млн до $400 млн. ![]() Источник изображения: Jefferson Santos / Unsplash Coinbase узнала о взломе 11 мая, когда неизвестный хакер прислал в компанию электронное письмо, в котором утверждал, что владеет конфиденциальной информацией о некоторых клиентских счетах и внутренней документацией Coinbase. По данным компании, злоумышленники могли получить доступ к именам клиентов, их почтовым адресам, адресам проживания, зашифрованным номерам банковских счетов и номерам социального страхования. При этом особо отмечается, что пароли, приватные ключи или прямой доступ к средствам клиентов хакерам получить не удалось. По словам представителей Coinbase, атака была организована через сеть подрядчиков и сотрудников службы поддержки, находящихся за пределами США, которых попросту подкупили для получения доступа к внутренним системам. Компания уже уволила всех причастных к этому инциденту сотрудников, а также уведомила клиентов, чьи данные могли быть скомпрометированы. Также отмечается, что Coinbase отказалась платить выкуп в размере $20 млн, который требовал хакер в обмен на неразглашение данных клиентов платформы. Вместо этого компания сотрудничает с правоохранительными органами, а также создала фонд в размере $20 млн. Эти средства получат те, кто предоставит информацию, которая приведёт к аресту злоумышленников. Компания также усилила меры безопасности, включая систему мониторинга потенциально мошеннической активности, и пообещала выплатить компенсации клиентам, которых хакеры обманом вынудили перевести свои средства. Крупнейший чёрный рынок в интернете закрылся стараниями Telegram
15.05.2025 [18:31],
Сергей Сурабекянц
В течение многих лет китайский криптовалютный криминальный рынок Haowang Guarantee — крупнейший чёрный рынок в интернете — использовал сервис обмена сообщениями Telegram, позволяя преступникам зарабатывать десятки миллиардов долларов. Теперь он закрыт благодаря активной деятельности исследователей криптопреступности и блокировке тысяч учётных записей Telegram, которые служили инфраструктурой для отмывания денег и другой незаконной деятельности. ![]() Источник изображений: unsplash.com Криптовалютный криминальный рынок Haowang Guarantee (ранее Huione Guarantee) объявил о своём закрытии. «Telegram заблокировал все наши NFT, каналы и группу 13 мая 2025 года, Haowang Guarantee прекратит работу с этого момента», — говорится на сайте компании. Под NFT авторы объявления, по-видимому, подразумевают невзаимозаменяемые токены на основе блокчейна, которые служили доказательством права собственности на имена пользователей Telegram. Несмотря на смену названия, Haowang Guarantee всё ещё частично принадлежит Huione Guarantee и её материнской компании Huione Group из Камбоджи. До своего внезапного закрытия компания предоставляла криптомошенникам широкий спектр незаконных услуг через Telegram, используя системы депозитов и эскроу для «гарантирования» транзакций. Основным направлением преступной деятельности было отмывание денег через криптовалюту Tether. Также предлагались другие компоненты индустрии криптомошенничества — от баз данных потенциальных жертв до телекоммуникационной инфраструктуры, программного обеспечения для дипфейков и даже ошейников с поддержкой GPS и электрошокеров, используемых для контроля над рабами на подпольных предприятиях в Мьянме, Камбодже и на Филиппинах. ![]() Шаги, предпринятые Telegram по блокировке учётных записей торговой площадки, по-видимому, были вызваны расследованием, проведённым исследователями из фирмы по отслеживанию криптовалют Elliptic. Согласно их январскому отчёту, криминальный рынок Haowang Guarantee сгенерировал нелегальных транзакций на сумму более $24 млрд. К настоящему моменту эта цифра выросла до $27 млрд. Компания Elliptic также раскрыла деятельность ещё одной нелегальной торговой площадки на базе Telegram — Xinbi Guarantee, которая предлагала аналогичную модель транзакций и с 2022 года обеспечила проведение сделок на сумму $8,4 млрд. Среди этих сделок — не только отмывание денег, но и кража данных, преследование и торговля людьми с целью сексуальной эксплуатации. «Это огромная победа. Самый большой рынок даркнета, который когда-либо существовал, закрыт, — говорит соучредитель Elliptic Том Робинсон (Tom Robinson). — Это меняет правила игры для всех онлайн-криминальных рынков, и это очень важно для жертв интернет-мошенничества. Этот рынок был ключевым фактором глобальной эпидемии мошенничества, и я думаю, что это нанесёт реальный удар по возможностям онлайн-преступников». ![]() На блокировку криминальных рынков в Telegram также могло повлиять решение Министерства финансов США о включении Huione Group, Huione Guarantee и Haowang Guarantee в список известных операторов по отмыванию денег. В то время как Haowang Guarantee отреагировала на запрет в Telegram почти немедленным закрытием, Xinbi Guarantee, по-видимому, пытается перезапуститься на новых каналах мессенджера, говорит Робинсон. Elliptic сообщает, что владельцы Haowang Guarantee также имеют долю в другом аналогичном рынке на базе Telegram — Tudou Guarantee, и могут попытаться восстановить свой бизнес там. Робинсон уже отмечает значительный приток новых пользователей на эту площадку. Робинсон считает, что успех перезапуска этих двух рынков во многом будет зависеть от того, насколько серьёзно Telegram относится к предотвращению использования своих сервисов в незаконных целях. «Собираются ли они преследовать все эти торговые площадки и продолжать делать это по мере появления новых? — спрашивает Робинсон. — Если да, то Telegram больше не является реалистичной платформой для этих торговых площадок, и им придётся искать другое место для работы». Он предполагает, что операторы криптомошеннических рынков, скорее всего, попытаются перейти на другой мессенджер с меньшим уровнем контроля или даже на децентрализованную платформу, где их невозможно будет эффективно заблокировать. Поэтому закрытие этих площадок в Telegram ни в коем случае не означает конца этой криминальной индустрии. ![]() «Онлайн-преступность — это игра в кошки-мышки. Но это очень крупные мыши, — говорит Робинсон. — Это серьёзный удар по криминальной экосистеме, на восстановление которой уйдёт немало времени». Количество атак на сайты российских компаний удвоилось в первом квартале
28.04.2025 [17:51],
Владимир Фетисов
По данным провайдера комплексной кибербезопасности ГК «Солар», за первый квартал нынешнего года хакеры совершили 801,2 млн атак на сайты российских компаний, что вдвое больше по сравнению с аналогичным показателем за первые три месяца прошлого года. Чаще всего атакам подвергались веб-ресурсы логистических сервисов, госструктур и кредитно-финансовых организаций. ![]() Источник изображения: Hack Capital / Unsplash Выборка ГК «Солар» включает в себя сайты 134 компаний из России, представляющих разные отрасли и использующих для защиты сервис Solar WAF. В числе компаний — представители госсектора, IT-сегмента, логистики, ритейла, финансового сектора, промышленности и телекома. За отчётный период хакеры чаще всего проводили атаки против логистических сервисов. Количество атак на один из веб-сайтов выросло в 5,5 тыс. раз до 18,3 млн. В большинстве случаев в атаках использовались боты, перехватывающие с фишинговых сайтов номера заказов и создающие множество запросов на сайт атакуемой компании для повышения нагрузки на серверы. В пятёрку самых атакуемых отраслей также вошли госсектор, ритейл, грузопассажирские перевозки и нефтегазовый сектор. Отмечается, что киберпреступники стали чаще атаковать сайты для выявления их уязвимостей: количество сканирований увеличилось в 5,4 раза до 678 млн. Количество сложных кибератак выросло втрое. Ранее СМИ со ссылкой на экспертов Curator писали, что в первом квартале количество L3-L4 (сетевой и транспортный уровни) DDoS-атак выросло на 110 %. При этом средняя продолжительность таких атак снизилась с 71,7 до 11,5 минут, тогда как интенсивность упала ещё сильнее. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |