Сведения, обнаруженные экспертами F.A.C.C.T., доказывают, что абьюзеров полно не только среди бывших, но и среди хакеров. Вот какие ред флаги мы заметили в переговорах группировки Shadow/Twelve с бизнесом
Преступники тщательно исследуют пострадавшую компанию и её документацию, поэтому смело утверждают, что цена вымогательства вполне разумна.
Манипулятор использует сочувствие, чтобы подавить сопротивление жертвы. Хакеры делают то же самое.
Манипулятор создает иллюзию индивидуального подхода. Хакеры предлагают «уникальные условия», убеждая жертву, что ей сделали исключение. Хотя на самом деле это просто тактика давления.
Хакеры, как токсичные партнеры, создают проблему, а затем предлагают себя в роли спасителя. Они могут интересоваться процессом восстановления и предлагать помощь, но их истинная цель — заставить жертву заплатить.
Абьюзивные скрипты преступников привели в карточках! Замечайте «красные флаги» не только в любви, но и в киберпространстве
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤21🔥14🤔12 5
Этим постом мы объявляем об успешном завершении сделки, в процессе которой создан бренд F6. Новая компания в сфере кибербезопасности основана на базе технологий и экспертизы F.A.C.C.T. и создана при поддержке фонда Сайберус.
Миссия и главные лица
Чего ожидать?
F6 уже работает над обновлением продуктовой линейки и локализацией ключевых решений.
Валерий Баулин, генеральный директор F6:
Киберпреступность не знает границ, и наша цель — создание решений, которые помогут бороться с угрозами глобального уровня. Бренд F6, появившийся как кодовое обозначение нашего юрлица в процессе сделки, отражает стремление в будущее, скорость, преемственность опыта. У нас шесть флагманских продуктов, а еще это отсылка к «шестому отделу» — легендарному подразделению, которое боролось с организованной преступностью. F6 – это одновременно простое и многогранное название, в котором команда, партнеры, клиенты или эксперты из индустрии найдут что-то свое. Главное, что мы сохраняем в себе — это накопленную за 20 лет экспертизу команды, с помощью которой мы повысим защищенность наших клиентов и создадим прорывные продукты.
Фух, теперь официально!
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Следуя заветам
F6 — это:
Please open Telegram to view this post
VIEW IN TELEGRAM
👏43😁29 12🤔10 10🔥6👍5 5❤3🥰3❤🔥1
Разгон от ₽40 млн до ₽150 млн всего за месяц! Приводим свежий отчет по мошеннической NFC-схеме с перехватом и передачей данных банковских карт.
▪️ За месяц число подтверждённых атак увеличилось на 80%, средняя сумма ущерба выросла вдвое — до ₽200 тыс., а общая сумма ущерба — более чем в три раза и составила около ₽150 млн. О количестве зафиксированных атак и сумме ущерба с середины декабря по середину января мы рассказывали здесь.
▪️ Сейчас в России насчитывается не менее 114 тыс. скомпрометированных Android-устройств, на которых установлено ВПО, способное через NFC-модули перехватывать и передавать данные банковских карт. И эта цифра точно будет расти. Банки проходят проверку на прочность каждый день и ищут способы эффективного реагирования на новые мошеннические схемы.
Что делать в такой ситуации физлицам и банкам — объясняем на нашем сайте.
😉 Борьба с киберпреступностью
Дмитрий Ермаков, руководитель департамента противодействия финансовому мошенничеству (Fraud Protection) компании F6:
С учетом особенностей платформы Android и относительной простотой распространения такого ВПО, как NFCGate и CraxRAT, мы ожидаем значительный рост числа атак. Киберпреступники следят за развитием антифрод-решений и оперативно адаптируют техники для обхода ограничений — применяют приемы социальной инженерии, создают фишинговые ресурсы, имитирующие приложения банков. Само ВПО разрабатывается как готовый сервис для мошеннических колл-центров. Также мошенники могут использовать технологию NFCGate для скиминговых (шиминговых) атак.
Что делать в такой ситуации физлицам и банкам — объясняем на нашем сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20😱7 4❤3😁3🔥2 1 1
This media is not supported in your browser
VIEW IN TELEGRAM
Валерий Баулин, генеральный директор компании F6:
За последние годы не только прогосударственные хакерские группировки, но и киберпреступники, а также хактивисты получили доступ к вредоносным киберинструментам, которые могут погрузить мир в цифровые «тёмные века». 2025 год уже преподносит множество неприятных сюрпризов. В отчете мы представили прогнозы, которые, как показывает опыт, оказываются точны и незаменимы при планировании ИБ-стратегии.
Немного внутрянки
Уникальные данные были получены благодаря использованию платформы киберразведки F6 Threat Intelligence, флагманского решения для защиты от сложных и неизвестных киберугроз F6 Managed XDR, платформы F6 для защиты цифровых активов Digital Risk Protection.
Обратите внимание: это получится сделать только с корпоративной почты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40 20 12👍7❤5 4😁2🤯1
Мошенники проиграли в лотерею: «Столото» и F6 подвели итоги 2024 года.
Результатом многолетней совместной работы двух компаний стал тренд на снижение количества мошеннических ресурсов, работающих под видом гослотерей.
За 2024 год удалось:
💚 заблокировать 10 533 мошеннических ресурса, которые действовали под видом популярных гослотерей, в том числе нелегально использовали бренд «Столото».
💚 Среди заблокированных ресурсов — 9513 фишинговых сайтов, 615 фейковых постов, аккаунтов и групп в соцсетях, 51 канал/аккаунт в мессенджерах, 354 фейковых приложения.
Если вам позвонили и представились сотрудником гослотерей, помните, что представители «Столото»:
❗️ не просят сообщить по телефону ваши персональные данные, номер карты и одноразовый пароль из СМС ни для каких целей;
❗️ не предлагают установить на компьютер программы для обеспечения удаленного доступа (TeamViewer, AnyDesk, RMS, RDP, Radmin, Ammyy Admin, AeroAdmin).
Если вы слышите подобные просьбы от звонящих — это👎
😉 Борьба с киберпреступностью
Результатом многолетней совместной работы двух компаний стал тренд на снижение количества мошеннических ресурсов, работающих под видом гослотерей.
За 2024 год удалось:
Станислав Гончаров, руководитель департамента защиты от цифровых рисков (Digital Risk Protection) компании F6:
Решение F6 Digital Risk Protection, которое обеспечивает защиту цифровых активов и брендов, постоянно совершенствуется и обновляется с целью покрытия большего количества цифрового пространства. За счет этого увеличилось количество показателей обнаруженных мошеннических ресурсов во втором полугодии 2024 года.
Если вам позвонили и представились сотрудником гослотерей, помните, что представители «Столото»:
Если вы слышите подобные просьбы от звонящих — это
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥9 7👏5 2 2❤1🤩1
Весна — время начинать что-то новое! И наши курсы — всегда отличный план 😎
1️⃣ Исследование киберпреступлений
Когда: 12—13 марта 2025.
Для кого: для техспециалистов с опытом в ИБ, ИБ-специалистов, руководителей отделов ИБ/ИТ.
Зачем: чтобы уметь распутывать клубок из фрагментов информации, разбросанных по сети, и восстанавливать детали произошедшего.
Ключевые темы:
▪️ техническое исследование инфраструктуры атакующего по открытым данным;
▪️ наиболее распространенные виды хакерских атак;
▪️ исследование информации из Dark Web и поиск цифровых следов;
▪️ принципы исследования инцидентов с криптовалютой.
2️⃣ Основы защиты информационных систем
Когда: 18—20 марта 2025.
Для кого: специалистов ИБ/ИТ, команд SOC/CERT.
Зачем: чтобы решать комплекс разносторонних задач по защите информационных систем — мониторить активность в сети организации, оперативно определять инциденты и снабжать команду актуальными данными об угрозах.
Ключевые темы:
▪️ основы менеджмента ИБ и функции SOC;
▪️ обзор классов решений ИБ;
▪️ мониторинг и детектирование: сигнатуры и правила;
▪️ реагирование на инциденты: анализ сетевого трафика и данных на хосте;
▪️ основы вирусного анализа, киберразведки и проактивного поиска угроз.
❗️ Все курсы платные и проходят онлайн. Чтобы узнать больше или записаться, кликните на название курса в этом посте.
❓ Остались вопросы? Задавайте их через форму на странице курса или пишите на education@f6.ru
😉 Борьба с киберпреступностью
Когда: 12—13 марта 2025.
Для кого: для техспециалистов с опытом в ИБ, ИБ-специалистов, руководителей отделов ИБ/ИТ.
Зачем: чтобы уметь распутывать клубок из фрагментов информации, разбросанных по сети, и восстанавливать детали произошедшего.
Ключевые темы:
Когда: 18—20 марта 2025.
Для кого: специалистов ИБ/ИТ, команд SOC/CERT.
Зачем: чтобы решать комплекс разносторонних задач по защите информационных систем — мониторить активность в сети организации, оперативно определять инциденты и снабжать команду актуальными данными об угрозах.
Ключевые темы:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19 8 7 3👍1😁1😢1
Какой прогосударственной группировки, атакующей Россию, НЕ существует?
Anonymous Quiz
21%
Lazy Koala 🐨
20%
GloomyOwl 🦉
17%
GoldenJackal 🐺
21%
Unicorn 🦄
21%
SugarGh0st Team 👻
😁24 10 7👍1 1
Борьба с киберпреступностью | F6
Какой прогосударственной группировки, атакующей Россию, НЕ существует?
Полный список прогосударственных группировок — смотрите в инфографике к посту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍11 10 5🤔3
Этим постом объявляем о старте записи на трехдневный курс-интенсив «Исследование атак шифровальщиков».
Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Делитесь информацией о новом курсе с теми, кому он актуален
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19 11🔥6 4❤1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥15 10👏5 3😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥11❤8 8 2
Forwarded from AM Live
🙋🏻Спикер - Евгений Чунихин,
Бизнес-руководитель департамента киберразведки, F6
Please open Telegram to view this post
VIEW IN TELEGRAM
AM Live
Киберразведка решает все - AM Live
🔥14❤8🤩7
Письма от СК и МВД: разобрали цепочки заражения группы ReaverBits и обнаружили уникальное ВПО.
▪️ ReaverBits — это группа киберпреступников, действующая с конца 2023 года. Группировка специализируется на атаках на российские компании в областях биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финсектора.
▪️ Особенности группировки — целенаправленные атаки исключительно на российские организации, активное использование методов спуфинга при проведении фишинговых атак, а также применение ВПО класса «стилер».
▪️ С сентября 2024 по январь 2025 года специалисты Threat Intelligence компании F6 зафиксировали три разные цепочки заражения с использованием обновленных инструментов — публично продающегося Meduza Stealer и нехарактерного для группы уникального ВПО ReaverDoor.
▪️ Распространяют ВПО под видом легитимных цифровых сертификатов и обновлений. В сентябре 2024-го исследователи фиксировали рассылки фишинговых электронных писем, направляемых от имени СК РФ. Через них злоумышленники распространяли Meduza Stealer. В январе 2025-го специалисты F6 обнаружили письмо якобы от МВД РФ — тоже с Meduza Stealer. Продолжив поиски и исследование файлов, аналитики Threat Intelligence обнаружили ранее неописанный бэкдор, который получил название ReaverDoor.
➡️ Все детали атак, атрибуции и индикаторы компрометации — в новом блоге компании.
😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29 14👍8❤2😱1
