Напомним, Cybersec’s — хактивистская группа, атакующая российские компании и организации с целью саботажа и диверсий. Основатель группировки — злоумышленник под псевдонимом BadB, в прошлом — один из создателей известной кардинговой площадки CarderPlanet.
Подробнее про CyberSec’s — в отчете F6 «Киберугрозы в России и СНГ».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔22😁10😱5🔥4❤3👏2 1
Многие программы-вымогатели изначально были связаны с носителями персидского языка, отсюда и название — персидские шифровальщики. Их авторы, как на восточном базаре, стараются удивить всех своими уникальными творениями.
ЧИТАТЬ ИССЛЕДОВАНИЕ В БЛОГЕ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 8👏7👍1😱1🤩1
Аудиодипфейки знаменитостей озолотили мошенников. За неделю подписчики потеряли 5,8 млн руб., якобы участвуя в конкурсе от звезды.
В запрещенной соцсети с картинками началась новая волна угона аккаунтов. Ее особенности — вымогательство денег за выкуп странички и использование дипфейка со звездой.
Кейс1️⃣
8 марта от лица певицы Ханны мошенники опубликовали пост с анонсом конкурса, в котором «повезет всем». Подписчиков заманивали на сайт, предполагающий многоступенчатый сценарий предлогов к переводу денег. Сначала для якобы получения выигрыша необходимо заплатить пошлину — 9360 руб. После этого возникают новые предлоги — пошлина за обработку электронного заявления, комиссия за быстрый перевод и др.
Певица сообщила, что мошенники просят выкуп — $50 тыс., а также угрожают взломать ее канал в Telegram и страницу ВКонтакте.
Кейс2️⃣
Сегодня, 12 марта, в аккаунте Дмитрия Журавлева появилось видео с закадровым голосом шоумена. Он объявляет о запуске нового проекта и приглашает подписчиков участвовать. Голос практически не отличим от реального, что сделало информацию в ролике достоверной в глазах пользователей.
〰️ Эксперты 🙃 изучили мошеннические ссылки и выяснили, что их используют сразу в нескольких партнерских программах. С 6 по 12 марта через эти ресурсы мошенники похитили 5 млн 871 тыс. руб. (1608 платежей).
〰️ Только сегодня, 12 марта, по данным на 17:00, злоумышленники похитили более 540 тыс. рублей (600+ платежей).
😉 Борьба с киберпреступностью
В запрещенной соцсети с картинками началась новая волна угона аккаунтов. Ее особенности — вымогательство денег за выкуп странички и использование дипфейка со звездой.
Кейс
8 марта от лица певицы Ханны мошенники опубликовали пост с анонсом конкурса, в котором «повезет всем». Подписчиков заманивали на сайт, предполагающий многоступенчатый сценарий предлогов к переводу денег. Сначала для якобы получения выигрыша необходимо заплатить пошлину — 9360 руб. После этого возникают новые предлоги — пошлина за обработку электронного заявления, комиссия за быстрый перевод и др.
Певица сообщила, что мошенники просят выкуп — $50 тыс., а также угрожают взломать ее канал в Telegram и страницу ВКонтакте.
Кейс
Сегодня, 12 марта, в аккаунте Дмитрия Журавлева появилось видео с закадровым голосом шоумена. Он объявляет о запуске нового проекта и приглашает подписчиков участвовать. Голос практически не отличим от реального, что сделало информацию в ролике достоверной в глазах пользователей.
Евгений Егоров, ведущий аналитик Digital Risk Protection F6:
Медийные личности для киберпреступников — очень привлекательный вектор атак: через их аккаунты охват распространяемых мошеннических ссылок куда больше. Злоумышленники все чаще используют аудио- и видеодипфейки, поэтому стоит критически относиться к информации, которую вы получаете даже от знакомых людей. Современные инструменты подделки голоса достаточно хороши, отличить дипфейк от оригинала на слух — трудная задача.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱17🤯6🔥4👍2😁2❤1
Forwarded from CyberCamp
Митап откроет постоянный резидент CyberCamp, автор заданий и просто наш кент друг Влад Азерский из F6 🤝
При расследовании инцидентов ИБ критически важно понимать, где искать необходимые данные и как верно их интерпретировать. Поэтому в качестве ключевого инструмента для расследования выступает цифровая криминалистика — она помогает специалисту восстановить хронологию действий злоумышленника в исследуемых системах.
В своем докладе Влад проведет реконструкцию инцидента ИБ, в котором были затронуты различные системы: от привычной всем ОС Windows до сторонних веб-систем с их невиданными журналами.
А все зарегистрированные участники киберучений попытаются самостоятельно разобраться в этом инциденте ИБ уже завтра, когда откроется первое задание. Будет сложно, но интересно😈
Другие выступления Влада на CyberCamp:
⏩ про форензику оперативной памяти
⏩ про использование RDP злоумышленниками и Red Team
Телеграм-канал Влада про DFIR:
⏩ Garden Detective
Обсудить митап 14 марта и задать вопросы спикеру:
⏩ чат комьюнити CyberCamp 👨💻
При расследовании инцидентов ИБ критически важно понимать, где искать необходимые данные и как верно их интерпретировать. Поэтому в качестве ключевого инструмента для расследования выступает цифровая криминалистика — она помогает специалисту восстановить хронологию действий злоумышленника в исследуемых системах.
В своем докладе Влад проведет реконструкцию инцидента ИБ, в котором были затронуты различные системы: от привычной всем ОС Windows до сторонних веб-систем с их невиданными журналами.
А все зарегистрированные участники киберучений попытаются самостоятельно разобраться в этом инциденте ИБ уже завтра, когда откроется первое задание. Будет сложно, но интересно
Другие выступления Влада на CyberCamp:
Телеграм-канал Влада про DFIR:
Обсудить митап 14 марта и задать вопросы спикеру:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7❤5👏4 3🤩1
Новое ВПО PhotoAndroidMalware было обнаружено в 2024 году. А как оно распространяется?
Anonymous Quiz
46%
ВПО распространяют под видом фотографий в Telegram 📲
2%
ВПО распространяют под видом фотографий в электронной почте 📩
31%
ВПО распространяют как файл-вложение в мессенджерах с целью получить доступ к фотографиям юзера 🖼
21%
Не знаю, хочу увидеть результаты 👀
ВПО PhotoAndroidMalware: где распространяется и как работает.
Один из трендов киберпреступности в 2024-м — всплеск атак на пользователей Android. Их объединяет маскировка ВПО под легитимные приложения. Одно из таких ВПО типа RAT — PhotoAndroidMalware, появившееся в 2024 году.
▪️ Задача PhotoAndroidMalware — украсть данные и получить возможность обрабатывать SMS, уведомления, а также выполнять денежные переводы.
▪️ Массовое распространение происходит в Telegram под видом фотографий.
▪️ Функциональные возможности ВПО:
— эксфильтрация SMS;
— эксфильтрация и сокрытие push-уведомлений;
— отправка SMS (может также использоваться для выполнения команд на номер 900);
— эксфильтрация информации об устройстве (номера телефонов, модель сборки, SDK устройства);
— отображение произвольных URL-ссылок через WebView.
▪️ Преступников, использующих PhotoAndroidMalware, интересуют следующие данные:
— SMS с номеров ведущих банков;
— PIN-код от DC Wallet;
— Koronapay-переводы;
— подтверждение платежей в случае, если SMS было отправлено с номера нескольких мобильных операторов.
⤵️ Больше о киберпреступлениях и киберугрозах — читайте в нашем отчете.
Один из трендов киберпреступности в 2024-м — всплеск атак на пользователей Android. Их объединяет маскировка ВПО под легитимные приложения. Одно из таких ВПО типа RAT — PhotoAndroidMalware, появившееся в 2024 году.
— эксфильтрация SMS;
— эксфильтрация и сокрытие push-уведомлений;
— отправка SMS (может также использоваться для выполнения команд на номер 900);
— эксфильтрация информации об устройстве (номера телефонов, модель сборки, SDK устройства);
— отображение произвольных URL-ссылок через WebView.
— SMS с номеров ведущих банков;
— PIN-код от DC Wallet;
— Koronapay-переводы;
— подтверждение платежей в случае, если SMS было отправлено с номера нескольких мобильных операторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 5👍3😁2🤔2
Скамеры заработали 10 млн руб. на фейк-свиданиях в минувшие праздники.
❤️ Мошенники под видом привлекательной девушки знакомились с жертвой в соцсетях, на сайтах знакомств или чат-ботах в Telegram. В переписке предлагали сходить в в кино, театр или на стендап, а для покупки билетов отправляли ссылку на фишинговый сайт или на скачивание вредоносного приложения.
❤️ За 14 февраля, 23 февраля и 8 марта злоумышленники заработали 9,8 млн руб. — это вдвое больше, чем год назад. Самым прибыльным праздником стал День всех влюбленных — он принес мошенникам 4 млн руб.
😉 Борьба с киберпреступностью
Мария Синицына, старший аналитик Digital Risk Protection F6:
Мы видим тренд на снижение числа мошеннических групп, использующих схему с фейковыми свиданиями. Мы зафиксировали активность четырех группировок, год назад их было пять, два года назад — семь. Несмотря на это доходы мошенников по схеме Fake Date растут — организаторам удается привлекать все больше участников, от которых мошенничество не требует больших знаний и технических навыков.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱15❤9 5 3😁2🤯1
Несмотря на то, что у компании совсем свежий бренд, наша команда уже более 20 лет расследует и исследует компьютерную преступность. Всё самое интересное расскажем в новом подкасте
На съемки первого выпуска ведущий Евгений Чунихин пригласил авторов годового отчета F6 «Киберпреступность в России и СНГ» — Елену Шамшину, руководителя департамента Threat Intelligence, и Алену Шандер, ведущего аналитика отдела исследования сложных угроз Threat Intelligence.
Хайлайты выпуска:
Отличный вариант для просмотра сегодня вечером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37❤11🎉5🤩4 4 3🤔2😍2
Более 5️⃣ 0️⃣ 0️⃣ атак с использованием шифровальщиков зафиксировали специалисты F6 по итогам 2024-го. Рост почти в полтора раза год к году, а прогнозы неутешительные.
Чтобы каждый мог узнать больше о реагировании на атаки шифровальщиков и защитить свой бизнес, мы запустили новый курс-интенсив «Исследование атак шифровальщиков».
❗️ Запись уже открыта!
Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Делитесь информацией о новом курсе с теми, кому он актуален❤️
Чтобы каждый мог узнать больше о реагировании на атаки шифровальщиков и защитить свой бизнес, мы запустили новый курс-интенсив «Исследование атак шифровальщиков».
Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Делитесь информацией о новом курсе с теми, кому он актуален
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8 7😁1😱1
В феврале 2025 года специалисты F6 обнаружили ранее неизвестную прогосударственную группировку, которой присвоили имя Telemancon. Самая ранняя активность группы датируется февралем 2023 года.
Telemancon атаковала российские организации в сфере промышленности, в частности — машиностроение. Группа использует самописный дроппер и бэкдор — TMCDropper и TMCShell.
Подробности — в новом блоге F6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👏11👍7❤3 1
Фейк-вакансии + угон Tg-аккаунта + фейк-опрос с трояном = новая комбо-схема мошенничества. Под угрозой — ищущие работу россияне и их контакты.
Вот какую комбинацию инструментов злоумышленники собрали на этот раз.
Этап1️⃣
Мошенники размещают на популярных площадках объявления о поиске сотрудников с высокой зарплатой, должность — от курьера до топ-менеджера. Соискателю присылают ссылку для заполнения резюме. Чтобы его отправить, нужно авторизоваться в Telegram. Когда пользователь укажет номер телефона и отправит код подтверждения, злоумышленники получат доступ к аккаунту.
Этап2️⃣
Сразу после угона полный список контактов жертвы получает сообщение от имени «Единой России» с предложением за 5000 руб. пройти опрос. Такой заход зафиксирован впервые.
Этап3️⃣
Для прохождения фейк-опроса нужно скачать фейк-приложение — с Android-трояном.
‼️ С 20 февраля по 15 марта от этой комбо-схемы пострадали 770 пользователей — у них похитили почти ₽6 млн.
‼️ Специалисты F6 направили на блокировку данные веб-ресурсов, которые используют мошенники, и предупредили представителей партии об угрозе. Сейчас ресурсы заблокированы.
😉 Борьба с киберпреступностью
Вот какую комбинацию инструментов злоумышленники собрали на этот раз.
Этап
Мошенники размещают на популярных площадках объявления о поиске сотрудников с высокой зарплатой, должность — от курьера до топ-менеджера. Соискателю присылают ссылку для заполнения резюме. Чтобы его отправить, нужно авторизоваться в Telegram. Когда пользователь укажет номер телефона и отправит код подтверждения, злоумышленники получат доступ к аккаунту.
Этап
Сразу после угона полный список контактов жертвы получает сообщение от имени «Единой России» с предложением за 5000 руб. пройти опрос. Такой заход зафиксирован впервые.
Этап
Для прохождения фейк-опроса нужно скачать фейк-приложение — с Android-трояном.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11😱8👍4❤2🔥2
Вносите в план
Реагирование на инциденты ИБ
Когда: 9–11 апреля.
Зачем: чтобы эффективно реагировать на выявленный инцидент и ликвидировать его последствия.
Для кого: для энтузиастов в области реагирования на инциденты, ИБ-специалистов, сотрудников SOC/CERT.
Ключевые темы:
Анализ вредоносного ПО
Когда: 15 апреля – 13 мая.
Зачем: чтобы анализировать ВПО, обнаруженное в ходе реагирования на инциденты или криминалистического анализа зараженных объектов.
Для кого: для специалистов по реагированию на инциденты ИБ, специалистов по компьютерной криминалистике, аналитиков SOC/CERT.
Ключевые темы:
Делитесь информацией с теми, кому актуально
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍7👏2🤩1
Даже один инцидент — например, скам-ресурсы с использованием интеллектуальной собственности или распространение фишинговых ссылок от лица бренда, — могут стоить репутации, денег и доверия клиентов. Рассказываем, как защититься от цифровых угроз с помощью нашего «щита» — решения Digital Risk Protection.
Что это такое?
DRP выявляет, предотвращает и реагирует на нарушения, связанные с цифровыми активами компании. Решение помогает организациям защищаться от цифровых угроз — онлайн-мошенничества, фишинга, пиратского контента и неправомерного использования товарного знака. Оно работает как персональный «щит».
Почему использовать DRP действительно важно?
1️⃣ Угрозы эволюционируют. Мошенники становятся изощреннее, используя все каналы взаимодействия с пользователем: соцсети, мессенджеры, приложения и др.
2️⃣ Время на реакцию критично. Чем дольше вы не замечаете угрозу, тем больший урон она наносит. DRP работает проактивно, анализируя онлайн-пространство в режиме реального времени.
3️⃣ Защита бренда. Огромное количество цифровых угроз негативно влияет на репутацию, а это актив, который сложно восстановить после повреждения. Игнорирование угроз приводит к непоправимым последствиям — киберпреступления от имени бренда или утечка данных серьезно подорвут доверие клиентов.
❗️ Digital Risk Protection предоставляет инструменты для мониторинга и предотвращения киберугроз. Это позволяет компаниям не только сохранить трафик и доходы, но и избежать репутационных потерь и издержек, связанных с юридическими разбирательствами. Инвестируя в такие технологии, компании укрепляют позиции на рынке, демонстрируя заботу о клиентах и их данных.
➡️ ПОЛУЧИТЬ БЕСПЛАТНЫЙ ПИЛОТ
Что это такое?
DRP выявляет, предотвращает и реагирует на нарушения, связанные с цифровыми активами компании. Решение помогает организациям защищаться от цифровых угроз — онлайн-мошенничества, фишинга, пиратского контента и неправомерного использования товарного знака. Оно работает как персональный «щит».
Почему использовать DRP действительно важно?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18 11❤8👍4
По данным экспертов департамента киберразведки F6, в 2024 году количество DDoS-атак в целом увеличилось минимум на 50% — как по количеству, так и по числу задействованных в ботнетах устройств.
Лидер по атакам — группировка IT Army of Ukraine. Она активизировалась еще в феврале 2022-го, и с тех пор не сбавляет обороты. Тренд последнего года — расширение географии их атак. С весны 2024-го F6 фиксирует рост количества атак на региональные телеком-операторы. От киберпреступлений особенно страдают приграничные области — Курская и Белгородская.
Елена Шамшина, технический руководитель департамента Threat Intelligence F6:
С одной стороны, причина в том, что региональные компании сравнительно просто атаковать — многие до начала СВО не задумывались о серьезной киберзащите.
С другой стороны, речь про PR-эффект: инциденты, когда большое количество жителей региона остаются без интернета, привлекают больше внимания, и злоумышленники пишут о том, какую мощную атаку они провели.
Вот какие данные за 2024 год предоставили поставщики решений по защите от DDoS:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤯9👍6😱5 4❤2😁1
Sticky Werewolf: новая атака на производителя нефтегазового оборудования.
Система F6 Managed XDR заблокировала очередную рассылку, проводимую в рамках продолжающейся кампании группы Sticky Werewolf.
▪️ Во вложении к письму, адресованному производителю нефтегазового оборудования, находился защищенный паролем 7z-архив с именем «Исходящий от 17.03.2025.7z».
▪️ В качестве приманки Sticky Werewolf использовали поддельное письмо от Минпромторга. В результате выполнения классической для группировки цепочки атаки — дроппер установщик NSIS ➡️ BAT ➡️ AutoIt script ➡️ RegAsm (QuasarRAT) — создается процесс RegAsm.exe, в который внедряется QuasarRAT.
▪️ В конфигурации нагрузки указаны следующие C2 адреса: thelightpower[.]info:4782, crostech[.]ru:4782.
Отметим, что домен crostech[.]ru используется группой как C2 для QuasarRAT с октября 2024 года, второй домен (thelightpower[.]info) был зарегистрирован в декабре 2024-го, а самые ранние из известных атак с его использованием датируются мартом 2025-го.
😉 Борьба с киберпреступностью
Система F6 Managed XDR заблокировала очередную рассылку, проводимую в рамках продолжающейся кампании группы Sticky Werewolf.
Sticky Werewolf — проукраинская кибершпионская группа, атакующая российские госучреждения и промышленные предприятия.
Отметим, что домен crostech[.]ru используется группой как C2 для QuasarRAT с октября 2024 года, второй домен (thelightpower[.]info) был зарегистрирован в декабре 2024-го, а самые ранние из известных атак с его использованием датируются мартом 2025-го.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥10😱5
Детский фрод — почему из-за него страдает бизнес и как предупредить эти угрозы. Объясняем на примерах.
Ситуация1️⃣
Ребенок под влиянием мошенника совершает платеж без ведома родителей. Да, взрослые могут оспорить транзакцию, но даже при добровольной оплате это создает нагрузку на операционные отделы.
Что это значит для бизнеса:
〰️ Рост количества возвратов и нагрузки на процессинг.
〰️ Репутационные и финансовые издержки.
Ситуация2️⃣
Дети часто сидят на игровых платформах. Через фальшивые сайты, приложения и бонусы мошенники выманивают данные или получают доступ к аккаунтам.
Что это значит для бизнеса:
〰️ Увеличение числа возвратов.
〰️ Снижение надежности платежной инфраструктуры.
〰️ Нарушение пользовательского опыта.
Ситуация3️⃣
Ребенок может передать доступ к аккаунту или даже стать дропом.
Что это значит для бизнеса:
〰️ Нарушение требований KYC и AML.
〰️ Угроза попадания в поле зрения регуляторов.
〰️ Нагрузка для антифрод-отделов.
Ситуация4️⃣
Данные несовершеннолетних используют в регистрационных и кредитных схемах.
Что это значит для бизнеса:
〰️ Регистрация фрод-клиентов.
〰️ Увеличение доли ошибочных заявок.
〰️ Сложности с идентификацией и риски потерь.
❓ 👀 Как защититься:
F6 Fraud Protection анализирует поведение, устройство и цифровую среду, выявляя операции, не характерные для взрослого пользователя. Это снижает число возвратов и спорных транзакций.
Решение также профилирует пользователя по цифровому отпечатку и поведенческой модели, позволяя исключить фейковые регистрации и недостоверные заявки. Также оно выявляет мультиаккаунтинг и нетипичную активность, а фишинг и вредоносные сценарии фиксируются до момента транзакции.
➡️ Получите 1 месяц бесплатного доступа и начните тестирование F6 Fraud Protection, не дожидаясь инцидента.
Ситуация
Ребенок под влиянием мошенника совершает платеж без ведома родителей. Да, взрослые могут оспорить транзакцию, но даже при добровольной оплате это создает нагрузку на операционные отделы.
Что это значит для бизнеса:
Ситуация
Дети часто сидят на игровых платформах. Через фальшивые сайты, приложения и бонусы мошенники выманивают данные или получают доступ к аккаунтам.
Что это значит для бизнеса:
Ситуация
Ребенок может передать доступ к аккаунту или даже стать дропом.
Что это значит для бизнеса:
Ситуация
Данные несовершеннолетних используют в регистрационных и кредитных схемах.
Что это значит для бизнеса:
F6 Fraud Protection анализирует поведение, устройство и цифровую среду, выявляя операции, не характерные для взрослого пользователя. Это снижает число возвратов и спорных транзакций.
Решение также профилирует пользователя по цифровому отпечатку и поведенческой модели, позволяя исключить фейковые регистрации и недостоверные заявки. Также оно выявляет мультиаккаунтинг и нетипичную активность, а фишинг и вредоносные сценарии фиксируются до момента транзакции.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏8 7❤2👍2
Не успели посмотреть недавние эфиры AM Live с участием экспертов F6 — наша антология в помощь. Главные тезисы.
🟣 Если в компании нет своего SOC, то можно считать, что у нее нет группы реагирования. Айтишники просто помогают собрать данные по указанию ИБ-специалистов — у них другие функции, они должны заниматься своей деятельностью, считает Александр Симонян, руководитель департамента технологического сопровождения проектов F6. Компаниям, которые планируют строить SOC, стоит рассмотреть разные варианты, чтобы понять, в какую сторону двигаться. Каждый из подходов, базирующихся на использовании SIEM, SOAR или XDR, имеет свои плюсы и минусы, отмечает Дмитрий Черников, бизнес-руководитель департамента детектирования и предотвращения угроз F6.
🟣 Тенденция — увеличение числа инцидентов. В последнее время больше атак на бизнес исходят от политически мотивированных группировок. Их цель — разрушение и уничтожение инфраструктуры, максимально деструктивные действия. Если расшифровать данные не удастся, компания окажется в безвыходном положении. Всегда нужно держать наготове профессионалов по реагированию на инциденты ИБ, так как поиск профильного вендора в момент инцидента займет время, что является критичным фактором.
🟣 Нужно видеть и анализировать весь ландшафт угроз, не ограничиваясь «своей» отраслью, считает Евгений Чунихин, бизнес-руководитель направления киберразведки F6. Границы классификации киберпреступных группировок размываются, цели злоумышленников могут меняться. Начать стоит с оценки поверхности атаки (Attack Surface Management), затем можно перейти к отчетам и индикаторам, далее — заняться более серьезным вооружением TI. Спрос на TI будет расти, в том числе из-за ужесточения требований регулятора.
😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18 8👏6👍2
Мошенники начали использовать образы актеров театра и кино в скам-схемах.
Сам по себе сценарий не нов. Но раньше злоумышленники использовали фото певцов или блогеров. Сейчас же впервые аналитики F6 зафиксировали схему с неправомерным использованием образов популярных актеров.
Рекламу со знаменитостью мошенники публикуют в интернете — продвигают розыгрыши или лотереи. Переходя по ссылке, жертва попадает на ресурс, где ей предлагают открывать коробочки с призами. Обычно первые две попытки безуспешны, а на третий раз выпадает денежный выигрыш в валюте. Вот что происходит дальше.
〰️ Чтобы получить деньги, жертва должна ввести данные карты.
〰️ Сайт выдает ошибку отправки, объясняя это необходимостью конвертации валюты, которая обойдется в определенную сумму.
〰️ Каждый раз у жертвы запрашивают новые платежи для совершения операций, сумма оплаты растет.
〰️ В итоге жертва лишается переведенных денег, а данные карты оказываются скомпрометированы.
Популярность схем с розыгрышами от имени известных людей падает, и их организаторы ищут новые лица, пытаясь расширить число жертв за счет старшего поколения.
Подобные лотереи с коробочками с призом принесли мошенникам за 2023–2024 гг. более 81 млн рублей — это данные только по одной изученной специалистами F6 партнерской программе. За прошлую неделю у россиян похитили 1 млн руб., используя образы артистов и блогеров.
Сам по себе сценарий не нов. Но раньше злоумышленники использовали фото певцов или блогеров. Сейчас же впервые аналитики F6 зафиксировали схему с неправомерным использованием образов популярных актеров.
Рекламу со знаменитостью мошенники публикуют в интернете — продвигают розыгрыши или лотереи. Переходя по ссылке, жертва попадает на ресурс, где ей предлагают открывать коробочки с призами. Обычно первые две попытки безуспешны, а на третий раз выпадает денежный выигрыш в валюте. Вот что происходит дальше.
Популярность схем с розыгрышами от имени известных людей падает, и их организаторы ищут новые лица, пытаясь расширить число жертв за счет старшего поколения.
Мария Синицына, старший аналитик Digital Risk Protection F6:
Злоумышленники рассчитывают, что взрослая аудитория доверится знакомым образам из кинофильмов и телесериалов. По нашим наблюдениям, эта ставка пока не срабатывает. Одна из возможных причин — зрители фильмов и сериалов с участием популярных актеров чаще слышат предупреждения о мошенничестве и критично относятся к подобным «розыгрышам».
Подобные лотереи с коробочками с призом принесли мошенникам за 2023–2024 гг. более 81 млн рублей — это данные только по одной изученной специалистами F6 партнерской программе. За прошлую неделю у россиян похитили 1 млн руб., используя образы артистов и блогеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Угроза не пройдет. Публикуем гайд по Attack Surface Management — сохраняйте!
Часто компании не осознают степень риска при наличии неучтенных публичных активов, но каждый из них — потенциальная точка входа злоумышленников. Attack Surface Management (ASM) — это систематический подход к управлению всеми этими «точками».
Неконтролируемая поверхность атак может привести к:
〰️ утечкам и финансовым потерям;
〰️ эксплуатации уязвимостей DNS и доменов;
〰️ заражению ВПО и угрозам для электронной почты.
Усложненные инфраструктуры и широкое использование облачных решений делают компании более уязвимыми. И вот какие преимущества ASM для бизнеса мы выделяем.
💚 Прозрачность и контроль. Решение обеспечивает ясную картину инфраструктуры и ее текущего состояния, что критически важно для проактивной защиты.
💚 Экономия времени и ресурсов. Автоматизация анализа поверхности атак и устранения уязвимостей позволяет сократить трудозатраты сотрудников ИБ.
💚 Улучшение кибербезопасности. Регулярное сканирование и мониторинг снижают вероятность, что уязвимости останутся незащищенными.
💚 Снижение бизнес-рисков. Эффективное управление внешней инфраструктурой помогает минимизировать финансовые и репутационные потери, связанные с кибератаками.
Attack Surface Management предлагает комплексное управление, включая следующие функции:
⚙️ сканирование сети и доменов и идентификация уязвимостей;
⚙️ мониторинг рисков в реальном времени и их оценка;
⚙️ автоматизация процессов;
⚙️ интеграция с ИБ-командами.
Контроль поверхности атак становится обязательной практикой для современных компаний. Attack Surface Management — это не только инструмент для защиты внешней инфраструктуры, но и способ повысить общую устойчивость бизнеса к киберугрозам и защитить все активы.
Часто компании не осознают степень риска при наличии неучтенных публичных активов, но каждый из них — потенциальная точка входа злоумышленников. Attack Surface Management (ASM) — это систематический подход к управлению всеми этими «точками».
Неконтролируемая поверхность атак может привести к:
Усложненные инфраструктуры и широкое использование облачных решений делают компании более уязвимыми. И вот какие преимущества ASM для бизнеса мы выделяем.
Attack Surface Management предлагает комплексное управление, включая следующие функции:
Контроль поверхности атак становится обязательной практикой для современных компаний. Attack Surface Management — это не только инструмент для защиты внешней инфраструктуры, но и способ повысить общую устойчивость бизнеса к киберугрозам и защитить все активы.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥9👍8