Борьба с киберпреступностью | F6
21.9K subscribers
2K photos
112 videos
3 files
2.23K links
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой.

РКН: https://clck.ru/3FoEbm
Download Telegram
Аферист из Tinder — киберпреступная версия 😎 Аналитики Digital Risk Protection F6 зафиксировали новый сценарий обмана со знакомствами. Злоумышленники нацелены на девушек, приманка — бесплатное посещение салона красоты.

Как работает схема?

1️⃣Скамеры изображают успешных мужчин 30–35 лет в сервисах для знакомств. На аватарках — реальные чужие фотографии, например, из деловых журналов. В переписке мошенник создает впечатление состоятельного и серьезного человека, который легко идет на контакт. Он сообщает, что владеет сетью салонов красоты и хочет подарить девушке бесплатное посещение с услугами премиум-класса.

2️⃣Получив согласие жертвы, скамер отправляет ссылку на сайт фейкового салона для бронирования, а также «персональный промокод». Название студии и оформление сайта копирует интернет-ресурс реального салона красоты в Москве. Девушка заполняет форму, указывает промокод, имя и номер телефона.

3️⃣Пользовательницам Android предлагается для подтверждения записи скачать «фирменное» приложение — ВПО, способное удаленно управлять устройством: перехватывать данные карты, СМС от банков и пр., списать со счета все деньги. Обладательницам iPhone предлагают подтвердить запись через Apple ID. Когда девушка вводит код двухфакторной аутентификации, контроль над устройством перехватывают злоумышленники.

❗️ Не доверяйте никому в интернете и не переходите по ссылкам от незнакомцев (либо проверяйте их через whois-сервисы). А если вы действительно познакомились с владельцем салона-красоты, он наверняка сможет записать вас на свое имя 💅

😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
16😱116🎉5👍4😁2🔥1👏1🤔1
⚡️ Как неофициальные студии озвучки заработали 94+ млн рублей — исследование F6.

Мы изучили данные по 48 наиболее крупным студиям за 2024 год. По минимальным подсчетам их доход превысил 94 млн руб. — рост в полтора раза год к году. Вдвое увеличился доход от рекламных вставок и сборов на озвучку мировых релизов, потому что многие из них не были официально представлены в России.

Основных способов заработка четыре:

1️⃣Спонсорская подписка. Самый прибыльный способ монетизации — 45,4% от общего дохода. В 2024 году количество платных подписчиков увеличилось почти в два раза.

2️⃣Рекламные вставки и сборы на озвучку. Принесли 32,2% от выручки. Вставки могли быть в аудио- и видеоформатах. Сборы на озвучку принимались через сервисы платных подписок или по реквизитам.

3️⃣Реклама на собственных сайтах студий и в плеерах. Составила 15,4% от всех поступлений. Доля прибыли уменьшается, так как пользователи чаще смотрят контент в соцсетях и на видеохостингах. Не теряют популярности и торренты.

4️⃣Донаты. Они составили 7% от суммы дохода, доля снизилась в том числе из-за распространения платных подписок.

Топ-направления видеоконтента по доходам от озвучки:

▪️Мировые релизы фильмов и сериалов без привязки к стране и жанру — 40,8%.
▪️Дорамы — 37,1%.
▪️Аниме — 13,7%.
▪️Турецкие сериалы — 8,4%

Подробности — в релизе.

P.S. Digital Risk Protection F6 готовит к публикации масштабное исследование структуры онлайн-пиратства в России, в котором представит актуальную картину его устройства и разоблачит теневых игроков индустрии. Уже этой весной 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥249🤩92👍1🤔1
Компании регулярно сталкиваются с накрутками кликов, парсингом данных и SMS-бомбингом. Для борьбы с этими угрозами на рынке уже есть ряд стандартных решений. А мы выпустили кое-что получше 😎

Согласно годовому отчету F6, риски, связанные с автоматизацией преступных действий и фальсификациями, увеличиваются. Решение Preventive Proxy помогает выявлять мошенничество на ранних стадиях.

💚 Почему наш подход эффективнее?
Многие решения используют устаревшие методы фильтрации, ориентируясь на статические признаки (например, IP-адрес или cookie). Бот-скрипты легко обходят такие механизмы, меняя IP или подделывая данные браузера.

В отличие от других антифрод-систем Fraud Protection F6 в рамках функционала Preventive Proxy предлагает:

▪️Глубокий поведенческий анализ. Отслеживание аномалий, даже если бот мимикрирует под реального человека.
▪️Прозрачность работы. При использовании аналогов причины блокировки часто остаются загадкой, у нас же всегда можно понять, почему запрос был отклонен.
▪️Гибкость и удобство. Интуитивно понятный интерфейс с легкой настройкой фильтров под бизнес-задачи.
▪️Продвинутая защита. Решения, которые полагаются на куки и капчи, злоумышленники успешно обходят. F6 использует более сложную и устойчивую систему анализа.
▪️Минимизацию ложных срабатываний. Реальные пользователи не сталкиваются с лишними проверками.

Автоматизированные угрозы могут серьезно ударить по вашей прибыли. Решение Preventive Proxy закрывает ключевые уязвимости с помощью умных, гибких и прозрачных механизмов — и работает на опережение.

➡️ Узнать о Preventive Proxy больше
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19109🤔1
Россияне и пираты обожают Роберта Паттинсона ❤️ «Микки 17» с его участием возглавил топ фильмов с наибольшим числом нелегальных копий в этом месяце.

В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).

Вот как топ-10 выглядит полностью:

1️⃣ «Микки 17»
2️⃣ «Электрический штат»
3️⃣ «Капитан Америка: Новый мир»
4️⃣ «Бруталист»
5️⃣ «Контратака»
6️⃣ «Ущелье»
7️⃣ «Рейс навылет»
8️⃣ «Путь рыцаря»
9️⃣ «Компаньон»
1️⃣0️⃣ «Абсолютный хищник» (пробился в топ с рейтингом 4.7 😀)

Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.

😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥198🤩6👏1
Большие деньги и гигабайты личных данных сделали ритейл одной из наиболее уязвимых отраслей для онлайн-мошенничества. Собрали самые популярные схемы в White Paper.

⤵️ Скачать White Paper

🐠 Фишинговые ресурсы — стилизованные поддельные сайты и электронные письма якобы от известных брендов. Количество фиш-ресурсов выросло на 33,7% год к году. Схемы разнообразны.

🛍 Мошенничество с промокодами и скидками. Скамеры создают фиш-сайты по продаже подарочных карт дешевле номинала, а также размещают ссылку на мошеннический Telegram-бот в описании аккаунтов с выгодными предложениями. Как работают сценарии — описали в White Paper.

🦣 Схема «Мамонт». Атака часто начинается на сайте объявлений. Мошенники предлагают купить товар и настаивают перейти в мессенджер. Туда присылают фиш для «получения оплаты». В White Paper рассказали, сколько еком-брендов используют в этой схеме.

🖨 Схемы с вакансиями. Жертве предлагают быстрый и легкий онлайн-заработок в крупной ритейл-компании. Цель — получение персональных данных или «комиссии» для вывода «заработной платы».

📲 Схемы с вредоносным ПО. Задача мошенника — заставить жертву скачать вирусное приложение, которое перехватывает СМС, что в совокупности с получением доступа к номеру карты, позволяет списывать денежные средства.

Все детали этих популярных схем в ритейле собрали в отдельный чек-лист для бизнеса.

⤵️ Скачать White Paper
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥218👏8👍3🤔2
Media is too big
VIEW IN TELEGRAM
Хакеры нередко терпят неудачу, но иногда их провалы бывают настолько абсурдны, что сегодня — 1 апреля — мы решили посветить этому целый ролик.

Ставьте ❤️, если было интересно!
85🔥47👍33😍7665😁4
CraxsRAT и NFCGate в одном флаконе: киберпреступники разработали новую связку для атак на клиентов банков.

И этот Франкенштейн потенциально прямо в вашем смартфоне 👀 Android-троян CraxsRAT и приложение NFCGate вместе позволяют злоумышленникам без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули перехватывать и передавать данные карт. Увеличение доли скомпрометированных устройств именно этой атакующей связкой зафиксировало решение F6 Fraud Protection.

‼️Как работает связка CraxsRAT и NFCGate?
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.

😧 По данным F6 на март 2025 года, в России суммарно насчитывалось 180 тыс.+ скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate. Новость тревожная, но не внезапная — эти инструменты, согласно отчету F6, входят в число самых опасных киберугроз на этот год.

🔍 В феврале 2025-го число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 тыс. Сумма ущерба от атак с использованием NFCGate за первые два месяца 2025-го — 200 млн рублей. Число скомпрометированных Android-устройств с вредоносными версиями NFCGate по итогам февраля превысило 158 тыс. и продолжает расти.

➡️ Читайте все детали новой схемы и рекомендации от экспертов F6.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥1910🤯7😢3
Кибершпионы FakeTicketer причастны к атаке на российские предприятия от имени «ВОЕНМЕХа»? Разбираемся.

▪️ Атаку с использованием вредоноса, мимикрирующего под официальный документ от университета «ВОЕНМЕХ», обнаружили в конце 2024-го и назвали Operation HollowQuill. Анализ ВПО и инфраструктуры злоумышленников кампании HollowQuill и у FakeTicketer позволил специалистам F6 обнаружить пересечения в коде дропперов и именовании доменов.

▪️ Злоумышленники действуют как минимум с июня 2024 года. Предположительная мотивация — шпионаж, среди целей — промышленные организации, госорганы, спортивные функционеры.

➡️ Детали описали на Habr

По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.

😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥1910🤯3😱2🤔1
RuStore начал использовать решение Digital Risk Protection от F6 для борьбы с цифровыми угрозами. Технология на базе ИИ позволит в автоматическом режиме блокировать фишинговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО.

Дмитрий Морев, директор по информационной безопасности RuStore:

За последний год существенно увеличилось количество фишинговых и фейковых ресурсов с опасными приложениями. Помимо традиционных опасностей, таких как кража средств и продажа личных данных, через мошеннические приложения телефон может быть подключен к сети ботов для DDoS-атак. При этом наша команда фиксирует снижение количества попыток загрузить поддельные приложения в RuStore.


Продолжаем защищать бизнес в эпоху изощренных кибератак 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👏128👍2😁1🤩1
😎 Лонгрид недели!

Как работают компьютерные криминалисты — большой разговор с Антоном Величко.

🔥 Лаборатория цифровой криминалистики и исследования вредоносного кода — одно из старейших подразделений F6. Более 70 000 часов реагирований на инциденты по всему миру, свыше 3500 экспертиз и исследований — это всё про специалистов Лабы (так уважительно называют подразделение внутри компании).

🎙 Больше месяца мы ждали, когда в графике руководителя Лабы Антона Величко появится свободный час, чтобы он смог рассказать об особенностях национального кибербеза.

➡️ Читайте хайлайты в карточках, а полное интервью уже ждет вас на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4716👏1243🎉2😍2👍1😢1🤩1
Одна из самых востребованных кибербез-дисцплин — в нашем новом курсе 😎 Анализ угроз, разбор реальных кейсов, изучение сервисов и инструментов, а также практическая часть с тестовой инфраструктурой — всё это обещаем на курсе «ASM в действии: автоматизированная защита внешних сервисов».

Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.

💚 Детали о курсе и стоимость можно уточнить, написав нам на почту education@f6.ru, или заполнив форму на сайте.

Делитесь информацией о новом курсе с теми, кому он актуален ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1810🔥72🤩1
⚡️ Команда F6 выпустила бесплатный White Paper — и это настоящий маст-хэв для всех, кто отвечает за онлайн-сервисы, безопасность и финансы.

Киберпреступления составляют 40% от всех зарегистрированных преступлений в стране. В 2024-м компании потеряли 116 млрд+ руб. из-за цифрового мошенничества.

‼️ Со стандартными средствами защиты — вроде капчи, двухфакторной аутентификации и черных списков — мошенники справляются с помощью анонимизации, антидетект-браузеров и эмуляторов.

Мы создали подробный гайд, который объясняет, почему традиционный подход больше не работает и как Fraud Protection F6 помогает защитить бизнес.

Вы узнаете:
💚 как устроены распространенные схемы фрода;
💚 какие проблемы актуальны для банков, финтеха, ритейла и страхования;
💚 как работают технологии защиты: цифровые отпечатки устройств, графовый анализ, поведенческая аналитика;
💚 реальные цифры по снижению потерь и сокращению нагрузки на команды.

Всё это абсолютно бесплатно ❤️ Пересылайте коллегам!

Скачать White Paper «Fraud Protection для бизнеса»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥179👍4🤩4