В Страстную пятницу разбираем пристрастия и грехи, которые для пользователей часто заканчиваются финансовыми потерями, а для мошенников — прибылью.
Киберпреступники играют на человеческих слабостях, но это часть нашей природы, с которой бороться тяжело. А вот с мошенниками — проще, если знать нужные инструменты.
➡️ В карточках разбираем, как классические грехи превращаются в схемы атак, и подсказываем, какие технологии F6 помогают их предотвратить.
⚡️ Попробуйте решения F6 бесплатно в течение месяца — и убедитесь, как они работают на практике.
Киберпреступники играют на человеческих слабостях, но это часть нашей природы, с которой бороться тяжело. А вот с мошенниками — проще, если знать нужные инструменты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26😁18👏12👍6 5 4 4😍2
Ключевые цифры из исследования:
Топ-5 самых популярных CDN у российских пиратов:
Ресурсы, входящие в инфраструктуру CDN, хостятся в Нидерландах, США, Германии, Франции и на Украине, что затрудняет их блокировку. Хотя пример ликвидации крупнейшего видеобалансера Moonwalk CDN говорит о том, что…
…уязвимости существуют, с ними можно работать.
Специалисты F6 Digital Risk Protection инициировали проверку 500 пиратских сайтов и выяснили, что 39% ресурсов небезопасны — они содержали вирусы, уязвимости или присутствия в «черных списках» антивирусных компаний и поисковиков.
СКАЧАТЬ ИССЛЕДОВАНИЕ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤8👍8🤔4 4🤩3😢2
С января по март аналитики департамента киберразведки F6 зафиксировали 67 новых случаев публикации баз данных российских компаний на андеграундных форумах и в тематических Telegram-каналах. Это на 29% меньше, чем в первом квартале прошлого года.
Также в зоне риска IT-компании, интернет-сервисы, телеком и образовательные порталы.
Никита Кислицин, технический директор F6:
С января мы фиксируем активные блокировки закрытых Telegram-чатов, которые распространяли утекшие базы. В итоге количество новых утечек сократилось почти на 30%. По нашим данным, администрация Telegram начала жестче блокировать чаты и каналы за нелегальный контент, спам и подозрительную активность. Еще одной причиной, повлиявшей на статистику, стало повторное распространение старых случаев утечек.
Публичные утечки остаются одной из главных угроз для бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8😁7😱3 3🤔2🎉2 2 2
Каждый день F6 Malware Detonation Platform анализирует более 3 млн файлов из разных источников, выявляя вредоносное ПО.
Расследования апреля:
Новые отчеты выходят регулярно
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍12❤10👏7 5🤩2
На CTI-митап обмениваться мнениями, опытом и кейсами отправится Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6
Счастливчиков, успевших зарегистрироваться, ждем 26 апреля в 14-00.
Разберем особенности противодействия злоумышленников криминалистическому анализу. Благодаря артефактам, собранным с атакованных систем, DFIR-специалистам удается восстановить если не всю цепочку действий атакующих, то хотя бы её ключевые этапы. Это возможно до тех пор, пока преступники не начнут использовать в арсенале различные техники антифорензики в ОС Windows и Linux.
Суббота будет интересной
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤11👏8👍7🤩3
Вот как работает «хищник 2.0»
Приложение адаптировали под сервис для мошеннических колл-центров. Вместо перехвата NFC-данных карты пользователя злоумышленники создают на его устройстве клон собственной карты. Затем они под разными предлогами направляют жертву к банкомату, чтобы зачислить деньги якобы самому себе, но на самом деле — преступникам.
Собрали семь основных технических отличий обратного NFCGate от предыдущих модификаций
Читать все подробности в блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24😱15👍12❤4🤔2😢2
Собрали главное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26❤14👏10👍5 3🤩2
Media is too big
VIEW IN TELEGRAM
Назвали незнакомцам код из СМС и вдруг поняли, что это код доступа к личному кабинету госсервиса? Без паники! Шанс предотвратить неприятные последствия выше, если начать действовать сразу и по четкому плану.
📢 Во второй серии нашего мини-курса руководитель департамента обучения F6 Светлана Бурикова поделилась рекомендациями, что делать при компрометации учетной записи госсервиса.
А первый ролик про неотложные действия при компрометации банковской карты смотрите здесь.
😉 Борьба с киберпреступностью
А первый ролик про неотложные действия при компрометации банковской карты смотрите здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍16❤14🤩4
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🎉 F6 — спонсор киберфестиваля Positive Hack Days!
В своем видеоприглашении Валерий Баулин, генеральный директор F6, рассказал, с какими докладами выступят эксперты компании на PHDays, что интересного они представят и что можно будет увидеть на их стенде.
До встречи на PHDays Fest 22–24 мая в «Лужниках»!
В своем видеоприглашении Валерий Баулин, генеральный директор F6, рассказал, с какими докладами выступят эксперты компании на PHDays, что интересного они представят и что можно будет увидеть на их стенде.
До встречи на PHDays Fest 22–24 мая в «Лужниках»!
🔥30👏19❤18🎉9 1
Когда: 14-15 мая 2025 г.
Кто: Светлана Бурикова, руководитель Образовательного центра F6.
Зачем: чтобы грамотно собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI для более эффективного реагирования.
Для кого: для специалистов с опытом ИТ/ИБ, сотрудников команд SOC и CERT, всем заинтересованным во внедрении или интеграции процессов Threat
Intelligence.
Когда: 20-21 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно собирать сетевые цифровые доказательства, расследовать инциденты различной сложности, применять данные киберразведки.
Для кого: для специалистов по ИБ и реагированию на инциденты, аналитиков SOC/CERT, компьютерных криминалистов.
Когда: 27-29 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11👏7🤩3❤2 1
Уже более 20 лет наша компания изучает огромные айсберги киберугроз, на которые может напороться организация или целая индустрия. Исследовать лишь верхушку айсберга недостаточно для защиты бизнеса, поэтому киберразведка научилась видеть то, что скрыто от глаз и находится на глубине.
🔍 Киберразведчики получают данные из множества источников — реальные атаки, инфраструктура злоумышленников, используемые инструменты и TTP (Tactics, Techniques, Procedures).
📢 Как киберразведка помогает бизнесу, какие разведданные существуют и почему сейчас все хотят получать данные не только о фидах, но и о TTP — рассказала Елена Шамшина, технический руководитель департамента киберразведки F6, в подкасте о Threat Intelligence (TI) на платформе Global Digital Space.
Смотреть здесь⬇️
📺 VK Видео
📺 YouTube
📺 RUTUBE
📝 Дзен
😉 Борьба с киберпреступностью
Смотреть здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤19👏14👍4🤩4
Перед 9 Мая мошенники предлагают «заработать» до 30 млн руб.
В преддверии Дня Победы аналитики Digital Risk Protection F6 обнаружили рекламу инвестиционного мошенничества с использованием бренда государственного фонда «Защитники Отечества».
▪️ Заработать до 30 млн руб. можно якобы в рамках «социального проекта», «используя ресурсы и возможности России» = инвестируя в акции российских компаний. Для убедительности злоумышленники размещают фейковые комментарии от людей, которые уже «получили» крупные выплаты.
▪️ Сайты разработаны по шаблону, предположительно, в рамках партнерской мошеннической программы. От пользователей стандартно просят ФИО и телефон — по нему и звонит «персональный менеджер». Предложить могут не только покупку акций, но и установку приложения, которое предоставит преступникам контроль над устройством.
❗️ Специалисты F6 направили на блокировку в НКЦКИ (Национальный координационный центр по компьютерным инцидентам) данные веб-ресурсов, которые мошенники используют от имени фонда «Защитники Отечества». Сейчас эти сайты уже заблокированы на территории России.
😉 Борьба с киберпреступностью
В преддверии Дня Победы аналитики Digital Risk Protection F6 обнаружили рекламу инвестиционного мошенничества с использованием бренда государственного фонда «Защитники Отечества».
Евгений Егоров, ведущий аналитик Digital Risk Protection F6:
Использование бренда государственного фонда «Защитники Отечества» в сценариях инвестскама мы зафиксировали впервые. Организаторы схем инвестиционного мошенничества регулярно пытаются играть на патриотической тематике. Например, в октябре прошлого года скамеры создали сайты несуществующей организации «Спецфонд ВПК», через которые предлагали инвестировать в оборонную промышленность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏28🔥13😱9❤5😢5👍3
Принципу «Давайте уже после праздников» киберпреступники не следуют и расслабляться не дают. 29 апреля специалисты F6 Threat Intelligence отследили активность группировки Hive0117, которая провела масштабную фишинговую атаку, ориентированную на российские компании. Целевые отрасли: медиа, туризм, финансы и страхование, производство, ритейл, энергетика, телеком, транспорт, биотехнологии.
Hive0117 — это финансово-мотивированная группировка, которая проводит атаки с февраля 2022 года с использованием ВПО DarkWatchman. Рассылки носят массовый характер. Злоумышленники маскируются под реальные организации, регистрируют инфраструктуру для рассылок и управляющих доменов, зачастую домены используют повторно. Цели были выявлены в России, Беларуси, Литве, Эстонии, Казахстане.
Система F6 Managed XDR зафиксировала и заблокировала массовую рассылку писем с темой «Документы от 29.04.2025», отправленных с адреса manager@alliance-s[.]ru на 550+ адресов (рис. 1).
Открытие архива запускало вредоносную цепочку, ведущую к заражению системы модифицированной версией ВПО DarkWatchman, способной действовать скрытно и избегать обнаружения традиционными средствами защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤18🔥16😱6
Media is too big
VIEW IN TELEGRAM
Специалисты Digital Risk Protection F6 обнаружили новую схему перед сезоном отпусков. Скамеры размещают в соцсетях видео с предложением выгодно снять квартиру или дом, а для бронирования присылают фишинговую ссылку. Размер ущерба достигает 140 тыс. руб.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥15❤13 3
Media is too big
VIEW IN TELEGRAM
Что делать при компрометации номера мобильного телефона? Объясняем в третьем эпизоде мини-курса «Золотой час».
🔊 Смартфон вдруг замолчал, и никто не может до вас дозвониться, хотя устройство заряжено и работает исправно? Проверьте, не получил ли кто-то доступ к вашему номеру. Злоумышленники могут сделать это разными способами: например, перевыпустить сим-карту по поддельной доверенности.
🔑 Ваш номер — золотой ключик от множества дверей: от личного кабинета в «Госуслугах» и почтового ящика до аккаунтов в соцсетях. Если злодеи похитили сим-карту или получили доступ к номеру, они могут получить доступ во все эти сервисы.
В третьей серии нашего мини-курса руководитель департамента обучения F6 Светлана Бурикова объяснила, что делать, если ваш номер угнали. А предыдущие серии проекта смотрите по ссылкам ниже:
➡️ Эпизод 1. Что делать при компрометации данных карты?
➡️ Эпизод 2. Что делать при компрометации учётной записи госсервиса?
В третьей серии нашего мини-курса руководитель департамента обучения F6 Светлана Бурикова объяснила, что делать, если ваш номер угнали. А предыдущие серии проекта смотрите по ссылкам ниже:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥11👏8👍1 1
Core Werewolf — кибершпионская группа, которая атакует организации, связанные с ОПК, объекты критической информационной инфраструктуры. Первые атаки были замечены в августе 2021 года. В своих кампаниях группа использует ПО UltraVNC и MeshCentral.
Файлы-приманки в виде наградных списков уже неоднократно использовались в атаках этой группировки, наряду с файлами, содержащими координаты военных объектов, и прочими документами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥14😱10❤9 5👏2
Зависимость от гаджетов растет, чего не скажешь про уровень осведомленности о киберугрозах и методах их предотвращения. Мы будем отталкиваться от насущных, даже бытовых, вопросов и объединим полезные советы, которые сами даем близким, когда те оказываются в непонятной ситуации.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK
Кибершпаргалка №1. Как использовать смарт-часы без риска для собственных данных?
Мы всё больше зависим от гаджетов, которыми пользуемся. Но не все знают об угрозах, которые пришли вместе с «цифрой». Мошеннические схемы..
👍33🔥13 12👏2🤔1