Борьба с киберпреступностью | F6
21.9K subscribers
2K photos
112 videos
3 files
2.23K links
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой.

РКН: https://clck.ru/3FoEbm
Download Telegram
⚡️ F6 зафиксировала активность группировки Core Werewolf против военных организаций Беларуси и России.

Core Werewolf — кибершпионская группа, которая атакует организации, связанные с ОПК, объекты критической информационной инфраструктуры. Первые атаки были замечены в августе 2021 года. В своих кампаниях группа использует ПО UltraVNC и MeshCentral.


‼️🇧🇾 2 мая на общедоступную онлайн-песочницу был загружен .eml-файл. Электронное письмо (рис. 1) было отправлено 29 апреля с адреса al.gursckj@mail[.]ru и содержало вложение — защищенный паролем архив с именем «Списки_на_нагр.7z», который специалисты F6 отнесли к арсеналу группы Core Werewolf.

▪️ Внутри архива находился 7z-архив «Списки на уточнение вс представляемых к награждению гос награды.exe». Запуск исполняемого файла приводил к распаковке файлов во временный каталог, инициации отображения PDF-документа (рис. 2), запуску CMD-скрипта и в результате — активации на устройстве жертвы UltraVNC.

Файлы-приманки в виде наградных списков уже неоднократно использовались в атаках этой группировки, наряду с файлами, содержащими координаты военных объектов, и прочими документами.


➡️ Анализ файла из атаки на F6 Malware Detonation Platform

‼️🇷🇺 17 апреля специалисты F6 обнаружили еще один вредоносный исполняемый файл — undoubtedly.exe, загруженный на сервис VirusTotal и приписанный группе Core Werewolf. PDF-файл-приманка «Отсканированные документы_785_Выписка по противнику_по_состоянию_на_04_14_к_докладу.pdf» в архиве содержал информацию военного характера, поэтому вредонос, вероятно, применяли в атаках на российские военные организации.

▪️ Помимо PDF-файла, дроппер извлекал скрипт conscience.cmd, который запускал аналогичную с вышеописанной цепочку с участием файлов exception.bat и divine.bat. В результате запускался тот же исполняемый файл UltraVNC, обеспечивая злоумышленникам удаленный доступ к системе жертвы.

➡️ Подробности атак описали на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥14😱1095👏2
👀 Как использовать смарт-часы без риска для собственных данных? На связи команда F6, и сегодня мы запускаем новую рубрику — «Кибершпаргалка».

Зависимость от гаджетов растет, чего не скажешь про уровень осведомленности о киберугрозах и методах их предотвращения. Мы будем отталкиваться от насущных, даже бытовых, вопросов и объединим полезные советы, которые сами даем близким, когда те оказываются в непонятной ситуации.

➡️ Здесь нет скрытой рекламы и тайных «механизмов продвижения». Эксперты делятся личным опытом, чтобы сделать мир вокруг безопаснее.

💚 Первая шпаргалка от консультанта по кибербезопасности Сергея Золотухина.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥1312👏2🤔1
Media is too big
VIEW IN TELEGRAM
⚡️ Кибератака, которой не было. Но произойти она могла с любой компанией.

Представьте, что пятничное утро у ИБ-отдела одной компании началось не с кофе, а с сообщения на всех рабочих мониторах: «Все ваши файлы зашифрованы. Чтобы восстановить их, напишите на нашу почту. Срок — 24 часа». Кажется, путь один — следовать инструкциям и узнавать сумму выкупа.

Пока работа стоит, бухгалтерия не может провести платежи, а логистика на паузе, в новостях уже появляются слухи об инциденте. Каждая минута простоя съедает несколько сотен тысяч рублей.

⬆️ Ситуация развивалась бы по-другому, если бы в компании был внедрен F6 Managed XDR.

Решение позволяет:

Остановить атаку на раннем этапе и не позволить злоумышленникам вывести бизнес из строя.
Оперативно отреагировать на угрозы, управляя процессом из единой консоли.
Собрать и проанализировать телеметрию со всех слоев инфраструктуры: трафик, хосты, почта.
Связать разрозненные события в цепочку атаки, определить источник угрозы.
Автоматизировать защиту от киберугроз, снизить нагрузку на SOC.

😉 В статье рассказываем, как F6 Managed XDR предотвращает сложные атаки и защищает бизнес.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥361613😁3😢1
Спецагент на задании, расследование громкого убийства, история любви парня-инвалида и поход первой советской атомной подлодки. Публикуем рейтинг фильмов, которые пираты чаще всего копировали в апреле.

В прошедшем месяце интересы пиратов и зрителей охватили все киножанры — место в топ-10 нашлось криминалу, боевикам, мелодрамам и даже триллеру с Юрой Борисовым.

Вот как топ-10 выглядит полностью:

1️⃣ «Черный чемодан – двойная игра»
2️⃣ «Опустошение»
3️⃣ «Микки 17»
4️⃣ «Северный полюс»
5️⃣ «Новокаин»
6️⃣ «Кончится лето»
7️⃣ «В потерянных землях»
8️⃣ «Западня»
9️⃣ «Пепел»
1️⃣0️⃣ «Список заветных желаний»

Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.

😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2110🔥9
Мошенники атакуют россиян фейками о новых социальных выплатах к 9 Мая.
 
▪️ Аналитики Digital Risk Protection F6 зафиксировали в Telegram-каналах волну фейковых новостей о несуществующих выплатах. В списке как семейные пособия, так и выплаты «каждому гражданину РФ в размере от 38 925 рублей без учета нуждаемости».

Для правдоподобности мошенники предлагают уточнить точные сроки получения денег «в местном отделении соцзащиты» или ознакомиться с инструкцией в канале.

▪️ Новости о выплатах — приманка, чтобы увести пользователя по ссылке из поста в Telegram-бот. Он уже предложит получить 50 000 рублей и уведет пользователя в мошеннический канал об инвестициях. Подписчикам обещают увеличить доход в сотни раз и призывают перечислить деньги на банковскую карту, номер которой указан в сообщении.

▪️ Каналы, публикующие фейки про социальные выплаты к 9 мая, действуют более года. Большую часть времени они размещают реальные новости на тему соцподдержки, но в определенные периоды выпускают фейки. У каналов от 37 тыс. до 280 тыс. подписчиков, в описании отсутствуют отметки о регистрации в РКН.

В декабре 2024 года аналитики F6 уже фиксировали массовую атаку на жителей России, которую проводили эти каналы, размещая ложные сообщения о предновогодних выплатах.

😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥11😱8🤔1
⚡️😧 Мошенничество в период диджитал-детокса: как обманывают москвичей в связи с отключением интернета.

Пользователи соцсетей из Москвы рассказали о ситуативном телефонном мошенничестве. Схема такая: жертва получает пропущенный звонок от знакомого, перезванивает и слышит его голос (аудиодипфейк), который просит пополнить счет домашнего интернета. Самостоятельно друг это сделать якобы не может — как раз из-за проблем с подключением.

Суммы ущерба небольшие — 50–150₽, но тоже неприятно.

❗️ Предупреждаем: мошенники склонны реагировать на горячие инфоповоды. Так, в схемах злоумышленников могут быть использованы новости о сбоях в сервисах такси и аренды самокатов, а также о задержках и отмене авиарейсов.

Будьте бдительны: интернет не работает, а мошенники работают.
Please open Telegram to view this post
VIEW IN TELEGRAM
12😱7😢74👍2
📢 Как технологии защищают от кибератак? Второй выпуск видеоподкаста F6 «Шестой отдел» — всё о реальной борьбе с киберпреступностью.

🎙 Без интересного и полезного контента перед продолжительными выходными не оставим. Ведущей второго выпуска о решениях F6, которые обнаруживают и нейтрализуют кибератаки, стала Елена Шамшина, руководитель департамента Threat Intelligence. Заглянуть «под капот» F6 Managed XDR помогли Дмитрий Черников и Алексей Мокеев, бизнес- и технический руководитель департамента детектирования и предотвращения угроз (MXDR).

Хайлайты выпуска:

▪️ Какие преступные группы атакуют сейчас российские компании и каковы их самые распространенные векторы атак?
▪️ Как MXDR детектирует и нейтрализует целевые атаки?
▪️ Почему для защиты бизнеса сегодня недостаточно антивируса и почему многие атаки, несмотря на целый «зоопарк решений» от разных вендоров, все-таки проходят ниже радаров?
▪️ Где в паблике аналитики SOC и киберразведки могут найти мапинг самых свежих кибератак?
▪️ Как прокачать свои хард- и софт-скилы, чтобы работать в кибербезе?

➡️ СМОТРЕТЬ НА YOUTUBE
➡️ СМОТРЕТЬ В VK ВИДЕО
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍1384👏31
Отдохнули? А теперь работаем и учимся!

Уже через два дня запускаем курс по анализу данных киберразведки. И это не единственная майская программа 😎

Вот какие курсы от F6 стартуют в этом месяце — места еще есть 💚

1️⃣ Анализ данных киберразведки

Когда: 14-15 мая 2025 г.
Кто: Светлана Бурикова, руководитель Образовательного центра F6.
Зачем: чтобы грамотно собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI для более эффективного реагирования.
Для кого: для специалистов с опытом ИТ/ИБ, сотрудников команд SOC и CERT, всем заинтересованным во внедрении или интеграции процессов Threat
Intelligence.

2️⃣ Сетевая криминалистика

Когда: 20-21 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно собирать сетевые цифровые доказательства, расследовать инциденты различной сложности, применять данные киберразведки.
Для кого: для специалистов по ИБ и реагированию на инциденты, аналитиков SOC/CERT, компьютерных криминалистов.

3️⃣ Исследование атак шифровальщиков

Когда: 27-29 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤩128🤔21
⚡️ «Получите доход с аккаунта»: как работает инвестскам в стиле Telegram и других соцсетей.

Аналитики Digital Risk Protection F6 обнаружили фейковые сайты, на которых предлагают заработать до €350 в день. Источник дохода — «капитализация компании», а гарантия заработка — «нейронные технологии».

Как работает схема ⬇️
▪️ Под предлогом проверки статуса аккаунта пользователей просят ввести имя и фамилию, после чего сообщают об успешном прохождении проверки и наличии Premium-аккаунта (даже тем, у кого ее нет).
▪️ Затем мошенники предлагают указать почту и телефон для получения дохода, который якобы формируется за счет просмотра контента, лайков и комментариев.
▪️ Далее: стандартный звонок «персонального менеджера», чья задача — убедить инвестировать в «выгодный проект» через обещание высокой прибыли.

🔍 В оформлении фейковых сайтов используются фирменные цвета и товарный знак Telegram, однако прямо название мессенджера не упоминается. Вероятно, так злоумышленники пытаются усложнить детектирование и блокировку ресурсов.

Также обнаружены аналогичные сайты, нацеленные на пользователей WhatsApp* и Facebook*. Пользователям WhatsApp* обещают до €35 в день, а пользователям Facebook* — почти в 20 раз больше, до €600.

‼️ Отличительная особенность нового сценария: привлечение потенциальных жертв через проверку аккаунта на наличие премиального статуса. Схема рассчитана на русскоязычных пользователей мессенджеров и соцсетей, которые находятся за пределами РФ либо используют VPN.

Евгений Егоров, ведущий аналитик Digital Risk Protection F6:

Схемы обмана, рассчитанные на релокантов и пользователей VPN, мы регулярно фиксируем, и сейчас атаку на эту категорию пользователей активно проводят организаторы схем инвестскама.


*принадлежат компании Meta, которая признана экстремистской и запрещена в России

😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😱7🤯64🔥21
😧 Хакеры научились обходить двухфакторку быстрее, чем вы прочитаете это предложение. А об инфраструктуре компании злоумышленники могут знать больше, чем ваш ИБ-отдел.

Справляться с актуальными угрозами мы научим на бесплатном вебинаре «Современные подходы к защите почтовой и серверной инфраструктуры» от компаний F6 и Energy Time.

Вот что в программе ⬇️

💚 Обзор современных атак на почтовые серверы.
💚 Лучшие практики безопасности для почтовых серверов.
💚 Роль EDR и почтовой фильтрации в предотвращении угроз.
💚 Разбор реальных кейсов и сценариев атаки, а также живая демонстрация инструментов защиты.
💚 И конечно, Q&A и рекомендации.

В вебинаре примет участие бизнес-руководитель департамента детектирования и предотвращения угроз F6 Дмитрий Черников.

➡️ ЗАРЕГИСТРИРОВАТЬСЯ НА БЕСПЛАТНЫЙ ВЕБИНАР
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👏9🤩6👍21😱11
📢 Исследование RuStore x F6: больше половины россиян скачивали непроверенные приложения из интернета.

Магазин приложений RuStore и компания F6 провели опрос о кибербезопасности среди читателей Hi-Tech Mail. Выяснилось, что большинство пользователей находятся в зоне риска, поскольку могут «заразить» свои Android-устройства вредоносными программами, в том числе CraxsRAT и NFCGate.

Главные цифры:

💚 78% пользователей удаляли приложения из-за сомнений в их надежности.
💚 53% хотя бы раз устанавливали приложения из неофициальных источников.
💚 90% респондентов избегают переходов по подозрительным ссылкам.
💚 84% используют разные пароли для разных сервисов.
💚 70% включили двухфакторную аутентификацию, а 10% вообще не знают о такой возможности.
💚 10% признаются, что вообще ничего не делают и вообще не беспокоятся. И это 👎

Подробности — в релизе.

💜, если всегда качаете приложения из официальных сторов
Please open Telegram to view this post
VIEW IN TELEGRAM
2011🔥7😱4👍21
Media is too big
VIEW IN TELEGRAM
⚡️ Злоумышленники изощренно доставляют ВПО в компании.

Например, на рабочую почту может прийти рассылка с поручением от федерального органа. Адрес не вызовет подозрений, потому что злоумышленники подделали его с помощью спуфинга. Само поручение находится в архиве, пароль к нему — в тексте письма.

Скачивание вложения и ввод кода может обрушить защиту компании, потому что внутри — вредоносное ПО. Традиционных средств защиты может быть недостаточно: они не подберут пароль к архиву и не проверят содержимое.

‼️ Компании это грозит хищением данных, уничтожением ИТ-инфраструктуры, финансовыми и репутационными потерями.

Подобные угрозы останавливают решения класса Sandbox, например F6 Malware Detonation Platform. Оно проверяет файлы и ссылки не только из почты, но и из сетевого трафика, конечных устройств.

Чем полезно решение:

Обнаруживает и блокирует ВПО до того, как оно нанесет вред бизнесу.
Проверяет файлы и ссылки в реалистичной среде, имитирующей инфраструктуру компании.
Помогает изучить поведение ВПО.
Показывает, какие приемы и тактики использовали киберпреступники.
Защищает от механизмов обхода песочниц с продвинутыми функциями AI.

Как ВПО проходит мимо стандартных средств защиты? Как песочница выявляет угрозы? Читайте в статье с реальными примерами 🔍
Please open Telegram to view this post
VIEW IN TELEGRAM
28🔥13🤩9👍2👏21
📢 Ваша инфраструктура — открытая книга для злоумышленников, и это не преувеличение. Заказчики часто приходят с вопросом: «Как усилить свою кибербезопасность без значительных затрат времени и средств?»

Ответ на него здесь ⬇️

ASM — это комплексное решение для оценки поверхности атаки компании. Оно устанавливается в несколько кликов и позволяет отслеживать незащищенные участки внешнего периметра, потенциальные уязвимости, теневые активы и некорректно настроенные элементы сети, которые могут использовать злоумышленники.


⚙️ История F6 Attack Surface Management (ASM) уходит корнями к другой разработке компании — графу сетевой инфраструктуры, запатентованной технологии системы киберразведки — F6 TI. Изначально граф создали, чтобы распутывать сложные атаки, деанонимизировать злоумышленников, находить их инфраструктуру. Так его и использовали до тех пор, пока не заметили, что пользователи решения не ищут IP-адреса преступников, а заносят свои, чтобы найти связи.

➡️ О работе и развитии продукта, а также о его перспективах — рассказывает Николай Степанов, технический руководитель F6 ASM, в статье, созданной совместно с «ДиалогНаука».
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥14👍115👏1🤩1
Опасный тренд: число краж Telegram-аккаунтов растет. За первые три месяца 2025-го злоумышленники похитили уже 887 тыс. учеток — и это только одна группировка.

➡️ Для сравнения — за второе полугодие 2024 года та же группа угнала 1,2 млн профилей. Всего против пользователей Telegram действуют не менее шести группировок.

Чаще всего в качестве приманки они используют горячие инфоповоды и проверенные уловки: обещают денежные призы, «раздают» бесплатные подписки и т.д.

Мария Синицына, старший аналитик Digital Risk Protection F6:

Злоумышленники угоняют Telegram-аккаунты, а затем рассылают по списку контактов сообщения, например, с предложением за деньги пройти опрос от имени «Единой России». Для этого предлагается скачать фейковое приложение с Android-трояном, после его установки преступники получают возможность вывести деньги со счетов жертвы. Также после угона преступники получают доступ в каналы, если у учетной записи были права администратора. Помимо этого, украденные аккаунты продают через маркеты в веб-панели или Telegram-ботов.


😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17😱10😢5👍2🤔21🔥11
🔥 F6 на CIRF-2025!

20 мая всё ИБ-коммьюнити будет на CIRF (Corporate Incident Response And Forensics) — это ежегодное бесплатное мероприятие, посвященное корпоративной информационной безопасности.

😎 Организаторы обещают создать атмосферу прямого и открытого общения — без табу, даже на самые острые и чувствительные темы.

Откроет пул экспертных выступлений Владислав Азерский, замруководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6, с докладом «Куда же упало яблоко, или искусство анализа триажа macOS».

Участие бесплатно!

➡️ ЗАРЕГИСТРИРОВАТЬСЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10107👏3🤩2
Media is too big
VIEW IN TELEGRAM
📢 «Проголосуй за племяшку на конкурсе!»
📢 «Посмотри, это ты на фото?»
📢 «Перейдите по ссылке, чтобы отменить удаление аккаунта»

Киберпреступники каждый день придумывают новые предлоги для угона ваших учётных записей в мессенджерах и соцсетях. Уловки срабатывают: только одна из русскоязычных групп злоумышленников похитила за январь—март 2025 года более 887 000 аккаунтов пользователей Telegram из России и других стран.

Что делать, если вы ввели данные для входа в мессенджер или соцсеть на мошенническом сайте? В заключительном эпизоде нашего мини-курса руководитель департамента обучения F6 Светлана Бурикова делится рекомендациями, как минимизировать последствия компрометации аккаунта.

➡️ Предыдущие серии проекта «Золотой час» смотрите по ссылкам ниже:

Эпизод 1. Что делать при компрометации данных карты?

Эпизод 2. Что делать при компрометации учётной записи госсервиса?

Эпизод 3. Что делать при компрометации номера мобильного телефона?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥117👏211
Media is too big
VIEW IN TELEGRAM
Новый сценарий от мошенников-«газовщиков»: они звонят в Telegram, предлагают погасить копеечный долг за ЖКХ и похищают деньги со счета.
 
Схема, обнаруженная аналитиками Digital Risk Protection F6, работает так:

▪️ злоумышленники создают Tg-аккаунт, который называется «Горгаз» или в сочетании с именем — например, «Анастасия Газовая служба»;
▪️ затем звонят по поводу плановой проверки и упоминают несуществующий крошечный долг, который надо оплатить.

‼️ Если у потенциальной жертвы нет газового оборудования, мошенник уверяет, что долг по каким-то причинам числится и лучше погасить его сразу, а потом разбираться с причинами его возникновения.

▪️ Когда пользователь соглашается на оплату, злоумышленник присылает фишинговую ссылку.

Сумма ущерба за последний месяц и другие детали новой схемы — в ролике 🎥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5028🔥25😁7🤯32😱1
❗️ Когда счет идет на минуты, важны четкие действия. Практическим сценариям, проверенным методикам и инструментам, которые действительно работают, обучаем в июне!

Курс «Реагирование на инциденты ИБ»

Когда? 3-5 июня 2025.
Кто? Михаил Николаев, старший тренер по кибербезопасности.
Зачем? Чтобы быстро реагировать на инциденты, грамотно устранять последствия и минимизировать риски для бизнеса.
Для кого? Для энтузиастов в области реагирования, техспециалистов с опытом в ИБ, ИБ-сотрудников, команд SOC/CERT.

Ключевые темы:
▪️ Cyber kill-chain и модели MITRE ATT&CK.
▪️ Процесс реагирования на инцидент.
▪️ Важнейшие источники доказательств и методы сбора данных.
▪️ Артефакты Windows и Linux для реагирования на инциденты.

➡️ Детали о курсе и его стоимость можно уточнить, написав нам на почту education@f6.ru или заполнив форму на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤩9🔥7
⚡️ Уже через ДВА дня стартует главный киберфестиваль этой весны — Positive Hack Days Fest ⚡️ Он пройдет с 22 по 24 мая в СК «Лужники».

22 мая в 10.00 откроется локация F6 — стенд № 19. На примерах нейтрализации сложных целевых атак инженеры покажут работу наших технологий.

🔍 Также для гостей фестиваля мы подготовили технический квест, за прохождение которого можно выиграть наш новый мерч! Подробности чуть позже 👀

Компания 🙃 — не только партнер, но и активный участник фестиваля 🔥

🎥 22 мая в 20:30 на научпоп-сцене «KULIBIN» покажут первую серию документального фильма «Вас беспокоят из банка», созданного при поддержке F6.
📢 После чего с докладом «Пирамида скама: обзор самых популярных мошеннических схем в России» выступит PR-руководитель F6 Павел Седаков.

❗️ 2️⃣3️⃣ мая — День экспертизы F6. Собрали все выступления наших спикеров — сохраняйте пост, чтобы не забыть!

➡️ 11:00
📍 Education Hub
📢 «Предотвращение и расследование атак шифровальщиков. Инцидент-менеджмент с помощью XDR».
Спикеры:
〰️Алексей Федосеев, аналитик F6
〰️Владислава Смирнова, старший аналитик F6

➡️ 12:30
📍 Пространство киберустойчивости Innostage
📢 «Управляемая защита: почему XDR становится стандартом для киберустойчивых компаний»
Спикеры:
〰️Дмитрий Черников, бизнес-руководитель F6 MXDR
〰️Ярослав Каргалев, руководитель Центра кибербезопасности F6

➡️ 12:50
📍 Арена «Ломоносов»
📢 Панельная дискуссия: «Кибермошенничество: как защитить граждан и не разорить бизнес»
Участник: Егор Халилов, коммерческий директор F6

➡️ 14:30
📍 Арена «Ломоносов»
📢 Панельная дискуссия: «Антивирус: отказаться нельзя оставить»
Участник: Никита Кислицин, технический директор F6

➡️ 18:00
📍 Зал 23 «Да Винчи»
📢 «PhantomCore. Хроника активности и эволюция инструментов»
Спикер: Артем Грищенко, руководитель отдела анализа вредоносного кода Threat Intelligence F6

😎 Всего в программе 500+ спикеров, 270 докладов, реверс-инжиниринг в Кибергороде и концерт Uma2rman. Приходите — будет интересно!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👏16🎉12113
⚡️ Исследование F6: как устроен подпольный бизнес на программах лояльности ⚡️
 
В прошлом году департамент расследований высокотехнологичных преступлений обнаружил множество Telegram-ботов, которые торговали бонусами и баллами 55 российских торговых сетей и маркетплейсов.

🔍 К маю 2025-го число ботов сократилось благодаря блокировкам в Telegram, но бизнес все равно развивается — в основном через рекламу в крупных Telegram-каналах, зарегистрированных в РКН. Средняя стоимость фейк-бонусов — 20–30% от номинальной выгоды. Например, за 1000₽ можно купить 3000 баллов.

Злоумышленники получают баллы двумя способами:
▪️ похищают из взломанных личных кабинетов пользователей;
▪️ генерируют, вмешиваясь в компьютерные сети ритейлеров.

⚙️ Личные кабинеты взламывают с помощью программ-чекеров, утечек баз данных и логов стилеров. Для генерации баллов злоумышленники подключаются к серверу программы лояльности, например, через кассу самообслуживания или электронные весы. Мощность атак доходит до 5 млн бонусов в час.

Баллами торгуют в виде штрихкодов, QR-кодов и «дампов» — закодированных строк с данными, которые записывают на пустые пластиковые карты программ лояльности и распространяют офлайн.

➡️ Детали расследования — читайте в блоге.

Вера Коленикова, специалист департамента F6 по расследованию высокотехнологичных преступлений:

Развитию подпольного бизнеса на программах лояльности способствуют несколько факторов. Нет отдельного нормативного акта, который регулировал бы бонусные программы и карты лояльности как самостоятельный объект права. Кроме того, у многих ритейлеров мы отмечаем слабый уровень защиты программ лояльности.


😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2513👏63