Разбираемся в третьем выпуске видеоподкаста F6 «Шестой отдел» — как «Индекс кибербезопасности» защищает от кибератак и экономит бюджеты.
Хайлайты выпуска:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍16❤10 2
This media is not supported in your browser
VIEW IN TELEGRAM
Ловушка для взрослых: мошенники открыли найм в OnlyFans. Объясняем, как работает новая схема.
Аналитики Digital Risk Protection F6 обнаружили новый сценарий мошенничества c удаленной работой. Злоумышленники размещают объявления о поиске модераторов сайта для взрослых. Удаленка, гибкий график, в пуле задач — обеспечение комфортной и безопасной среды для пользователей.
Как работает схема⬇️
1️⃣ Прицел на владельцев смартфонов на базе Android 7 и выше.
2️⃣ Мошенники просят оформить подписку за 1₽ через фейковое приложение. Регистрация в нем нужна, чтобы работать — верифицировать новые анкеты моделей — и получать зарплату: 10 тыс. руб. в неделю на ту же карту.
3️⃣ Если соискатель соглашается, скамер направляет ссылку, которая ведет на сайт only-fans[.]in, который маскируется под страницу магазина приложений Google Play. Под видом мобильного приложения OnlyFans пользователю предлагают скачать вредоносный APK-файл, позволяющий перехватить данные карты пользователя.
Это не единственная схема с использованием бренда OnlyFans. Мошенники также завлекают пользователей интимными фото девушек, предлагая продолжить просмотр в фейковом приложении. Другой сценарий — предложение подписаться на тематические блоги экспертов в OnlyFans.
С начала 2025 года только одна из скам-групп похитила у россиян почти 870 тыс. руб., используя схему с OnlyFans.
😉 Борьба с киберпреступностью
Аналитики Digital Risk Protection F6 обнаружили новый сценарий мошенничества c удаленной работой. Злоумышленники размещают объявления о поиске модераторов сайта для взрослых. Удаленка, гибкий график, в пуле задач — обеспечение комфортной и безопасной среды для пользователей.
Как работает схема
Это не единственная схема с использованием бренда OnlyFans. Мошенники также завлекают пользователей интимными фото девушек, предлагая продолжить просмотр в фейковом приложении. Другой сценарий — предложение подписаться на тематические блоги экспертов в OnlyFans.
С начала 2025 года только одна из скам-групп похитила у россиян почти 870 тыс. руб., используя схему с OnlyFans.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27🔥15❤9😱3 3👍1🤩1
Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.
▪️ Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные. Инструмент можно скачать на гитхабе F6 DFIR.
▪️ 17 июля был опубликован декриптор, разработанный специалистами правоохранительных органов Японии. Но эта утилита не поддерживает старые версии Windows и имеет ряд недостатков.
🔍 Впервые шифровальщик Phobos был замечен в октябре 2017 года, а активизировался с 2019 года. Вредоносная программа распространяется на киберпреступных форумах по модели RaaS (Ransomware as a Service).
➡️ Больше информации о семействах программ-вымогателей и декрипторов вы можете найти на нашем гитхабе F6 DFIR.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👏21❤15 8
NyashTeam: F6 вскрыли инфраструктуру кибергруппы и инициировали ее блокировку. Большой блог от киберразведки.
🔍 В ходе исследования аналитики Threat Intelligence F6 и Digital Risk Protection F6 выяснили, что группировка распространяла вредоносный софт по MaaS-модели — она позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки.
💲 Инструментами NyashTeam пользуются злоумышленники из разных стран мира из-за относительной низкой стоимости ВПО. Стоимость подписки на бэкдор DCRat — 349 руб./мес., а на ВПО WebRat — 1199 руб./мес.
В большинстве случаев клиенты группировки распространяют ВПО через платформы YouTube и GitHub.
👀 Наибольшая активность регистрации вредоносных доменов и их использования пришлась на декабрь 2024 года и январь–февраль 2025-го. Так, клиенты группировки рассылали фишинговые письма с ВПО DCRat компаниям из сфер логистики, нефтегазовой добычи, геологии и IT.
❗️ По данным на 21 июля 2025 года уже заблокированы 110+ доменов в зоне .ru. Также заблокирован Telegram-канал с исходным кодом WebRat и ряд обучающих видео на популярном видеохостинге.
➡️ Все детали исследования и индикаторы компрометации — читайте в новом блоге на сайте F6.
NyashTeam — киберпреступная группировка, активная как минимум с 2022 года. Она продаёт через Telegram-боты и веб-сайты вредоносное ПО двух семейств – DCRat и WebRat, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры и поддерживает клиентов через плагины, гайды и инструменты обработки данных. Клиенты группировки атаковали пользователей как минимум в 50 странах мира, в том числе в России.
В большинстве случаев клиенты группировки распространяют ВПО через платформы YouTube и GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👏12❤8😱5 2
Манул охотится на жука и «павука», а на кого охотится весь кибербез?
Не смогли пройти мимо завирусившегося мема (на первой карточке) и предложили свои варианты.
💜 , если это про вас
😀 , если лучше просто гладить котика, а не вот это вот всё
Не смогли пройти мимо завирусившегося мема (на первой карточке) и предложили свои варианты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Кража учетной записи может привести не только к потере доступа, но и к утечке конфиденциальной информации, которая может быть использована для атак пользователей и даже компрометации данных целой компании. Евгений Янов, руководитель департамента аудита и консалтинга компании F6 рассказал, на что нужно обратить внимание для максимально безопасного общения в мессенджерах на примере Telegram и WhatsApp.
Подробнее о безопасности в чатах мессенджеров рассказали на VC. Защищайте себя осознанно!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍14❤9 5
Как взаимодействовать с ними и как их защищать — рассказываем на нашем новом курсе
Когда? 13 августа 2025.
Кто? Роман Сюбаев, руководитель отдела оценки соответствия и консалтинга F6
Зачем? Чтобы узнать о действующих нормативных актах, видах персональных данных и роли обработчиков, а также разобраться в требованиях, предъявляемых к обработке данных, и формах ответственности за их нарушение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤6👍5👏3
Как злоумышленники маскируют ВПО, в чем опасность публичных песочниц и зачем нужно «взрывать» файлы — все ответы в гайде от F6.
Пара кликов по вредоносному файлу или ссылке могут стоить компании миллионы. В White Paper для бизнеса рассказываем, как вредоносное ПО проникает в систему через корпоративную почту, сетевой трафик и рабочие станции.
Ключевые темы⬇️
▪️ Разбор сценариев атаки с замаскированным ВПО;
▪️ случаи, при которых антивируса недостаточно;
▪️ эффективность песочниц в защите компании от кибератак, а также риски публичных sandbox;
▪️ преимущества F6 Malware Detonation Platform.
➡️ СКАЧАТЬ ГАЙД
Пара кликов по вредоносному файлу или ссылке могут стоить компании миллионы. В White Paper для бизнеса рассказываем, как вредоносное ПО проникает в систему через корпоративную почту, сетевой трафик и рабочие станции.
Ключевые темы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥6👏6
Лекции, воркшопы и демонстрации 🔥 Эксперты F6 вновь отправились в седьмую Летнюю школу по практической ИБ в НИУ МЭИ — рассказываем, как это было 😎
Цель Школы — показать студентам реальную картину происходящего в ИБ и смежных областях. Команда приглашенных экспертов делает акцент на практике и личном «боевом» опыте.
Случайных людей здесь нет — чтобы попасть в Школу, студенты должны пройти CTF-соревнование. В этом году это удалось 45 студентам 2–4 курсов МЭИ и Университета «Дубна».
Таинственный мир кибербеза стал для ребят чуть прозрачнее — и вот благодаря кому⬇️
💚 Владислав Азерский выступил с тремя докладами: 1) «Охота на призраков: изучение сетевой инфраструктуры атакующих»; 2) «Уйди в туман, запутай след» (о методах противодействия криминалистическому анализу); 3) «Куда же упало яблоко, или искусство анализа триажа macOS».
💚 Ангелина Аникина в теории и на практике рассказала о расследовании человекоуправляемых атак в Linux системах.
💚 Тимур Черных выступил с докладом «Да кто такие эти ваши системные события и которые из них про безопасность?»
💚 Андрей Смирнов подготовил уязвимое приложение и продемонстрировал его эксплуатацию в рамках выступления «OWASP Top 10 глазами AppSec».
💚 Владислава Смирнова и Алексей Федосеев провели большой интенсив по работе с F6 XDR.
💚 Мария Талызина и Светлана Бурикова рассказали, где, как и кем можно работать в F6 и что нужно для этого знать и уметь.
💚 Иван Грузд провел лекцию «Бюджетный DFIR: добей лежачего» о реагировании без крутых СЗИ.
По результатам Школы ребятам выдали номерные сертификаты о прохождения интенсива по SOC и подарили мерч F6. Надеемся, скоро компания и вся индустрия пополнится мощнейшими кадрами😎
Цель Школы — показать студентам реальную картину происходящего в ИБ и смежных областях. Команда приглашенных экспертов делает акцент на практике и личном «боевом» опыте.
Случайных людей здесь нет — чтобы попасть в Школу, студенты должны пройти CTF-соревнование. В этом году это удалось 45 студентам 2–4 курсов МЭИ и Университета «Дубна».
Таинственный мир кибербеза стал для ребят чуть прозрачнее — и вот благодаря кому
По результатам Школы ребятам выдали номерные сертификаты о прохождения интенсива по SOC и подарили мерч F6. Надеемся, скоро компания и вся индустрия пополнится мощнейшими кадрами
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43❤25👏18👍5 2🤩1 1
Media is too big
VIEW IN TELEGRAM
Продолжаем серию скринкастов. Сегодня показываем, как мошенники общаются с жертвами, используя схему Fake Boss 🎥
Злоумышленники часто притворяются руководителями компании, чтобы заставить сотрудников выполнить их указания: перевести деньги или раскрыть конфиденциальную информацию.
Обычно такие сообщения приходят в мессенджеры или на электронную почту, а дальнейшее общение проходит по телефону. Всё выглядит убедительно, ведь злоумышленники буквально копируют аккаунт реального начальника, а иногда используют голосовой дипфейк.
Один из сценариев атаки по схеме Fake Boss показываем в видео. Оставайтесь в кибербезопасности❤️
Злоумышленники часто притворяются руководителями компании, чтобы заставить сотрудников выполнить их указания: перевести деньги или раскрыть конфиденциальную информацию.
Обычно такие сообщения приходят в мессенджеры или на электронную почту, а дальнейшее общение проходит по телефону. Всё выглядит убедительно, ведь злоумышленники буквально копируют аккаунт реального начальника, а иногда используют голосовой дипфейк.
Один из сценариев атаки по схеме Fake Boss показываем в видео. Оставайтесь в кибербезопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥13🤩5😁4 2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Сливы подросли на CRM: специалисты F6 посчитали общее количество утечек баз данных российских компаний, впервые слитых в 2025 году.
▪️ В январе-июне 2025 года аналитики Threat Intelligence F6 зафиксировали 154 новых случая публикации баз данных российских компаний, оказавшихся на андеграундных форумах и в тематических Telegram-каналах — это на 2,67% больше, чем в 2024 году.
▪️ В открытом доступе оказалось 198,6 млн строк пользовательских данных, в том числе — ФИО, элекронные и физические адреса, пароли, даты рождения, паспортные данные, телефоны.
▪️ Эксперты F6 отмечают, что 37% утечек приходится на ритейл-компании.
Подробнее об исследовании — читайте на сайте F6.
Дарья Городилова, аналитик Threat Intelligence компании F6:
Несмотря на уменьшение количества публикуемых баз данных в первом квартале 2025 года, связанное, предположительно, с активной блокировкой администрацией Telegram тематических каналов, в апреле-июне злоумышленники продолжили публиковать данные скомпрометированных ресурсов. Они повторно создают Telegram-каналы, делая их приватными. Кроме того, начиная с апреля 2025 года, эксперты зафиксировали множество случаев публикаций данных, выгруженных, предположительно, из CRM-систем различных ресурсов.
Подробнее об исследовании — читайте на сайте F6.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12👍11🔥8
Берите, кто хотите: F6 обнаружила новый сценарий финансового мошенничества.
🔍 Как работает новая схема?
Злоумышленники предлагают оформить виртуальную кредитную карту с лимитом в 100 тыс. руб. под 99% годовых (или 0,27% от суммы займа в день). Ограничений по возрасту, кредитной истории и другим критериям — нет. Под предлогом оформления карты скамеры просят заплатить комиссию в 3050 руб.
😧 Кто в зоне риска?
Аналитики выяснили, что схема направлена против пенсионеров, людей в трудной жизненной ситуации и с плохой кредитной историей.
Как выглядит мошеннический сайт?
▪️ Ресурс, обнаруженный в зоне .ru, сообщает, что выдачу кредиток одобряют «почти всем», а кредитная история «не важна». При регистрации требуется указать электронный адрес и придумать пароль, а в анкете — ФИО, паспортные данные, ИНН и СНИЛС, место работы, стаж и доход.
▪️ Домен зарегистрирован 7 июля 2025 года от имени реальной организации, зарегистрированной в Санкт-Петербурге. На главной странице злоумышленники предупреждают: «Остерегайтесь мошенников!».
▪️ Специалисты F6 подчеркивают высокий уровень проработки фейкового сайта: на его страницах почти нет орфографических ошибок, которые раньше были типичны для мошеннических сайтов. F6 также обращает внимание на использование реквизитов действующей организации.
😉 Борьба с киберпреступностью
Злоумышленники предлагают оформить виртуальную кредитную карту с лимитом в 100 тыс. руб. под 99% годовых (или 0,27% от суммы займа в день). Ограничений по возрасту, кредитной истории и другим критериям — нет. Под предлогом оформления карты скамеры просят заплатить комиссию в 3050 руб.
Аналитики выяснили, что схема направлена против пенсионеров, людей в трудной жизненной ситуации и с плохой кредитной историей.
Евгений Егоров, ведущий аналитик Digital Risk Protection F6:
При определении круга потенциальных жертв киберпреступники в первую очередь ориентируются на самые уязвимые слои населения, которым будет проще «продать» приманку. В данном случае цель злоумышленников — закредитованные граждане, нуждающиеся в деньгах, но в силу плохой кредитной истории не имеющие возможности получить новый кредит.
Как выглядит мошеннический сайт?
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11👍5🔥5
В жизни всегда есть место кринжу. Даже во время самых серьезных киберинцидентов.
🔍 С 28 по 29 июля специалисты F6 фиксируют массовую рассылку писем якобы от имени группы Belarusian Cyber-Partisans. Напомним, что это одна из двух групп (вторая — проукраинские хактивисты из Silent Crow), которая взяла на себя ответственность за совместную атаку на «Аэрофлот».
▪ Выявленная рассылка велась минимум с 6 адресов по российским компаниям из таких отраслей, как промышленность, разработка ПО, ритейл, туризм, строительство, банки. Письма не содержат вредоносных вложений и ссылок.
😧 Зато само письмо якобы было отправлено от имени основателя Chronopay Павла Врублевского. Напомним, что в 2013 году он был осуждён за организацию DDoS-атаки на конкурента — платёжный сервис «Ассист», обслуживавший в том числе и «Аэрофлот». В 2022 году Врублевский снова был задержан и отправлен в СИЗО по обвинению в мошенничестве в особо крупном размере и краже организованной группой.
▪ В письме заявляется, что если Врублевского не отпустят из СИЗО до 23 августа, будут атакованы Банк России и ФСИН России.
▪ В телеграм-канале "Дневник Павла Врублевского" за несколько часов до рассылки появилась запись, что у него в связи со "взломом Аэрофлота" есть "железное алиби".
▪ Кстати, мимикрия под преступные группы или хактивистов довольно распространена. Весной 2025 года была обнаружена похожая массовая рассылка от имени другой хактивистской группировки BO Team — тогда злоумышленники рассылали российским компаниям письма о том, что их инфраструктура находится под контролем и требовали "упредительный" выкуп в размере $2 000, дабы избежать атаки.
😉 Борьба с киберпреступностью
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🤯13👏11❤5🤔4🔥1