За плечами Дмитрия почти 20 лет работы в ИБ крупнейших банков. Этот опыт и помогает ему создавать технологический «купол» для защиты миллионов пользователей от мошенников.
Вот что найдете в блоге
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👏12👍10❤3
CTF на выходные 😎 Предлагаем проверить свои силы по реверс-инжинирингу и решить головоломку. Приз — классный мерч F6.
Наше задание не является синтетическим — оно создано по реальному кейсу. Недавно специалисты F6 помогли одному из детских садов на Кубани с расшифровкой файлов после атаки с использованием программы-вымогателя.
Предлагаем расшифровать его и вам и получить флаг⬇️
⤵️ Скачать файл (пароль на архив: f6_ctf)
Файл зашифрован с помощью программы-вымогателя, идентичной той, что была использована для атаки на детский сад.
Образец программы-шифровальщика на ресурсах:
▪️ ANYRUN
▪️ VirusTotal
▪️ Virus.exchange
❗️ Выполняя задание CTF, помните, что имеете дело с реальным вредоносным ПО ❗️
Ответы с флагом присылайте на почту ctf@f6.ru. Список победителей мы опубликуем через месяц. Первая пятерка получит мерч от компании.
Решайте сами и делитесь задачкой с коллегами! Желаем удачи🏆
Наше задание не является синтетическим — оно создано по реальному кейсу. Недавно специалисты F6 помогли одному из детских садов на Кубани с расшифровкой файлов после атаки с использованием программы-вымогателя.
Предлагаем расшифровать его и вам и получить флаг
Файл зашифрован с помощью программы-вымогателя, идентичной той, что была использована для атаки на детский сад.
Образец программы-шифровальщика на ресурсах:
Ответы с флагом присылайте на почту ctf@f6.ru. Список победителей мы опубликуем через месяц. Первая пятерка получит мерч от компании.
Решайте сами и делитесь задачкой с коллегами! Желаем удачи
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33 10👍9 6🤩2❤1
Media is too big
VIEW IN TELEGRAM
21—22 августа в Москве пройдет международная конференция по практической кибербезопасности OFFZONE. В программе — только техническая мякотка и наиболее актуальные темы кибербеза.
Вот что подготовила к конференции команда F6
Спикер: Вера Коленикова
Доклад: «Параллельные каналы никогда не пересекаются или…?»
Спикер: Лада Крюкова
Доклад: «Опережая атаку: как анализ угроз в даркнете помогает предотвратить попытки компрометации и узнать планы злоумышленников»
Спикер: Владислав Азерский
Доклад: «Охота на призраков: изучение сетевой инфраструктуры атакующих»
Спикер: Владислав Азерский
Доклад: «Охота на тануки: узнаем точную версию GitLab»
Спикер: Алена Шандер
Доклад: «Киберразведка против мемов. Обнаружение мем-доменов и их атрибуция»
Спикер: Дмитрий Ермаков
Доклад: «Матрица мошенничества»/ Fraud Matrix
Спикер: Елена Шамшина
Доклад: «Пивнельная дискуссия: ландшафт киберугроз России в 2025 году»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30❤22🤩14👍2
Число угонов Telegram-аккаунтов увеличилось на 51% год к году.
▪️ По данным Digital Risk Protection F6, только одна из русскоязычных групп злоумышленников за январь—июнь 2025 года похитила 1 496 034 учетных записей Telegram-пользователей. На момент исследования F6 зафиксировала не менее четырех таких групп.
💲 Российские аккаунты продают на теневом рынке в среднем за 128 руб., что на 20% дешевле, чем во втором полугодии 2024 года. Самая низкая цена (от 12 руб.) — на учетки, зарегистрированные на номера Индии.
👀 Для угона злоумышленники используют фишинговые ссылки в сообщениях о фейковых голосованиях, предупреждениях от службы безопасности, годовой Premium-подписке в подарок, различных призах.
🔍 Что изменилось в сфере угона аккаунтов?
1️⃣ Число краж росло с января по март, но затем начало снижаться. Уже в июне похитили в два раза меньше аккаунтов, чем в апреле.
2️⃣ Некоторые торговые площадки запретили продажу российских аккаунтов. Мошенники были вынуждены искать другие способы продаж или переориентироваться на угон зарубежных учеток.
Подробнее об исследовании — в релизе.
Подробнее об исследовании — в релизе.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12🤯8😢5❤3👍1😁1
У кого-то в сентябре учебный год только начинается, а в F6 — продолжается 😎
🔍 Хотите научиться раскрывать киберпреступления любой сложности изнутри? Приглашаем на практический курс об исследовании сетевого трафика в рамках реагирования на инциденты.
➡️ Сетевая криминалистика ⬅️
Когда? 9–10 сентября
Кто? Михаил Николаев, старший тренер по кибербезопасности F6
Зачем? Чтобы эффективно собирать сетевые цифровые доказательства для расследования инцидентов; расследовать инциденты различной сложности, используя сетевые артефакты; применять данные киберразведки для повышения точности расследования.
🟣 Детали о курсе-лекции и его стоимость можно уточнить, написав на почту edu@f6.ru или заполнив форму на сайте.
Когда? 9–10 сентября
Кто? Михаил Николаев, старший тренер по кибербезопасности F6
Зачем? Чтобы эффективно собирать сетевые цифровые доказательства для расследования инцидентов; расследовать инциденты различной сложности, используя сетевые артефакты; применять данные киберразведки для повышения точности расследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤4 3
Россиян манят бесплатные общественные Wi-Fi сети, и мошенники этим пользуются. Эксперт F6 по кибербезопасности Сергей Золотухин в своей новой статье рассказывает, какие риски связаны с использованием таких сетей и как их избежать.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK
Кибершпаргалка №7. Как обращаться с бесплатным общественным Wi-Fi?
Отключения мобильного интернета из-за атак беспилотников во многих регионах стали привычным делом. Но жизнь не останавливается: рабочие и..
👏12👍8❤5 3
This media is not supported in your browser
VIEW IN TELEGRAM
Вы уверены, что ваша компания защищена? Хакер смотрит иначе.
F6 Attack Surface Management показывает инфраструктуру глазами атакующего.
Это не аудит и не теория, а разведка на основе фактов:
▪️ какие сервисы доступны снаружи;
▪️ где отсутствует корректная настройка TLS и защита канала передачи данных;
▪️ какие внешние подрядчики оставили точки входа и какие данные уже фигурируют в даркнете.
❗️ Практика показывает: начальная точка атаки часто не сложная уязвимость, а доступные извне элементы. Пока компания уверена, что защищена, злоумышленник уже проверил все уязвимые элементы, о которых никто не сообщил.
В статье разбираем ключевые этапы подготовки атаки⬇️
1️⃣ Какие данные злоумышленники собирают в первую очередь?
2️⃣ Как технические и организационные следы сотрудников упрощают атаку?
3️⃣ Почему зрелые внутренние процессы не защищают внешний периметр?
4️⃣ Как строится вектор проникновения на основе внешней цифровой поверхности?
5️⃣ Почему превентивный подход эффективнее реагирования?
Посмотрите на свою компанию глазами атакующего — с нашей статьей.
F6 Attack Surface Management показывает инфраструктуру глазами атакующего.
Это не аудит и не теория, а разведка на основе фактов:
В статье разбираем ключевые этапы подготовки атаки
Посмотрите на свою компанию глазами атакующего — с нашей статьей.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8 8❤3
Заработок в рамках госпроекта: мошенники вовлекают в инвестскам через фейковый сайт президента.
Аналитики Digital Risk Protection F6 зафиксировали новую тактику инвестскама. Под видом официального сайта президента злоумышленники создали фейковый ресурс, где сообщают якобы о запуске госплатформы для заработка от 150 000 руб./нед.
‼️ Поддельный сайт не похож на оригинальный, а фейковое сообщение о запуске несуществующего госпроекта «Крипто Школа» обозначено как указ главы государства, который не содержит ни номера, ни конкретной даты.
‼️ Ресурс создан по шаблону для инвестскама со стандартным оформлением: окно для ввода имени и телефона, ложные сообщения о выплатах и отзывы.
‼️ Домен фейкового сайта зарегистрирован 18 июня 2025 года.
Через российские поисковые системы домен не индексируется. Вероятно, ссылка на него распространяется приватно в почте.
😉 Борьба с киберпреступностью
Аналитики Digital Risk Protection F6 зафиксировали новую тактику инвестскама. Под видом официального сайта президента злоумышленники создали фейковый ресурс, где сообщают якобы о запуске госплатформы для заработка от 150 000 руб./нед.
Через российские поисковые системы домен не индексируется. Вероятно, ссылка на него распространяется приватно в почте.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7👍5😢5😱3❤2🤔1
Учимся через кейсы, чтобы знания сразу превращались в навыки 😎 Набираем группы на еще два курса в сентябре!
1️⃣ Анализ данных киберразведки
Когда? 16–17 сентября.
Кто? Светлана Бурикова, руководитель Центра обучения F6.
Зачем? Чтобы собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI, а также обеспечить более эффективное реагирование на инциденты и мониторинг.
2️⃣ Исследование атак шифровальщиков
Когда? 23–25 сентября.
Кто? Михаил Николаев, старший тренер по кибербезопасности F6.
Зачем? Чтобы разобратьтся в тактиках злоумышленников, освоить хостовую криминалистику и научиться атрибутировать атакующих на реальных кейсах.
🟣 Детали о курсе-лекции и его стоимость можно уточнить, написав на почту edu@f6.ru или заполнив форму на сайте.
Когда? 16–17 сентября.
Кто? Светлана Бурикова, руководитель Центра обучения F6.
Зачем? Чтобы собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI, а также обеспечить более эффективное реагирование на инциденты и мониторинг.
Когда? 23–25 сентября.
Кто? Михаил Николаев, старший тренер по кибербезопасности F6.
Зачем? Чтобы разобратьтся в тактиках злоумышленников, освоить хостовую криминалистику и научиться атрибутировать атакующих на реальных кейсах.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍7❤4
26 августа в «Кибердоме» пройдет CyberLink Conf — первая конференция сообщества CyberLink о безопасности бизнеса в цифре.
СЕО F6 и амбассадор «Кибердома» Валерий Баулин расскажет, зачем МСП кибербезопасность.
В сессии, где выступит Валерий, никакой скучной теории — только реальные цифры и примеры от спикеров
Без пафоса, на примерах и «с калькулятором»
Встречаемся 26 августа, в 09:00, в «Кибердоме»
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤11🤩6
Мошенники готовятся к школе. F6 обнаружила сеть фишинговых сайтов электронных дневников.
🔍 В преддверии нового учебного года аналитики Digital Risk Protection F6 зафиксировали появление фишинговых сайтов, имитирующих сайт электронных дневников и копирующих дизайн госсервиса.
Мошенники уверяют, что «для обеспечения безопасности данных» и «в соответствии с новыми требованиями» доступ к системе осуществляется исключительно через ЕСИА. Если пользователь введет логин, пароль и код из СМС от госсервиса, злоумышленники получат доступ к его учетке.
🔍 Другой аналогичный мошеннический сайт маскируется под официальный ресурс Минобрнауки. Мошенники обзванивают студентов, представляясь сотрудниками министерства. Они утверждают, что из-за «нового закона» нужно предоставить «характеристику», которая повлияет на зачисление или трудоустройство после вуза. Так они вынуждают авторизоваться на фишинговом сайте — ведь получить «документ» можно только там.
❗️ F6 направила обнаруженные домены на блокировку.
😉 Борьба с киберпреступностью
Мошенники уверяют, что «для обеспечения безопасности данных» и «в соответствии с новыми требованиями» доступ к системе осуществляется исключительно через ЕСИА. Если пользователь введет логин, пароль и код из СМС от госсервиса, злоумышленники получат доступ к его учетке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤯5😱5😢4❤2
Media is too big
VIEW IN TELEGRAM
На какие сценарии приходится 90% атак мошенников на физлиц? В F6 всё подсчитали, систематизировали все актуальные схемы и собрали — «Матрицу фрода».
⚙️ Новый бесплатный инструмент F6 для всего антифрод-сообщества позволяет распознать начало атаки и предшествующие факторы: как злоумышленники получили чувствительные данные, планировали свои шаги и каких целей добиваются.
🔍 База знаний F6 Fraud Matrix содержит информацию о наиболее актуальных мошеннических схемах — в том числе реальные примеры атак с переписками мошенников и другими данными, которые позволяют детально оценить суть схемы.
Матрица будет развиваться и дополняться самими пользователями. Вот что можно сделать:
💚 добавить описание новой схемы;
💚 категоризировать ее по каналам и брендам, которые используют мошенники;
💚 разложить атаку по техникам, которые используют мошенники.
➡️ ПЕРЕЙТИ В «МАТРИЦУ ФРОДА»
‼️ Регистрация только с корпоративной почты
«Матрица фрода» (Fraud Matrix) — база знаний, в которой разобраны все актуальные схемы финансового мошенничества и более сотни техник, которые используют злоумышленники.
Матрица будет развиваться и дополняться самими пользователями. Вот что можно сделать:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👏8❤7🎉3🤩2
Киберпреступники стали чаще использовать детей в своих схемах 😧 Количество таких инцидентов в месяц выросло в шесть раз с декабря 2024-го.
Как атакуют детей?
Младших школьников атакуют через онлайн-игры (Roblox, Minecraft и др.) — знакомятся в игровых чатах и предлагают принять участие в розыгрыше игровой валюты, скинов, бустов.
Дети постарше подвержены схеме FakeBoss — их атакуют от лица сотрудников школы, органов власти и других структур. У ребенка просят код из СМС, а потом угрожают тем, что родителям грозит обвинение в пособничестве террористам, и требуют выполнить инструкции (зайти в банковское приложение с телефона родителей, перевести деньги, сделать скриншоты, сообщить личную информацию и т.д.). Подробнее о таких схемах — в базе знаний Fraud Matrix F6.
Как ситуация выглядит в цифрах?
▪️ За полгода аналитики F6 зафиксировали в России около 3500 инцидентов, в которых преступники управляли несовершеннолетними, чтобы получить доступ к счетам родителей.
▪️ Ежемесячное число атак через детей увеличилось почти в 6 раз — до 580.
▪️ Чаще всего мошенники атакуют детей в возрасте 10-14 лет.
▪️ Средний размер ущерба с начала года вырос почти в 2,5 раза — с ₽80 тыс. до ₽190 тыс., а общий может превышать ₽600 млн.
😉 Борьба с киберпреступностью
Как атакуют детей?
Младших школьников атакуют через онлайн-игры (Roblox, Minecraft и др.) — знакомятся в игровых чатах и предлагают принять участие в розыгрыше игровой валюты, скинов, бустов.
Дети постарше подвержены схеме FakeBoss — их атакуют от лица сотрудников школы, органов власти и других структур. У ребенка просят код из СМС, а потом угрожают тем, что родителям грозит обвинение в пособничестве террористам, и требуют выполнить инструкции (зайти в банковское приложение с телефона родителей, перевести деньги, сделать скриншоты, сообщить личную информацию и т.д.). Подробнее о таких схемах — в базе знаний Fraud Matrix F6.
Как ситуация выглядит в цифрах?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤯8🔥4❤3😢3
Для защиты от нелигитимного использования бренда в киберпространстве Sminex использует решение F6 Digital Risk Protection. Вместе компании исследовали наиболее популярные мошеннические схемы в сфере премиального строительства.
Ключевые киберриски в сфере недвижимости:
В 2024–2025 гг. F6 заблокировала 63 мошеннических ресурса, которые использовали бренд Sminex. Приводим самые популярные схемы:
Злоумышленники копируют официальный сайт девелопера — дублируют оригинальный дизайн, заимствуют фото и рендеры домов и предлагают оставить заявку для получения презентации. Аналогичное мошенничество происходит и в соцсетях с фейковых аккаунтов, групп и чатов девелопера.
Злоумышленники предлагают клиентам участие в несуществующих программах лояльности или акциях, привлекая внимание фиктивными бонусами. Также они отправляют клиентам письма или сообщения от лица девелопера, предлагая перейти по вредоносным ссылкам.
Станислав Гончаров, руководитель F6 Digital Risk Protection:
Наша совместная работа со Sminex — пример зрелого подхода к защите бренда в киберпространстве. Мы видим своей задачей не просто борьбу с фейками, но и создание эталонных стандартов цифровой безопасности для защиты девелоперов и их клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍13👏9❤2
Экcперты F6 и Ideco расскажут, как защитить бизнес от киберугроз в 2025 году.
28 августа в 11:00 пройдет вебинар компаний F6 и Ideco. Один из его участников — ведущий пресейл-инженер F6 Михаил Милеев.
Почему этот вебинар нельзя пропустить:
〰️ Киберугрозы в 2025 году эволюционировали — классические методы фильтрации уже не спасают. Эксперты расскажут, как этому противостоять.
〰️ Вы узнаете не просто о текущих вызовах, но и о превентивных технологиях, способных сохранить бизнес.
〰️ Цель вебинара — помочь перейти от устаревшей защиты к современным решениям и свести к минимуму риски.
Что на повестке:
💚 Анализ угроз 2025 года: что изменилось и как защитить бизнес?
💚 Почему классическая фильтрация трафика уже не работает — и что взамен?
💚 Эволюция технологий защиты: к чему адаптироваться сегодня?
💚 Как выбрать решение, которое подходит именно вашей компании?
РЕГИСТРАЦИЯ
Хочется безопасности, а не компромиссов? Этот вебинар — ваш шанс задать нужный вектор развития ИБ-стратегии😎
28 августа в 11:00 пройдет вебинар компаний F6 и Ideco. Один из его участников — ведущий пресейл-инженер F6 Михаил Милеев.
Почему этот вебинар нельзя пропустить:
Что на повестке:
РЕГИСТРАЦИЯ
Хочется безопасности, а не компромиссов? Этот вебинар — ваш шанс задать нужный вектор развития ИБ-стратегии
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👏12❤11👍8
У каждой компании есть выбор:
Как F6 обеспечивает комплексную защиту по всем векторам атак — читайте здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍8❤5
Мошенники угоняют Google-аккаунты предпринимателей, приглашая их в фейковый Zoom.
Новый сценарий зафиксировали аналитики Digital Risk Protection F6. Цель злоумышленников — руководители и владельцы малого и среднего бизнеса.
Схема работает так⬇️
1️⃣ Мошенник связывается с потенциальной жертвой в Telegram, разыгрывая роль потенциального клиента. Он просит, например, проконсультировать его по услугам компании и предлагает сделать это в Zoom.
2️⃣ Ссылку на встречу злоумышленник присылает сам, объясняя это бизнес-версией сервиса, в которой удобнее общаться. Ссылка содержит «лишние» символы и немного отличается от легитимной.
3️⃣ Перейдя по ссылке, пользователь должен пройти несколько капч, а затем — ввести данные для входа в Google-аккаунт на фишинговой странице.
‼️ Капча в данном случае может использоваться для противодействия автоматизированным инструментам информационной безопасности.
4️⃣ После ввода данных учетной записи Google у жертвы запрашивают код подтверждения, который приходит в Telegram и нужен злоумышленникам для угона аккаунта в мессенджере.
‼️ Для дополнительного давления на пользователя мошенник может писать или звонить с просьбой поторопиться.
😉 Борьба с киберпреступностью
Новый сценарий зафиксировали аналитики Digital Risk Protection F6. Цель злоумышленников — руководители и владельцы малого и среднего бизнеса.
Схема работает так
Мария Синицына, старший аналитик Digital Risk Protection F6:
Мы видим новую комбинированную фишинговую схему, нацеленную на пользователей в «бизнес-среде». Сценарий повторяет классические тактики мошенников. При этом явно ненастоящая ссылка на Zoom, необходимость вбивать логин и пароль, даже если они были сохранены в браузере, подозрительная капча, код Telegram — всё это должно заставить задуматься.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🤯8😱8❤3😁1😢1
В новой открытой базе знаний для всего антифрод-сообщества представлено уже более 10 актуальных схем мошенничества, и это только начало.
Анализируйте готовые схемы мошенничества, дополняйте матрицу новыми, боритесь с преступниками и защищайте свой бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍12👏8 6 2🎉1
Самый SOC 🔥 Как работают аналитики Центра кибербезопасности? Рассказывает команда F6!
В новом выпуске подкаста «Шестой отдел» в гостях у ведущего Дмитрия Черникова специалисты Центра кибербезопасности компании F6 — Алексей Федосеев и Владислава Смирнова.
Эксперты рассказали, как они пришли в кибербез, чем Центр кибербезопасности отличается от классического SOC и как изнутри выглядит процесс мониторинга и реагирования на ИБ-инциденты.
Хайлайты выпуска:
▪️ С какими киберугрозами приходится чаще всего сталкиваться в 2025 году?
▪️ Из каких этапов состоит реагирование на инцидент?
▪️ Мифы и легенды SOC.
▪️ Советы ребятам, которые хотели бы стать аналитиками SOC.
➡️ СМОТРЕТЬ В VK ВИДЕО
➡️ СМОТРЕТЬ НА RUTUBE
➡️ СМОТРЕТЬ НА YOUTUBE
В новом выпуске подкаста «Шестой отдел» в гостях у ведущего Дмитрия Черникова специалисты Центра кибербезопасности компании F6 — Алексей Федосеев и Владислава Смирнова.
Эксперты рассказали, как они пришли в кибербез, чем Центр кибербезопасности отличается от классического SOC и как изнутри выглядит процесс мониторинга и реагирования на ИБ-инциденты.
Хайлайты выпуска:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤14 11 5🤩2
В рамках этой кампании, которую мы назвали Phantom Papa, злоумышленники нацелились на организации из сфер ритейла, промышленности, строительства и IT. Среди зараженных — устройства из 19 стран, включая Россию, Беларусь, Азербайджан. Среди зараженных устройств были найдены и виртуальные машины исследователей, что говорит об интересе специалистов к стилеру.
Phantom Stealer умеет:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥11👏6
This media is not supported in your browser
VIEW IN TELEGRAM
❤13🔥7👍5 1