У финансовых организаций есть SOC, процессы ИБ и управление доступами. Но внешний периметр — сайты, приложения, забытые тестовые стенды — часто остаются уязвимыми. Именно через такие точки и проникают злоумышленники.
Смотреть
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤10👏8👍6 1
Злоумышленники создают сайты-двойники благотворительных фондов, на которых под предлогом финансовой поддержки бойцов и их родных предлагают получать по ₽500 тыс./мес. за счет участия в фейковой инвестиционной программе. Для достоверности указывают, что программа якобы создана «по приказу президента», а «вклады застрахованы государством».
Специалисты F6 направили домены сайтов-двойников на блокировку.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯19😢11❤8 3😁2
Продолжаем приоткрывать внутреннюю кухню кибербезопасности — знакомим с нюансами и издержками профессии, расшифровываем сложные процессы, делимся реальными кейсами.
Сегодня мы заглянули за кулисы аудита и консалтинга и поговорили с Александром Соколовым, директором сервисного блока F6.
Внутри
И еще много всего интересного
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍14👏9❤4
Сколько стоит пробив клиента банка на теневом рынке? F6 всё изучила — показываем цифры ⬇️
Борьба за персональные данные ужесточается, и услуги пробива информации пользуются огромным спросом.
▪️ Средняя цена пробива клиентов российских банков выросла в 1,5 раза за год и в 3 раза за пять лет. Сейчас она составляет ₽10 000 — ₽15 000.
▪️ Цены на банковские аккаунты резко выросли — с ₽1000 в 2021 году до ₽28 000 в 2025-м. Это связано с внедрением дополнительных антифрод-систем, верификацией пользователей и блокировкой за любое подозрение в мошенничестве.
▪️ Теневые услуги по установлению личности по биометрии тоже стали дороже. С 2023 года стоимость увеличилась в 2,5 раза, до ₽13 000, а поиск по базам распознавания лиц в 2025-м обходится минимум в ₽30 000.
▪️ Стоимость серых SIM-карт на подпольных форумах практически не меняется последние годы и составляет ₽1500.
😉 Борьба с киберпреступностью
Борьба за персональные данные ужесточается, и услуги пробива информации пользуются огромным спросом.
Лада Крюкова, руководитель отдела исследования и мониторинга андеграунда департамента киберразведки (Threat Intelligence) F6:
Ситуация на теневом рынке обусловлена тем, что организации и правоохранительные органы активно борются с инсайдерами, тщательно следят за предоставлением доступа к чувствительным данным, а это ведет к нестабильности рынка услуг незаконного распространения конфиденциальной информации о пользователях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10🤯5😱5 2
Город засыпает... просыпаются мошенники 👀 Они покупают неиспользуемые телефонные номера, взламывают аккаунты и продолжают свои дела в тени. Как распознать их схемы, которые куда сложнее, чем кажутся? Разбираемся на бесплатном вебинаре 🔥
«Мошенничество под контролем: разбор актуальных схем»
Когда?
30 сентября в 11:00
Что будем делать?
Выясним, как устроены схемы, описанные в F6 Fraud Matrix («Матрице фрода»), а также расскажем, как их детектировать с помощью F6 Fraud Protection в различных техниках матрицы.
Какие схемы рассмотрим?
▪️ Выкуп «спящих» номеров.
▪️ Ночные дети.
▪️ ВПО и NFCGATE.
➡️ Регистрируйтесь на вебинар и становитесь частью антифрод-сообщества!
«Мошенничество под контролем: разбор актуальных схем»
Когда?
30 сентября в 11:00
Что будем делать?
Выясним, как устроены схемы, описанные в F6 Fraud Matrix («Матрице фрода»), а также расскажем, как их детектировать с помощью F6 Fraud Protection в различных техниках матрицы.
Какие схемы рассмотрим?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🤩12 9❤5👍1😁1
Новые вымогатели на сцене 😧 Рассказываем, как устроена группировка Bearlyfy.
Специалисты F6 Threat Intelligence и Лаборатории цифровой криминалистики и исследования вредоносного кода F6 исследовали динамику развития новой группы и ее TTPs.
Что это за группировка?
Тактика и техники⬇️
Bearlyfy использует модель атаки с минимальной фазой подготовки и прицельным фокусом на достижение немедленного эффекта. Начальный доступ осуществляется через эксплуатацию внешних сервисов и уязвимых приложений. Основной инструментарий направлен на шифрование, уничтожение или модификацию данных. Атаки развиваются быстро, с применением стандартных средств lateral movement и RMM-инструментов.
Часть инструментов группировки — модифицированные версии утилит с открытым исходным кодом. Записки с требованием выкупа создаются не программами-вымогателями, а непосредственно атакующими.
➡️ Анализ ВПО опубликован на платформе MDP F6 (F6 Malware Detonation Platform).
Главные цифры⬇️
▪️ На август 2025 года количество жертв группировки — не менее 30.
▪️ В последней зафиксированной атаке злоумышленники запросили €80 тыс. в криптовалюте.
▪️ Каждая пятая жертва выкупает у злоумышленников декрипторы.
Как связаны Bearlyfy и PhantomCore?
▪️ В апрельской атаке группа Bearlyfy использовала MeshAgent. Анализ семпла позволил выявить список серверов. Часть указанной инфраструктуры использовалась группировкой PhantomCore при проведении атаки на российскую промышленную компанию в марте 2025 года.
▪️ IP-адрес, используемый в июньской атаке на консалтинговую компанию, также связан с одной из атак PhantomCore.
Подробнее о новой группировке Bearlyfy — читайте в нашем блоге.
Специалисты F6 Threat Intelligence и Лаборатории цифровой криминалистики и исследования вредоносного кода F6 исследовали динамику развития новой группы и ее TTPs.
Что это за группировка?
Деятельность Bearlyfy впервые зафиксировали в начале 2025 года. Группа использует программы-вымогатели LockBit 3 (Black) и Babuk. Меньше чем за год участники Bearlyfy перешли от мелких атак к сложным кампаниям против крупных промышленных предприятий. Деятельность группировки пересекается с инфраструктурой другого известного игрока — PhantomCore.
Тактика и техники
Bearlyfy использует модель атаки с минимальной фазой подготовки и прицельным фокусом на достижение немедленного эффекта. Начальный доступ осуществляется через эксплуатацию внешних сервисов и уязвимых приложений. Основной инструментарий направлен на шифрование, уничтожение или модификацию данных. Атаки развиваются быстро, с применением стандартных средств lateral movement и RMM-инструментов.
Часть инструментов группировки — модифицированные версии утилит с открытым исходным кодом. Записки с требованием выкупа создаются не программами-вымогателями, а непосредственно атакующими.
Главные цифры
Как связаны Bearlyfy и PhantomCore?
PhantomCore — группа, атакующая российские и белорусские компании с 2022 года, впервые обнаруженная специалистами F6 в 2024 году. Группа, вероятно, действует в интересах Украины, поскольку именно оттуда были впервые загружены тестовые образцы самописных ВПО.
Подробнее о новой группировке Bearlyfy — читайте в нашем блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7👏4🤯4 3❤2🤔2😱2
Тезис «Меня это не коснется» больше не работает. Почти половина промышленных компаний остаются в зоне критического риска. Цена ошибки — клиенты, выручка и доля на рынке.
Директор по маркетингу F6 Анастасия Меркулова в экспертном интервью рассказала:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19 9👍8❤4🤔3
EDR 3.0 🔥 F6 разработала EDR-агент, поддерживающий отечественные ОС.
Все больше компаний переходит на российские операционные системы. Злоумышленники учитывают эту тенденцию и адаптируют инструменты под Linux.
‼️ Ответная модификация средств защиты — острая необходимость для бизнеса.
Особенности F6 EDR 3.0:
▪️ Поддержка отечественных ОС: RedOS, Astra, POCA и др.
▪️ Собственный protector-модуль, не позволяющий удалить агент даже с высокими привилегиями.
▪️ Передача телеметрии с использованием прокси-сервера.
▪️ Единый локальный интерфейс для взаимодействия с агентом на всех ОС.
▪️ Расширенный сбор телеметрии для глубокого поиска скрытых угроз и повышения качества детекта без влияния на производительность ОС.
➡️ Узнать больше о F6 EDR
Все больше компаний переходит на российские операционные системы. Злоумышленники учитывают эту тенденцию и адаптируют инструменты под Linux.
Особенности F6 EDR 3.0:
Дмитрий Черников, бизнес-руководитель департамента детектирования и предотвращения угроз (MXDR) F6:
С выходом версии 3.0 F6 закладывает архитектурную основу для будущих обновлений — гибкую и быструю платформу, в рамках которой клиенты смогут получать улучшения и новые функции еще быстрее. В ближайшее время планируется выход нового EDR-агента для Windows и MacOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👏10 8😁4👍3🎉2
Зачем топ-менеджерам обучение по информационной безопасности и можно ли рекомендовать курсы от F6 коллегам — Павел рассказал в этом видео.
В интервью:
Смотрите на любой удобной платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👏10❤8👍4🤩2 2
«Мамонт» не прижился в Беларуси 📍 Чем отличается ландшафт скама и что угрожает жителям Республики — в большом исследовании F6.
Активное противодействие мошенникам в России привело к тому, что организаторы криминального бизнеса стали присматриваться к странам, где пользователи не менее доверчивы и тоже при деньгах. Беларусь одной из первых встретила нашествие схем, заимствованных киберпреступниками из России.
Особенности атак⬇️
▪️ Мошенники практически не используют домены .by. Защита доменной зоны .by от мошеннических ресурсов укрепляется, в том числе благодаря соглашению между F6 и белорусским провайдером hoster.by. Мошенники создают сайты в других доменных зонах, чтобы продлить срок их «жизни».
▪️ «Мамонт» не прижился. Группы, которые работают по этой схеме на международном уровне, обходят Беларусь по причине слаженной работы банков и правоохранителей.
▪️ Банковские личные кабинеты угоняют через Telegram-боты. Это уникальный сценарий обмана, который используется только в Беларуси.
Топ-8 популярных схем скама, используемых против пользователей из Беларуси⬇️
1️⃣ Инвестиционное мошенничество.
Адаптация схемы не слишком затратна: достаточно подстроить «российские» шаблоны под местные новости и региональную специфику.
2️⃣ Розыгрыши от имени банков.
Отличие от России — только в сумме «подарка». Россиянам обычно обещают перевести на карту 3000 рублей, а белорусам — в пять раз больше: 600 белорусских рублей (более 16 000 ₽).
3️⃣ Фишинг банковских аккаунтов через Telegram-боты.
Рекламу мошеннических ботов размещают в соцсетях или рассылают через мессенджеры.
4️⃣ Угон аккаунтов Telegram и WhatsApp.
Одна из самых популярных приманок — фейковое голосование в духе «У меня дочка в конкурсе участвует, проголосуй, пожалуйста» со ссылкой на сторонний ресурс.
5️⃣ Блокировка iPhone через авторизацию в iCloud злоумышленника.
После того, как пользователь авторизуется в аккаунт мошенника, его устройство блокируют. Далее — требование выкупа без гарантий.
6️⃣ Фейковые компенсации.
Приманка — реклама мошеннических сайтов, которые предлагают получить «официальную компенсацию» от государства. Но есть нюанс: оплата «комиссии».
7️⃣ Фишинг на почтовые компании.
Пользователям приходит сообщение о посылке, которую не могут доставить, например, из-за неточного адреса. Ссылка уводит на мошеннический сайт.
8️⃣ Фейковые опросы.
Приманка — подарок от известного бренда за участие в опросе.
❗️ Подробнее о ландшафте скама в Беларуси и о том, как в стране борются с киберпреступниками — читайте в блоге.
Активное противодействие мошенникам в России привело к тому, что организаторы криминального бизнеса стали присматриваться к странам, где пользователи не менее доверчивы и тоже при деньгах. Беларусь одной из первых встретила нашествие схем, заимствованных киберпреступниками из России.
Особенности атак
Топ-8 популярных схем скама, используемых против пользователей из Беларуси
Адаптация схемы не слишком затратна: достаточно подстроить «российские» шаблоны под местные новости и региональную специфику.
Отличие от России — только в сумме «подарка». Россиянам обычно обещают перевести на карту 3000 рублей, а белорусам — в пять раз больше: 600 белорусских рублей (более 16 000 ₽).
Рекламу мошеннических ботов размещают в соцсетях или рассылают через мессенджеры.
Одна из самых популярных приманок — фейковое голосование в духе «У меня дочка в конкурсе участвует, проголосуй, пожалуйста» со ссылкой на сторонний ресурс.
После того, как пользователь авторизуется в аккаунт мошенника, его устройство блокируют. Далее — требование выкупа без гарантий.
Приманка — реклама мошеннических сайтов, которые предлагают получить «официальную компенсацию» от государства. Но есть нюанс: оплата «комиссии».
Пользователям приходит сообщение о посылке, которую не могут доставить, например, из-за неточного адреса. Ссылка уводит на мошеннический сайт.
Приманка — подарок от известного бренда за участие в опросе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤9👍8👏4😱2
Hive0117 — это финансово-мотивированная группировка, которая проводит атаки с февраля 2022 года с использованием ВПО DarkWatchman. Рассылки носят массовый характер. Злоумышленники маскируются под реальные организации, регистрируют инфраструктуру для рассылок и управляющих доменов, зачастую домены используют повторно.
24 сентября ЦК F6 зафиксировал после нескольких месяцев затишья новую активность трояна DarkWatchman RAT. Злоумышленники атаковали компании под видом почтовой рассылки от ФССП (Федеральная служба судебных приставов) с почтового адреса mail@fssp[.]buzz. Аналогичная рассылка была также обнаружена в июне и июле.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👏9😱7🤯3❤2👍1😢1
Станьте кибердетективом 😎 F6 открыла запись на октябрьские курсы.
1️⃣ Реагирование на инциденты ИБ
Когда? 14–16 октября 2025.
Кто? Михаил Николаев, старший тренер Центра обучения F6.
Чему научитесь: анализировать атаки по фреймворкам Cyber-Kill Chain и MITRE ATT&CK, собирать криминалистические данные и анализировать артефакты Windows, создавать и отрабатывать план реагирования на реальных кейсах.
2️⃣ Исследование киберпреступлений
Когда? 22–23 октября 2025.
Кто? Специалисты департамента расследований высокотехнологичных преступлений F6.
Чему научитесь: исследовать атаки с использованием Dark Web и открытых данных, а также выявлять и анализировать цифровые следы атакующих.
Оба курса подходят для сотрудников SOC, CERT и других ИБ-специалистов, которые хотят повысить квалификацию.
🔖 Курсы платные. Подать заявку можно по активным ссылкам или по почте edu@f6.ru.
Делитесь информацией о курсах с теми, кому они актуальны❤️
Когда? 14–16 октября 2025.
Кто? Михаил Николаев, старший тренер Центра обучения F6.
Чему научитесь: анализировать атаки по фреймворкам Cyber-Kill Chain и MITRE ATT&CK, собирать криминалистические данные и анализировать артефакты Windows, создавать и отрабатывать план реагирования на реальных кейсах.
Когда? 22–23 октября 2025.
Кто? Специалисты департамента расследований высокотехнологичных преступлений F6.
Чему научитесь: исследовать атаки с использованием Dark Web и открытых данных, а также выявлять и анализировать цифровые следы атакующих.
Оба курса подходят для сотрудников SOC, CERT и других ИБ-специалистов, которые хотят повысить квалификацию.
Делитесь информацией о курсах с теми, кому они актуальны
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13 13👍8
Многие пользователи до сих пор не понимают, как защитить данные в эпоху масштабных кибератак. Но теперь у них есть надежный помощник — наш видеокурс и платформа «Антифишинг».
В первом выпуске Эвелина Переходюк, эксперт F6 и старший аналитик первой линии CERT, рассказывает:
Платформа «Антифишинг» от F6 позволяет каждому пользователю внести свой вклад в борьбу с киберпреступностью
Будьте начеку, смотрите видео на любой удобной платформе и делитесь им с каждым
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥19❤17 5 4🤩2👏1
Основной сценарий — «беспроигрышные» фейковые лотереи и розыгрыши. Продвижение фишинговых и скам-ресурсов мошенники реализуют с использованием образов известных брендов, медийных персон или напрямую с их официальных (взломанных) аккаунтов в соцсетях. Также ссылки на мошеннические ресурсы продвигают через Telegram-чаты, email-рассылки и соцсети.
Элина Ганиева, ведущий аналитик Digital Risk Protection F6:
Использование на ресурсах изображений известных брендов и публичных личностей повышает кредит доверия со стороны потенциальных жертв и, тем самым, увеличивает прибыль тех, кто зарабатывает на обмане.
Главные цифры
Детали исследования — в новом блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥15👍14😱4
This media is not supported in your browser
VIEW IN TELEGRAM
Скам стал системной угрозой для брендов. Каждый день появляются поддельные сайты, аккаунты и приложения, которые используют названия компаний, чтобы обмануть клиентов. Число новых скам-доменов только за полгода превысило 3 500.
Для бизнеса это не только финансовые потери, но и снижение доверия, репутационные риски.
В свежей статье эксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥12 12
Friendly reminder ⚡️ Через два дня встречаемся на вебинаре с экспертами Digital Risk Protection F6 😎
Бренды находят в цифровой среде новые возможности, а вместе с ними и серьезные угрозы — поддельные аккаунты, фишинговые сайты, утечки, репутационные атаки.
2 октября в 11:00 на вебинаре «Как защитить бренд с Digital Risk Protection. Практические кейсы и ключевые риски» обсудим:
▪️ почему бренду нужна защита;
▪️ актуальные угрозы в 2025 году;
▪️ реальные кейсы;
▪️ DRP как часть стратегии бренда.
‼️ Вебинар будет полезен для руководителей, ИБ-специалистов и всех, кто отвечает за развитие и защиту бренда в диджитал.
➡️ РЕГИСТРАЦИЯ
Пересылайте этот пост коллегам! Увидимся 2 октября в 11:00😎
Бренды находят в цифровой среде новые возможности, а вместе с ними и серьезные угрозы — поддельные аккаунты, фишинговые сайты, утечки, репутационные атаки.
2 октября в 11:00 на вебинаре «Как защитить бренд с Digital Risk Protection. Практические кейсы и ключевые риски» обсудим:
Пересылайте этот пост коллегам! Увидимся 2 октября в 11:00
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😱7❤6🔥4👏1