Сегодня 11 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → киберпреступность

Индия объявила войну фейковым службам техподдержки, вымогающим деньги у пользователей по всему миру

В Индии в нескольких штатах, включая Тамил Наду, Пенджаб, Бихар, Дели и Западную Бенгалию, прошли масштабные рейды Центрального бюро расследований Индии (CBI) при участии международных правоохранительных органов и технологических компаний, таких как Microsoft и Amazon, в рамках борьбы с киберпреступностью, связанной с мошенничеством с технической поддержкой и криптовалютой.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В ходе 76 полицейских рейдов, являющихся частью операции «Чакра-II», направленной на ликвидацию финансовых группировок, связанных с киберпреступностью, были заморожены «многочисленные» банковские счета и получена важная информация о предполагаемых мошеннических операциях. Также было конфисковано 32 мобильных телефона, 48 ноутбуков и жёстких дисков и 33 SIM-карты.

В результате проведения операции «Чакра-II» CBI выявило две мошеннические схемы, связанные с технической поддержкой, действовавшие не менее пяти лет, в рамках которых мошенники выдавали себя за агентов службы поддержки, работающих на «две известные транснациональные компании».

«Незаконные колл-центры, подвергшиеся рейдам CBI, были созданы для того, чтобы выдавать себя за службу поддержки клиентов Microsoft и Amazon. Они были нацелены на более чем 2000 клиентов Amazon и Microsoft, в основном базирующихся в США, но также в Канаде, Германии, Австралии, Испании и Великобритании», — рассказала Эми Хоган-Берни (Amy Hogan-Burney), генеральный менеджер подразделения Microsoft по борьбе с киберпреступлениями.

Мошенники связывались с жертвами через всплывающие сообщения в интернете, выглядевшие как предупреждения от Microsoft и Amazon о возникновении на компьютере пользователя технических проблем. Пользователю предоставлялся бесплатный номер, по которому он мог связаться со службой поддержки. Получив удалённый доступ к компьютеру жертвы, мошенники убеждали её в наличии несуществующей проблемы, за устранение которой приходилось платить сотни долларов.

Согласно отчёту ФБР об интернет-преступлениях за 2022 год, мошенничество с фиктивной технической поддержкой входит в пятёрку самых распространённых типов преступлений в период с 2018 по 2022 год. Только за последний год эти мошенничества привели к убыткам, превышающим $800 млн, с числом пострадавших, превышающим 32 000, в одних только США.

Кроме того, CBI раскрыло мошенничество с криптовалютой, в результате которого граждане Индии понесли убытки на сумму около $12 млн.

Правительство США накопило биткоинов на $5 млрд, и всё это — конфискат

Правительство США является одним из крупнейших в мире держателей биткоинов, но его не интересует курс главной криптовалюты — эти активы были конфискованы у киберпреступников и владельцев незаконных торговых площадок в даркнете, пишет Wall Street Journal. Средства хранятся офлайн на аппаратных кошельках и контролируются Минюстом, Налоговой службой и другими агентствами.

 Источник изображения: Petre Barlea / pixabay.com

Источник изображения: Petre Barlea / pixabay.com

Судьба биткоинов, которыми владеет федеральное правительство США, представляет особый интерес для криптотрейдеров, поскольку продажа этих активов способна всколыхнуть криптовалютный рынок. На деле эти средства крайне медленно конвертируются в доллары, и причиной тому является не какая-то особая инвестиционная стратегия — это просто побочный продукт длительной юридической процедуры.

Только за три последних изъятия, гласят открытые данные, государственная казна США пополнилась более чем на 200 тыс. биткоинов — это более $5 млрд, а в общей сложности их может быть намного больше. Юридическая процедура от конфискации криптовалюты, добытой незаконным путём, до принятия решения о её конвертации в фиатные средства, то есть доллары, может растянуться на годы. В отдельных случаях эта процедура играла в пользу правительства, поскольку курс криптовалюты вырастал. В 2016 году, когда была взломана площадка Bitfinex, биткоин стоил $600. В 2022 году были арестованы подозреваемые по этому делу, у которых изъяли около 95 тыс. биткоинов, а одна цифровая монета тогда стоила уже $44 тыс. Сегодня биткоин торгуется около $28 тыс.

 Источник изображения: Eivind Pedersen / pixabay.com

Источник изображения: Eivind Pedersen / pixabay.com

Когда государственное учреждение берёт под свой контроль криптоактив, он не сразу переходит в собственность США. Суд выносит постановление о конфискации, правительство берёт на себя право собственности и передаёт актив Службе маршалов США, которая впоследствии занимается их ликвидацией — конвертацией в фиатные деньги. Пока дело находится на рассмотрении, биткоины удерживаются в качестве вещественного доказательства. Минюст до сих пор хранит на аппаратных кошельках биткоины, конфискованные по делу торговой площадки Silk Road: в частности, это 69 тыс. биткоинов основателя платформы Росса Ульбрихта (Ross Ulbricht).

Процедура продажи криптовалюты американскими властями эволюционирует вместе с отраслью: первоначально Служба маршалов проводила торги, на которых цифровые активы продавались напрямую заинтересованным лицам. И только в январе 2021 года ведомство решило воспользоваться услугами криптобирж — активы продаются несколькими партиями, чтобы не допустить влияния крупных продаж на рынок. Доходы от таких процедур иногда идут на возмещение ущерба пострадавшим сторонам: в июле этого года Bitfinex отчиталась о получении $300 тыс. фиатными средствами и 6917 монет криптовалюты Bitcoin Cash, которая на тот момент оценивалась в $1900. Правительственные ведомства также могут запрашивать поддержку на покрытие сопутствующих расходов, например, на лицензии ПО для отслеживания движений криптовалют.

Китайские хакеры тайно захватили роутеры Cisco в важнейших секторах США — ФБР и АНБ забили тревогу

Хакерская группировка BlackTech, предположительно связанная с властями Китая, осуществляет масштабные атаки на роутеры Cisco, используемые в правительственных учреждениях, СМИ, военной промышленности и других ключевых секторах США. Американские и японские агентства безопасности и правоохранительные органы бьют тревогу, так как хакеры внедряют в оборудование Cisco уязвимости, оставаясь незамеченными для системных администраторов.

 Источник изображения: Cisco

Источник изображения: Cisco

Агентство национальной безопасности (АНБ), Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и защите инфраструктуры США (CISA), полиция США и Японский Национальный центр готовности к инцидентам и стратегии кибербезопасности (NISC) подготовили отчёт о деятельности этой хакерской группы, подчёркивая серьёзность и масштаб возникшей угрозы. В отчёте приводится список вредоносных программ, таких как BendyBear, Bifrose, SpiderPig и WaterBear, которые используются для атак на операционные системы Windows, Linux и даже FreeBSD.

BlackTech, также известная как Palmerworm, Temp.Overboard, Circuit Panda и Radio Panda, ведёт свою преступную деятельность с 2010 года. Эта китайская APT-группировка (Advanced Persistent Threat — англ. постоянная серьезная угроза) создаёт и использует специализированное вредоносное ПО для проникновения в сети через оборудование компании Cisco и других крупных брендов, таких как Fortinet, SonicWall и TP-Link.

Хакеры BlackTech предпочитают атаковать филиалы компаний в небольших городах, где системы защиты могут быть менее надёжными. После получения доступа к локальной сети филиалов, они подключаются к сети головных организаций. Целью группировки являются правительственный сектор, компании с госучастием, а также предприятия из сфер промышленности, информационных технологий, телекоммуникаций и электроники.

Специфика методов, которыми BlackTech получает первоначальный доступ к устройствам своих жертв, остаётся неизвестной. Это могут быть как кража учётных данных сотрудников, так и неизвестные и чрезвычайно изощрённые уязвимости нулевого дня. После проникновения киберпреступники используют интерфейс командной строки Cisco IOS (CLI) для замены легитимной прошивки маршрутизатора на скомпрометированную версию.

Всё начинается с того, что прошивка модифицируется в памяти с использованием метода «горячего патчинга». Этот этап критически важен для установки модифицированного загрузчика и изменённой прошивки. После завершения установки, модифицированная прошивка может обходить защитные механизмы маршрутизатора, активировать бэкдоры, не оставляя при этом следов в системных журналах и игнорируя ограничения, установленные списками контроля доступа (ACL).

Киберпреступники применяют различные методы сокрытия своего присутствия в сетях жертвы, включая отключение ведения логов на скомпрометированных устройствах и используют украденные сертификаты подписи кода для подписи ROM-файлов. Хакеры используют специализированные UDP- и TCP-пакеты для включения и отключения SSH-бэкдоров на роутерах Cisco в произвольные моменты времени, скрывая таким образом свою активность от системных администраторов.

Cisco усугубляет проблему, отказываясь от поддержки своего устаревшего оборудования и устранения известных уязвимостей в своих роутерах. Например, компания регулярно отказывается устранять опасные уязвимости, такие как CVE-2022-20923 и CVE-2023-20025, в своих устаревших роутерах, чей срок поддержки давно истёк. Так, весной 2023 года Cisco отказалась выпускать патч для роутеров, предназначенных для домашнего использования и малого бизнеса, в которых была найдена опасная уязвимость. Это создаёт дополнительные риски для пользователей и открывает возможности для киберпреступников.

Для выявления и блокирования вредоносных действий BlackTech компаниям и организациям настоятельно рекомендуется придерживаться оптимальных стратегий смягчения рисков. ИТ-специалистам следует блокировать исходящие соединения, используя конфигурационную команду «transport output none» к виртуальным телетайповым (VTY) линиям, а также контролировать все соединения, ограничивать доступ и вести детализированный учёт событий в системных журналах.

400 тыс. новых вирусов каждый день: «Лаборатория Касперского» заявила о глобальном росте числа кибератак

Компания «Лаборатория Касперского» фиксирует динамичный рост количества кибератак по всему миру. Глава компании Евгений Касперский заявил, что ежедневно специалисты «Лаборатории Касперского» сталкиваются с 400 тыс. новых вредоносных файлов.

 Источник изображений: Pixabay

Источник изображений: Pixabay

«Рост атак есть везде на самом деле, это глобальная проблема. Мы каждый день собираем примерно 400 тыс. новых файлов, которые ни разу не видели до этого, причём именно зловредных файлов. Какие-то из них распознаются защитными системами в автоматическом режиме, потому что сигнатура хорошо срабатывает, но, конечно, далеко не все», — рассказал господин Касперский во время беседы с журналистами.

Несмотря на рост количества кибератак, цели злоумышленников остаются прежними. Наибольшее количество кибератак направлены против инфраструктуры бизнеса, госсектора и промышленности. Отмечается, что в большинстве схем хакеры говорят на китайском, испанском, португальском, русском, английском и турецком языках.

По данным МТС RED, количество кибератак против российских компаний в период с апреля по июнь 2023 года увеличилось почти в два раза и составило около 12,7 тыс. инцидентов. Чаще всего злоумышленники атакуют IT-компании, количество таких инцидентов выросло до 4 тыс. По оценкам экспертов, российский рынок кибербезопасности в течение ближайших лет будет в среднем расти на 24 % в год и к 2027 году составит 559 млрд рублей.

В Telegram в 5 раз выросло число фишинговых ресурсов

В 2023 году количество фишинговых ресурсов в Telegram увеличилось в 5 раз. Согласно данным компании Angara Security, в первом полугодии количество таких ресурсов достигло 5 тысяч. Этот тревожный рост, начавшийся в начале 2023 года, ставит под угрозу миллионы пользователей мессенджера.

 Источник изображения: LoboStudioHamburg / Pixabay

Источник изображения: LoboStudioHamburg / Pixabay

Аналогичную статистику приводит «Лаборатория Касперского». По её данным, во втором квартале 2023 года попытки перехода российских пользователей Telegram на фишинговые ресурсы увеличились на 39 %. Сооснователь проекта StopPhish Юрий Другач также акцентирует внимание на росте мошенничества. По его словам, за летние месяцы 2023 года количество мошеннических сайтов, связанных с Telegram, выросло на 10 % по сравнению с весной текущего года.

При этом мошенники практикуют разнообразные схемы: от предложений проголосовать на конкурсе до обещаний бесплатного премиум-аккаунта Telegram. Злоумышленники также создают каналы с названием «Избранное», надеясь, что пользователи ошибутся и отправят туда конфиденциальную информацию.

В эпоху цифровизации безопасность стоит на первом месте. Рост фишинговых атак в Telegram — яркий пример того, как важно быть настороже. Многие компании используют этот мессенджер для корпоративных коммуникаций, что делает его особенно привлекательным для киберпреступников.

Включение двухфакторной аутентификации, проверка валидности ботов и каналов, а также осознанное отношение к переходам по ссылкам являются ключевыми моментами для обеспечения безопасности. Не стоит забывать о простых правилах интернет-гигиены: не вводить личные данные на подозрительных ресурсах и всегда проверять отправителя сообщений.

«Литрес» подтвердил утечку данных пользователей и пообещал ужесточить меры безопасности

Книжный онлайн-магазин «Литрес» подтвердил утечку данных пользователей, включая адреса электронной почты и зашифрованные пароли. Платёжные данные остались в безопасности. Хакерская группировка NLB заявила о доступе к базе из 97 млн строк. Сервис ужесточил меры безопасности и обратился к Роскомнадзору.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

5 августа 2023 года стало известно о серьёзной утечке данных пользователей книжного онлайн-магазина «Литрес». Согласно заявлению компании, опубликованному в Telegram-канале, злоумышленники получили доступ к адресам электронной почты. Платёжные реквизиты не пострадали, так как сервис их не хранит.

Хакерская группировка NLB утверждает, что получила базу данных с 97 млн строк. Опубликована часть этой базы — около 3 %, содержащая 3 млн записей, включая идентификаторы пользователей, фамилии и имена, зашифрованные пароли и адреса электронной почты (588 877 уникальных).

«Литрес» принёс извинения за произошедшую утечку и заявил, что начал ужесточать контроль за хранением пользовательских данных, усилит уровень защиты и будет следить за доступом к информации. Компания также проинформировала Роскомнадзор о случившемся.

Пользователям сервиса рекомендовано сменить пароли не только на сайте «Литрес», но и на всех других площадках, где использовался похожий пароль. В случае несанкционированных действий с аккаунтом, сервис пообещал по запросу их отменить. Это не первый случай утечки данных в России в последнее время. В начале июня торговая сеть «Ашан» также подтвердила утечку данных клиентов, включая имена, фамилии, номера телефонов и адреса электронной почты.

Утечка данных «Литрес» является частью тревожного тренда, свидетельствующего о росте киберпреступности. Вопрос безопасности персональных данных становится всё более актуальным, особенно в свете недавно предложенного законопроекта о введении штрафов для бизнеса до 500 млн рублей за подобные инциденты. Ситуация с «Литрес» подчёркивает необходимость более строгого регулирования и контроля за хранением и обработкой персональных данных, а также ответственного отношения к вопросам конфиденциальности и безопасности клиентов.

Китайцы заполонили зону .РФ доменами с вредоносным софтом

В доменной зоне .РФ наблюдается тревожная тенденция: количество доменов, распространяющих вредоносное ПО, резко увеличилось. Координационный центр (КЦ) доменов и Минцифры России выразили обеспокоенность этим явлением, особенно учитывая, что все эти домены зарегистрированы гражданами Китая. Специалисты по информационной безопасности подтверждают активизацию китайских кибершпионских группировок на территории России.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

Согласно последним данным КЦ, в июне в зоне .РФ произошёл резкий скачок числа доменов, распространяющих вредоносное ПО. Если в мае 2023 года было заблокировано 226 таких доменов, то в июне этот показатель увеличился до 2600. По мнению Евгения Панкова, руководителя проектов КЦ, происходит спланированная атака с использованием доменной зоны .РФ. Он отметил, что доля вредоносных сайтов в .РФ в период с января по июнь увеличилась до 10 %. В Минцифры России также подтвердили, что в конце мая ведомством были зафиксированы инциденты, связанные с использованием доменов в зоне .РФ. «Всего было выявлено и заблокировано около 2200 таких ресурсов»,— сообщили в министерстве.

Ярослав Каргалёв, руководитель центра кибербезопасности F.A.C.C.T. (ранее Group IB), акцентирует внимание на китайских APT-группировках, описывая их как наиболее активные прогосударственные хакерские группы в сфере кибершпионажа. Эти группы олицетворяют идею «продвинутой устойчивой угрозы» (Advanced Persistent Threat), являясь примером долгосрочной, сложной и целенаправленной кибератаки.

Одной из ключевых характеристик китайских APT-группировок является их способность скрытно проникнуть в целевую инфраструктуру. Это не просто взлом: злоумышленники мастерски замаскировывают своё присутствие и проводят длительные операции шпионажа. Таким образом, они могут оставаться незамеченными в системах своих жертв на протяжении многих месяцев, а иногда и лет, что позволяет им собирать ценную информацию и нарушать работу критически важных систем.

Владислав Лашкин, руководитель группы анализа угроз компании «РТК-Солар», подтверждает, что они также наблюдают активность китайских AРT-группировок уже длительное время: «Они были и остаются одной из самых постоянных и стабильных угроз как для госсектора, так и для частных компаний на территории РФ».

Специалисты экспертного центра безопасности Positive Technologies отмечают новую волну атак со стороны хакерской группировки с китайскими корнями Space Pirates. Эта хакерская группа увеличила количество попыток атаковать российский госсектор, авиационную и ракетно-космическую промышленность, а также образовательные учреждения.

По мнению специалиста, знакомого с отношениями между Россией и Китаем, рост кибершпионажа со стороны Китая объясним и неизбежен. Он считает, что в итоге Москва и Пекин смогут выработать определённые правила, чтобы киберинциденты и кража данных не слишком влияли на отношения между двумя странами.

Для защиты себя от взлома и кибератак рекомендуется принять несколько важных мер. Во-первых, следует обновлять ПО и ОС на всех устройствах. Важно также использовать надёжные пароли и двухфакторную аутентификацию (2FA). Регулярное создание резервных копий данных поможет восстановить информацию в случае её порчи или шифрования злоумышленниками. Также не следует открывать подозрительные ссылки и файлы. Наконец, рекомендуется установить надёжное антивирусное программное обеспечение и периодически сканировать свои устройства на наличие вредоносных программ. Соблюдение этих простых мер безопасности поможет защититься от киберугроз и обеспечить безопасность в сети.


window-new
Soft
Hard
Тренды 🔥
Миллионы Mercedes-Benz, Volkswagen и Škoda оказалось можно взломать по Bluetooth 28 мин.
Олдскульный хоррор Heartworm в духе Resident Evil и Silent Hill не заставит себя долго ждать — дата выхода и новый трейлер 2 ч.
В Windows 11 появился ИИ-агент, помогающий с настройками ОС 3 ч.
У разработчиков «Мира танков» появился новый управляющий — это компания, учреждённая несколько дней назад 3 ч.
Фанаты нашли подтверждение недавних слухов о Red Dead Redemption 2 и GTA IV на официальном сайте Rockstar 4 ч.
Россиянина приговорили к трём годам тюрьмы за кражу технологий ASML для создания производства чипов в России 4 ч.
В Telegram появится реклама, как в YouTube — прямо на видео 4 ч.
Telegram объявил победителей конкурса на антирекламу WhatsApp 6 ч.
Apple создала ИИ, который определяет состояние здоровья человека с точностью до 92 % 6 ч.
ИИ-бот Grok 4 уличён в использовании мнения Илона Маска для ответов на спорные вопросы 7 ч.
Суд обязал МТС выплатить штраф в 3 млрд рублей за необоснованное повышение тарифов 37 мин.
Разработчик зрения для роботов RealSense отделился от Intel и привлёк $50 млн инвестиций 2 ч.
Смарт-часы станут производительнее и эффективнее — Qualcomm, наконец, разработает для них новый процессор 2 ч.
«Самая старая комета, которую мы когда-либо видели» — учёные оценили возраст третьего межзвёздного объекта в 7 млрд лет 2 ч.
Бюрократы да экологи: Microsoft посетовала на трудность развития ЦОД в Европе 3 ч.
Умные серьги и ожерелья не за горами — Samsung задумалась о новых формфакторах носимых устройств 4 ч.
Colorful показала видеокарту GeForce RTX 5000 iGame Ultra с двумя слотами M.2 для SSD 4 ч.
Sony показала спецверсии PlayStation 5 Ghost of Yotei Limited Edition 4 ч.
Silicon Motion представила SSD-контроллер с PCIe 6.0 и скоростью до 28 Гбайт/с 5 ч.
Curator: DDoS-атак во втором квартале стало в 1,5 раза больше, а рекордный ботнет вырос до 4,6 млн устройств 6 ч.