{ "version": "https:\/\/jsonfeed.org\/version\/1", "title": "Блог Start X", "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов", "_rss_language": "ru", "_itunes_email": "", "_itunes_categories_xml": "", "_itunes_image": "", "_itunes_explicit": "", "home_page_url": "https:\/\/blog.startx.team\/", "feed_url": "https:\/\/blog.startx.team\/rss\/", "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408", "author": { "name": "Start X", "url": "https:\/\/blog.startx.team\/", "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408" }, "items": [ { "id": "446", "url": "https:\/\/blog.startx.team\/all\/digest-398\/", "title": "Дайджест Start X № 398", "content_html": "

Обзор новостей информационной безопасности с 22 по 28 ноября 2024 года<\/p>\n

\r\n <\/i>\r\n
\r\n<\/i>\r\n\r\n<\/p>\n

\r\n
\r\n Андрей Жаркевич<\/a>
редактор

\r\n
\r\n
Артемий Богданов<\/a>
технический директор

\r\n
\r\n
Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\n

Инциденты<\/h2>\n

В результате кибератаки на сеть французских больниц были скомпрометированы данные 1,5 миллиона пациентов<\/a>.<\/p>\n

<\/p>\n

Сообщается, что похищенные данные пациентов хранились не у Softway Medical, а на серверах самой больницы. В электронном письме Softway Medical отметила: «Наше программное обеспечение не является причиной инцидента. Компрометация произошла через привилегированный аккаунт в инфраструктуре клиента».<\/p>\n

Киберпреступник выставил на продажу доступ к платформе MediBoard для больниц Centre Luxembourg и Clinique Alleray-Labrouste. Чтобы доказать факт взлома, хакер опубликовал информацию о 750 тысяч пациентов одной из больниц: полные имена, адреса, номера телефонов, электронные адреса, назначения врачей и историю использования медицинских карт.<\/p>\n

<\/div>

В результате кибератаки у финтех-компании Finastra похитили более 400 ГБ данных<\/a>. Хакер под ником «abyss0» выставил украденную информацию на продажу на форуме BreachForums.<\/p>\n

<\/p>\n

8 ноября компания уведомила клиентов о взломе. По данным Finastra, злоумышленники не внедряли вредоносные программы и не вносили изменений в файлы клиентов, но успели похитить значительный объём данных.<\/p>\n

Компания сообщила, что взлом произошёл в результате компрометации учётных данных. Ведётся анализ масштаба утечки и точной идентификации затронутых лиц.<\/p>\n

Хакер разместил объявления о продаже данных 31 октября, не указав имя компании. Первоначальная цена составляла 20 000 долларов США, но уже к 3 ноября была снижена до 10 000 долларов США. 7 ноября хакер опубликовал новое сообщение, раскрыв связь данных с клиентами Finastra, среди которых оказались крупнейшие мировые банки. Вскоре аккаунт «abyss0» исчез с форума, а его профиль в Telegram был удалён.<\/p>\n

<\/div>

Американский телекоммуникационный гигант T-Mobile сообщил о попытках злоумышленников проникнуть в его системы<\/a>.<\/p>\n

Главный директор по безопасности компании Джефф Саймон уточнил, что атаки проводились через сеть стороннего провайдера, подключённого к инфраструктуре компании.<\/p>\n

T-Mobile отметила, что её системы безопасности предотвратили как утечку данных, так и сбои в работе услуг. После инцидента компания разорвала соединение с сетью провайдера, однако не уточнила, кто может стоять за атаками, хотя данные были переданы правительству США.<\/p>\n

Сообщается, что злоумышленники запускали команды для исследования маршрутизаторов и картирования сети. T-Mobile удалось пресечь действия хакеров до их перехода к дальнейшим этапам атаки, остановив инцидент на раннем этапе.<\/p>\n

<\/div>

Вымогательская кибератака парализовала работу всех правительственных учреждений в городе Хобокен (Нью-Джерси, США<\/a>).<\/p>\n

<\/p>\n

Сообщения о последствиях атаки появились на официальных сайтах городских служб около утром 27 ноября. Жителям сообщили о приостановке услуг. Городская администрация сообщила, что здание мэрии закрыто, а все онлайн-сервисы временно недоступны. Судебные заседания и уборка улиц отменены, а обеспечение парковок продолжается. Также вывоз мусора и программы досуга работают в прежнем режиме.<\/p>\n

Город расследует инцидент и разрабатывает план безопасного восстановления сервисов. Пока ответственность за атаку не взяла на себя ни одна из известных групп, занимающихся программами-вымогателями.<\/p>\n

<\/div>

Кибератака нарушила работу сети больниц Wirral University Teaching Hospital NHS Trust в Великобритании<\/a>.<\/p>\n

<\/p>\n

Вечером 25 ноября администрация Arrowe Park Hospital объявила режим чрезвычайной ситуации. В результате атаки все электронные системы медицинского центра оказались недоступны, включая базы данных пациентов и результаты обследований. Персоналу пришлось экстренно перейти на ручное ведение документации.<\/p>\n

К утру 26 ноября выяснилось, что атака затронула все медучреждения траста — Arrowe Park Hospital, Clatterbridge Hospital и Wirral Women and Children’s Hospital. Пациентов, прибывших на назначенные приемы, начали отправлять домой. Прекратили работу рентгенологические отделения и операционные. Сообщают, что руководство рассматривает возможность перенаправления пациентов в больницы Ливерпуля.<\/p>\n

<\/div>

Немецкая пищевая компания Vossko стала жертвой вымогательской кибератаки<\/a>. Хакеры зашифровали внутренние системы и базы данных, парализовав производственные процессы.<\/p>\n

<\/p>\n

Инцидент произошёл 14 ноября этого года. В первые дни после атаки внутренние специалисты компании и привлечённые эксперты работали над устранением последствий. К расследованию подключились полиция и сотрудники земельного управления по уголовным делам, включая IT-специалистов и судебных экспертов.<\/p>\n

Параллельно с восстановлением работы компания начала проверку всех систем и реализацию дополнительных мер по усилению IT-инфраструктуры.<\/p>\n

Несмотря на масштаб инцидента, Vossko смогла оперативно вернуться к стабильной работе. Руководство подчёркивает важность быстрой реакции и слаженной работы команды, которая позволила минимизировать последствия кибератаки.<\/p>\n

<\/div>

Вымогательская кибератака нарушила работу компании Blue Yonder, которая специализируется на управлении цепочками поставок<\/a>.<\/p>\n

<\/p>\n

По словам представителей Blue Yonder, в результате атаки не было зафиксировано подозрительной активности в публичной облачной среде компании. Однако инфраструктура, включающая облачные решения и платформы SaaS, всё ещё остаётся частично недоступной.<\/p>\n

Многие клиенты, включая британские сети Morrisons и Sainsbury, уже столкнулись с трудностями и были вынуждены перейти на резервные системы. Blue Yonder активно сотрудничает с внешними экспертами по кибербезопасности для восстановления работы, внедряя защитные и аналитические протоколы. Однако точных сроков восстановления пока не объявлено.<\/p>\n

На момент публикации ответственность за атаку не взяла на себя ни одна хакерская группировка.<\/p>\n

<\/div>

Крупнейшая игорная компания США International Game Technology (IGT) сообщила о кибератаке, которая привела к масштабным сбоям в работе<\/a>.<\/p>\n

<\/p>\n

Чтобы не допустить распространения угрозы, отключены отдельные системы, а расследование и восстановление продолжаются. Пока не установлено, повлияет ли инцидент на финансовые показатели, однако уже внедрены временные меры, позволяющие продолжать обслуживание клиентов.<\/p>\n

Пока ни одна хакерская группа не взяла на себя ответственность за атаку.<\/p>\n

<\/div>

Хакеры взломали платформу онлайн-курсов Эндрю Тейта и получили доступ к электронным адресам 325 000 пользователей<\/a>.<\/p>\n

<\/p>\n

Атака хакеров произошла в момент трансляции выпуска шоу Эндрю Тейта «Emergency Meeting» на платформе Rumble. Злоумышленники взломали основной чат платформы и загрузили туда эмодзи, в том числе изображение флага трансгендерного сообщества, феминистский символ, а также сгенерированные ИИ изображения, на которых Тейт изображён с радужным флагом.<\/p>\n

Сообщается, что хакеры получили доступ к именам 794 000 пользователей, включая текущих и бывших участников платформы, а также содержимому 221 открытого и 395 закрытых чатов. Был также опубликован список из 324 382 электронных адресов пользователей, которые были удалены из сообщества за неуплату подписки.<\/p>\n

Хакеры, взявшие на себя ответственность за атаку, заявили, что им удалось воспользоваться уязвимостью платформы для загрузки эмодзи, удаления вложений, временного отключения пользователей и блокировки доступа к платформе. Источник, знакомый с ситуацией, отметил, что мотивацией атаки стал «хактивизм», а уровень безопасности платформы назвал «абсурдно низким».<\/p>\n", "date_published": "2024-11-29T00:34:32+03:00", "date_modified": "2024-11-29T00:34:16+03:00", "image": "https:\/\/blog.startx.team\/pictures\/digest-398.png", "_date_published_rfc2822": "Fri, 29 Nov 2024 00:34:32 +0300", "_rss_guid_is_permalink": "false", "_rss_guid": "446", "_e2_data": { "is_favourite": false, "links_required": [], "og_images": [ "https:\/\/blog.startx.team\/pictures\/digest-398.png", "https:\/\/blog.startx.team\/pictures\/digest-398-1.png", "https:\/\/blog.startx.team\/pictures\/digest-398-2.png", "https:\/\/blog.startx.team\/pictures\/digest-398-3.png", "https:\/\/blog.startx.team\/pictures\/digest-398-4.png", "https:\/\/blog.startx.team\/pictures\/digest-398-5.png", "https:\/\/blog.startx.team\/pictures\/digest-398-6.png", "https:\/\/blog.startx.team\/pictures\/image-405.png" ] } }, { "id": "445", "url": "https:\/\/blog.startx.team\/all\/digest-397\/", "title": "Дайджест Start X № 397", "content_html": "

Обзор новостей информационной безопасности с 15 по 21 ноября 2024 года<\/p>\n

\r\n <\/i>\r\n
\r\n<\/i>\r\n\r\n<\/p>\n

\r\n
\r\n
Андрей Жаркевич<\/a>
редактор

\r\n
\r\n
Артемий Богданов<\/a>
технический директор

\r\n
\r\n
Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\n

Киберкампании<\/h2>\n

Жители Швейцарии массово сообщают о получении мошеннических бумажных писем с вредоносным QR-кодом<\/a>.<\/p>\n

<\/p>\n

Особенности кампании<\/h3>\n
    \n
  1. Жертва получает бумажное письмо якобы от Федерального офиса метеорологии и климатологии MeteoSwiss.<\/li>\n<\/ol>\n
      \n
    1. В письме предлагается скачать «приложение для предупреждения о погодных катастрофах» с помощью QR-кода. Однако вместо приложения на смартфон загружается вредоносное ПО.<\/li>\n<\/ol>\n
        \n
      1. Мошенники пытаются загрузить на телефоны пользователей вирус под названием «Coper» (или «Octo2»), который крадёт данные более чем из 380 приложений, включая банковские.<\/li>\n<\/ol>\n
          \n
        1. Приложение маскируется под официальное приложение Alertswiss, используемое для оповещения населения.<\/li>\n<\/ol>\n
            \n
          1. Вредоносное ПО нацелено исключительно на устройства с операционной системой Android.<\/li>\n<\/ol>\n
              \n
            1. Как только вирус оказывается на смартфоне, он пытается получить доступ к  учётным записям и банковским паролям жертвы.<\/li>\n<\/ol>\n
              <\/div>

              Хакеры Hive0145 проводят фишинговые атаки по всей Европе, используя вредоносный софт Strela Stealer для кражи конфиденциальных данных из электронной почты<\/a>.<\/p>\n

              <\/p>\n

              Особенности кампании<\/h3>\n
                \n
              1. Атаки нацелена в первую очередь на Испанию, Германию и Украину.<\/li>\n<\/ol>\n
                  \n
                1. Злоумышленники рассылают фишинговые письма с поддельными, но настоящими счетами-фактурами, чтобы обмануть получателей и повысить успешность заражения.<\/li>\n<\/ol>\n

                  <\/p>\n

                    \n
                  1. Вместо простых фишинговых сообщений хакеры начали использовать реальные письма со взломанными вложениями. Такой метод повышает доверие к письму, так как оригинальный контент не меняется. Ранее подобные подходы применяли группировки вроде Emotet.<\/li>\n<\/ol>\n

                    <\/p>\n

                      \n
                    1. Чтобы обойти системы безопасности, киберпреступники начали использовать редкие типы файлов, такие как «.com» и «.pif», а также сложные скрипты для обхода защиты.<\/li>\n<\/ol>\n

                      Инциденты<\/h2>\n

                      На BreachForums опубликовали 44 тыс. записей с информацией о клиентах Ford<\/a>.<\/p>\n

                      <\/p>\n

                      Хакер с ником EnergyWeaponUser заявил, что они с IntelBroker взломали компанию Ford в ноябре 2024 года и похитили данные.<\/p>\n

                      В открытый доступ попали полные имена клиентов Ford, их физические адреса, данные о покупках, информация о дилерах и временные метки.<\/p>\n

                      Злоумышленники даже не пытались продать данные и сразу сделали их доступными для всех зарегистрированных пользователей сайта всего за 2 доллара США.<\/p>\n

                      <\/div>

                      Злоумышленники проникли в инфраструктуру Auchan и украли данные 500 тысяч участников программы лояльности<\/a>.<\/p>\n

                      <\/p>\n

                      В распоряжении злоумышленников оказались имена, фамилии, адреса электронной почты, домашние адреса, номера телефонов, состав семьи, даты рождения, номера карт лояльности и суммы бонусов. Согласно официальному заявлению пострадавшей компании, реквизиты платёжных карт инцидент не затронул.<\/p>\n

                      Компания предприняла дополнительные меры для того, чтобы злоумышленники не смогли воспользоваться доставшимися им бонусными баллами. Покупателей призвали усилить бдительность в связи с возможной мошеннической активностью.<\/p>\n

                      <\/div>

                      Американский производитель спутников Maxar Technologies подтвердил утечку данных<\/a>.<\/p>\n

                      <\/p>\n

                      Злоумышленник проник в сеть Maxar и получил доступ к файлам с личными данными сотрудников. Точное местоположение хакера пока не установлено.<\/p>\n

                      Компания обнаружила утечку 11 октября и предприняла оперативные меры для предотвращения дальнейшего несанкционированного доступа. Однако, согласно результатам внутреннего расследования, хакер имел доступ к данным в течение недели до блокировки системы.<\/p>\n

                      Среди скомпрометированной информации о сотрудниках оказались: имя, пол, адрес, номер социального страхования (SSN), контактные данные, должность, статус занятости, контакты руководителя, филиал компании, персональный номер сотрудника.<\/p>\n

                      Компания настаивает, что информация о банковских счетах не была раскрыта.<\/p>\n

                      <\/div>

                      В результате киберинцидента опустели полки магазинов Ahold Delhaize, крупнейшего продуктового ритейлера на восточном побережье США<\/a>.<\/p>\n

                      <\/p>\n

                      8 ноября Ahold Delhaize USA опубликовала заявление, что её внутренние сети подверглись кибератаке. В целях минимизации ущерба были привлечены эксперты по кибербезопасности, а некоторые системы временно отключены. Инцидент затронул работу аптек и онлайн-платформ компании.<\/p>\n

                      Представители компании заявили, что магазины продолжают обслуживать покупателей, однако пользователи в социальных сетях жалуются на отсутствие товаров и растерянность сотрудников на местах.<\/p>\n

                      <\/p>\n

                      Согласно публикациям в местных СМИ, в магазинах сети Stop & Shop, расположенных в штате Массачусетс, наблюдаются серьёзные перебои с поставками. Менеджеры магазинов объясняют ситуацию проблемами с логистикой из-за кибератаки, что привело к задержкам в доставке продукции.<\/p>\n

                      Компания не раскрыла, были ли утечки данных клиентов или сотрудников. Пока ни одна хакерская группа не взяла на себя ответственность за инцидент.<\/p>\n

                      <\/div>

                      Вымогательская группировка RansomHub заявила о взломе официального сайта федерального правительства Мексики gob.mx и хищении 313 ГБ данных<\/a>.<\/p>\n

                      <\/p>\n

                      Среди украденной информации — контракты, страховые документы, финансовая отчётность и конфиденциальные файлы. Хакеры дали правительству десять дней на выплату выкупа, иначе обещают опубликовать все похищенные материалы.<\/p>\n

                      На своём сайте RansomHub также опубликовала более 50 образцов похищенных файлов. В этих образцах содержатся полные имена сотрудников, должности, адреса электронной почты, а также фотографии и внутренние идентификационные номера.<\/p>\n

                      Среди документов — подписанные бумаги от 2023 года, например, обращения к директору по IT и коммуникациям Мексики Марио Гавине Моралесу и контракт на транспортные услуги на сумму около 100 тысяч долларов США.<\/p>\n", "date_published": "2024-11-22T00:10:25+03:00", "date_modified": "2024-11-22T00:05:15+03:00", "image": "https:\/\/blog.startx.team\/pictures\/image-400.png", "_date_published_rfc2822": "Fri, 22 Nov 2024 00:10:25 +0300", "_rss_guid_is_permalink": "false", "_rss_guid": "445", "_e2_data": { "is_favourite": false, "links_required": [], "og_images": [ "https:\/\/blog.startx.team\/pictures\/image-400.png", "https:\/\/blog.startx.team\/pictures\/digest-397.png", "https:\/\/blog.startx.team\/pictures\/image-401.png", "https:\/\/blog.startx.team\/pictures\/digest-397-1.png", "https:\/\/blog.startx.team\/pictures\/image-402.png", "https:\/\/blog.startx.team\/pictures\/digest-397-2.png", "https:\/\/blog.startx.team\/pictures\/image-403.png", "https:\/\/blog.startx.team\/pictures\/digest-397-3.png", "https:\/\/blog.startx.team\/pictures\/image-404.png", "https:\/\/blog.startx.team\/pictures\/digest-397-4.png" ] } }, { "id": "444", "url": "https:\/\/blog.startx.team\/all\/digest-396\/", "title": "Дайджест Start X № 396", "content_html": "

                      Обзор новостей информационной безопасности с 8 по 14 ноября 2024 года<\/p>\n

                      \r\n <\/i>\r\n
                      \r\n<\/i>\r\n\r\n<\/p>\n

                      \r\n
                      \r\n
                      Андрей Жаркевич<\/a>
                      редактор

                      \r\n
                      \r\n
                      Артемий Богданов<\/a>
                      технический директор

                      \r\n
                      \r\n
                      Сергей Волдохин<\/a>
                      \r\n выпускающий редактор\r\n<\/p>\n

                      Киберкампании<\/h2>\n

                      Группа киберразведки PT ESC обнаружила многоступенчатую фишинговую атаку, в которой хакеры сначала пытались завоевать доверие жертвы, а затем заставить запустить полезную нагрузку<\/a>.<\/p>\n

                      Схема кампании<\/h3>\n
                        \n
                      1. Жертва получает письмо от имени управления ФСТЭК по СЗФО.<\/li>\n<\/ol>\n

                        <\/p>\n

                          \n
                        1. Во вложении находился скан информационного письма ФСТЭК «О продлении срока действия уровня опасности».<\/li>\n<\/ol>\n
                            \n
                          1. Вредоносного содержимого и каких-либо ссылок в нем не было, сам PDF-файл не являлся опасным. А вот качество скана документа оставляло желать лучшего и для визуального ознакомления с требованиями точно не подходило.<\/li>\n<\/ol>\n

                            <\/p>\n

                              \n
                            1. Для отправки письма использовался домен fstec.info, который не является официальным доменом ФСТЭК и зарегистрирован 16 октября 2024 года.<\/li>\n<\/ol>\n
                                \n
                              1. Через несколько дней жертва получила более качественный скан того же документа, который при ближайшем рассмотрении оказался исполняемым файлом с иконкой PDF.<\/li>\n<\/ol>\n

                                <\/p>\n

                                  \n
                                1. Этот исполняемый файл запускает сервер UltraVNC с коннектом к узлу toproducts.ru:80, в результате чего создается сессия удаленного управления, к которой может подключится злоумышленник. А для отвлечения внимания запускается тот самый легитимный документ, но уже в улучшенном качестве.<\/li>\n<\/ol>\n

                                  Скорее всего, злоумышленники используют многоступенчатую технику социальной инженерии: сначала присылают безопасный и трудночитаемый документ, побуждая жертву завязать с ними диалог. А получив кредит доверия, отправляют ей полезную нагрузку.<\/p>\n

                                  <\/div>

                                  Вестник Киберполиции России предупреждает о фишинге через домовые и районные чаты<\/a>.<\/p>\n

                                  Схема кампании<\/h3>\n
                                    \n
                                  1. Аферисты размещают в домовых или районных чатах сообщения с предложениями бесплатно забрать ненужную бытовую технику или мебель.<\/li>\n<\/ol>\n

                                    <\/p>\n

                                      \n
                                    1. Заинтересовавшимся гражданам предлагают встретиться через пару дней лично, отправляют фото или видео, подтверждающее наличие предмета.<\/li>\n<\/ol>\n

                                      <\/p>\n

                                        \n
                                      1. Накануне встречи «сосед» извиняется, говорит, что технику может отправить только с курьером. Для оформления доставки предлагает перейти по ссылке.<\/li>\n<\/ol>\n

                                        <\/p>\n

                                          \n
                                        1. Обещают прислать курьера, но чтобы вызвать его, нужно установить расширение и ввести код.<\/li>\n<\/ol>\n
                                            \n
                                          1. Если сделать это, преступники подключатся к телефону и получат доступ к перепискам, паролям от почты, банков, Госуслуг. Кроме того они смогут управлять телефоном жертвы, в том числе переводить деньги или оформлять кредиты.<\/li>\n<\/ol>\n
                                            <\/div>

                                            ВТБ предупреждает о новой схеме мошенников для взлома аккаунтов на государственных онлайн-сервисах<\/a>.<\/p>\n

                                            <\/p>\n

                                            Как действуют преступники<\/h3>\n
                                              \n
                                            1. Злоумышленники звонят жертве от имени сотрудников госструктур, сообщают, что ей пришло заказное письмо, и предлагают прислать уведомление на почтовый или электронный адрес.<\/li>\n<\/ol>\n
                                                \n
                                              1. Для оформления такой заявки злоумышленники просят продиктовать проверочный код, который приходит на телефон жертвы с текстом «код восстановления доступа» к учётной записи.<\/li>\n<\/ol>\n
                                                  \n
                                                1. Если жертва прерывает звонок, заподозрив обман, спустя некоторое время ей поступает повторный звонок от того же якобы государственного учреждения. На этот раз злоумышленники уверяют жертву, что первый разговор был с мошенниками, а учётная запись уже взломана.<\/li>\n<\/ol>\n
                                                    \n
                                                  1. Под предлогом защиты данных они вновь просят передать код из СМС. «В этот момент человек, находясь под психологическим давлением неизвестных и полностью доверяя им, становится жертвой дальнейшего обмана.<\/li>\n<\/ol>\n

                                                    В банке отметили, что такие звонки составляют около 30% от общего числа атак, а данная схема особенно активизировалась в период уплаты налогов.<\/p>\n

                                                    <\/div>

                                                    «Сбер» предупредил о новой схеме телефонных мошенников, в которую вовлекают друзей и родственников<\/a>.<\/p>\n

                                                    Как действуют преступники<\/h3>\n
                                                      \n
                                                    1. Жертве поступает звонок с предложением дохода от инвестиций при поддержке личного «брокера».<\/li>\n<\/ol>\n
                                                        \n
                                                      1. В случае согласия человеку заводят поддельный личный кабинет, где отражена «прибыль от сделок», но на самом деле денежные средства находятся у мошенников.<\/li>\n<\/ol>\n
                                                          \n
                                                        1. При запросе на вывод денег злоумышленники требуют «налоговый код», для получения которого необходимо оплатить комиссию, однако после на свою просьбу жертва получает отказ «по подозрению в мошенничестве».<\/li>\n<\/ol>\n
                                                            \n
                                                          1. Далее начинают поступать звонки якобы от представителей Центробанка, которые требуют найти доверенное лицо для получения средств с брокерского счета.<\/li>\n<\/ol>\n
                                                              \n
                                                            1. При выполнении этой просьбы мошенники начинают угрожать конфискацией имущества и уголовным делом и требуют перевести крупную сумму со счета доверенного лица, которым зачастую являются родственники и близкие жертвы.<\/li>\n<\/ol>\n
                                                                \n
                                                              1. Финал опасной схемы может быть плачевным: злоумышленники угрозами заставляют жертв привлекать в нее все новых доверенных лиц и склоняют их к продаже жилья.<\/li>\n<\/ol>\n

                                                                Уникальность и опасность схемы заключается в смешении нескольких известных сценариев. Сначала мошенники воздействуют на желание обогащения ― уже на этом этапе человек теряет крупную сумму. Но преступники не останавливаются, и начинают запугивать и угрожать, в результате чего происходит «заражение» окружения жертвы.При этом мошенники напрямую не общаются с последующими жертвами ― «доверенными лицами», воздействие происходит через основную жертву.<\/p>\n

                                                                Новая деталь в схеме ― оплата несуществующего «налогового кода» для выманивания нового перевода и угрозы со стороны якобы Центрального банка, который подозревает клиента в мошенничестве. Необходимо помнить, что сотрудники Центрального банка никогда не общаются по телефону с физическими лицами.<\/p>\n

                                                                Другой явный признак мошенничества, который должен насторожить ― в результате инвестиций обещают «золотые горы» при минимальных усилиях и знаниях.<\/p>\n

                                                                Инциденты<\/h2>\n

                                                                Используя уязвимость в античит-системе Activision, хакер заблокировал тысячи честных игроков Call of Duty Modern Warfare 3, представляя их как читеров<\/a>.<\/p>\n

                                                                <\/p>\n

                                                                Проблема обострилась на фоне давней борьбы между разработчиками игр и хакерами. Последние годами искали способы обхода античит-систем, чтобы создавать читы и продавать их, неплохо на этом зарабатывая. В 2021 году Activision представила новую систему Ricochet, работающую на уровне ядра операционной системы, чтобы усложнить хакерам обход защиты.<\/p>\n

                                                                Хакер использовал недоработки Ricochet против игроков. Он обнаружил, что система использует жёстко заданные текстовые строки в качестве «сигнатур» для обнаружения читеров. К примеру, одной из таких строк было слово «Trigger Bot», обозначающее тип чита, автоматически стреляющего по цели.<\/p>\n

                                                                Отправляя игрокам в Call of Duty личные сообщение с одной из этих сигнатур, он добивался автоматической блокировке получателя. Причина в том, что Ricochet сканирует устройства игроков на наличие этих строк, и если они находятся, автоматически выносит бан, не учитывая контекста.<\/p>\n

                                                                <\/div>

                                                                У букмекерской компании 1win произошла утечка пользовательских данных<\/a>. Злоумышленникам удалось получить доступ к части базы данных, содержащей электронные адреса и телефонные номера около 100 миллионов пользователей.<\/p>\n

                                                                Инциденту предшествовала серия масштабных DDoS-атак, с которыми не смог справиться провайдер защиты от DDoS. Далее последовали попытки проникновения в инфраструктуру компании различными способами: рассылка вирусов сотрудникам для получения паролей от серверов, множественные атаки на инфраструктуру, а также успешный взлом одного из мерчантов.<\/p>\n

                                                                В итоге злоумышленники нашли уязвимость в системе, проникли в инфраструктуру и похитили данные, после чего потребовали выкуп, размер которого с начального миллиона долларов США вырос до 15 млн долларов США.<\/p>\n

                                                                Сообщается, что шантажисты выложили часть базы, чтобы усилить информационное давление и получить больше денег.<\/p>\n

                                                                Тем не менее, руководство 1win настаивает, что на данный момент инфраструктура компании находится в полной безопасности.<\/p>\n

                                                                <\/div>

                                                                Кибератака вызвала сбои в работе судов округов Кинг, Пирс, Льюис, Вотком, а также ряда городских судов штата Вашингтон<\/a>.<\/p>\n

                                                                <\/p>\n

                                                                Несмотря на отсутствие официального подтверждения вымогательской атаки сайт AOC недоступен уже несколько дней. В AOC от комментариев отказались, отметив, что на данный момент нет оснований полагать, что это целенаправленное нападение.<\/p>\n

                                                                Некоторые суды, например, Верховный суд округа Пирс, заявили, что их работа пострадала минимально. Тем не менее, в ряде других учреждений возникли серьёзные сбои в системах электронного документооборота и телефонии, что затруднило оплату штрафов. Суд округа Турстон и вовсе объявил о переносе слушаний по делам о правонарушениях. Участникам будут разосланы новые даты заседаний.<\/p>\n

                                                                <\/div>

                                                                Крупный инвестор потерял около 6,09 млн долларов США в криптовалюте Gigachad (GIGA) из-за фишинговой атаки<\/a>. Злоумышленники использовали поддельное приглашение на конференцию Zoom для распространения вредоносного ПО.<\/p>\n

                                                                <\/p>\n

                                                                Получив доступ к трём криптокошелькам, мошенники вывели 95,27 миллионов токенов GIGA, а затем конвертировать похищенные средства в 11,759 SOL, что составляет примерно 2,1 миллиона долларов США. В результате массовой продажи курс мем-койна GIGA упал с 0,63 до 0,54 доллара.<\/p>\n

                                                                Позже злоумышленники обменяли полученные SOL на стейблкоины USDT и USDC. Часть средств в размере 700 SOL была переведена на централизованную биржу KuCoin через промежуточные адреса.<\/p>\n

                                                                <\/div>

                                                                Кибератака на инфраструктуру супермаркетов Stop & Shop в Новой Англии вызвала задержки в работе аптек и электронных платформ для покупок<\/a>.<\/p>\n

                                                                <\/p>\n

                                                                Как заявила материнская компания Ahold Delhaize, причиной стала недавно обнаруженная «проблема кибербезопасности». В связи с инцидентом были привлечены внешние эксперты, а также оповещены правоохранительные органы для проведения расследования и предотвращения дальнейших угроз.<\/p>\n

                                                                Компания подчёркивает, что защита данных клиентов, сотрудников и партнёров остаётся для них в приоритете, однако утечка информации в такой ситуации не исключена, особенно если кибератака имела вымогательский характер.<\/p>\n

                                                                Несмотря на инцидент, все магазины сети Stop & Shop продолжают работать, хотя некоторые процессы в них были нарушены. В частности, сбой затронул работу аптек и интернет-магазинов, что может привести к задержкам в доставке товаров и обслуживании клиентов.<\/p>\n

                                                                <\/div>

                                                                Amazon подтвердила утечку данных своих сотрудников после того, как хакер опубликовал в даркнете более 2,8 миллиона строк, содержащих имена сотрудников, контактные данные, местоположение офисов и email-адреса<\/a>.<\/p>\n

                                                                <\/p>\n

                                                                По словам представителя Amazon Адама Монтгомери, информация была украдена из систем стороннего поставщика услуг по управлению недвижимостью. Инцидент затронул несколько клиентов компании, включая Amazon.<\/p>\n

                                                                Amazon подчеркнула, что подрядчик не имел доступа к конфиденциальным данным. Также сообщается что поставщик уже устранил уязвимость, приведшую к утечке. Amazon заверила, что системы компании, включая AWS, остаются в безопасности и не подвергались компрометации.<\/p>\n

                                                                Хакер утверждает, что помимо данных, украденных во время атак на MOVEit, часть информации была получена из других источников, включая открытые базы данных и утечки на сайтах вымогателей. Он сообщил, что у него на данный момент накоплено более 250 ТБ архивов с базами данных, собранных из различных интернет-ресурсов.<\/p>\n", "date_published": "2024-11-14T23:41:11+03:00", "date_modified": "2024-11-14T23:46:13+03:00", "image": "https:\/\/blog.startx.team\/pictures\/image-396.png", "_date_published_rfc2822": "Thu, 14 Nov 2024 23:41:11 +0300", "_rss_guid_is_permalink": "false", "_rss_guid": "444", "_e2_data": { "is_favourite": false, "links_required": [], "og_images": [ "https:\/\/blog.startx.team\/pictures\/image-396.png", "https:\/\/blog.startx.team\/pictures\/image-397.png", "https:\/\/blog.startx.team\/pictures\/image-398.png", "https:\/\/blog.startx.team\/pictures\/digest-396.png", "https:\/\/blog.startx.team\/pictures\/image-399.png", "https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5292261459956458294-y.jpg", "https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5292261459956458288-y.jpg", "https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5292261459956458289-y.jpg", "https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5298839069226299016-y.jpg", "https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5298839069226299018-y.jpg", "https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5298839069226299019-y.jpg", "https:\/\/blog.startx.team\/pictures\/digest-396-1.png" ] } }, { "id": "443", "url": "https:\/\/blog.startx.team\/all\/digest-395\/", "title": "Дайджест Start X № 395", "content_html": "

                                                                Обзор новостей информационной безопасности с 1 по 7 ноября 2024 года<\/p>\n

                                                                \r\n <\/i>\r\n
                                                                \r\n<\/i>\r\n\r\n<\/p>\n

                                                                \r\n
                                                                \r\n
                                                                Андрей Жаркевич<\/a>
                                                                редактор

                                                                \r\n
                                                                \r\n
                                                                Артемий Богданов<\/a>
                                                                технический директор

                                                                \r\n
                                                                \r\n
                                                                Сергей Волдохин<\/a>
                                                                \r\n выпускающий редактор\r\n<\/p>\n

                                                                Киберкампании<\/h2>\n

                                                                LastPass предупредила о мошеннической кампании, направленной на пользователей менеджера паролей<\/a>.<\/p>\n

                                                                Как действуют преступники<\/h3>\n
                                                                  \n
                                                                1. Злоумышленники оставляют в сети фальшивые хвалебные отзывы о расширении LastPass для Chrome.<\/li>\n<\/ol>\n

                                                                  <\/p>\n

                                                                    \n
                                                                  1. В таких отзывах мошенники ставят расширению пять звезд и хвалят работу технической поддержки, указывая фальшивый телефонный номер (805-206-2892), по которому они якобы звонили. На самом деле этот номер не имеет никакого отношения к производителю.<\/li>\n<\/ol>\n

                                                                    <\/p>\n

                                                                      \n
                                                                    1. Если позвонить по этому телефону, мошенник, отвечающий на звонки, представится сотрудником поддержки LastPass и попросит пользователя зайти на сайт dghelp[.]top, где нужно ввести код для загрузки специального софта. С сайта загружается ConnectWise ScreenConnect, предоставляющий злоумышленникам полный удаленный доступ к системе жертвы.<\/li>\n<\/ol>\n
                                                                        \n
                                                                      1. Пока один из мошенников задаёт позвонившему вопросы, чтобы удержать его на линии и отвлечь внимание, другой злоумышленник использует ScreenConnect в фоновом режиме и устанавливает в систему жертвы другое ПО для удалённого доступа и кражи данных.<\/li>\n<\/ol>\n
                                                                        <\/div>

                                                                        Обнаружены новые варианты атак группировки PhaseShifters (Sticky Werewolf), жертвами которых стали десятки российских организаций<\/a>.<\/p>\n

                                                                        <\/p>\n

                                                                        Как действуют преступники<\/h3>\n
                                                                          \n
                                                                        1. Атаки начинались с рассылки фишинговых писем с вложениями в виде защищённых паролями архивов, которые содержали вредоносные файлы.<\/li>\n<\/ol>\n

                                                                          <\/p>\n

                                                                            \n
                                                                          1. Среди таких документов встречались резюме или дополнительные соглашения на подпись.<\/li>\n<\/ol>\n

                                                                            <\/p>\n

                                                                              \n
                                                                            1. Когда жертвы открывали файлы, на их устройства загружались скрипты, скачивающие изображения — в них с помощью стеганографии была скрыта полезная нагрузка.<\/li>\n<\/ol>\n
                                                                              <\/div>

                                                                              Организаторы вредоносной кампании Phish n’ Ships атаковали более тысячи интернет-магазинов и похитили деньги у их посетителей<\/a>.<\/p>\n

                                                                              <\/p>\n

                                                                              Схема кампании<\/h3>\n
                                                                                \n
                                                                              1. Атаки Phish n’ Ships начинаются с заражения реально существующих интернет-магазинов вредоносными скриптами. Для этого хакеры эксплуатируют уже известные уязвимости, неправильные конфигурации или скомпрометированные учетные данные администратора.<\/li>\n<\/ol>\n
                                                                                  \n
                                                                                1. После взлома злоумышленники загружают на сайт скрипты с неприметными названиями (zenb.php или khyo.php), с помощью которых в магазине создаются карточки с фальшивыми товарами.<\/li>\n<\/ol>\n

                                                                                  <\/p>\n

                                                                                    \n
                                                                                  1. Все товары снабжены оптимизированными для SEO метаданными, чтобы лучше попадать в результаты поиска Google, откуда на сайт и приходят жертвы.<\/li>\n<\/ol>\n
                                                                                      \n
                                                                                    1. Когда пользователь переходит по таким ссылкам, он проходит через ряд перенаправлений, которые в конечном итоге ведут на мошеннические сайты, часто имитирующие интерфейс взломанного интернет-магазина или использующие схожий дизайн.<\/li>\n<\/ol>\n

                                                                                      <\/p>\n

                                                                                        \n
                                                                                      1. При попытке купить товар в мошенническом магазине жертва проходит через весь процесс оформления заказа, который в целом выглядит легитимным.<\/li>\n<\/ol>\n
                                                                                          \n
                                                                                        1. В итоге вредоносный сайт похищает информацию, которую жертва вводит при оформлении заказа (включая данные банковской карты), и завершает процедуру через полулегальный аккаунт платежного процессора, подконтрольный злоумышленникам.<\/li>\n<\/ol>\n
                                                                                            \n
                                                                                          1. Пострадавший не получает никаких товаров, но теряет и деньги, и данные.<\/li>\n<\/ol>\n
                                                                                            <\/div>

                                                                                            Группа компаний «Гарда» обнаружила новый вид мошенничества в популярных мессенджерах<\/a>.<\/p>\n

                                                                                            <\/p>\n

                                                                                            Преступники пишут сообщения от имени знакомого человека из списка контактов жертвы и уговаривают установить вредоносное приложение под видом «Яндекс Музыки».<\/p>\n

                                                                                            Вместо сервиса на смартфон устанавливается троянская программа, которая даёт злоумышленнику полный доступ к мобильному устройству.<\/p>\n

                                                                                            <\/div>

                                                                                            Преступники использовали вредоносное ПО Gootloader для заражения компьютеров любителей бенгальских кошек из Австралии<\/a>.<\/p>\n

                                                                                            <\/p>\n

                                                                                            Схема кампании<\/h3>\n
                                                                                              \n
                                                                                            1. Злоумышленники создали поддельные страницы, специально настроенные так, чтобы они попадали в топ поисковых результатов по этому запросу.<\/li>\n<\/ol>\n

                                                                                              <\/p>\n

                                                                                                \n
                                                                                              1. Когда пользователи переходили на такой сайт, им предлагалось скачать ZIP-файл.<\/li>\n<\/ol>\n
                                                                                                  \n
                                                                                                1. После открытия архива на компьютер загружалась первая часть вредоносного кода.<\/li>\n<\/ol>\n
                                                                                                    \n
                                                                                                  1. Затем браузер автоматически перенаправлялся на другой сайт, где загружался большой JavaScript-файл, запускавший целую серию процессов на устройстве.<\/li>\n<\/ol>\n
                                                                                                      \n
                                                                                                    1. Выполнялись команды PowerShell для развертывания Gootkit — третьего этапа атаки. В результате на компьютере устанавливались Cobalt Strike и программы-вымогатели.<\/li>\n<\/ol>\n

                                                                                                      Инциденты<\/h2>\n

                                                                                                      LottieFiles — SaaS-платформа для создания легких векторных анимаций, которые можно встраивать в приложения и сайты, — стала жертвой атаки на цепочку поставок<\/a>.<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      31 октября 2024 года пользователи Lottie-Player начали жаловаться на странные инъекции кода и всплывающие окна на сайтах. Как оказалось, злоумышленники добавили в Lottie Web Player версий 2.0.5, 2.0.6 и 2.0.7 вредоносный код, который внедрял на сайты малварь для кражи криптовалюты.<\/p>\n

                                                                                                      Такие вредоносы внедряются на сайты и показывают посетителям запросы на подключение криптовалютного кошелька. Если пользователь не замечает подвоха и действительно подключает свой кошелек, скрипт автоматически пытается украсть все доступные активы и NFT, отправив их своим операторам.<\/p>\n

                                                                                                      Разработчики LottieFiles объясняют, что JavaScript-библиотека была скомпрометирована после того, как у одного из разработчиков похитили токен аутентификации, который в итоге был использован для загрузки вредоносных версий пакета npm.<\/p>\n

                                                                                                      <\/div>

                                                                                                      Проукраинская группировка RUH8 заявила об атаке на ИТ-инфраструктуру администрации Твери<\/a>, в результате которой были выведены из строя множество информационных систем.<\/p>\n

                                                                                                      В телеграм-канале группировки 29 октября вышел пост, в котором говорится о  полном уничтожении содержимого десятков виртуальных машин, резервных копий, рабочих станций в администрации города, а также подсистемы телефонной связи:<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      <\/div>

                                                                                                      Кибератака на разработчика решений для управления автопарками Microlise из Великобритании нарушила работу ключевых клиентов компании<\/a>, среди которых служба доставки DHL UK и сеть магазинов Nisa. Самые серьёзные проблемы возникли у компании Serco, которая обеспечивает транспортировку заключенных по контракту с Министерством юстиции Великобритании.<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      Атака на Microlise привела к тому, что устройства отслеживания и тревожные кнопки в транспортных средствах Serco были выведены из строя. В результате водители оказались незащищёнными, так как системы слежения за заключенными не функционировали на протяжении нескольких дней.<\/p>\n

                                                                                                      Из-за инцидента руководство Serco было вынуждено перейти на временные меры безопасности. Водителей снабдили бумажными картами и инструкциями поддерживать связь с тюремными базами каждые полчаса. Сотрудникам рекомендовали держать мобильные телефоны полностью заряженными для экстренных случаев. Нарушение навигационных и других функций усложнило выполнение задач и поставило под угрозу безопасность персонала.<\/p>\n

                                                                                                      <\/div>

                                                                                                      Хакер взломал платформу для разработчиков Schneider Electric и похитил информацию с JIRA-сервера компании<\/a>. Для атаки он использовал ранее скомпрометированные учётные данные.<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      После получения доступа злоумышленник использовал MiniOrange REST API для сбора 400 0000 строк пользовательских данных, среди которых были 75 000 уникальных email-адресов, а также полные имена сотрудников и клиентов Schneider Electric.<\/p>\n

                                                                                                      На хакерском форуме в даркнете взломщик шутит, что требует за нераскрытие украденной информации 125 000 долларов США «в багетах», поскольку Schneider Electric — французская компания. Он заявляет, что «были скомпрометированы критически важные данные, в том числе проекты, issue и плагины, а также более 400 000 строк пользовательских данных общим объёмом более 40 ГБ».<\/p>\n

                                                                                                      <\/div>

                                                                                                      Хакер IntelBroker заявил, что взломал стороннего вендора и похитил исходный код компании Nokia, который теперь готов продать<\/a>.<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      IntelBroker утверждает, что среди похищенных данных есть ключи SSH, исходный код, ключи RSA, логины BitBucket, учётные записи SMTP, веб-хуки, а также жестко закодированные учётные данные.<\/p>\n

                                                                                                      Сообщают, что хакер использовал стандартные логин и пароль, чтобы скомпрометировать сервер SonarQube, принадлежащий неназванному вендору. Это позволило похитить у пострадавшей организации Python-проекты клиентов, среди которых были данные Nokia.<\/p>\n

                                                                                                      Представители Nokia подтвердили изданию, что им известно об этих заявлениях злоумышленника и они уже проводят расследование.<\/p>\n

                                                                                                      <\/div>

                                                                                                      Корпорация True World Holdings LLC уведомила своих сотрудников о киберинциденте<\/a>, затронувшем их персональные данные. Киберпреступники проникли в системы компании и похитили файлы с информацией о действующих и бывших сотрудниках.<\/p>\n

                                                                                                      Компания не уточнила, какие именно персональные данные были похищены, отметив, что объем информации варьируется в зависимости от человека. По данным генпрокуратуры, пострадали 8532 человека, хотя сейчас в True World работают около 1000 человек по всему миру.<\/p>\n

                                                                                                      Компания рекомендовала пострадавшим обратить внимание на любые подозрительные операции на их финансовых счетах и проверках кредитных отчетов. Также True World предоставила на год бесплатный кредитный мониторинг и услугу восстановления идентичности. Компания также порекомендовала сменить учётные данные и контрольные вопросы для защиты финансовых и других личных аккаунтов.<\/p>\n

                                                                                                      <\/div>

                                                                                                      Фармдистрибьютор AEP из Баварии стал жертвой вымогательской кибератаки<\/a>. В результате инцидента часть IT-систем AEP была зашифрована.<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      Расследование ведёт Криминальная полиция Баварии, в сотрудничестве с которой AEP активно ищет решение проблемы с привлечением экспертов по киберинцидентам и IT-криминалистике. В компании отметили, что все внешние подключения отключены, а затронутые системы полностью остановлены.<\/p>\n

                                                                                                      На данный момент AEP недоступна по телефону и может принимать только ограниченное количество обращений по электронной почте.<\/p>\n

                                                                                                      <\/div>

                                                                                                      Хакеры атаковали информационную систему центров занятости Министерства труда и занятости Франции<\/a>.<\/p>\n

                                                                                                      <\/p>\n

                                                                                                      Эксперты считают, что из-за атаки существует риск утечки личных данных молодых людей, получающих поддержку в центрах занятости: фамилии, имена, даты рождения, национальности, адреса электронной почты и почтовые адреса, а также номера телефонов. При этом номера социального страхования, банковские реквизиты и удостоверения личности не были скомпрометированы.<\/p>\n", "date_published": "2024-11-07T22:59:22+03:00", "date_modified": "2024-11-07T23:01:30+03:00", "image": "https:\/\/blog.startx.team\/pictures\/image-392.png", "_date_published_rfc2822": "Thu, 07 Nov 2024 22:59:22 +0300", "_rss_guid_is_permalink": "false", "_rss_guid": "443", "_e2_data": { "is_favourite": false, "links_required": [], "og_images": [ "https:\/\/blog.startx.team\/pictures\/image-392.png", "https:\/\/blog.startx.team\/pictures\/image-393.png", "https:\/\/blog.startx.team\/pictures\/image-394.png", "https:\/\/blog.startx.team\/pictures\/digest-395.png", "https:\/\/blog.startx.team\/pictures\/digest-395-1.png", "https:\/\/blog.startx.team\/pictures\/digest-395-2.png", "https:\/\/blog.startx.team\/pictures\/digest-395-3.png", "https:\/\/blog.startx.team\/pictures\/digest-395-4.png", "https:\/\/blog.startx.team\/pictures\/digest-395-5.png", "https:\/\/blog.startx.team\/pictures\/digest-395-6.png", "https:\/\/blog.startx.team\/pictures\/digest-395-7.png", "https:\/\/blog.startx.team\/pictures\/digest-395-8.png", "https:\/\/blog.startx.team\/pictures\/image-395.png", "https:\/\/blog.startx.team\/pictures\/digest-395-9.png", "https:\/\/blog.startx.team\/pictures\/digest-395-10.png", "https:\/\/blog.startx.team\/pictures\/digest-395-11.png", "https:\/\/blog.startx.team\/pictures\/digest-395-12.png", "https:\/\/blog.startx.team\/pictures\/digest-395-13.png" ] } }, { "id": "442", "url": "https:\/\/blog.startx.team\/all\/digest-394\/", "title": "Дайджест Start X № 394", "content_html": "

                                                                                                      Обзор новостей информационной безопасности с 25 по 31 октября 2024 года<\/p>\n

                                                                                                      \r\n <\/i>\r\n
                                                                                                      \r\n<\/i>\r\n\r\n<\/p>\n

                                                                                                      \r\n
                                                                                                      \r\n
                                                                                                      Андрей Жаркевич<\/a>
                                                                                                      редактор

                                                                                                      \r\n
                                                                                                      \r\n
                                                                                                      Артемий Богданов<\/a>
                                                                                                      технический директор

                                                                                                      \r\n
                                                                                                      \r\n
                                                                                                      Сергей Волдохин<\/a>
                                                                                                      \r\n выпускающий редактор\r\n<\/p>\n

                                                                                                      Киберкампании<\/h2>\n

                                                                                                      Выявлен всплеск мошеннических кампаний, нацеленных на соискателей удалённой работы<\/a>. Новый вид мошенничества стремится получить быстрые выплаты от финансово уязвимых жертв.<\/p>\n

                                                                                                      Как действуют преступники<\/h3>\n
                                                                                                        \n
                                                                                                      1. Обман начинается на платформах обмена сообщениями и в социальных сетях, где злоумышленники представляются рекрутерами.<\/li>\n<\/ol>\n

                                                                                                        <\/p>\n

                                                                                                          \n
                                                                                                        1. Они предлагают удалённую работу в сферах музыкальных стримингов, оценки товаров и гостиничного бизнеса.<\/li>\n<\/ol>\n
                                                                                                            \n
                                                                                                          1. Соискателей просят зарегистрироваться на поддельном портале для выполнения оплачиваемых задач.<\/li>\n<\/ol>\n

                                                                                                            <\/p>\n

                                                                                                              \n
                                                                                                            1. По мере выполнения заданий возникают «технические проблемы», из-за которых на аккаунте появляется отрицательный баланс. Для его пополнения жертве предлагают внести депозит, обещая доступ к более высокому доходу. В результате пользователи часто теряют сотни и даже тысячи долларов США.<\/li>\n<\/ol>\n

                                                                                                              <\/p>\n

                                                                                                                \n
                                                                                                              1. Злоумышленники активно используют Telegram и WhatsApp, где создают фальшивые чаты с другими «работниками», чтобы поддерживать иллюзию успешного заработка и стимулировать жертв к новым вложениям.<\/li>\n<\/ol>\n
                                                                                                                  \n
                                                                                                                1. Поддельные сайты часто имитируют бренды, такие как Temu и TikTok, а также гостиничные ассоциации. Высокий уровень вовлечённости позволяет мошенникам удерживать жертв в процессе.<\/li>\n<\/ol>\n

                                                                                                                  Некоторые схемы оказались крайне прибыльными: за несколько месяцев мошенники собрали более 300 000 долларов США в криптовалютах Bitcoin и Ethereum.<\/p>\n

                                                                                                                  Инциденты<\/h2>\n

                                                                                                                  Компания Change Healthcare официально подтвердила, что в результате кибератаки 21 февраля 2024 года были скомпрометированы данные более 100 млн человек<\/a>. Происшествие стало крупнейшей утечкой защищённой медицинской информации (PHI) среди организаций, регулируемых HIPAA.<\/p>\n

                                                                                                                  <\/p>\n

                                                                                                                  В ходе инцидента были похищены:<\/p>\n