Борьба с киберпреступностью | F6
Ir al canal en Telegram
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой. РКН: https://clck.ru/3FoEbm
Mostrar más2025 año en números

21 992
Suscriptores
-224 horas
+627 días
+53630 días
Archivo de publicaciones
Photo unavailableShow in Telegram
Новый год к нам мчится, а с ним и предпраздничные скам-схемы.
Аналитики Digital Risk Protection F6 в преддверии зимних праздников исследовали рынок мошенничества с продажей деликатесов через интернет.
Как выглядит схема?
▪️ На фоне прогнозов о повышении стоимости красной икры и рыбы скамеры создали сеть из 30+ Telegram-каналов, через которые предлагают купить икру и морепродукты с Дальнего Востока и севера России.
▪️ Пользователей приглашают в фейк-магазины через домовые и районные чаты, размещают рекламу в Telegram, а также создают клоны официальных поставщиков.
▪️ Первая тактика — рекламные сообщения и призыв к переходу в профиль, где указана ссылка на аккаунт мошеннического Telegram-канала. Вторая — сообщение от лица «соседа» в духе: «Соседи, добрый день! Моя сестра и её муж собирают заказ на икру, рыбу и морепродукты из {…}. Цены очень хорошие. Кому актуально, пишите в личку, добавлю в группу».
▪️ Когда пользователь пишет автору сообщения, ему присылают приглашение в чат с «ценами» и «наличием». Оформить заказ можно только через личное сообщение «менеджеру», который просит указать ФИО, адрес, телефон и состав заказа. Перевести деньги нужно по номеру телефона или карты мошенника.
Такой гастроскам был актуален и в прошлом году, но в 2025-м масштабы охвата пользователей увеличились. Средняя сумма чека в мошеннических магазинах — от ₽10 тыс.
😉 Борьба с киберпреступностью
😱 16😢 9❤ 7🔥 5😁 1🤯 1
Photo unavailableShow in Telegram
Теперь официально 😎 Совместный проект F6 и ГК Softline по защите корпоративной почты обезопасит 30 000+ пользователей топового ритейлера.
До внедрения решения заказчик регулярно сталкивался с инцидентами информационной безопасности, вызванными вредоносными вложениями в почтовых рассылках. Компания приняла решение о переходе на отечественное ПО и усиление мер информационной безопасности. В качестве ИТ-партнера выбрали «Софтлайн Решения», которая и предложила систему класса Sandbox («песочницу») — Malware Detonation Platform.
«Песочница» полностью соответствовала требованиям заказчика по импортозамещению, срокам реализации и гибкости развертывания. Поэтапный подход к внедрению обеспечил плавный переход и минимизацию операционных рисков.
Ирина Удальчикова, директор по развитию стратегического партнерства ГК Softline: Мы сознательно отказались от предложения «коробочного» продукта в пользу полноценного цикла услуг: от экспертного сопровождения на стадии выбора решения до технической поддержки на этапе промышленной эксплуатации. Слаженное взаимодействие с разработчиками F6, гибкость в работе и оперативное реагирование на запросы заказчика позволили достичь максимального результата в сжатые сроки.😉 Борьба с киберпреступностью
🔥 20👏 12❤ 7🤩 3👍 2
Photo unavailableShow in Telegram
Охота за скидками или за вами? F6 и RuStore подвели итоги «Черной пятницы».
Перед ежегодной распродажей эксперты традиционно зафиксировали повышенную активность злоумышленников.
▪️ В октябре 2025 года средняя сумма, которую преступники похищали у одной жертвы, выросла до 15 454 рублей — это +66% к сентябрю.
▪️ Преступники используют весь арсенал современных методов: от сложных вредоносных программ, маскирующихся под популярные и легальные приложения, до целевых фишинговых рассылок.
▪️ Ритейлеры тоже вновь оказались в зоне риска: злоумышленники подделывают официальные приложения и придумывают фейковые коллаборации, используя доверие покупателей к известным брендам.
Для защиты пользователей от таких угроз RuStore и F6 активно применяют технологии Digital Risk Protection на базе искусственного интеллекта, которые в автоматическом режиме блокируют фишинговые сайты и поддельные приложения, маскирующиеся под легитимный софт.
😉 Борьба с киберпреступностью
😱 10👍 6😢 3🔥 2🤯 2
Photo unavailableShow in Telegram
⚡️ Аналитики F6 Threat Intelligence изучили новую волну атак VasyGrek.
VasyGrek (Fluffy Wolf) — русскоязычный злоумышленник, атакующий российские компании из различных сфер экономики как минимум с 2016 года. Кибератаки проводились с использованием вредоносного программного обеспечения через рассылки на бухгалтерскую тематику и фишинговые домены, которые, как правило, имитировали сайты финансовых организаций.После публикации исследования F6 VasyGrek отказался от использования ВПО BurnsRAT, но характерные особенности атак оставались прежними: массовые фишинговые рассылки на бухгалтерскую тематику, домены-имитации финорганизаций и доставка различного ВПО на системы жертв. ❗️ Ключевые изменения: вместо продавца ВПО Mr.Burns VasyGrek стал на постоянной основе пользоваться инструментами с хак-форумов от продавца PureCoder, был также замечен в использовании шифровальщика Pay2Key, активно распространяемого в этом году в формате RaaS, а в ноябре 2025 года VasyGrek изменил цепочку атаки, в которой вместо PureCrypter стал использоваться другой загрузчик. В ноябрьских цепочках атак в качестве вложений писем вместо архивов с исполняемым файлом внутри стали использоваться архивы с файлами VBS и BAT. Для доставки полезной нагрузки PureHVNC вместо привычного PureCrypter использовался другой загрузчик — powershell-based stego downloader. Ранее его замечали у различных злоумышленников, в том числе у Sticky Werewolf, но атрибуция здесь однозначно указывает на VasyGrek: формат писем, домен для загрузки ВПО и итоговая нагрузка. 🔍 Анализ одного из вредоносных семплов VasyGrek на Malware Detonation Platform F6. За рассматриваемый период под удар попали компании из промышленности, энергетики, финансов, ИТ, медиа, торговли и других сфер. Цель злоумышленника — доступ к конфиденциальным данным и дальнейшее их использование. Подробный разбор новой цепочки атаки и графовый анализ инфраструктуры VasyGrek — в блоге F6.
🔥 18😱 12
10❤ 2👍 1🤯 1
Photo unavailableShow in Telegram
📢 «Мы находимся в киберфизической реальности». Диляра Белякова из Сайберус — о «классике кибербезопасности» и о том, что делать бизнесу в эпоху регулярных кибератак.
2025-й стал годом, когда киберинциденты стали такой же нормой, как ДТП на дороге, — частью жизни среднестатистического человека.
Нормализована также неслучайность кибератак. Человеческий фактор и низкая защищенность приводит к тому, что обычный пользователь сталкивается с потерей данных и средств, а бизнес — еще и с остановкой процессов, потерей клиентов и репутации. Это уже не исключение, а реальность, в которой все живут каждый день.
🎥 На фоне происходящих событий мы поговорили об Индексе Кибербезопасности F6 с Дилярой Беляковой из фонда Сайберус. И это точно интервью дня!
Смотрите видео на любой удобной платформе ⬇️
📺 VK Видео
📺 YouTube
📺 RuTube
🔥 10👍 8😱 6❤ 3👏 2🤯 1🤩 1
Photo unavailableShow in Telegram
Почему 1 клик сотрудника может стоить компании миллионов?
Ошибка, мошенничество, кража пароля — в 74% случаев утечки происходят из-за человеческого фактора. А с 30 мая 2025 года штрафы за нарушение защиты ПДн стали еще суровее.
‼️Одного неосторожного клика по фишинговой ссылке достаточно, чтобы шифровальщик парализовал работу компании на недели.
Формирование культуры информационной безопасности начинается с внедрения базовых принципов цифровой гигиены:
1️⃣ Использование сложных и уникальных паролей.
2️⃣ Повышенная бдительность к входящим ссылкам.
3️⃣ Соблюдение принципа минимальных привилегий.
4️⃣ Критическая оценка информации из открытых источников.
Кому это важно? Любой команде.
Это не про ИТ-отдел, а про каждого, у кого есть компьютер и доступ в интернет.
Больше четких и простых правил — в нашем бесплатном чек-листе. Поделитесь им с командой, чтобы создать первый и самый надежный эшелон защиты.
➡️ Скачать чек-лист по цифровой гигиене
❤ 12🔥 11👏 9👍 2
Photo unavailableShow in Telegram
Кто хочет стать миллионером? Мошенники разработали фейковый соцпроект с выплатами военнослужащим в рамках схемы инвестскама.
Как работает новый сценарий ⬇️
▪️ Киберпреступники создали сеть из 500+ фейковых сайтов несуществующего фонда «Поддержка РФ СВО», от имени которого предлагают оформить соцпомощь военным в размере 1 млн рублей. Под этим предлогом пользователей просят заполнить форму, указав личные данные и контакты.
▪️ Затем их перенаправляют на страницу, подтверждающую успешную регистрацию в вымышленном проекте «День Победы».
▪️ С жертвой связывается «официальный представитель» проекта (сотрудник мошеннического колл-центра) и пытается убедить внести деньги на депозит, обещая быстрое увеличение капитала.
‼️ После первого перевода мошенники усиливают психологическое давление, провоцируя пользователя вносить большие суммы.
Александр Сапов, старший аналитик Digital Risk Protection F6: Даже если пользователь на первом этапе проявит интерес к предложению скамеров, но не станет переводить деньги и сорвется с крючка, в распоряжении злоумышленников останутся его данные и контакты. Их могут использовать в новых мошеннических атаках или продать на теневом рынке.Подробности схемы описали в релизе.
👍 16😱 11😢 4❤ 3
01:31
Video unavailableShow in Telegram
Продолжаем заботиться о ваших выходных и представляем вторую часть подборки фильмов о кибербезе 🎥
Истории киберпреступников в кино — отдельный жанр для тех, кому вечно не хватает загадок и техно-нерва. Кстати, на съемочной площадке в роли технических консультантов нередко присутствуют сами хакеры.
〰️Можно ли почистить цифровую жизнь?
〰️Как работают те самые «сотрудники банка»?
〰️Могут ли преступника вытащить из тюрьмы взамен на поимку другого хакера?
Ответы на эти вопросы — во второй части нашей киноподборки 😎
❤️ — если захотелось посмотреть хотя бы один фильм
movies_tg.mp433.02 MB
❤ 32👍 13🔥 10
4🤔 2
Photo unavailableShow in Telegram
Почему вам срочно нужен Индекс кибербезопасности F6 (CII)? Обзор инструмента — в статье SecPost.
Cyber Identity Index (CII) помогает оценить внешнюю защищенность компании так, как это делает хакер — но при этом перевести всё на язык бизнеса.
Что он делает?
💚 Анализирует внешнюю поверхность атаки (IP, домены, утечки, SSL, почта и т.д.).
💚 Соединяет технические данные с бизнес-контекстом.
💚 Показывает, насколько и где именно компания уязвима.
💚 Выдает отчет, понятный как ИБ, так и ТОП-менеджменту.
‼️ Это не просто «скан уязвимостей», а инструмент, который помогает руководству понять, какие проблемы реально угрожают бизнесу.
Если вы хотите честно увидеть, как ваш периметр выглядит снаружи — попробуйте подойти к безопасности «по-взрослому»: глазами того, кто ищет слабые места.
➡️ Подробности: SecPost — обзор Cyber Identity Index от F6
👍 17🔥 12❤ 7
2😁 1
Photo unavailableShow in Telegram
Это точно свайп влево 🔴 Мошенники выпустили вредоносное Android-приложение для знакомств.
Аналитики Digital Risk Protection F6 обнаружили новую схему мошенничества с фейковыми знакомствами. Злоумышленники разработали приложение под брендом популярного сервиса знакомств, который не имеет собственного приложения и действует как бот в Telegram и соцсетях.
▪️ Мошенники от лица девушки знакомятся с жертвой и невзначай упоминают новое дейтинг-приложение: «В Telegram последнее время неудобно», «Там легко найти партнера на вечер без обязательств», «Если нам суждено встретиться, ты найдешь мою анкету до вечера». Предлог может быть и более простым: «За приглашение друзей мне продлят подписку» или «Тебе предоставят бесплатную подписку».
▪️ После установки жертва заполняет анкету, а затем у нее запрашивают «пригласительный код» (он нужен, чтобы организаторы скам-группы поняли, кто именно привел жертву в приложение).
▪️ Основная цель — убедить жертву оплатить «подписку» за 1 рубль или 100 рублей (в зависимости от срока). При оплате через фишинговое приложение злоумышленники получают данные карты и выводят деньги.
‼️ Пользователи Android-устройств уязвимы в том числе из-за того, что вредоносное приложение перехватывает SMS, и они могут долгое время не знать, что с их счета похищают деньги.
С 10 октября от действий мошенников, использующих вредоносное приложение для знакомств, пострадали 120+ пользователей, которые перевели мошенникам 1,1+ млн руб.
Детали схемы и скриншоты приложения — в релизе.
😱 14😢 9🤯 8❤ 2👍 1
Photo unavailableShow in Telegram
⚡️Колонка недели! CEO F6 Валерий Баулин рассказал Forbes о новых киберугрозах, связанных с использованием искусственного интеллекта. С учетом недавних событий риск такой «царь-атаки» — новой масштабной эпидемии программ-вымогателей с искусственным интеллектом на борту — становится очень высоким.
Собрали главное ⬇️
▪️ В 2022 году количество кибератак вымогателей на российские компании выросло в три раза. Чтобы жертва была сговорчивее, преступники стали не просто шифровать данные, но и заранее скачивать их, угрожая публикацией.
▪️ Появились группы «двойного назначения», которые занимались как вымогательствами, так и диверсиями, если их целью становились госкомпании или госпредприятия. Самый яркий пример — Comet (Shadow) — Twelve.
▪️ За 2024 год специалисты F6 зафиксировали 500+ атак с использованием шифровальщиков в России. Суммы выкупа начинались от 5 млн руб.
▪️ Вымогатели с ИИ на борту — это не фантастика, а ближайшее мрачное будущее. Проект PromptLock «Ransomware 3.0» американских инженеров показал, что атаки с ИИ могут быть масштабнее, незаметнее и... намного дешевле в реализации.
▪️ Уже сейчас злоумышленники широко применяют ИИ для фишинга, создания дипфейков и онлайн-мошенничества. Использование ИИ в связке с программами-вымогателями — это новый «черный лебедь», с которым миру только предстоит столкнуться.
😉 Борьба с киберпреступностью
🔥 20❤ 10🤩 9👍 3
Photo unavailableShow in Telegram
Мощный контур проактивной защиты ⚡️ F6 Malware Detonation Platform интегрирована c Гарда NDR.
Модуль MDP F6 Managed XDR — это продвинутая «песочница», которая принудительно вскрывает и проверяет потенциально опасные файлы и ссылки в изолированной виртуальной среде. Система «Гарда NDR» анализирует сетевой трафик и телеметрию, с помощью ИИ выявляет обход периметровых средств защиты информации, компрометацию учетных записей и другие угрозы, а также предоставляет возможность активного реагирования на инциденты.Теперь «Гарда NDR» выявляет аномалии в трафике и отклонения от нормального поведения, а затем автоматически передает артефакты на экспертизу в F6 MDP для «принудительной детонации» и детального изучения. «Песочница» имитирует действия реального пользователя, заставляя вредоносную программу обнаружить себя. Если файл признан вредоносным, он блокируется, а ИБ-команда получает подробный отчет. ‼️ Синергия продуктов позволяет не просто детектировать, но и предупреждать распространение вредоносных объектов, значительно повышая степень защищенности бизнеса.
Дмитрий Черников, бизнес-руководитель MXDR F6:
Наша «песочница» гибко интегрируется по API с другими системами, работает как с ОС Windows, так и с российскими операционными системами на базе Linux. Сотрудничество F6 и «Гарда» позволит повысить защиту пользователей, объединив преимущества решений.Все подробности технологической интеграции — в релизе.
🔥 12👍 9👏 7❤ 2
1
00:05
Video unavailableShow in Telegram
😧 Штрафы до полумиллиарда — это не сценарий фильма-катастрофы, а суровая реальность за ошибки в работе с персональными данными.
Финансовые и репутационные риски идут рука об руку. Каждое нарушение может повлечь сразу несколько серьезных последствий:
🔴 Блокировка сайта — любой отзыв в Роскомнадзор может привести к приостановке работы вашего онлайн-ресурса.
🔴 Штрафы до 500 млн рублей или 3% от годовой выручки компании.
🔴 Утрата доверия клиентов — утечка данных несет непоправимый репутационный ущерб.
Специалисты отдела оценки соответствия и консалтинга F6 подготовили для вас руководство по работе с ПДн: риски, рекомендации, смягчающие обстоятельства и выстраивание системы комплаенс. Все это необходимо учитывать, чтобы минимизировать последствия возможных инцидентов.
Кому нужно это руководство?
💚 Владельцы бизнеса и СЕО.
💚 ИТ-директора и руководители отделов.
💚 Юристы и комплаенс-менеджеры.
➡️ Скачать руководство и узнать, как защитить компанию от штрафов, санкций и других неприятных последствий.
Hammer__v1.mp45.79 MB
❤ 10🔥 10👍 9
2🤔 1
00:05
Video unavailableShow in Telegram
«Тише, но ближе»: как меняются атаки в 2025 году?
Атак меньше не стало, они просто перестали «шуметь» — злоумышленники действуют точечно, через привычные сервисы, подрядчиков и легитимные облачные решения.
‼️ PhantomCore, GOFFEE, Sticky Werewolf и Hive0117 работают методично, выстраивая цепочки, где каждая ошибка подрядчика становится входом в инфраструктуру.
По данным F6 Threat Intelligence, за первые три квартала 2025 года зафиксировано 1000+ атак на российские и белорусские компании. Из них более сотни — целевые кампании прогосударственных группировок. APT-активность сокращается количественно, но растет в качестве: меньше шума, больше точности.
Особенности новых атак:
▪️ компрометация подрядчиков вместо прямого взлома;
▪️ маскировка под легитимные процессы в облаках;
▪️ использование открытых инструментов и open source решений для обхода защиты;
▪️ слияние ролей: хактивисты шифруют, а вымогатели атакуют инфраструктуру без выкупа.
В новом кейсе F6 Threat Intelligence собран ландшафт угроз 2025 года: кто атакует, какие тактики и техники (TTPs) применяются и почему границы между преступными кластерами стираются. Внутри — матрица MITRE ATT&CK, карта активных группировок и аналитика их почерка.
➡️ Полную версию кейса читайте здесь
IMG_0087.MP49.70 KB
🔥 13👍 6👏 5❤ 1
Photo unavailableShow in Telegram
Тонете в сотнях уведомлений, пока реальные угрозы проходят мимо?
Классический SOC генерирует десятки алертов ежедневно. Ваши специалисты часами разбирают их, но настоящая атака теряется в этом шуме.
Это кризис модели «обнаружения без реагирования»:
🔴 SIEM есть, но не хватает ресурсов на реакцию?
🔴 Аналитики заняты рутиной вместо расследований?
🔴 Платите за мониторинг, но инцидент — всё равно ваша головная боль?
Классический SOC больше не работает. Он фиксирует угрозы, но не останавливает их.
Решение — F6 SOC MDR. Это сервис полного цикла, где эксперты не только находят угрозы, но и ликвидируют их. Вы получаете отчет о уже закрытом инциденте.
Рассказали обо всем подробнее в статье: «Почему классический SOC больше не спасает и что делать вместо него».
Не используйте вчерашние методы против завтрашних угроз.
👍 18❤ 12👏 10😁 1
Photo unavailableShow in Telegram
Мерч за устойчивость 😎 Проводим оценку защищенности на SOC Forum!
Внешний периметр — первая линия обороны от кибератак. Для участников SOC Forum и не только мы подготовили онлайн-тест — 15 вопросов и всего пара минут, за которые вы сможете оценить устойчивость периметра и получить персональные рекомендации.
Что нужно сделать ⬇️
1️⃣ С 18 по 20 ноября заполните форму и пройдите тест.
2️⃣Получите оценку и персональные рекомендации по итогам прохождения теста.
3️⃣ Независимо от результатов заберите мерч от компании F6 на стенде (П4+).
4️⃣ Задайте вопросы экспертам F6, чтобы узнать больше о способах и инструментах защиты внешнего периметра.
‼️ Пройти тестирование могут не только участники форума.
Желаем удачи и ждем вас на стенде 🔥
🔥 14🤩 11👏 6👍 1
Photo unavailableShow in Telegram
⚡️ Провели первый F6 CyberDay в Минске — конференцию для действующих и потенциальных клиентов.
Ловите инсайды из выступлений топ-менеджеров F6 ⬇️
▪️ Рынок Беларуси уже занимает высокую долю выручки F6, и компания готова инвестировать в его дальнейшее развитие.
▪️ После выхода на международный рынок летом 2026 года Беларусь станет для F6 центральным хабом для работы на рынках стран СНГ.
▪️ Решения F6 — Fraud Protection, Threat Intelligence, DRP, ASM и модули MXDR — уже сейчас успешно защищают больше половины клиентов белорусских банков и сами финансовые организации от мошенничества и актуальных киберугроз.
▪️ Система для предотвращения сложных и неизвестных целевых атак F6 Managed XDR проходит процесс сертификации у местного регулятора.
▪️ Формат F6 CyberDay в Минске станет ежегодным.
Как прошло пилотное мероприятие — смотрите на любой удобной платформе!
📺 VK Видео
📺 YouTube
📺 RuTube
🔥 25👏 10❤ 9👍 2
Photo unavailableShow in Telegram
6000 инцидентов и ₽850 млн 😧 Рассказываем, как мошенники зарабатывают на атаках через детей.
В 2025 году аналитики Fraud Protection F6 ежедневно фиксировали в среднем 20 успешных атак, когда киберпреступники управляли действиями детей, чтобы получить доступ к счетам их родителей.
Основные локации: онлайн-игры, соцсети и мессенджеры.
Самое уязвимое место — игровые платформы Roblox, Minecraft и др. Здесь проще и быстрее установить контакт с ребенком, не привлекая внимания взрослых.
‼️ Важный фактор: дети часто играют с телефонов родителей. А именно их устройства содержат нужный мошенникам доступ к банковским счетам, госсервисам и другим важным данным.
Вот какие схемы манипуляций чаще всего используют киберпреступники в общении с детьми ⬇️
1️⃣ Выгодное получение игровой валюты, скинов или бустов, например, в розыгрыше от блогера.
2️⃣ «Безопасные» задания. Ненавязчиво пообщавшись с ребенком в игре, мошенники могут попросить сделать скрин желаемой вещи из игрового магазина, сфотографировать себя или родителей, сделать скрин экрана. Далее следуют давление и угрозы, цель — запугать ребенка, чтобы тот продолжил выполнять указания, боясь «уголовной ответственности для родителей».
3️⃣ Запрос геолокации. Детей просят поделиться местоположением, после чего им поступает голосовое сообщение, в котором преступники угрожают запуском дронов по дому ребенка.
Подробнее об атаках на несовершеннолетних читайте в релизе.
🤯 16😱 14👍 9❤ 2😢 1🎉 1
1
1
01:00
Video unavailableShow in Telegram
Новый остросюжетный эпизод ИИ-сериала F6 и @SecLabNews 😎 Кстати, киберзагадка из этой серии напрямую связана с той самой хакершей из первого выпуска.
Мы продолжаем CyberStory — первый ИИ-сериал о хакерах и киберпреступности. На этот раз в эпицентре скандала и оперативных вмешательств оказалась кинокомпания «25-й этаж». Эти ребята решили снять фильм о российской дроперше Кристине, которую журналисты назвали «самой сексуальной хакершей».
После допросов, обысков и задержаний выяснилось, что операция проходила в рамках международного расследования атак банковского трояна Dyre.
🎥 Имели ли киношники к этому отношение? Смотрите в видео!
2. Очень странное кино.mp465.61 MB
🔥 13😱 9❤ 6👍 3🤯 2😁 1
Как сменить номер и не потерять данные и доступы? Объясняем в новом выпуске «Кибершпаргалки».
Лишиться привычного мобильного номера не фобия, а вполне реальная история. Нередко она происходит легитимно: когда человек по разным причинам долгое время не пользуется номером, операторы сотовой связи забирают его. И совсем скоро номер может оказаться у нового пользователя, который вместе с сим-картой получит ключ к вашим аккаунтам и счетам, даже если сам того не желает.
Как сменить номер, но сохранить цифровую личность — объясняет эксперт по кибербезопасности Сергей Золотухин.
👍 17🔥 10👏 6❤ 3🤩 2
