Борьба с киберпреступностью | F6
Ir al canal en Telegram
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой. РКН: https://clck.ru/3FoEbm
Mostrar más2025 año en números

21 982
Suscriptores
-1024 horas
+97 días
+52130 días
Archivo de publicaciones
Photo unavailableShow in Telegram
⚡️ Главная новость недели ⚡️
F6 презентовала «Отраслевой Индекс кибербезопасности».
Мы исследовали 1000 компаний из семи отраслей экономики: ТЭК, ритейла, ИТ, транспорта и логистики, строительства, промышленности, финансов.
‼️ Особое внимание уделялось уязвимостям, утечкам, безопасности корпоративной почты и незамеченным «теневым» активам.
💚 Наиболее высокий уровень кибербезопасности продемонстрировали финансовые организации. Это связано с тем, что именно банки, страховые и платежные компании первыми в России столкнулись с серьезными киберугрозами и начали активно инвестировать в ИБ, внедрять современные инструменты защиты.
🔴 Самый низкий уровень защищенности — у ритейл-компаний. Средняя оценка кибербезопасности исследованных компаний — 5,2 балла (по шкале от 0 до 10, где 10 — минимальный риск).
Подробнее — в релизе.
«Индекс кибербезопасности» имеет практическую ценность для CISO и ИБ-команд, поскольку помогает в режиме реального времени выявить слабые места и уровень киберрисков для отдельных компаний, определить приоритеты развития и формировать стратегию кибербезопасности.
➡️ Чтобы узнать уровень киберзащищенности своей компании, можно воспользоваться новым сервисом — F6 Cyber Identity Index. Подробнее расскажем в следующем посте — stay tuned 😎
😉 Борьба с киберпреступностью
🔥 39🤩 15👍 14😱 4❤ 2
⚡️ На стенде F6 настоящий движ! Общаемся с партнерами, рассказываем о продуктах и с минуты на минуту запускаем технический квест 🔥
📍 Киберарена, вход А3, второй этаж
Приходите, у нас атмосферно 😎
🔥 35
20👍 8❤ 7
1
Photo unavailableShow in Telegram
📢 Сегодня, завтра и в субботу встречаемся в «Лужниках» на Positive Hack Days Fest!
📍 Стенд F6 расположен на киберарене — вход А3, второй этаж. Там вы сможете узнать о наших продуктах и пройти технический квест (детали здесь).
Главные спикеры F6 выступят на фестивале с докладами, поучаствуют в панельных дискуссиях и воркшопах.
Сохраняйте карточку-шпаргалку, чтобы точно ничего не пропустить💜
🔥 16❤ 10🤩 10👍 3
1
1
Photo unavailableShow in Telegram
Challenge accepted 😎 Менее суток остается до открытия PHDays и старта технического квеста от F6. Подробности — в посте ⬇️
Вместе с коллегами из GIS, CyberED, «Кибериспытаний» и «Инфосистемы Джет» мы подготовили офлайн-киберквест — испытание для тех, кто хочет узнать больше о мире кибербеза, и для настоящих профи.
⚡️ СТАРТ КВЕСТА ⚡️
Кибериспытания начнутся на стенде F6 — там вы пройдете короткую регистрацию, получите кнопку-брелок и начнете игру.
Квест разделен на две части:
1️⃣ этап — доступен всем желающим и проходит в формате квиза с перемещением между стендами.
2️⃣ этап — проходит в формате CTF, открывается только после прохождения первой части и, скорее всего, будет под силу только настоящим киберспецам. На этом этапе наши партнеры и эксперты предложат участникам технические задачи, решать которые будет непросто, но точно интересно!
🏆 Для тех, кто успешно завершил первый этап, мы подготовили бомбические подарки! А вот в CTF-блоке борьба будет жестче: каждый игровой день мы будем награждать топ-5 игроков.
Ну что, вызов принят? 😎
Встречаемся на стенде F6 на киберарене 📍
🔥 29🎉 15👏 13❤ 5👍 1
1
1
Photo unavailableShow in Telegram
⚡️ Исследование F6: как устроен подпольный бизнес на программах лояльности ⚡️
В прошлом году департамент расследований высокотехнологичных преступлений обнаружил множество Telegram-ботов, которые торговали бонусами и баллами 55 российских торговых сетей и маркетплейсов.
🔍 К маю 2025-го число ботов сократилось благодаря блокировкам в Telegram, но бизнес все равно развивается — в основном через рекламу в крупных Telegram-каналах, зарегистрированных в РКН. Средняя стоимость фейк-бонусов — 20–30% от номинальной выгоды. Например, за 1000₽ можно купить 3000 баллов.
Злоумышленники получают баллы двумя способами:
▪️ похищают из взломанных личных кабинетов пользователей;
▪️ генерируют, вмешиваясь в компьютерные сети ритейлеров.
⚙️ Личные кабинеты взламывают с помощью программ-чекеров, утечек баз данных и логов стилеров. Для генерации баллов злоумышленники подключаются к серверу программы лояльности, например, через кассу самообслуживания или электронные весы. Мощность атак доходит до 5 млн бонусов в час.
Баллами торгуют в виде штрихкодов, QR-кодов и «дампов» — закодированных строк с данными, которые записывают на пустые пластиковые карты программ лояльности и распространяют офлайн.
➡️ Детали расследования — читайте в блоге.
Вера Коленикова, специалист департамента F6 по расследованию высокотехнологичных преступлений: Развитию подпольного бизнеса на программах лояльности способствуют несколько факторов. Нет отдельного нормативного акта, который регулировал бы бонусные программы и карты лояльности как самостоятельный объект права. Кроме того, у многих ритейлеров мы отмечаем слабый уровень защиты программ лояльности.😉 Борьба с киберпреступностью
🔥 25
13👏 6❤ 3
Photo unavailableShow in Telegram
⚡️ Уже через ДВА дня стартует главный киберфестиваль этой весны — Positive Hack Days Fest ⚡️ Он пройдет с 22 по 24 мая в СК «Лужники».
22 мая в 10.00 откроется локация F6 — стенд № 19. На примерах нейтрализации сложных целевых атак инженеры покажут работу наших технологий.
🔍 Также для гостей фестиваля мы подготовили технический квест, за прохождение которого можно выиграть наш новый мерч! Подробности чуть позже 👀
Компания 🙃 — не только партнер, но и активный участник фестиваля 🔥
🎥 22 мая в 20:30 на научпоп-сцене «KULIBIN» покажут первую серию документального фильма «Вас беспокоят из банка», созданного при поддержке F6.
📢 После чего с докладом «Пирамида скама: обзор самых популярных мошеннических схем в России» выступит PR-руководитель F6 Павел Седаков.
❗️ 2️⃣3️⃣ мая — День экспертизы F6. Собрали все выступления наших спикеров — сохраняйте пост, чтобы не забыть!
➡️ 11:00
📍 Education Hub
📢 «Предотвращение и расследование атак шифровальщиков. Инцидент-менеджмент с помощью XDR».
Спикеры:
〰️Алексей Федосеев, аналитик F6
〰️Владислава Смирнова, старший аналитик F6
➡️ 12:30
📍 Пространство киберустойчивости Innostage
📢 «Управляемая защита: почему XDR становится стандартом для киберустойчивых компаний»
Спикеры:
〰️Дмитрий Черников, бизнес-руководитель F6 MXDR
〰️Ярослав Каргалев, руководитель Центра кибербезопасности F6
➡️ 12:50
📍 Арена «Ломоносов»
📢 Панельная дискуссия: «Кибермошенничество: как защитить граждан и не разорить бизнес»
Участник: Егор Халилов, коммерческий директор F6
➡️ 14:30
📍 Арена «Ломоносов»
📢 Панельная дискуссия: «Антивирус: отказаться нельзя оставить»
Участник: Никита Кислицин, технический директор F6
➡️ 18:00
📍 Зал 23 «Да Винчи»
📢 «PhantomCore. Хроника активности и эволюция инструментов»
Спикер: Артем Грищенко, руководитель отдела анализа вредоносного кода Threat Intelligence F6
😎 Всего в программе 500+ спикеров, 270 докладов, реверс-инжиниринг в Кибергороде и концерт Uma2rman. Приходите — будет интересно!
🔥 36👏 16🎉 12
11❤ 3
Photo unavailableShow in Telegram
❗️ Когда счет идет на минуты, важны четкие действия. Практическим сценариям, проверенным методикам и инструментам, которые действительно работают, обучаем в июне!
Курс «Реагирование на инциденты ИБ»
Когда? 3-5 июня 2025.
Кто? Михаил Николаев, старший тренер по кибербезопасности.
Зачем? Чтобы быстро реагировать на инциденты, грамотно устранять последствия и минимизировать риски для бизнеса.
Для кого? Для энтузиастов в области реагирования, техспециалистов с опытом в ИБ, ИБ-сотрудников, команд SOC/CERT.
Ключевые темы:
▪️ Cyber kill-chain и модели MITRE ATT&CK.
▪️ Процесс реагирования на инцидент.
▪️ Важнейшие источники доказательств и методы сбора данных.
▪️ Артефакты Windows и Linux для реагирования на инциденты.
➡️ Детали о курсе и его стоимость можно уточнить, написав нам на почту education@f6.ru или заполнив форму на сайте.
👍 11🤩 9🔥 7
01:15
Video unavailableShow in Telegram
Новый сценарий от мошенников-«газовщиков»: они звонят в Telegram, предлагают погасить копеечный долг за ЖКХ и похищают деньги со счета.
Схема, обнаруженная аналитиками Digital Risk Protection F6, работает так:
▪️ злоумышленники создают Tg-аккаунт, который называется «Горгаз» или в сочетании с именем — например, «Анастасия Газовая служба»;
▪️ затем звонят по поводу плановой проверки и упоминают несуществующий крошечный долг, который надо оплатить.
‼️ Если у потенциальной жертвы нет газового оборудования, мошенник уверяет, что долг по каким-то причинам числится и лучше погасить его сразу, а потом разбираться с причинами его возникновения.
▪️ Когда пользователь соглашается на оплату, злоумышленник присылает фишинговую ссылку.
Сумма ущерба за последний месяц и другие детали новой схемы — в ролике 🎥
IMG_0740.MP426.33 MB
👍 48❤ 28🔥 25😁 7🤯 3
2😱 1
02:18
Video unavailableShow in Telegram
📢 «Проголосуй за племяшку на конкурсе!»
📢 «Посмотри, это ты на фото?»
📢 «Перейдите по ссылке, чтобы отменить удаление аккаунта»
Киберпреступники каждый день придумывают новые предлоги для угона ваших учётных записей в мессенджерах и соцсетях. Уловки срабатывают: только одна из русскоязычных групп злоумышленников похитила за январь—март 2025 года более 887 000 аккаунтов пользователей Telegram из России и других стран.
❓ Что делать, если вы ввели данные для входа в мессенджер или соцсеть на мошенническом сайте? В заключительном эпизоде нашего мини-курса руководитель департамента обучения F6 Светлана Бурикова делится рекомендациями, как минимизировать последствия компрометации аккаунта.
➡️ Предыдущие серии проекта «Золотой час» смотрите по ссылкам ниже:
Эпизод 1. Что делать при компрометации данных карты?
Эпизод 2. Что делать при компрометации учётной записи госсервиса?
Эпизод 3. Что делать при компрометации номера мобильного телефона?
IMG_0606.MP448.32 MB
👍 20🔥 11❤ 7👏 2
1
1
Photo unavailableShow in Telegram
🔥 F6 на CIRF-2025!
20 мая всё ИБ-коммьюнити будет на CIRF (Corporate Incident Response And Forensics) — это ежегодное бесплатное мероприятие, посвященное корпоративной информационной безопасности.
😎 Организаторы обещают создать атмосферу прямого и открытого общения — без табу, даже на самые острые и чувствительные темы.
Откроет пул экспертных выступлений Владислав Азерский, замруководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6, с докладом «Куда же упало яблоко, или искусство анализа триажа macOS».
Участие бесплатно!
➡️ ЗАРЕГИСТРИРОВАТЬСЯ
👍 20🔥 10
10❤ 7👏 3🤩 2
Photo unavailableShow in Telegram
Опасный тренд: число краж Telegram-аккаунтов растет. За первые три месяца 2025-го злоумышленники похитили уже 887 тыс. учеток — и это только одна группировка.
➡️ Для сравнения — за второе полугодие 2024 года та же группа угнала 1,2 млн профилей. Всего против пользователей Telegram действуют не менее шести группировок.
Чаще всего в качестве приманки они используют горячие инфоповоды и проверенные уловки: обещают денежные призы, «раздают» бесплатные подписки и т.д.
Мария Синицына, старший аналитик Digital Risk Protection F6: Злоумышленники угоняют Telegram-аккаунты, а затем рассылают по списку контактов сообщения, например, с предложением за деньги пройти опрос от имени «Единой России». Для этого предлагается скачать фейковое приложение с Android-трояном, после его установки преступники получают возможность вывести деньги со счетов жертвы. Также после угона преступники получают доступ в каналы, если у учетной записи были права администратора. Помимо этого, украденные аккаунты продают через маркеты в веб-панели или Telegram-ботов.😉 Борьба с киберпреступностью
🤯 16😱 10😢 5👍 2🤔 2❤ 1🔥 1
1
Photo unavailableShow in Telegram
📢 Ваша инфраструктура — открытая книга для злоумышленников, и это не преувеличение. Заказчики часто приходят с вопросом: «Как усилить свою кибербезопасность без значительных затрат времени и средств?»
Ответ на него здесь ⬇️
ASM — это комплексное решение для оценки поверхности атаки компании. Оно устанавливается в несколько кликов и позволяет отслеживать незащищенные участки внешнего периметра, потенциальные уязвимости, теневые активы и некорректно настроенные элементы сети, которые могут использовать злоумышленники.⚙️ История F6 Attack Surface Management (ASM) уходит корнями к другой разработке компании — графу сетевой инфраструктуры, запатентованной технологии системы киберразведки — F6 TI. Изначально граф создали, чтобы распутывать сложные атаки, деанонимизировать злоумышленников, находить их инфраструктуру. Так его и использовали до тех пор, пока не заметили, что пользователи решения не ищут IP-адреса преступников, а заносят свои, чтобы найти связи. ➡️ О работе и развитии продукта, а также о его перспективах — рассказывает Николай Степанов, технический руководитель F6 ASM, в статье, созданной совместно с «ДиалогНаука».
❤ 21🔥 14👍 10
5👏 1🤩 1
00:44
Video unavailableShow in Telegram
⚡️ Злоумышленники изощренно доставляют ВПО в компании.
Например, на рабочую почту может прийти рассылка с поручением от федерального органа. Адрес не вызовет подозрений, потому что злоумышленники подделали его с помощью спуфинга. Само поручение находится в архиве, пароль к нему — в тексте письма.
Скачивание вложения и ввод кода может обрушить защиту компании, потому что внутри — вредоносное ПО. Традиционных средств защиты может быть недостаточно: они не подберут пароль к архиву и не проверят содержимое.
‼️ Компании это грозит хищением данных, уничтожением ИТ-инфраструктуры, финансовыми и репутационными потерями.
Подобные угрозы останавливают решения класса Sandbox, например F6 Malware Detonation Platform. Оно проверяет файлы и ссылки не только из почты, но и из сетевого трафика, конечных устройств.
Чем полезно решение:
✅ Обнаруживает и блокирует ВПО до того, как оно нанесет вред бизнесу.
✅ Проверяет файлы и ссылки в реалистичной среде, имитирующей инфраструктуру компании.
✅ Помогает изучить поведение ВПО.
✅ Показывает, какие приемы и тактики использовали киберпреступники.
✅ Защищает от механизмов обхода песочниц с продвинутыми функциями AI.
Как ВПО проходит мимо стандартных средств защиты? Как песочница выявляет угрозы? Читайте в статье с реальными примерами 🔍
IMG_0538.MOV15.86 MB
❤ 28🔥 13🤩 9👍 2👏 2
1
Photo unavailableShow in Telegram
📢 Исследование RuStore x F6: больше половины россиян скачивали непроверенные приложения из интернета.
Магазин приложений RuStore и компания F6 провели опрос о кибербезопасности среди читателей Hi-Tech Mail. Выяснилось, что большинство пользователей находятся в зоне риска, поскольку могут «заразить» свои Android-устройства вредоносными программами, в том числе CraxsRAT и NFCGate.
Главные цифры:
💚 78% пользователей удаляли приложения из-за сомнений в их надежности.
💚 53% хотя бы раз устанавливали приложения из неофициальных источников.
💚 90% респондентов избегают переходов по подозрительным ссылкам.
💚 84% используют разные пароли для разных сервисов.
💚 70% включили двухфакторную аутентификацию, а 10% вообще не знают о такой возможности.
💚 10% признаются, что вообще ничего не делают и вообще не беспокоятся. И это 👎
Подробности — в релизе.
💜, если всегда качаете приложения из официальных сторов
Photo unavailableShow in Telegram
😧 Хакеры научились обходить двухфакторку быстрее, чем вы прочитаете это предложение. А об инфраструктуре компании злоумышленники могут знать больше, чем ваш ИБ-отдел.
Справляться с актуальными угрозами мы научим на бесплатном вебинаре «Современные подходы к защите почтовой и серверной инфраструктуры» от компаний F6 и Energy Time.
Вот что в программе ⬇️
💚 Обзор современных атак на почтовые серверы.
💚 Лучшие практики безопасности для почтовых серверов.
💚 Роль EDR и почтовой фильтрации в предотвращении угроз.
💚 Разбор реальных кейсов и сценариев атаки, а также живая демонстрация инструментов защиты.
💚 И конечно, Q&A и рекомендации.
В вебинаре примет участие бизнес-руководитель департамента детектирования и предотвращения угроз F6 Дмитрий Черников.
➡️ ЗАРЕГИСТРИРОВАТЬСЯ НА БЕСПЛАТНЫЙ ВЕБИНАР
🔥 25👏 9🤩 6👍 2😱 1
1
Photo unavailableShow in Telegram
⚡️ «Получите доход с аккаунта»: как работает инвестскам в стиле Telegram и других соцсетей.
Аналитики Digital Risk Protection F6 обнаружили фейковые сайты, на которых предлагают заработать до €350 в день. Источник дохода — «капитализация компании», а гарантия заработка — «нейронные технологии».
Как работает схема ⬇️
▪️ Под предлогом проверки статуса аккаунта пользователей просят ввести имя и фамилию, после чего сообщают об успешном прохождении проверки и наличии Premium-аккаунта (даже тем, у кого ее нет).
▪️ Затем мошенники предлагают указать почту и телефон для получения дохода, который якобы формируется за счет просмотра контента, лайков и комментариев.
▪️ Далее: стандартный звонок «персонального менеджера», чья задача — убедить инвестировать в «выгодный проект» через обещание высокой прибыли.
🔍 В оформлении фейковых сайтов используются фирменные цвета и товарный знак Telegram, однако прямо название мессенджера не упоминается. Вероятно, так злоумышленники пытаются усложнить детектирование и блокировку ресурсов.
Также обнаружены аналогичные сайты, нацеленные на пользователей WhatsApp* и Facebook*. Пользователям WhatsApp* обещают до €35 в день, а пользователям Facebook* — почти в 20 раз больше, до €600.
‼️ Отличительная особенность нового сценария: привлечение потенциальных жертв через проверку аккаунта на наличие премиального статуса. Схема рассчитана на русскоязычных пользователей мессенджеров и соцсетей, которые находятся за пределами РФ либо используют VPN.
Евгений Егоров, ведущий аналитик Digital Risk Protection F6: Схемы обмана, рассчитанные на релокантов и пользователей VPN, мы регулярно фиксируем, и сейчас атаку на эту категорию пользователей активно проводят организаторы схем инвестскама.*принадлежат компании Meta, которая признана экстремистской и запрещена в России 😉 Борьба с киберпреступностью
👍 15😱 7🤯 6❤ 2🔥 2
1
Photo unavailableShow in Telegram
Отдохнули? А теперь работаем и учимся!
Уже через два дня запускаем курс по анализу данных киберразведки. И это не единственная майская программа 😎
Вот какие курсы от F6 стартуют в этом месяце — места еще есть 💚
1️⃣ Анализ данных киберразведки
Когда: 14-15 мая 2025 г.
Кто: Светлана Бурикова, руководитель Образовательного центра F6.
Зачем: чтобы грамотно собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI для более эффективного реагирования.
Для кого: для специалистов с опытом ИТ/ИБ, сотрудников команд SOC и CERT, всем заинтересованным во внедрении или интеграции процессов Threat
Intelligence.
2️⃣ Сетевая криминалистика
Когда: 20-21 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно собирать сетевые цифровые доказательства, расследовать инциденты различной сложности, применять данные киберразведки.
Для кого: для специалистов по ИБ и реагированию на инциденты, аналитиков SOC/CERT, компьютерных криминалистов.
3️⃣ Исследование атак шифровальщиков
Когда: 27-29 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
🔥 13🤩 12❤ 8🤔 2
1
Photo unavailableShow in Telegram
📢 Как технологии защищают от кибератак? Второй выпуск видеоподкаста F6 «Шестой отдел» — всё о реальной борьбе с киберпреступностью.
🎙 Без интересного и полезного контента перед продолжительными выходными не оставим. Ведущей второго выпуска о решениях F6, которые обнаруживают и нейтрализуют кибератаки, стала Елена Шамшина, руководитель департамента Threat Intelligence. Заглянуть «под капот» F6 Managed XDR помогли Дмитрий Черников и Алексей Мокеев, бизнес- и технический руководитель департамента детектирования и предотвращения угроз (MXDR).
Хайлайты выпуска:
▪️ Какие преступные группы атакуют сейчас российские компании и каковы их самые распространенные векторы атак?
▪️ Как MXDR детектирует и нейтрализует целевые атаки?
▪️ Почему для защиты бизнеса сегодня недостаточно антивируса и почему многие атаки, несмотря на целый «зоопарк решений» от разных вендоров, все-таки проходят ниже радаров?
▪️ Где в паблике аналитики SOC и киберразведки могут найти мапинг самых свежих кибератак?
▪️ Как прокачать свои хард- и софт-скилы, чтобы работать в кибербезе?
➡️ СМОТРЕТЬ НА YOUTUBE
➡️ СМОТРЕТЬ В VK ВИДЕО
🔥 23👍 12❤ 8👏 3
3
⚡️😧 Мошенничество в период диджитал-детокса: как обманывают москвичей в связи с отключением интернета.
Пользователи соцсетей из Москвы рассказали о ситуативном телефонном мошенничестве. Схема такая: жертва получает пропущенный звонок от знакомого, перезванивает и слышит его голос (аудиодипфейк), который просит пополнить счет домашнего интернета. Самостоятельно друг это сделать якобы не может — как раз из-за проблем с подключением.
Суммы ущерба небольшие — 50–150₽, но тоже неприятно.
❗️ Предупреждаем: мошенники склонны реагировать на горячие инфоповоды. Так, в схемах злоумышленников могут быть использованы новости о сбоях в сервисах такси и аренды самокатов, а также о задержках и отмене авиарейсов.
Будьте бдительны: интернет не работает, а мошенники работают.
Photo unavailableShow in Telegram
Мошенники атакуют россиян фейками о новых социальных выплатах к 9 Мая.
▪️ Аналитики Digital Risk Protection F6 зафиксировали в Telegram-каналах волну фейковых новостей о несуществующих выплатах. В списке как семейные пособия, так и выплаты «каждому гражданину РФ в размере от 38 925 рублей без учета нуждаемости».
Для правдоподобности мошенники предлагают уточнить точные сроки получения денег «в местном отделении соцзащиты» или ознакомиться с инструкцией в канале.
▪️ Новости о выплатах — приманка, чтобы увести пользователя по ссылке из поста в Telegram-бот. Он уже предложит получить 50 000 рублей и уведет пользователя в мошеннический канал об инвестициях. Подписчикам обещают увеличить доход в сотни раз и призывают перечислить деньги на банковскую карту, номер которой указан в сообщении.
▪️ Каналы, публикующие фейки про социальные выплаты к 9 мая, действуют более года. Большую часть времени они размещают реальные новости на тему соцподдержки, но в определенные периоды выпускают фейки. У каналов от 37 тыс. до 280 тыс. подписчиков, в описании отсутствуют отметки о регистрации в РКН.
В декабре 2024 года аналитики F6 уже фиксировали массовую атаку на жителей России, которую проводили эти каналы, размещая ложные сообщения о предновогодних выплатах.
😉 Борьба с киберпреступностью
❤ 10🔥 10😱 8🤔 1
