Борьба с киберпреступностью | F6
Kanalga Telegram’da o‘tish
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой. РКН: https://clck.ru/3FoEbm
Ko'proq ko'rsatish2025 yil raqamlarda

21 988
Obunachilar
+324 soatlar
+827 kunlar
+54130 kunlar
Ma'lumot yuklanmoqda...
O'xshash kanallar
Taglar buluti
Kirish va chiqish esdaliklari
---
---
---
---
---
---
Obunachilarni jalb qilish
Dekabr '25
Dekabr '25
+541
0 kanalda
Noyabr '25
+776
0 kanalda
Get PRO
Oktabr '25
+450
0 kanalda
Get PRO
Sentabr '25
+185
0 kanalda
Get PRO
Avgust '25
+54
0 kanalda
Get PRO
Iyul '25
+129
0 kanalda
Get PRO
Iyun '25
+89
0 kanalda
Get PRO
May '25
+544
0 kanalda
Get PRO
Aprel '25
+297
0 kanalda
Get PRO
Mart '25
+44
0 kanalda
Get PRO
Fevral '25
+111
0 kanalda
Get PRO
Yanvar '25
+57
1 kanalda
Get PRO
Dekabr '24
+90
2 kanalda
Get PRO
Noyabr '24
+737
2 kanalda
Get PRO
Oktabr '24
+526
2 kanalda
Get PRO
Sentabr '24
+1 327
0 kanalda
Get PRO
Avgust '24
+1 307
0 kanalda
Get PRO
Iyul '24
+143
0 kanalda
Get PRO
Iyun '24
+60
3 kanalda
Get PRO
May '24
+156
0 kanalda
Get PRO
Aprel '24
+234
1 kanalda
Get PRO
Mart '24
+164
0 kanalda
Get PRO
Fevral '24
+149
0 kanalda
Get PRO
Yanvar '24
+165
0 kanalda
Get PRO
Dekabr '23
+157
2 kanalda
Get PRO
Noyabr '23
+162
2 kanalda
Get PRO
Oktabr '23
+49
0 kanalda
Get PRO
Sentabr '230
1 kanalda
Get PRO
Avgust '230
1 kanalda
Get PRO
Iyul '230
1 kanalda
Get PRO
Iyun '23
+1
8 kanalda
Get PRO
May '23
+102
0 kanalda
Get PRO
Aprel '23
+35
0 kanalda
Get PRO
Mart '23
+207
0 kanalda
Get PRO
Fevral '23
+351
0 kanalda
Get PRO
Yanvar '230
0 kanalda
Get PRO
Dekabr '220
0 kanalda
Get PRO
Noyabr '220
0 kanalda
Get PRO
Oktabr '22
+43
0 kanalda
Get PRO
Sentabr '22
+243
0 kanalda
Get PRO
Avgust '22
+164
0 kanalda
Get PRO
Iyul '22
+182
0 kanalda
Get PRO
Iyun '22
+171
0 kanalda
Get PRO
May '22
+307
0 kanalda
Get PRO
Aprel '22
+268
0 kanalda
Get PRO
Mart '22
+339
0 kanalda
Get PRO
Fevral '22
+179
0 kanalda
Get PRO
Yanvar '22
+17 454
0 kanalda
| Sana | Obunachilarni jalb qilish | Esdaliklar | Kanallar | |
| 26 Dekabr | +2 | |||
| 25 Dekabr | +3 | |||
| 24 Dekabr | 0 | |||
| 23 Dekabr | +11 | |||
| 22 Dekabr | +5 | |||
| 21 Dekabr | +13 | |||
| 20 Dekabr | +34 | |||
| 19 Dekabr | +18 | |||
| 18 Dekabr | +24 | |||
| 17 Dekabr | +11 | |||
| 16 Dekabr | +75 | |||
| 15 Dekabr | +6 | |||
| 14 Dekabr | +43 | |||
| 13 Dekabr | +39 | |||
| 12 Dekabr | +2 | |||
| 11 Dekabr | +35 | |||
| 10 Dekabr | +27 | |||
| 09 Dekabr | 0 | |||
| 08 Dekabr | +15 | |||
| 07 Dekabr | +26 | |||
| 06 Dekabr | +28 | |||
| 05 Dekabr | +58 | |||
| 04 Dekabr | +16 | |||
| 03 Dekabr | +19 | |||
| 02 Dekabr | +27 | |||
| 01 Dekabr | +4 |
Kanal postlari
📢 Математика угроз. Кто и зачем атаковал российские компании в этом году?
16 декабря мы выпустили итоговый релиз «Киберугрозы-2025». В этом посте разбираем ключевые тезисы об атаках в условиях геополитического противостояния.
▪️ В 2025 году рост числа прогосударственных групп, атакующих Россию и СНГ, незначителен — 27 против 24 в прошлом году.
〰️ Семь новых группировок были раскрыты впервые: Silent Lynx, Telemancon, Mythic Likho, NGC6061, NGC4141, SkyCloak, NGC5081.
〰️ Топ-5 индустрий-целей прогосударственных групп: госучреждения, промышленность, НИИ, предприятия ВПК, ТЭК. Также аналитики зафиксировали повышенный интерес злоумышленников к IT-компаниям.
▪️ Наиболее активными группами-шифовальщиками в этом году стали Bearlyfy/ЛАБУБУ (не менее 55 атак) и THOR (не менее 12 атак).
〰️ Малый и средний российский бизнес с целью выкупа больше всего атаковали Mimic/Pay2Key, Proton/Shinra и C77L.
〰️ На программы-вымогатели (шифровальщики) Mimic/Pay2Key и LockBit 3 Black пришлось до 25% и 21% инцидентов. Proton/Shinra — 11,4%, Babuk — 10,2%.
▪️ Помимо групп, использующих программы-вымогатели, в 2025-м активность сохраняли 20+ финансово-мотивированных группировок. Наиболее примечательные из них: Vasy Grek, Hive0117, CapFIX.
‼️ Фокус политически мотивированных групп смещается на нанесение большего ущерба за счет использования программ-вымогателей. В 2025 году более десяти таких группировок отметились хотя бы одной атакой с использованием этой разновидности ВПО.
😉 Борьба с киберпреступностью
1 483140
| 2 | Пиратские итоги года 😑 Собрали рейтинг фильмов, которые чаще всего копировали в этом году.
Со старыми привычками прощаться тяжело — поэтому, несмотря на развитие стримингов, россияне всё равно продолжают активно пользоваться пиратскими ресурсами.
Боевики, фантастика, драмы на основе реальных событий — всё это в топе за 2025 год ⬇️
1️⃣ «Опустошение»
2️⃣ «Хищник: Планета смерти»
3️⃣ «Ущелье»
4️⃣ «Кирпич»
5️⃣ «Под прикрытием»
6️⃣ «Франкенштейн»
7️⃣ «Финикийская схема»
8️⃣ «Пойман с поличным»
9️⃣ «F1»
1️⃣0️⃣ «Компаньон»
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составлял список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено. И теперь мы подвели итоги прошедшего года.
😉 Борьба с киберпреступностью | 2 020 |
| 3 | 🏆 История успеха: как «МТС Юрент» выстроил работу с угрозами в постоянно меняющемся бизнесе.
Цифровой бизнес редко бывает стабильным. Инфраструктура растет и сжимается, партнеры подключаются и отключаются, нагрузка скачет по сезонам, а доступы множатся быстрее, чем их успевают пересматривать.
МТС Юрент — один из крупнейших сервисов кикшеринга в России. Полностью цифровой продукт, распределенная инфраструктура и небольшая команда ИБ. Здесь невозможно «закрыться регламентами» — защита должна опираться на актуальные данные и работать в реальном времени.
🎥 В этой истории успеха мы показываем, как в «МТС Юрент» выстроили динамическую модель угроз вокруг F6 Threat Intelligence и зачем она понадобилась бизнесу. Смотрите интервью с CISO «МТС Юрент» Германом Обручниковым на любой удобной платформе ⬇️
📺 VK Видео
📺 YouTube
📺 RuTube
Или читайте «Историю успеха» на сайте. | 2 087 |
| 4 | В середине 2000-х два брата из Петербурга поняли: банк можно ограбить не выходя из квартиры. Что из этого вышло — смотрите в видео 😎
В новом эпизоде ИИ-сериала о киберпреступности от F6 и @SecLabNews — история двух братьев-хакеров.
В мае 2015 года их квартиру взяли штурмом. Попытка смыть в унитаз полмиллиона рублей, сим-карты и флешки провалилась, но несмотря на все улики братья отделались условными сроками. После этого они развернули настоящий криминальный бизнес.
🎥 Чем всё закончилось — рассказали в ролике. | 2 422 |
| 5 | 🎅 По-настоящему «тайный» Санта. F6 и RuStore проанализировали самые популярные схемы онлайн-мошенничества перед Новым годом.
Среди них оказались как традиционные кампании с розыгрышами призов, так и новые — например, Telegram-бот с игрой в «Тайного Сайту». Вот как работает схема ⬇️
▪️ Злоумышленники создают фейковые сайты — якобы платформы для исполнения желаний.
▪️ Чтобы получить подарок, надо перейти в Telegram-бота.
▪️ Там пользователь заполняет анкету и указывает желаемый подарок.
▪️ Система якобы «находит» человека, готового исполнить желание.
▪️ Для подтверждения участия бот требует подписаться на список Telegram-каналов, в который могут входить как безобидные ресурсы, так и каналы, связанные с инвест-скамом.
‼️ В результате жертвы рискуют потерять деньги или данные карт.
Вот как еще обманывают мошенники в декабре ⬇️
▪️ фейковые розыгрыши и акции;
▪️ мошенничество с арендой загородных коттеджей на Новый год;
▪️ «продажа» красной икры через домовые чаты и Telegram-ботов;
▪️ поддельные версии мобильных приложений магазинов с фейковыми новогодними акциями или подарками.
Дмитрий Морев, директор по информационной безопасности RuStore:
Важно внимательно проверять отзывы о сервисах перед покупками, а также использовать только официальные приложения для оформления заказов и скачивать их из официальных магазинов таких, как RuStore. Мошенники часто требуют 100% предоплату — явный признак обмана. Регулярное обновление ПО и использование антивирусных программ помогут снизить риски заражения устройства вредоносным ПО.
➡️ Чтобы праздники не были испорчены, ознакомьтесь с рекомендациями и не теряйте бдительность. | 2 295 |
| 6 | ‼️ До 40% трафика в сервисах формируют боты. Объясняем, в чем их опасность и как защититься.
По данным Дмитрия Ермакова, руководителя Fraud Protection F6, «интеллектуальные боты» — одна из критических угроз. Их используют как для мониторинга цен и акций конкурентов, в том числе для переманивания клиентов, так и для киберпреступной деятельности.
🔍 Злоумышленники могут с помощью ботов атаковать любые компании, где есть авторизация клиентов. Такие атаки «умных» ботов низкочастотные, для одного запроса формируется уникальный IP-адрес и отпечаток устройства.
Что делают боты ⬇️
▪️ собирают конфиденциальную информацию;
▪️ пытаются проникнуть в личные кабинеты;
▪️ проверяют достоверность данных из украденных баз, наличие учетной записи пользователя в сервисе для дальнейших атак;
▪️ генерируют бесконечное количество запросов для остановки работы ресурса.
👀 Как защититься?
Компании могут защититься от подобного рода атак с помощью сложных решений, умеющих в режиме реального времени отличать активность пользователя от бота и блокировать последних с высокой точностью, независимо от масштаба атаки и сложности используемых ботов. Модуль Preventive Proxy в решении F6 Fraud Protection защищает приложения и API заказчика от бот-активности: автоматизированных запросов регистрации и авторизации.
😉 Борьба с киберпреступностью | 2 284 |
| 7 | F6 Digital Risk Protection: что изменилось в продукте в 2025 году?
Весна и осень 2025 года стали периодом системных обновлений F6 Digital Risk Protection. Развитие продукта было сфокусировано на усилении управления цифровыми рисками и предсказуемости аналитики.
Коротко о главных апдейтах ⬇️
▪️ Инциденты и интеграции
Обновлённый API позволяет напрямую добавлять ресурсы в систему и получать результаты проверок по сигнатурам. Это сокращает путь от обнаружения угрозы до реагирования и упрощает работу между ИБ, юристами и подрядчиками.
▪️ Автоматический трекинг ресурсов
Ресурсы в статусе наблюдения перепроверяются ежедневно. Если контент меняется или ресурс снова активен, статус обновляется автоматически — без ручных действий и устаревших данных.
▪️ Расширение охвата цифрового поля
F6 Digital Risk Protection усилил контроль над сайтами, рекламой, соцсетями и теневыми площадками. Добавлен поиск по изображениям для выявления фейковых сайтов с айдентикой бренда и обновлён модуль контроля контекстной рекламы с анализом заголовков, текстов и URL.
▪️ Быстрее реагирование
Новый интерфейс Violations объединяет скриншоты, Whois, историю и обработку ошибок в одном окне. Появился индикатор изменений контента на основе HTML-снимков — статус обновляется автоматически.
▪️ Предсказуемые результаты для бизнеса
Автоматизация снижает нагрузку на команды, а обновлённая логика приоритизации выводит вперёд угрозы, которые напрямую влияют на репутацию и бизнес-процессы.
💚 Планы на будущее
В ближайших релизах — LLM для анализа неструктурированных источников, развитие scam intelligence и DRI-аналитики, единый changelog и новая скоринговая модель.
Полный разбор обновлений и логики развития F6 Digital Risk Protection — в статье. | 2 123 |
| 8 | Как атакуют детей в интернете? F6 исследовала эволюцию мошенничества, направленного на несовершеннолетних.
В 2025 году злоумышленники отошли от прямого фишинга в сторону длительных, продуманных атак, которые используют психологию и доверие ребёнка. За 10 месяцев уже зафиксировано 6000+ инцидентов с ущербом 850+ млн рублей.
Топ-5 актуальных схем этого года ⬇️
1️⃣ Социальная инженерия через игровые платформы.
2️⃣ Поддельные сервисы обучения и «курсы для школьников».
3️⃣ «Безопасные» задания, переходящие в вымогательство.
4️⃣ Ночные атаки с использованием биометрии родителей.
5️⃣ Подмена технической поддержки в детских приложениях.
Это не просто уловки — это спланированные операции с глубоким пониманием детской психологии.
Как защитить детей? Полный разбор схем с примерами и рекомендациями по безопасности — в нашей статье. | 3 130 |
| 9 | Криминальный лидер: новые версии Mamont распространяют через домовые чаты.
Троян удалённого доступа Mamont считают одной из главных угроз 2026 года из-за расширения функционала в новых версиях вредоносного приложения.
▪️ ВПО распространяют под видом списков погибших, раненых и пленных участников СВО, папок с фото и видео, а также антивирусов.
▪️ В 2025 году вредоносный файл рассылают по открытым группам, например, домовым чатам, а также по всем контактам скомпрометированных устройств.
▪️ Для большей вероятности запуска злоумышленники используют провокационные сообщения. APK-файлы называют «Фото_СтРашной_аварии» и сопровождают их текстом: «Ужас какой … насмерть разбился».
▪️ Общий ущерб от использования Mamont против клиентов российских банков только в ноябре 2025 года может превышать 150 млн рублей.
Mamont образца декабря 2025 года позволяет злоумышленникам:
〰️читать все СМС пользователя, включая архивные;
〰️рассылать СМС с его телефона;
〰️находить на устройстве приложения банков, маркетплейсов, мессенджеров и соцсетей;
〰️получать данные о SIM-картах;
〰️отправлять USSD-запросы.
Дмитрий Ермаков, руководитель департамента Fraud Protection компании F6:
Сборка ВПО под конкретного пользователя происходит прямо в интерфейсе мошеннических баз данных (CRM) и занимает считанные минуты. NFCGate, который в 2025 году был главной угрозой для клиентов российских банков, в 2026-м станет всего лишь одной из опций Android-троянов.
‼️ Главная угроза новой версии Mamont: её функционал позволяет превратить пользователя скомпрометированного устройства в сообщника мошенников без его ведома.
Подробности исследования, детали сценария атаки и индикаторы компрометации — в новом блоге. | 2 792 |
| 10 | 📢 Интервью недели: Станислав Гончаров — о работе в кибербезе, нейросетях и work-life balance.
Герой нового выпуска подкаста «Руцентра» — Станислав Гончаров, руководитель Digital Risk Protection F6. В ИБ работает с 2018 года, стоял у истоков направления защиты от цифровых рисков.
Что обсудили ⬇️
▪️ как защититься от киберугроз;
▪️ как расследуют киберпреступления;
▪️ каким навыкам не научат ни на одном курсе;
▪️ сможем ли мы жить без интернета;
▪️ зачем выступать на конференциях и что от этого получают конкуренты;
▪️ что делает государство и как помогает ИИ;
▪️ как будет выглядеть кибербезопасность через пять лет.
Также поговорили о первой зарплате, хобби и о том, как жить на пороге выгорания.
Смотрите интервью на 📺 VK Видео | 3 261 |
| 11 | ⚡️ 83% компаний не тестируют безопасность регулярно. Рассказываем, что показало исследование SOC Forum 2025.
Большинство компаний уверены, что внешний периметр под контролем. 82% из них оценивают свой уровень защиты как высокий. Но данные White Paper F6 показывают другую картину.
‼️ Уверенность ≠ устойчивость. Люди и их устройства — главный риск.
▪️ 46% сотрудников используют личные устройства или аккаунты для работы. Доступ к сервисам выходит за пределы управляемого контура.
▪️ 24% компаний не проводят проверки устойчивости сотрудников к фишингу. Одно неверное действие — и защита не успевает вмешаться.
▪️ 19% организаций не оценивают риски цепочки поставок. Ошибка партнёра автоматически становится вашей проблемой.
▪️ 82,9% компаний тестируют безопасность нерегулярно. Между проверками появляются новые сервисы, меняются конфигурации и возникают незаметные точки входа.
Внешний цифровой контур — часть операционной устойчивости бизнеса. Уязвим периметр — уязвим бизнес.
⤵️ Скачать полные результаты исследования и приоритеты на 2025 год. | 3 067 |
| 12 | Атака на SharePoint: разбираем реальный кейс и даем рекомендации по защите.
Microsoft выпустила критические патчи для SharePoint в июле. Но что происходит, пока компания решается их установить? Окно уязвимости превращается в распахнутые двери для атакующего.
Пока вы ждете «удобного момента» для обновления, атакующий действует. Показываем его путь на примере реального инцидента — глазами нашего Центра Кибербезопасности F6.
Операция SharePatch — три этапа работы аналитиков ⬇️
1️⃣ По горячим следам: изоляция зараженного сервера и блокировка трафика со стороны клиента.
2️⃣ Новые находки: поиск по всем хостам на предмет наличия индикаторов компрометации, анализ криминалистически значимых артефактов.
3️⃣ Устранение последствий: полное удаление следов компрометации и устранение возможности повторения инцидента.
➡️ Подробный разбор кейса, все этапы работы и конкретные рекомендации — в нашей новой статье. | 3 187 |
| 13 | ⚙️ Граф в киберразведке: как связи раскрывают инфраструктуру атак.
Одиночные индикаторы почти ничего не значат. Один домен, IP или сертификат могут быть случайными. Реальная картина появляется, когда данные связываются между собой.
Для этого в F6 Threat Intelligence используется графовый анализ ⬇️
▪️ От сигналов к структуре. Граф связывает домены, IP, сертификаты, файлы, контакты и артефакты из даркнета в единую схему. Так становятся видны инфраструктура атакующих и логика кампании, а не набор разрозненных фактов.
▪️ Подтверждённые связи без шума. Граф автоматически очищается от ложных зависимостей: общий хостинг, смена владельцев IP, реселлеры доменов. В результате аналитик видит только релевантные и подтверждённые связи.
▪️ Временной контекст. Связи строятся с учётом периода активности объектов. Это позволяет отличать актуальные угрозы от устаревших следов и видеть развитие атаки во времени.
▪️ Гибкая глубина анализа. Можно быстро оценить ближайшее окружение объекта или развернуть полную схему атаки с C2-серверами, загрузчиками и цепочками распространения ВПО.
▪️ Практика расследований. В одном из кейсов F6 граф позволил из одного фишингового домена восстановить всю инфраструктуру кампании, включая цепочки PureCrypter и PureHVNC, и определить приоритетные точки блокировки.
Графовый анализ помогает аналитикам ускорять расследования, бизнесу — понимать реальные риски, а руководству — принимать решения на основе наглядной и проверенной картины угроз.
➡️ Подробнее — в нашей статье. | 3 287 |
| 14 | Дипфейки давно стали рабочим инструментом мошенников. Поддельные голосовые сообщения и видео, сгенерированные ИИ, всё чаще используются в атаках на сотрудников компаний и обычных пользователей.
‼️ Узнаваемый голос, привычная манера речи и давление на срочность снижают критическое мышление и помогают злоумышленникам добиваться своего.
Наш эксперт Сергей Золотухин разобрал шесть наиболее распространённых схем мошенничества с использованием дипфейков. Как их распознать и как от них защититься — рассказываем в новом выпуске «Кибершпаргалки». | 3 275 |
| 15 | No text | 3 292 |
| 16 | ❗️ Киберугрозы-2025: предварительные итоги года от F6.
Общая интенсивность атак на российские компании вышла на плато, однако ключевые риски сохраняются. Подробнее — в релизе, а главные цифры — здесь ⬇️
▪️ Утечки
В открытом доступе оказались 760+ млн строк данных россиян. Аналитики выявили 225 новых утечек баз данных российских компаний (-45,5% год к году). Основной канал публикаций — Telegram. В зоне повышенного риска: ритейл, госсектор, профуслуги, здравоохранение и ИТ.
▪️ APT и политически мотивированные атаки
В 2025 году F6 зафиксировала активность 27 прогосударственных групп. Основные цели — госорганы, промышленность, НИИ, ВПК и ТЭК. Растет интерес к ИТ-компаниям как к точке входа для атак на клиентов.
▪️ Вымогатели
Рост атак замедлился до 15% (44% в 2024), но угроза остается актуальной. Рекордный запрос выкупа — 500 млн рублей. В 15% инцидентов цель не выкуп, а диверсия. Чаще всего атаковали промышленность, торговлю и ИТ.
▪️ Угрозы и векторы
32% инцидентов — управляемые человеком атаки. На втором месте — майнеры (26%). Основной путь компрометации — загрузка ВПО пользователями (66% от общего числа атак).
▪️ От фишинга к скаму
Мошенники все чаще переходят к схемам с оплатой по QR-кодам и реквизитам. Число скам-ресурсов на бренд превысило фишинг. В 2025-м было заблокировано 7 357 скам-ресурсов на бренд (+14% год к году) и всего 3 851 фишинговый ресурс на бренд (+3,6% год к году).
В начале 2026 года F6 выпустит подробный аналитический отчет для руководителей групп кибербезопасности, аналитиков SOC, CERT, специалистов по реагированию на инциденты, Threat Intelligence и Threat Hunting, который послужит практическим руководством для стратегического и тактического планирования проактивной киберзащиты. | 4 189 |
| 17 | 📢 Что изменилось в F6 Managed XDR в 2025 году: обзор обновлений и планы развития.
Киберугрозы становятся все сложнее: появляются новые методы атак, бизнес активнее переходит на отечественные ОС, а требования к защите усиливаются. Команда F6 MXDR обновила каждый модуль Managed XDR, расширила возможности для обнаружения современных угроз и оптимизировала реагирование.
На бесплатном вебинаре подробно расскажем и покажем, как эволюционировал продукт в этом году.
Когда? 18 декабря в 11:00
Что в программе?
▪️ Живая демонстрация обновлённых модулей системы.
▪️ Дорожная карта развития решения на ближайший год.
▪️ Сессия вопросов и ответов с экспертами.
Спикеры:
▪️ Дмитрий Черников — бизнес-руководитель департамента детектирования и предотвращения угроз.
▪️ Алексей Мокеев — технический руководитель департамента детектирования и предотвращения угроз.
➡️ РЕГИСТРАЦИЯ
Запись будет доступна для зарегистрировавшихся | 3 555 |
| 18 | GG WP 😧 Мошенники раскручивают FakeTeam FakeSteam, чтобы атаковать российских геймеров.
На фоне блокировки Roblox аналитики Digital Risk Protection F6 отмечают активизацию атак на пользователей игровой платформы Steam.
Приоритетная цель — инвентарь, который можно продать на сторонней площадке и получить за него реальные деньги. Также взломанный аккаунт можно использовать для распространения фишинговых ссылок среди друзей пользователя.
Как действуют мошенники ⬇️
▪️ Они создают сайты платформы, которые выглядят как настоящие. Задача: перевести пользователя на поддельную страницу и убедить его ввести логин и пароль.
▪️ Ловушки для пользователей Steam мошенники расставляют в YouTube, TikTok и Twitch — показывают фишинговый ресурс в коротком видео и уводят на него в описании к ролику. В случае с Twitch — злоумышленники через видео предлагают бесплатно получить скины для игр Rust и CS2, уводя пользователя на фейковый сайт Twitch. Уже оттуда жертву направляют на авторизацию в фишинговом Steam.
Александр Сапов, старший аналитик второй линии CERT Digital Risk Protection F6:
В этом сценарии злоумышленники используют одноразовые ссылки для перехода на фишинговую страницу. Если пользователь попытается открыть страницу на другом устройстве или передаст ссылку кому-то ещё — например, как доказательство фишинга, — доступ к контенту будет закрыт. Это позволяет мошенникам продлить срок «жизни» фишинговых ресурсов, так как регуляторы не смогут открыть конечный контент и получить основания для блокировки.
Детали схемы описали в релизе. | 3 552 |
| 19 | Что стало с группой Carberp? Рассказываем в новом эпизоде CyberStory!
Продолжаем ИИ-сериал о хакерах и киберпреступности от F6 и @SecLabNews. В 2012 году полиция разгромила группировку Carberp. Ее лидеры сбежали в Одессу, и история получила неожиданный поворот: «кавказский плен», совместная операция России и Украины против осколков Carberp и последующее основание новой группы с переосмысленной тактикой.
Подробности — в видео 😎 | 18 776 |
| 20 | Buhtrap снова в деле: F6 выявила новую активность по распространению ВПО через сайты-приманки для бухгалтеров и юристов.
Buhtrap — название вредоносного ПО и одноименной преступной группы, действующей с 2014 г. В 2016 году исходные коды Buhtrap были опубликованы в открытом доступе, после чего его стали использовать разные финансово-мотивированные атакующие. В последние годы злоумышленники рассылают фишинговые письма, а также используют взломанные или фейковые бухгалтерские веб-ресурсы, чтобы заразить системы российских организаций вредоносной программой Buhtrap.
▪️ После атак через сервис ЭДО (электронный документооборот) в III квартале 2025 года злоумышленники переключились на создание инфраструктуры для распространения ВПО через привычную схему с сайтами-приманками.
▪️ Пользователь переходит на сайт-приманку через поисковую выдачу. Ресурс предлагает скачать бланки-образцы для формирования отчетов о финансах. После нажатия на бланк скачивается архив с вредоносной нагрузкой.
🔍 Результат детонации ВПО — на F6 Malware Detonation Platform.
Такой подход — через сайты-приманки — сильно увеличивает масштаб заражения. Ведь бухгалтерия и соответствующая отчетность есть везде, поэтому эта угроза актуальна для любых отраслей любого размера.
Отличительные особенности атак через ЭДО — разобрали в блоге на Habr. | 3 984 |
