Борьба с киберпреступностью | F6
Kanalga Telegram’da o‘tish
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой. РКН: https://clck.ru/3FoEbm
Ko'proq ko'rsatish2025 yil raqamlarda

21 982
Obunachilar
+424 soatlar
+327 kunlar
+53930 kunlar
Postlar arxiv
00:09
Video unavailableShow in Telegram
😧 Точка старта большинства современных атак — дарквеб. Это закрытая, неиндексируемая часть интернета, куда не добираются поисковики и куда не заглядывает большинство компаний. Именно там злоумышленники обсуждают цели, обмениваются инструментами, продают доступы к корпоративным сетям и публикуют украденные данные.
1 июля F6 проведет вебинар для руководителей компаний и владельцев бизнеса, CISO и ИБ-спецов, IT- и SOC-команд, а также для всех, кто отвечает за устойчивость и безопасность бренда.
Вы узнаете:
〰️где и как формируются атаки на бизнес;
〰️почему дарквеб — это не миф, а реальный источник угроз;
〰️что сделать уже сейчас, чтобы не стать следующей жертвой.
01 июля в 11:00. Участие бесплатно. Регистрация обязательна.
➡️ ЗАРЕГИСТРИРОВАТЬСЯ
darkweb_640x360_External (9 sec) (1).mp43.24 MB
👍 17👏 8
6🔥 3❤ 2
👀 А что вы делаете, когда поступает подозрительный звонок — в шутку болтаете с мошенниками или молча вешаете трубку?
Троллинг мошенников — целое развлечение для множества пользователей, но сейчас мы рекомендуем отказаться от этой практики. Технологии не стоят на месте: три секунды вашего голоса под запись, и вот у злоумышленников уже готов дипфейк для обмана ваших близких.
3 главных причины, почему не стоит вести разговоры со злодеями, — в нашей «Кибершпаргалке №4».
🔥 16👏 10❤ 5👍 2
00:51
Video unavailableShow in Telegram
⚡️ Теперь и для Linux: продвинутая «песочница» F6 Malware Detonation Platform поддерживает российские ОС.
Среди актуальных угроз для Linux:
— Бэкдор DinodasRAT, на него перешла Earth Krahang — группа нацелена на правительственные учреждения по всему миру.
— Программа-вымогатель Babuk для шифрования данных в Linux-системах.
— Инструмент SUDO_KILLER для повышения привилегий в среде Linux.
‼️Госкомпании массово переходят на отечественные ОС на базе Linux — эта тенденция может отразиться в кибератаках.
Как защититься?
Обнаружить ВПО поможет sandbox-решение — F6 Malware Detonation Platform. Это продвинутая «песочница», которая «детонирует», а затем проверяет потенциально опасные файлы и ссылки в изолированной виртуальной среде, защищая корпоративную почту, серверы, рабочие станции и сетевой трафик компании от всех типов современных киберугроз.
💚 Теперь решение поддерживает детонацию файлов и ссылок в Linux-окружении.
➡️ Посмотреть отчеты с детонацией ВПО
Как MDP помогает ИБ-команде:
— Выявляет сложные угрозы.
— Имитирует реальные рабочие станции и серверы заказчика.
— Атрибутирует угрозы по данным из F6 Threat Intelligence.
— Поддерживает 300+ форматов файлов.
— Легко встраивается в ИТ-инфраструктуру.
— Проводит поведенческий анализ с помощью AI.
➡️ Подать заявку на тестирование продукта
IMG_2938.mp477.21 MB
👏 24🤩 14❤ 11🔥 9👍 7
Photo unavailableShow in Telegram
84% кибератак в 2024 году начались именно с попытки взлома электронной почты. Ключевые настройки и процессы, влияющие на защищенность компании, — собрали в чек-листе.
Одно неосторожное письмо может стоить вашей компании ₽53 млн в качестве выкупа. Размер компании злоумышленники не выбирают и ищут уязвимости везде — под угрозой как малые и средние, так и крупные предприятия.
В бесплатном чек-листе F6 по защите почты вы узнаете:
💚 уровень защищенности вашей корпоративной почты;
💚 список настроек безопасности, которые нужно проверить;
💚 наиболее эффективные инструменты защиты и методы предотвращения атак;
💚 экспертные рекомендации по каждому методу защиты.
⤵️ Скачать чек-лист
🔥 10❤ 6👏 5
Photo unavailableShow in Telegram
⚡️ Исследование room155: новые подробности деятельности группы от F6 Threat Intelligence.
Основной сценарий, используемый группой room155 (она же DarkGaboon и Vengeful Wolf), — рассылка фишинговых писем с вредоносными архивами, которые выглядят как безобидные файлы от госведомств, клиентов и партнеров.
Команда F6 TI на основе данных, полученных с помощью решения F6 MXDR, смогла:
▪️ отследить активность группы с декабря 2022 года;
▪️ собрать статистику по целям группы минимум из 9 отраслей;
▪️ обнаружить множество инструментов, в том числе ранее не упомянутых исследователями (арсенал впечатляет: Revenge RAT, XWorm, Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT, LockBit 3.0);
▪️ описать свежие атаки и связанные индикаторы компрометации.
Конечная цель атакующих — шифрование системы жертвы посредством LockBit 3.0 с последующим требованием выкупа за расшифровку. Долгое использование одной и той же инфраструктуры говорит о том, что злоумышленники успешны в проведении атак и у них не возникает потребности в ее смене.
Подробнее — в блоге F6.
🔥 16👏 10👍 4🤔 3
3❤ 2
Photo unavailableShow in Telegram
⚡️ Брейкинг с ПМЭФ! F6 и Innostage сегодня заключили стратегическое партнерство с прицелом на развитие киберустойчивости страны.
🔥 Знания и опыт экспертных команд помогут построить киберустойчивые системы как на уровне отдельных предприятий, так и отраслей и даже регионов.
Вместе мы:
💚 разработаем новые подходы к защите от современных угроз;
💚 объединим аналитику и экспертизу;
💚 запустим практики, помогающие организациям адаптироваться к меняющемуся ландшафту рисков;
💚 переосмыслим методологию оценки и управления устойчивостью;
💚 инициируем новые образовательные программы.
Валерий Баулин, генеральный директор компании F6: Мы давно и успешно работаем с компанией Innostage. Уверен, что уже в ближайшее время благодаря нашему взаимодействию удастся поднять уровень киберустойчивости предприятий, разработать и распространить новые стандарты кибербезопасности.😉 Борьба с киберпреступностью
🔥 25🎉 13❤ 8🤩 3👍 1
Photo unavailableShow in Telegram
Боты не всегда атакуют. Чаще просто сбивают фокус — создают видимость роста, искажают метрики и заставляют тратить ресурсы впустую.
По данным F6, в периоды пиковых нагрузок до 42% входящего трафика составляют автоматические сессии.
И вот каковы последствия ⬇️
▪️ Воронки «разбухают» от несуществующих сессий, проваливая реальные конверсии.
▪️ Retention и LTV переоцениваются из-за активности, которой не было.
▪️ A/B-тесты теряют статистическую чистоту — боты «голосуют», не принося выручки.
▪️ BI-системы выдают динамику, в которой нет живого пользователя.
Как срезать шум до того, как он проникнет в аналитику, и укрепить защиту бизнеса — рассказали в статье.
❤ 9🔥 6👏 5🎉 1
Photo unavailableShow in Telegram
🔥 ПМЭФ в самом разгаре, и мы не могли его пропустить 🔥
Генеральный директор F6 Валерий Баулин и коммерческий директор F6 Егор Халилов сейчас в Санкт-Петербурге — проводят многочисленные деловые встречи.
Ожидаем важные бизнес-новости😎 Одну из них сообщим уже совсем скоро — следите за постами в нашем канале ⚡️
😉 Борьба с киберпреступностью
👍 20🔥 16❤ 6
6😁 1
🙃 — партнер IT IS conf 2025!
Наша команда приехала в Екатеринбург со стендом, демонстрирующим наши крутые продукты. Уже поприветствовали министра цифрового развития и связи Свердловской области Михаила Пономарькова 🔥
Мощные технические кейсы тоже взяли с собой. В 15:00 (мск) старший пресейл-инженер Роман Черенков выступит в треке «Архитектура цифровой устойчивости» с докладом «F6 Managed XDR против атак через партнеров: как EternalBlue изменил ландшафт угроз».
💚 Подключиться к трансляции
❤ 21🔥 19👍 14🤩 2😁 1
Photo unavailableShow in Telegram
«Видео не найдено»: как эксперт F6 восстановил более 500 скрытых записей с видеорегистратора.
Есть кейсы, которые не отпускают даже спустя годы. Одним из таких поделился эксперт Лаборатории цифровой криминалистики F6 Андрей Кравцов.
⚙️ На экспертизу поступил диск видеорегистратора — с него должны были быть восстановлены ключевые записи, связанные с преступлением. Криминалистическим софтом записи за нужный временной промежуток вытащить не удавалось, хотя все обстоятельства указывали: видео точно было.
🔍 В результате специалисты Лаборатории всё же сумели восстановить видеоданные. Что удалось обнаружить — читайте в нашем блоге на Habr.
🔥 32❤ 13👏 13😁 1
Photo unavailableShow in Telegram
⚡️ «Антифишинг»: F6 запустила новую открытую платформу для борьбы с онлайн-мошенничеством.
Теперь любой пользователь может поучаствовать в борьбе с цифровыми угрозами, защитить себя и близких. Специалисты F6 проверят информацию и оперативно направят её регуляторам для блокировки.
Сообщать можно о:
▪️ подозрительном сайте;
▪️ фишинговом письме;
▪️ мошеннической ссылке;
▪️ вредоносном приложении.
Станислав Гончаров, руководитель Digital Risk Protection F6: Фишинговые ссылки и вредоносные приложения создаются за считанные минуты. Платформа «Антифишинг» предоставляет возможность каждому пользователю активно участвовать в борьбе с киберпреступностью, предотвращая угрозы, которые могут нанести вред ему и его близким. В частности, она помогает противостоять одноразовым фишинговым ссылкам и приложениям, распространяемым через личные сообщения.➡️ Как отправить ссылку на подозрительный ресурс, переслать специалистам фишинговое письмо — узнаете на платформе «Антифишинг».
🔥 25❤ 18👍 10👏 5🤩 4😁 1
Photo unavailableShow in Telegram
😧 Кто-то уже торгует логинами ваших сотрудников и продает доступ к вашим серверам за пару сотен долларов. Что скрывает дарквеб? Обсудим на бесплатном вебинаре!
Точка старта большинства современных атак — дарквеб. Это закрытая, неиндексируемая часть интернета, куда не добираются поисковики и куда не заглядывает большинство компаний. Именно там злоумышленники обсуждают цели, обмениваются инструментами, продают доступы к корпоративным сетям и публикуют украденные данные.
1 июля F6 проведет вебинар для руководителей компаний и владельцев бизнеса, CISO и ИБ-спецов, IT- и SOC-команд, а также для всех, кто отвечает за устойчивость и безопасность бренда.
Вы узнаете:
〰️где и как формируются атаки на бизнес;
〰️почему дарквеб — это не миф, а реальный источник угроз;
〰️что сделать уже сейчас, чтобы не стать следующей жертвой.
01 июля в 11:00. Участие бесплатно. Регистрация обязательна.
➡️ ЗАРЕГИСТРИРОВАТЬСЯ
Photo unavailableShow in Telegram
Первые тесты в России: приложение SuperCard стало новой вредоносной модификацией NFCGate.
В мае 2025 года аналитики Fraud Protection F6 зафиксировали первые попытки атак на клиентов российских банков с использованием ВПО SuperCard. Это приложение позволяет злоумышленникам перехватывать NFC-трафик для хищения денег со счетов пользователей.
🇮🇹 Ранее, в апреле 2025-го, атаки с использованием SuperCard зафиксировали в Италии. Они схожи с теми, что аналитики F6 описали в первом отчёте об использовании NFCGate в криминальных целях в январе 2025 года: используя социальную инженерию, жертву убеждают установить вредоносный APK-файл под видом полезной программы.
👀 Киберразведка F6 тогда же, в апреле, обнаружила несколько Telegram-каналов на китайском языке, в которых предлагалась подписка на ВПО Supercard. Оно распространялось для атак на клиентов крупных банков США, Австралии и Европы.
🔍 Чтобы разобраться, как действует SuperCard и чем отличается от уже известных модификаций NFCGate, эксперты F6 исследовали семплы нового ВПО и выявили существенные отличия. Это указывает на то, что разработкой занималась другая группа злоумышленников.
❗️ Итоги исследования и индикаторы новой модификации читайте в новом блоге на сайте F6.
🔥 13👍 9😱 7
6😁 2
«Я сам решу» — так часто считают те, кто игнорируют кибербезопасность и все наши советы. Самые популярные формы такого «протеста» собрали в мемных видео.
💜 — если жизненно!
пароли.mp44.76 KB
коды.mp44.09 KB
2фа.mp44.83 KB
😁 42
29❤ 15🔥 9
4👍 2🤔 2🤩 2
01:44
Video unavailableShow in Telegram
100% сотрудников F6 считают, что использовать один пароль на всех платформах — это стрём и точно 👎
Сегодня, 11 июня, отмечают Международный день игры, и мы сыграли с коллегами в «Стрём или норм» 😀 Что из этого вышло — смотрите в видео!
Compressed__Strem-Norm_Long__v1.5.mp432.81 MB
😁 26❤ 18👍 9🔥 9👏 5🤔 2😱 1🤩 1
1
Photo unavailableShow in Telegram
👀 Письма от злоумышленников усыпляют бдительность сотрудников.
Они похожи на сообщения, которые приходят на корпоративную почту каждый день:
▪️«Немедленно нужна оплата от партнеров!»
▪️«Нас интересуют ваши продукты, подробная информация в Excel»
▪️«Пришло время сменить пароль, для этого перейдите по ссылке»
▪️«Мы оплатили новый заказ, ждем подтверждения»
Нажав на ссылку или вложение в таком письме, сотрудник «открывает двери» злоумышленникам в ИТ-инфраструктуру. В результате они могут вывести бизнес из строя, похитить важные данные и нанести миллионный ущерб.
Как остановить злоумышленников?
Ответ найдете в нашей новой статье. В ней рассказываем:
▪️о сценариях атаки на почту с примерами из реальных кейсов;
▪️о методах защиты корпоративной почты;
▪️о том, как Business Email Protection защищает от почтовых угроз.
⚡️ Бонус: «Десять признаков вредоносного письма»
Отличите ли вы фейковое письмо? А ваши сотрудники?
⤵️ Скачайте бесплатный материал для обучения и узнайте, о чем и как пишут злоумышленники.
Пересылайте пост всем, кому он может быть полезен 💜
👍 16🔥 10❤ 8😁 1
❗️84% российских компаний подвержены внешним атакам. Публикуем отчет «Где рвутся цепи? Анализ поверхности атаки 1000 организаций в России».
Ранее мы провели большое исследование и представили «Отраслевой Индекс кибербезопасности F6». И вот наши главные выводы.
ЧИТАТЬ ОТЧЕТ
Немного хайлайтов-«номинаций» ⬇️
▪️ Самый высокий уровень защищенности — компании финансового сектора. Осознавая, что являются целью №1 для злоумышленников, такие организации вкладывают много ресурсов в защиту и управление внешней поверхностью.
▪️ Самый низкий уровень защищенности — ритейл-компании. Они обладают огромной внешней поверхностью атаки: сайты, мобильные приложения, платежные платформы, сторонние сервисы, API-интеграции. Отсутствие зрелой кибербезопасности превращает всю инфраструктуру в уязвимую сеть.
▪️ Самый высокий уровень глобальной опасности — компании ТЭК. Почти половина организаций ТЭК максимально уязвимы, и это уже не просто риск, а угроза национальной безопасности. Вмешательство во внутренние системы и работу оборудования может спровоцировать аварии на объектах с высоким уровнем опасности.
▪️ Самая обширная цифровая поверхность — ИТ-сектор. Среднее число активов почти 6 000 на компанию, а максимум превышает 239 000 — это крупнейшая цифровая поверхность и огромная зона риска.
ЧИТАТЬ ОТЧЕТ
Исследование F6 показало, что подавляющее большинство крупнейших компаний России из семи ключевых отраслей остаются уязвимыми перед внешними киберугрозами. 42% компаний получили критически низкие оценки (0–4), что доказывает: построение процессов автоматизированного ASM не просто рекомендация, а обязательное условие устойчивости бизнеса в условиях растущих киберугроз.
😉 Борьба с киберпреступностью
🔥 18
11👍 5❤ 3😁 1
1
❗️84% российских компаний подвержены внешним атакам. Публикуем отчет «Где рвутся цепи? Анализ поверхности атаки 1000 организаций в России».
Ранее мы провели большое исследование и представили «Отраслевой Индекс кибербезопасности F6». И вот наши главные выводы.
ЧИТАТЬ ОТЧЕТ
Немного хайлайтов-«номинаций» ⬇️
▪️ Самый высокий уровень защищенности — компании финансового сектора. Осознавая, что являются целью №1 для злоумышленников, такие организации вкладывают много ресурсов на защиту и управление внешней поверхностью.
▪️ Самый низкий уровень защищенности — ритейл-компании. Они обладают огромной внешней поверхностью атаки: сайты, мобильные приложения, платежные платформы, сторонние сервисы, API-интеграции. Отсутствие зрелой кибербезопасности превращает всю инфраструктуру в уязвимую сеть.
▪️ Самый высокий уровень глобальной опасности — компании ТЭК. Почти половина организаций ТЭК максимально уязвимы, и это уже не просто риск, а угроза национальной безопасности. Вмешательство во внутренние системы и работу оборудования может спровоцировать аварии на объектах с высоким уровнем опасности.
▪️ Самая обширная цифровая поверхность — ИТ-сектор. Среднее число активов почти 6 000 на компанию, а максимум превышает 239 000 — это крупнейшая цифровая поверхность и огромная зона риска.
ЧИТАТЬ ОТЧЕТ
Исследование F6 показало, что подавляющее большинство крупнейших компаний России из семи ключевых отраслей остаются уязвимыми перед внешними киберугрозами. 42% компаний получили критически низкие оценки (0–4), что доказывает: построение процессов автоматизированного ASM не просто рекомендация, а обязательное условие устойчивости бизнеса в условиях растущих киберугроз.
😉 Борьба с киберпреступностью
👍 4🔥 3❤ 2😁 1🎉 1
Photo unavailableShow in Telegram
⚡️ Тестировщики потеряли 14 млн рублей, устроившись на работу к мошенникам. Рассказываем о новом сценарии.
Аналитики Digital Risk Protection F6 обнаружили новый сценарий хантингового мошенничества, нацеленного на айтишников в поиске работы или допзаработка. Злоумышленники от лица крупных компаний якобы нанимают тестировщиков за 3000—5000 руб./час. Требования: гражданство РФ и смартфон на базе Android.
Схема работает так ⬇️
▪️ Пользователь отвечает на ложную вакансию на сайте объявлений или в сервисе поиска работы, после чего мошенники предлагают продолжить переписку в мессенджере.
▪️ Там они подтверждают условия работы и просят заполнить анкету: указать ФИО, телефон, дату рождения и номер карты (якобы для зарплаты).
▪️ После этого тестировщику присылают первое задание — АPK-файл под видом приложения (на самом деле троян удаленного доступа (RAT), позволяющий получить контроль над устройством).
‼️Чтобы убедить жертву установить вредонос, мошенники сообщают, что задача — тестировать приложение как обычный пользователь, в том числе проходить регистрацию и проверять функции. Также злоумышленники предупреждают, что антивирус может определять приложение как вредоносное, и это норма 😺
Мария Синицына, старший аналитик Digital Risk Protection F6: Новый сценарий рассчитан в первую очередь на IT-специалистов без опыта работы и студентов, которые готовы использовать для тестирования приложений личные устройства, — чего делать нельзя ни в коем случае.Две скам-группы, которые используют эту схему с апреля 2025 года, похитили у россиян 14+ млн рублей. От действий злоумышленников пострадали около 1000 пользователей.
👍 20🔥 13❤ 10😁 5👏 4🤯 2
2😢 1🤩 1
Photo unavailableShow in Telegram
Говорят, летом всё в кайф — даже учиться ☀️ В июле запускаем новые потоки трех мощнейших курсов от F6 — не пропустите!
1️⃣Компьютерная криминалистика и реагирование на инциденты в ОС Linux
Когда? 2–3 июля 2025.
Кто? Ангелина Аникина, тренер по кибербезопасности.
Зачем? Чтобы быстро и грамотно реагировать на инциденты в Linux-системах, освоив ключевые элементы Linux DFIR: сбор данных, анализ оперативной памяти и хостовую криминалистику — с практическими кейсами и отработкой навыков.
2️⃣Компьютерная криминалистика и реагирование на инциденты в ОС Windows
Когда? 21-25 июля 2025.
Кто? Михаил Николаев, старший тренер образовательного центра F6, Светлана Бурикова, руководитель образовательного центра F6.
Зачем? Чтобы изучить методы сбора криминалистических данных, создание копий накопителей информации и анализ артефактов для восстановления хода атак. Узнать, как эффективно и наиболее полно восстанавливать картину инцидента с использованием расширенного списка криминалистических артефактов, используя инструменты и подходы, применяемые в ОС Windows.
3️⃣Тестирование на проникновение
Когда? 15–17 июля 2025.
Кто? Кирилл Федоренко, специалист по тестированию на проникновение.
Зачем? Чтобы углубиться в методы и подходы киберпреступников и эффективно выявлять уязвимости в системах своей организации. А также чтобы освоить техники, которые значительно повысят уровень безопасности и защитят бизнес от угроз.
➡️ Детали о курсах и их стоимость можно уточнить, написав на почту edu@f6.ru или заполнив форму на сайте.
🔥 17👏 10👍 8❤ 3
2😁 1
