Falcongaze | Кибербезопасность | ИБ


Channel's geo and language: Belarus, Russian
Category: Technologies


Здесь мы делимся важной и полезной информацией по информационной безопасности.
Рассказываем:
- Как защититься от утечек конфиденциальных данных;
- Новости и громкие утечки;
- Разбираем и анализируем хакерские атаки
Менеджер: +7(499) 116-30-00

Related channels  |  Similar channels

Channel's geo and language
Belarus, Russian
Statistics
Posts filter


Хакеры взломали аккаунт службы поддержки маркетплейса Ozon в социальной сети VK и отправили серию фишинговых сообщений.

В сообщении говорилось о розыгрыше призов в честь годовщины маркетплейса. Для участия в розыгрыше пользователям предлагалось перейти на сторонний сайт, где для получения приза нужно было оплатить пошлину.

Компания оперативно отреагировала на инцидент: доступ к аккаунту был восстановлен, а все подозрительные сообщения удалены.

Это ещё раз напоминает о том, что необходимо проявлять бдительность и не переходить по подозрительным ссылкам, даже если они получены от доверенного отправителя.


58% организаций, пострадавших от программ-вымогателей в 2024 году, были вынуждены приостановить свою деятельность, чтобы восстановиться.

В ходе исследования было опрошено более 2500 специалистов в области ИТ и кибербезопасности в США, Великобритании, Германии, Франции, Австралии и Японии, которые отвечают за борьбу с атаками программ-вымогателей.

Доля компаний, сообщивших о значительной потере дохода в результате атаки программ-вымогателей, почти удвоилась с 2021 по 2024 год — с 22% до 40%.

Кроме того, 35% организаций заявили, что в 2024 году их бренд понес ущерб в результате атаки программ-вымогателей.

Сдерживание и устранение последствий атаки в среднем заняло 132 часа и в среднем было задействовано 17,5 сотрудников и третьих лиц. Средняя стоимость затрат на восстановление составила $146 685.


Главное быстро клацать по клавиатуре 😅


В 2024 году США столкнулись с беспрецедентным ростом числа утечек данных, затронувших более 1,7 миллиарда человек.

Всего было зафиксировано 3158 инцидентов, в результате которых было отправлено 1,73 миллиарда уведомлений о компрометации.

Подавляющее большинство утечек (85%) включало более 100 миллионов записей.

Крупнейшие утечки данных:
· Ticketmaster — 560 млн записей.
· Advance Auto Parts — 380 млн записей.
· Change Healthcare — 190 млн записей
· DemandScience — 122 млн записей.
· AT&T — 110 млн записей.

Впервые с 2018 года сфера здравоохранения уступила лидерство по числу взломов финансовым услугам, где было зафиксировано 737 инцидентов.

Причиной многих крупных утечек стали украденные и скомпрометированные пароли, а это значит, что их можно было предотвратить с помощью многофакторной аутентификации (MFA).


Топ-5 безопасных и конфиденциальных браузеров

Хотя Chrome — самый популярный браузер в мире, существуют хорошие альтернативы, которые помогут вам оставаться анонимным в сети.

Разработчики безопасных браузеров предлагают пользователям блокировку нежелательной рекламы, приватный поиск, функции по обеспечению конфиденциальности и при этом обещают никогда не продавать персональные данные интернет-маркетологам.

Подробнее в новой статье.


Злоумышленник нацелился на низкоквалифицированных хакеров с помощью поддельного конструктора вредоносного ПО.

Исследователи безопасности сообщают, что вирус заразил 18 459 устройств по всему миру, большинство из которых расположены в России, США, Индии, Украине и Турции.

Троянизированный конструктор XWorm RAT, распространялся по различным каналам, включая репозитории GitHub, публикации в Telegram, видеоролики YouTube и веб-сайты.

Хакеры продвигали конструктор RAT, заявляя, что он позволит использовать вредоносное ПО без необходимости платить за него.

Однако при установке вредоносная программа автоматически крадет токены Discord, системную информацию, данные о местоположении (с IP-адреса) и переносит их на сервер C2. Затем она ждет команд от операторов.

Хакеры взламывают хакеров — это распространенный сценарий. Никогда не следует доверять неподписанному ПО, особенно распространяемому другими киберпреступниками.


Группа ученых из Университета Флориды и Университета штата Северная Каролина раскрыла сведения о более чем 100 уязвимостях безопасности LTE и 5G.

По данным исследователей, было обнаружено 119 уязвимостей, 97 из которых получили уникальные идентификаторы CVE. Некоторые из выявленных уязвимостей связаны с переполнением буфера и ошибками повреждения памяти.

Это можно использовать для взлома базовой сети сотовой связи и последующего использования этого доступа для отслеживания местоположений сотовых телефонов и информации о подключении всех абонентов на уровне города.

А также для проведения целевых атак на определенных абонентов и выполнения дальнейших вредоносных действий в самой сети.

Более того, выявленные недостатки делятся на две основные категории: те, которые могут быть использованы любым неаутентифицированным мобильным устройством, и те, которые могут быть использованы в качестве оружия злоумышленником, взломавшим базовую станцию.


Недавно в Telegram вспыхнула новая волна атак, целью которых является установка жертве вируса Mamont, предназначенного для кражи банковских данных.

Теперь чтобы привлечь внимание жертв, мошенники отправляют файлы с интригующими вопросами, например, «Это ты на видео?».

Также в самом названии файла часто есть слово «видео», что вводит получателей в заблуждение и заставляет их не обращать внимания на расширение .apk.

Цель этих атак — получение доступа к банковским счетам. Троян Mamont перехватывает данные платёжных карт, SMS с одноразовыми кодами и пуш-уведомления.

Ранее мы уже писали о необычной схеме распространения трояна Mamont.


Большинство популярных провайдеров электронной почты, таких как Gmail, Outlook и Yahoo, сканируют содержимое писем для извлечения прибыли из ваших данных.

Помимо этого, трекеры электронной почты сообщают отправителям и рекламодателям, что вы читаете и на что нажимаете, и могут следить за вами по всему интернету. Некоторые почтовые сервисы могут передавать ваши данные по запросу госорганов.

Сегодня мы рассмотрим пять безопасных и конфиденциальных почт, которые пользовались популярностью у пользователей в 2024 году и останутся актуальными в 2025.

Подробнее в новом материале!


Дональд Трамп объявил во вторник, что он помиловал Росса Ульбрихта, основателя даркнет рынка Silk Road. который служил центром продажи и покупки незаконных товаров и услуг.

Злоумышленники воспользовались таким развитием событий и создали поддельные аккаунты Росса Ульбрихта в X, чтобы перенаправлять людей на вредоносные каналы Telegram, выдаваемые за официальные порталы Ульбрихта.

При переходе по ссылке, пользователи сталкиваются с запросом на проверку личности, который проводит их через поддельный процесс верификации.

Мини-приложение Telegram автоматически копирует команду PowerShell в буфер обмена устройства и предлагает запустить ее через диалоговое окно "Выполнить" Windows.

В итоге это приводит к установке Cobalt Strike на компьютер пользователя.

Cobalt Strike — это инструмент для тестирования на проникновение, который используется злоумышленниками для получения удаленного доступа к компьютерам и сетям, в которых они находятся. Обычно он предшествует атакам с целью вымогательства и кражи данных.


В 2024 году штрафы за нарушение GDPR в Европе составили $1,26 млрд.

General Data Protection Regulation (GDPR) — регламент Европейского союза, задача которого усиление и унификация защиты персональных данных всех лиц в ЕС.

Эти цифры отражают снижение штрафов за нарушение GDPR, выписанных европейскими регулирующими органами, на 33% по сравнению с 2023 годом , когда было выписано штрафов на сумму $3,1 млрд.

Это первый случай годового снижения штрафов с момента вступления в силу GDPR в мае 2018 года.

Ирландская комиссия по защите данных остается крупнейшим правоприменителем в Европе. С мая 2018 года регулятор выписал штрафы на общую сумму $3,7 млрд.

Общая сумма штрафов, зарегистрированных с момента вступления в силу GDPR в 2018 году, в настоящее время составляет $6.2 млрд.


Самая крупная на сегодняшний день распределенная атака типа «отказ в обслуживании» (DDoS) достигла пика в 5,6 терабит в секунду.

Она была осуществлена ​​ботнетом на базе Mirai с 13 000 скомпрометированных устройств.

Атака произошла 29 октября 2024 года и была направлена ​​на интернет-провайдера в Восточной Азии с целью отключить его услуги.

Атака длилась 80 секунд, но не оказала никакого воздействия на цель, поскольку ее обнаружение и устранение последствий были полностью автономными.

Предыдущий рекорд был зафиксирован в начале октября 2024 года, атака достигла пика в 3,8 Тбит/с, длилась 65 секунд и стала рекордсменом по объему атаки.

Количество атак, превышающих 100 миллионов пакетов в секунду (pps), возросло на 175%, причем 16% из них превысили 1 миллиард pps.

Однако гиперобъемные DDoS-атаки составили всего 3% от общего числа, а 63% остальных были небольшими атаками, не превышающими 50 000 запросов в секунду (rps).


Обнаружена масштабная ботнет-сеть, состоящая из 13 000 захваченных маршрутизаторов MikroTik.

Злоумышленники внедрили на устройства специальный скрипт, который активирует SOCKS (Secure Sockets) и превращает их в TCP-перенаправители. Это позволяет скрывать истинный источник вредоносного трафика, усложняя его отслеживание.

Такая сеть могла использоваться для различных кибератак, включая DDoS-атаки и фишинговые кампании.

Например, с её помощью распространялось вредоносное ПО через спам-рассылки, обходя защиту электронной почты.

Обнаруженная спам-кампания использует неверную конфигурацию записей TXT структуры политики отправителя (SPF) 20 000 доменов, что дает злоумышленникам возможность отправлять электронные письма от имени этих доменов и обходить различные средства защиты электронной почты.

Письма содержали ZIP-файлы с зашифрованным JavaScript-файлом, который запускал скрипт PowerShell, устанавливающий соединение с сервером управления и контроля (C2) злоумышленника.


Вредоносный пакет под названием «pycord-self» в индексе пакетов Python (PyPI) нацелен на разработчиков Discord.

Пакет имитирует функционал популярного проекта «discord.py-self», который был загружен около 28 миллионов раз.

Официальный пакет представляет собой библиотеку Python, которая обеспечивает взаимодействие с пользовательским API Discord и позволяет разработчикам программно управлять учетными записями.

Исследователи проанализировали вредоносный пакет и обнаружили, что pycord-self содержит код, который выполняет две основные функции.

Первая — кража токенов аутентификации Discord у жертвы и отправка их на внешний URL.

Вторая функция вредоносного пакета — создание скрытого механизма обхода безопасности путем создания постоянного соединения с удаленным сервером через порт 6969.

Бэкдор работает в отдельном потоке, что затрудняет его обнаружение, пока пакет продолжает выглядеть работоспособным.


Топ-5 безопасных и конфиденциальных антивирусов в 2025 году

Вредоносные программы появляются каждый день. От них страдают как рядовые персональные компьютеры, так и рабочие станции. Даже повседневные задачи, такие как чтение электронной почты, подвергают вас риску кражи личных данных, мошенничества и заражения программами-вымогателями, а встроенных мер безопасности операционных систем часто оказывается недостаточно.

Аналитический отдел Falcongaze определил лучшие официальные антивирусы в 2025 году для Windows, Android и macOS, основываясь на независимых тестах.

Подробнее в новом материале!


ФБР удалило вредоносное ПО PlugX с более чем 4200 сетей по всей территории США.

Вредоносная программа, контролируемая китайской кибершпионской группой Mustang Panda, заразила тысячи систем с помощью варианта PlugX с червеобразным компонентом, который позволял ей распространяться через USB-накопители.

Сейчас ФБР уведомляет владельцев компьютеров, которые были очищены от заражения. Операция не оказала на устройства негативного влияния и не собирала с них никакую информацию.

PlugX использовался в атаках по крайней мере с 2008 года, в основном в кибершпионаже и операциях по удаленному доступу группами, связанными с Министерством государственной безопасности Китая.

Несколько групп угроз использовали его для атак на правительственные, оборонные, технологические и политические организации, в первую очередь в Азии, а затем распространив его на весь остальной мир.


В 2024 году зафиксирован рост активности программ-вымогателей, нацеленных на отрасли с низкой устойчивостью к простоям.

Стремясь к максимальной прибыли, злоумышленники выбирали отрасли с высокой зависимостью от непрерывности операций, такие как здравоохранение, финансы и производство.

Всего было выявлено 23 группы киберпреступников, действующих подобным образом: часть из которых — новые угрозы, а другие — обновленные версии уже известных группировок.

В результате инцидентов, связанных с программами-вымогателями, компании столкнулись с финансовыми потерями, остановкой производства и утечкой данных.

Один из самых громких случаев произошел с компанией CDK, занимающейся разработкой ПО для автомобилей. Она была вынуждена заплатить выкуп в размере $25 млн группировке BlackSuit после атаки, которая парализовала работу тысяч автосалонов в США и Канаде.

Еще один пример — нефтесервисная компания Halliburton, чья деятельность была нарушена в атакой RansomHub, вызвавшей финансовые потери около $35 млн.


Разработчики безопасных браузеров предлагают пользователям блокировку нежелательной рекламы, приватный поиск, функции по обеспечению конфиденциальности и при этом гарантируют никогда не продавать персональные данные интернет-маркетологам. В этой статье мы рассмотрим топ-5 безопасных браузеров, которые обещают быть популярными среди пользователей в 2025 году.

18 last posts shown.