В индустрии видеоигр разгорается громкий скандал. Один из крупнейших издателей в Европе компания 🇫🇷Ubisoft оказалась в центре разбирательства после того как активисты 🇦🇹noyb подали официальную жалобу в Австрийский орган по защите данных.
Поводом стало требование со стороны Ubisoft обязательного подключения к интернету и авторизации в аккаунте Ubisoft даже в играх, лишённых каких-либо сетевых функций.
Инцидент привлёк внимание общественности после того, как пользователь попытался запустить Far Cry Primal в оффлайн-режиме и получил отказ в доступе. При дополнительной проверке выяснилось, что за десять минут игры система инициировала около 150 DNS-запросов и передала данные третьим сторонам, в числе которых оказались Google, Amazon и Datadog. При этом весь трафик был защищён протоколом TLS, что затрудняло оценку содержания пересылаемой информации. Были установлены многочисленные соединения с внешними аналитическими сервисами.
Ubisoft объясняет свои действия, ссылаясь на необходимость сбора данных для «улучшения игрового опыта, аналитики и обеспечения безопасности сервисов». Однако, несмотря на эти заявления, Ubisoft не даёт подробных разъяснений о конкретных данных, которые передаются во время игры, и не объясняет, почему для запуска одиночной игры требуется постоянное подключение к интернету и передача на сервера сторонних техногигантов.
Вместо конкретных объяснений Ubisoft
Группа noyb, представляющая истца в соответствии с статьей 80(1) GDPR, уверена в том, что Ubisoft нарушает GDPR и требует признать обработку данных незаконной. От Ubisoft требуют удалить собранную информацию и запретить аналогичные практики в будущем. Кроме того, организация настаивает на наложении штрафа, который с учётом оборота компании может достигать €92 000 000 в соответствии с положениями GDPR.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌В Испании и Португалии произошел жесткий блэкаут из-за кибератаки?
В Европейский странах 🇪🇸🇵🇹 наблюдается массовое отключение электроэнергии, а в отдельных местах образовался полный блэкаут. Развернуты экстренные штабы реагирования на ситуацию. В социальных сетях пишут о парализации аэропортов, ЖД, метро, общественного транспорта, светофоров и больниц. Проблемы даже с обычной сотовой связью. В больницах разворачивают резервные генераторы.
По словам директора Red Eléctrica Эдуардо Прието, в 12 часов 38 минут произошло «очень сильное колебание в электрической сети», которое повлекло за собой каскадное отключение и обрушение сети на всём полуострове. Причина коллапса пока не установлена. Рассматривается версия как технического сбоя, так и потенциальной👺 кибератаки.
El Pais пишет, что Национальный центр разведки (CNI) 🇪🇸 Испании допускает возможность "кибератаки", как одну из возможных причин масштабного отключения электроэнергии.💻 INCIBE участвуют в расследовании. Правительство 🇵🇹 Португалии также намекнуло на возможность кибератаки, однако никаких официальных подтверждений пока нет.
— пишет Alerta News 24.
Около 13:00 RedElectrica начала восстанавливать напряжение в северных и южных регионах полуострова.
Президент Педро Санчес собрал экстренное заседание Совета национальной безопасности в комплексе Ла-Монклоа.
По оценкам Red Eléctrica, полное восстановление энергосистемы потребует от шести до десяти часов, если не возникнут дополнительные осложнения.
👆Помимо кибератаки, рассматриваются и другие версии: технические сбои и физические инциденты, такие как пожар.
✋ @Russian_OSINT
В Европейский странах 🇪🇸🇵🇹 наблюдается массовое отключение электроэнергии, а в отдельных местах образовался полный блэкаут. Развернуты экстренные штабы реагирования на ситуацию. В социальных сетях пишут о парализации аэропортов, ЖД, метро, общественного транспорта, светофоров и больниц. Проблемы даже с обычной сотовой связью. В больницах разворачивают резервные генераторы.
По словам директора Red Eléctrica Эдуардо Прието, в 12 часов 38 минут произошло «очень сильное колебание в электрической сети», которое повлекло за собой каскадное отключение и обрушение сети на всём полуострове. Причина коллапса пока не установлена. Рассматривается версия как технического сбоя, так и потенциальной
El Pais пишет, что Национальный центр разведки (CNI) 🇪🇸 Испании допускает возможность "кибератаки", как одну из возможных причин масштабного отключения электроэнергии.
Срочно: правительство Португалии связывает масштабный блэкаут, затронувший большую часть страны и Испании, с кибератакой.
— пишет Alerta News 24.
Около 13:00 RedElectrica начала восстанавливать напряжение в северных и южных регионах полуострова.
Президент Педро Санчес собрал экстренное заседание Совета национальной безопасности в комплексе Ла-Монклоа.
По оценкам Red Eléctrica, полное восстановление энергосистемы потребует от шести до десяти часов, если не возникнут дополнительные осложнения.
👆Помимо кибератаки, рассматриваются и другие версии: технические сбои и физические инциденты, такие как пожар.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Как сообщают исследователи из HiddenLayer, им удалось разработать универсальную методику prompt injection, которая позволяет обходить защитные барьеры LLM. Техника под названием «Policy Puppetry» успешно нарушает политики безопасности современных LLM и выходит за рамки ограничений таких моделей, как OpenAI (линейки ChatGPT 4o, 4.5, o1 и o3-mini), Google (Gemini 1.5, 2.0, 2.5), Microsoft (Copilot), Anthropic (Claude 3.5, 3.7), Llama, DeepSeek (V3 и R1), Qwen (2.5 72B) и Mistral (Mixtral 8x22B).
Исследователи не публикуют полные вредоносные примеры и не предоставляют доступ к готовым PoC для свободного использования, а лишь объясняют метод в научных целях.
Многие LLM от OpenAI, Google и Microsoft хорошо обучены отклонять прямолинейные опасные запросы, но если "вшить" их в инструкции и сделать частью собственных правил, то модели будут генерировать запрещённый контент без активации защитных механизмов.
Основой метода является использование специальных текстовых шаблонов, имитирующих документы политик в форматах XML, JSON или INI. При помощи таких шаблонов модели воспринимают вредоносные команды как безопасные системные инструкции. Они позволяют обходить встроенные ограничения и генерировать запрещенный контент, связанный с разработкой
Условно: ИИ-модель думает: «Это не просьба пользователя, а команда на изменение настроек!». Когда текст выглядит как код или служебная инструкция, то модель перестаёт применять фильтры безопасности и начинает воспринимать команды буквально.
Техника отличается исключительной универсальностью. Один и тот же шаблон может применяться против множества моделей без необходимости в доработках.
По мнению исследователей, подобная уязвимость свидетельствует о фундаментальных недостатках в методах обучения и настройки LLM, отмечая острую необходимость в новых подходах к обеспечению безопасности, чтобы предотвратить дальнейшее распространение угроз по мере усложнения ИИ-моделей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
🔌В Испании и Португалии произошел жесткий блэкаут из-за кибератаки? В Европейский странах 🇪🇸🇵🇹 наблюдается массовое отключение электроэнергии, а в отдельных местах образовался полный блэкаут. Развернуты экстренные штабы реагирования на ситуацию. В социальных…
По данным Red Eléctrica, массовое отключение электроэнергии 28 апреля 2025 года произошло, скорее всего, из-за сильного колебания мощности в электрической сети...Причины, вероятно, связаны с сильной осцилляцией.
Хоть каких-то вразумительных и адекватных доказательств кибератаки нет. Согласно заявлению председателя Европейского совета Антониу Кошты, причина не связана с кибератакой.
Аналогичные заявления сделали премьер-министр Португалии Луиш Монтенегру и Национальный центр кибербезопасности Португалии.
Португальский оператор REN выдвинул гипотезу, что причиной отключения стал сбой в испанской электросети, вызванный редким атмосферным явлением. Экстремальные перепады температур в Испании вызвали аномальные колебания — "индуцированная атмосферная вибрация".
Продолжается восстановление электроснабжения. Окончательные выводы будут сделаны позже.
✋ @Russian_OSINT
Хоть каких-то вразумительных и адекватных доказательств кибератаки нет. Согласно заявлению председателя Европейского совета Антониу Кошты, причина не связана с кибератакой.
Аналогичные заявления сделали премьер-министр Португалии Луиш Монтенегру и Национальный центр кибербезопасности Португалии.
Португальский оператор REN выдвинул гипотезу, что причиной отключения стал сбой в испанской электросети, вызванный редким атмосферным явлением. Экстремальные перепады температур в Испании вызвали аномальные колебания — "индуцированная атмосферная вибрация".
Продолжается восстановление электроснабжения. Окончательные выводы будут сделаны позже.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cпециалисты из F6 отмечают стремительную эволюцию вредоносных версий 💳 NFCGate, нацеленных против клиентов российских банков.
— отмечают специалисты компании.
В отличие от первых вредоносных модификаций приложения, которые в режиме реального времени передавали NFC-данные карты жертвы на устройство злоумышленника и давали ему возможность снять деньги со счёта пользователя через банкомат, изменился вектор передачи информации.
Новая схема атаки с применением обратной версии NFCGate по-прежнему сочетает социальную инженерию, использование вредоносного приложения под видом легитимного, а также действия через банкомат. Но есть и значительные отличия.
Масштабы распространения NFCGate (по итогам марта 2025 года в России насчитывалось 175 тыс. скомпрометированных устройств, на которых было установлено такое ВПО) говорят о его активном использовании киберпреступниками.
Цифровое оружие с недавних пор свободно продаётся в даркнете. Высокая цена и схемы продажи «обратной» версии NFCGate (от $15 000 или в аренду за $5 000 плюс процент от похищенных денег) могут указывать на большой спрос со стороны злоумышленников, а также ожидания киберпреступников от применения этого инструмента.
Только за март 2025 года преступники совершили на клиентов ведущих российских банков более 1000 подтверждённых атак с применением обратной версии NFCGate, в которых были задействованы несколько сот карт дропов.
Средняя сумма ущерба от атак с применением обратной версии NFCGate, по данным экспертов, за март 2025 года, составила около 100 тыс. рублей. Ожидается, что число атак с использованием новой версии NFCGate и ущерб от её применения также продолжит увеличиваться.
Как защититься от NFCGate:
♋️ Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.
♋️ Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
♋️ Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов.
✅ Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay.
✅ Перед установкой обязательно проверяйте отзывы на приложение, обращая особое внимание на негативные отзывы – это поможет определить фейковые и потенциально опасные программы.
✅ Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.
✅ Не сообщайте посторонним CVV и ПИН-коды банковских карт, логины и пароли для входа в онлайн-банк.
✅ Не вводите эти данные на незнакомых, подозрительных сайтах и в приложениях, которые устанавливаете впервые.
✅ Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.
✅ Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.
==============
👆 СМИ пишут, что для дропперов, скорее всего, введут уголовную ответственность. Согласно предлагаемым изменениям, дропперам и их посредникам за мошеннические действия будет светить срок до шести лет со штрафом от 300 000 до 1 млн руб. Правительственная комиссия по законопроектной деятельности 28 апреля рассмотрит поправки для их внесения в Госдуму.
✋ @Russian_OSINT
Буквально через несколько дней после выхода исследования киберпреступники начали применять версию приложения, способную перехватывать СМС и push-уведомления с устройств жертв. В феврале злоумышленники стали активно проводить атаки с использованием связки CraxsRAT и NFCGate, которая позволяла устанавливать вредоносный софт для дистанционного перехвата и передачи NFC-данных банковских карт без единого звонка.
— отмечают специалисты компании.
В отличие от первых вредоносных модификаций приложения, которые в режиме реального времени передавали NFC-данные карты жертвы на устройство злоумышленника и давали ему возможность снять деньги со счёта пользователя через банкомат, изменился вектор передачи информации.
Новая схема атаки с применением обратной версии NFCGate по-прежнему сочетает социальную инженерию, использование вредоносного приложения под видом легитимного, а также действия через банкомат. Но есть и значительные отличия.
Масштабы распространения NFCGate (по итогам марта 2025 года в России насчитывалось 175 тыс. скомпрометированных устройств, на которых было установлено такое ВПО) говорят о его активном использовании киберпреступниками.
Цифровое оружие с недавних пор свободно продаётся в даркнете. Высокая цена и схемы продажи «обратной» версии NFCGate (от $15 000 или в аренду за $5 000 плюс процент от похищенных денег) могут указывать на большой спрос со стороны злоумышленников, а также ожидания киберпреступников от применения этого инструмента.
Только за март 2025 года преступники совершили на клиентов ведущих российских банков более 1000 подтверждённых атак с применением обратной версии NFCGate, в которых были задействованы несколько сот карт дропов.
Средняя сумма ущерба от атак с применением обратной версии NFCGate, по данным экспертов, за март 2025 года, составила около 100 тыс. рублей. Ожидается, что число атак с использованием новой версии NFCGate и ущерб от её применения также продолжит увеличиваться.
Как защититься от NFCGate:
==============
👆 СМИ пишут, что для дропперов, скорее всего, введут уголовную ответственность. Согласно предлагаемым изменениям, дропперам и их посредникам за мошеннические действия будет светить срок до шести лет со штрафом от 300 000 до 1 млн руб. Правительственная комиссия по законопроектной деятельности 28 апреля рассмотрит поправки для их внесения в Госдуму.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Offensive Security предупредила пользователей Kali Linux о необходимости вручную установить новый ключ подписи репозитория Kali, чтобы избежать сбоев при обновлении.
Об этом было объявлено после того, как Offensive Security утратила доступ к старому ключу подписи репозитория (ED444FF07D8D0BF6) и была вынуждена создать новый ключ (ED65462EC8D5E4C5), подписанный разработчиками Kali Linux через подписи, размещённые на сервере открытых ключей OpenPGP для Ubuntu.
При попытке получить список последних программных пакетов на системах через
apt update со старым ключом пользователи увидят ошибку следующего содержания:«Отсутствует ключ 827C8569F2518CC677FECA1AED65462EC8D5E4C5, необходимый для проверки подписи».
«В ближайшие дни практически любая система Kali не сможет обновиться. [...] Это касается не только вас, это проблема для всех, и это целиком наша вина. Мы потеряли доступ к ключу подписи репозитория, поэтому нам пришлось создать новый ключ»
— пояснили в компании.
«Одновременно мы заморозили репозиторий (вы могли заметить, что с пятницы, 18-го апреля, обновлений не было), чтобы избежать немедленных последствий. Но уже на этой неделе мы разморозим репозиторий, и он будет подписан новым ключом.»
Чтобы избежать проблем с обновлением, Offensive Security рекомендует пользователям вручную скачать и установить новый ключ подписи репозитория, выполнив следующую команду:
sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg
sudo curl https://archive.kali.org/archive-keyring.gpg -o /usr/share/keyrings/kali-archive-keyring.gpg
Рекомендуется проверить контрольную сумму файла:
sha1sum /usr/share/keyrings/kali-archive-keyring.gpg
Результат должен быть:
603374c107a90a69d983dbcb4d31e0d6eedfc325 /usr/share/keyrings/kali-archive-keyring.gpg
Тем, кто не доверяет ручному обновлению ключей, рекомендуется переустановить Kali, используя образы системы, в которых уже встроен новый ключ подписи.
Вопрос: Значит, ваш ключ был скомпрометирован, а вы не хотите это признавать, верно?
Ответ: Нет. Как видно, старый ключ остаётся в связке ключей. Если бы он был скомпрометирован, мы бы его удалили и опубликовали сертификат отзыва.
Вопрос: Я не доверяю новому ключу! Вы вообще точно Kali Linux?
Ответ: Новый ключ подписан несколькими разработчиками из команды Kali, а подписи доступны на сервере открытых ключей Ubuntu.
Вопрос: У меня ощущение, что я уже видел что-то подобное…
Ответ: Да, в 2018 году мы по ошибке позволили GPG-ключу истечь по сроку... Об этом до сих пор можно прочитать в старом твите.
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Как пишет FT, предполагается, что недавняя кибератака обесценила компанию Marks and Spencer почти на 700 миллионов фунтов стерлингов. Ритейлер уже почти неделю пытается восстановиться после серьёзных перебоев.
Сбой вынудил Marks and Spencer прекратить приём онлайн-заказов одежды и товаров для дома, а также затруднил обработку бесконтактных платежей в магазинах. В ряде торговых точек приём возвратов товаров оказался невозможным.
Эксперты по кибербезопасности заявили, что инцидент с M&S носит характерные признаки использования программ-вымогателей (ransomware).
M&S сообщила о произошедшем в Управление уполномоченного по информации Великобритании (ICO) и сотрудничает с Национальным центром кибербезопасности для устранения последствий инцидента.
По данным BleepingComputer, Marks and Spencer обратилась за помощью к компаниям CrowdStrike, Microsoft и Fenix24.
За атакой якобы стоит хакерская группировка, известная под названием Scattered Spider, которую Microsoft также называет Octo Tempest.
29 апреля 2025 года онлайн-заказы остаются приостановленными, и компания продолжает работу над восстановлением. Сама атака, исходя из сообщений в СМИ, могла быть осуществлена 21 апреля.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Генеральный директор Microsoft Сатья Наделла заявил, что от 20% до 30% кода в репозиториях компании написано с помощью ИИ.
По словам CTO Microsoft Кевина Скотта, через 5 лет (2030) мы увидим следующую картину:
"95% всего кода будет генерироваться с помощью ИИ. Я думаю, что всего лишь малая часть кода будет писаться человеком."Прогнозы:
У CEO Anthropic более оптимистичное мнение по срокам: он считает, что уже к марту 2026 года ИИ будет писать около 90% кода.
Ранее сообщалось: ИИ для Google сейчас пишет больше 30% от всего кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского cообщают об обнаружении новой версии трояна Triada для Android, уже заразившего не менее 4500 устройств, большая часть из которых приходится на Россию (другие - в Великобритании, Нидерландах, Германии и Бразилии).
С развитием Android в прошивках стали добавляться ограничения, прежде всего, по части редактирования системных разделов, в том числе даже с правами суперпользователя.
В связи с чем, злоумышленники стали задействовать предустановленные зловреды в системных разделах, которые в отличие от попавших извне стали неудаляемыми.
Например, таким образом действовал загрузчик Dwphon, который был встроен в системные приложения для OTA-обновлений (over-the-air).
Новое исследование показало, что Triada теперь тоже адаптировался к сложностям с повышением привилегий в новых версиях Android.
Для этого злоумышленники встроили новый многоуровневый загрузчик в прошивки ряда устройств, что привело к заражению процесса Zygote и, как следствие, - любого запущенного приложения в системе.
Отчет по части описания модулей и функциональности вредоноснго ПО глубоко технически детализирован, отмечены подозрительные нативные библиотеки в прошивках, отражены основные особенности кампании, вектор распространения и цепочка заражения.
Основные выводы вкратце:
- Новые версии троянца Triada были обнаружены в устройствах, прошивки которых оказались заражены еще перед продажей. Это подделки под смартфоны известных брендов, и на момент исследования они по-прежнему были доступны на различных маркетплейсах.
- Копия троянца попадает в каждое приложение при его запуске на зараженном устройстве.
- Поскольку в основе зловреда - модульная архитектура, атакующие получают практически неограниченный контроль над системой, включая возможность адаптировать функциональность под конкретные приложения.
- Полезные нагрузки в текущей версии Triada, в зависимости от приложения, в котором они работают, меняют адреса криптокошельков при попытке перевода криптовалюты, подменяют ссылки в браузерах, отправляют и перехватывают SMS, крадут учетные данные мессенджеров и соцсетей.
- Архитектура зловреда предоставляет операторам различные возможности для осуществления вредоносной деятельности, в том числе целевой доставки новых модулей и массового заражения конкретных приложений.
Индикаторы компрометации - в отчете.
Исследователи из Лаборатории Касперского cообщают об обнаружении новой версии трояна Triada для Android, уже заразившего не менее 4500 устройств, большая часть из которых приходится на Россию (другие - в Великобритании, Нидерландах, Германии и Бразилии).
С развитием Android в прошивках стали добавляться ограничения, прежде всего, по части редактирования системных разделов, в том числе даже с правами суперпользователя.
В связи с чем, злоумышленники стали задействовать предустановленные зловреды в системных разделах, которые в отличие от попавших извне стали неудаляемыми.
Например, таким образом действовал загрузчик Dwphon, который был встроен в системные приложения для OTA-обновлений (over-the-air).
Новое исследование показало, что Triada теперь тоже адаптировался к сложностям с повышением привилегий в новых версиях Android.
Для этого злоумышленники встроили новый многоуровневый загрузчик в прошивки ряда устройств, что привело к заражению процесса Zygote и, как следствие, - любого запущенного приложения в системе.
Отчет по части описания модулей и функциональности вредоноснго ПО глубоко технически детализирован, отмечены подозрительные нативные библиотеки в прошивках, отражены основные особенности кампании, вектор распространения и цепочка заражения.
Основные выводы вкратце:
- Новые версии троянца Triada были обнаружены в устройствах, прошивки которых оказались заражены еще перед продажей. Это подделки под смартфоны известных брендов, и на момент исследования они по-прежнему были доступны на различных маркетплейсах.
- Копия троянца попадает в каждое приложение при его запуске на зараженном устройстве.
- Поскольку в основе зловреда - модульная архитектура, атакующие получают практически неограниченный контроль над системой, включая возможность адаптировать функциональность под конкретные приложения.
- Полезные нагрузки в текущей версии Triada, в зависимости от приложения, в котором они работают, меняют адреса криптокошельков при попытке перевода криптовалюты, подменяют ссылки в браузерах, отправляют и перехватывают SMS, крадут учетные данные мессенджеров и соцсетей.
- Архитектура зловреда предоставляет операторам различные возможности для осуществления вредоносной деятельности, в том числе целевой доставки новых модулей и массового заражения конкретных приложений.
Индикаторы компрометации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Forwarded from Вестник Киберполиции России
Результат такой: из 2111 участников только 297 (14%) смогли определить правильно, какая из картинок настоящая. Ошибся в определении дипфэйка даже
Please open Telegram to view this post
VIEW IN TELEGRAM
👉 Выражаю благодарность официальному телеграм-каналу🫡 УБК МВД России — https://news.1rj.ru/str/cyberpolice_rus!
🗣 Настоятельно рекомендую подписаться на Вестник Киберполиции России!
Без всякой лести хочется сказать, что это один из немногих действительно достойных Telegram-каналов, где публикуют полезную и важную информацию с разбором мошеннических схем (в том числе кибер), дают дельные рекомендации по кибергигиене, а также информируют о самых важных событиях в IT-сфере и не только...
Есть возможность обратиться за консультационной помощью через чат-бот @cyberpolicerus_bot.
(Бот не принимает сообщения о преступлениях – для этого нужно обратиться в подразделение полиции!)
✋ Обязательно подписывайтесь. Порекомендуйте близким, друзьям и знакомым!
✋ @Russian_OSINT
Без всякой лести хочется сказать, что это один из немногих действительно достойных Telegram-каналов, где публикуют полезную и важную информацию с разбором мошеннических схем (в том числе кибер), дают дельные рекомендации по кибергигиене, а также информируют о самых важных событиях в IT-сфере и не только...
Есть возможность обратиться за консультационной помощью через чат-бот @cyberpolicerus_bot.
(Бот не принимает сообщения о преступлениях – для этого нужно обратиться в подразделение полиции!)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Вестник Киберполиции России
Официальный телеграм-канал УБК МВД России.
https://мвд.рф/mvd/structure1/Upravlenija/убк
Чат-бот @cyberpolicerus_bot
Регистрация в РКН: https://gosuslugi.ru/snet/6790f8b2a0ce005128462e84
https://мвд.рф/mvd/structure1/Upravlenija/убк
Чат-бот @cyberpolicerus_bot
Регистрация в РКН: https://gosuslugi.ru/snet/6790f8b2a0ce005128462e84
15
Как сообщают РИА Новости, АО "АвтоВАЗ" на фоне появления в даркнете информации о персональных данных свыше 32 тысяч владельцев Lada предупреждает всех автомобилистов о возможных сообщениях от мошенников, сообщила компания.
По информации автопроизводителя, в апреле 2025 года в закрытом интернет-ресурсе, где происходит обмен украденными файлами, был обнаружен файл, содержащий список из более 32 тысяч владельцев Lada с персональными данными (мобильный телефон, VIN-номер, модель, а также анализ присутствия указанных телефонных номеров в мессенджерах).
В связи с полученной информацией служба безопасности АО "АвтоВАЗ" предполагает возможные мошеннические действия и рекомендует владельцам автомобилей Lada всех годов выпуска критически относиться к внезапным сообщениям от неизвестных адресатов, которые могут в ближайшее время маскироваться под "представителей" "АвтоВАЗа", дилерской сети Lada и иных якобы взаимосвязанных с компанией организаций
В пресс-службе рекомендовали в случае поступления обращений с неочевидными просьбами, связанными с автомобилями Lada, или при возникновении иных сомнений обращаться на горячую линию Lada или в ближайшие официальные дилерские центры.
Please open Telegram to view this post
VIEW IN TELEGRAM
23-летний гражданин Шотландии Тайлер Роберт Бьюкенен, обвиняемый в связи с киберпреступной группировкой Scattered Spider, был экстрадирован из Испании в США. Американские власти инкриминируют ему мошенничество, сговор с целью хищения персональных данных, а также отягчённую кражу личности. По версии обвинения, Бьюкенен причастен к серии атак на десятки компаний в различных странах, при этом, как утверждается, он лично контролировал криптовалютные активы на сумму свыше $26 миллионов, полученные преступным путём.
ФБР собрало доказательства, указывающие на то, что Бьюкенен и его соучастники осуществили атаки как минимум на 45 компаний в США и за рубежом, включая Канаду, Индию и Великобританию.
Группировка Scattered Spider представляет собой децентрализованное объединение хакеров, специализирующихся преимущественно на фишинговых атаках. В основном это молодые хакеры из 🇺🇸США и 🇬🇧Великобритании.
Сотрудники ФБР установили причастность Бьюкенена к масштабной кампании по компрометации корпоративных учётных данных, организованной летом 2022 года. Среди пострадавших оказались такие компании, как Twilio, Mailchimp, LastPass и DoorDash. Именно в этот период были зарегистрированы десятки фишинговых доменов, маскирующихся под сервисы аутентификации Okta, к которым, согласно материалам дела, вело одно и то же имя пользователя и
Ключевым доказательством стали цифровые следы, оставленные самим Бьюкененом. На одном из изъятых у него устройств были обнаружены доступы к учётным записям сотрудников трёх атакованных компаний, а в Telegram зафиксированы сообщения, где обсуждается распределение прибыли от SIM-своппинга. Фигурирует также Discord-аккаунт, с которого Бьюкенен запрашивал переводы в биткойнах.
Члены группировки Scattered Spider были связаны с атаками программ-вымогателей, совершёнными в 2023 году против казино MGM и Caesars в Лас-Вегасе. Пока остаётся неясным, был ли сам Бьюкенен причастен к этому инциденту.
Ранее сообщалось, что MGM Resorts International в результате кибератаки могла потерять до 100 млн. долларов из-за сбоев и недополученной прибыли.
В иске Министерства юстиции США против Бьюкенена упоминания о шифровальщике нет. Основное внимание в расследовании сосредоточено на инцидентах, связанных с 🎣фишингом и хищениями криптовалюты.
Please open Telegram to view this post
VIEW IN TELEGRAM
На конференции RSA в Сан-Франциско бывший директор Дирекции кибербезопасности АНБ Роб Джойс выразил "глубокую озабоченность" стремительной эволюцией генеративных моделей.
Ранее сотрудник АНБ занимался защитой национальных систем безопасности США и КИИ. Более того, с 2013 по 2017 год он возглавлял подразделение
Ещё год назад Джойс считал, что угроза использования ИИ для создания 0-day эксплойтов не более чем футуристическая страшилка журналистов, но сейчас его мнение кардинально поменялось на 180 градусов.
Современные ИИ-модели, подобные ChatGPT, почти достигли способности не только находить уязвимости, но и автоматически разрабатывать эксплойты для конкретной задачи. Вполне возможно, что "нулей" станет больше.
По мнению Джойса, ключевая угроза не в том, что скрипткидди с помощью ИИ имеют «волшебную кнопку» для атаки, а в том, что ИИ способен автоматизировать и масштабировать деятельность атакующих. ИИ может значительно ускорить процесс атаки, сокращая время на выполнение задач, которые ранее занимали часы или дни. Кроме этого, граница между выявлением уязвимости и её практической эксплуатацией стремительно стирается.
Если тренд сохранится, то уже в 2025 году ИИ станет универсальным оружием для акторов, участвующих в кибервойнах, так и для организованных преступных транснациональных кибергруппировок.
Кроме этого, злоумышленник стали более активно использовать нестандартные подходы в атаках. Сотрудник поделился кейсом который он охарактеризовал как одну из самых нетривиальных атак за последний год:
Используя похищенные легитимные учётные данные, злоумышленники получили доступ к корпоративному рабочему столу, но не смогли задействовать вредоносное ПО из-за наличия защитных решений. Тогда они проникли глубже в сеть компании и внедрили шифровальщик в
Примечательно, что IP-камера не была предназначена для обработки больших объёмов информации, но злоумышленники использовали её процессорные ресурсы для шифрования по максимуму, тем самым вызвав
Возвращаясь к ИИ-агентам: их деятельность постепенно выходит за рамки вспомогательной роли для человека. Они начинают худо-бедно конкурировать с профессионалами в области наступательной кибербезопасности, демонстрируя способность к автономной разработке эксплойтов и адаптивному обходу защитных систем. В этих условиях киберзащита должна ориентироваться не только на средства обнаружения, но и на проактивную проверку устойчивости систем к ИИ-ориентированным сценариям атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡 Skype R.I.P.
Skype прекращает свою работу сегодня.
Запущенный в 2003 году эстонскими инженерами, Skype стал пионером в области VoIP и видеозвонков, предложив бесплатную связь по всему миру. Компания Microsoft приобрела его в 2011 году за $8,5 миллиарда. Однако с ростом конкуренции со стороны WhatsApp, Zoom и собственной платформы Microsoft Teams, популярность Skype начала снижаться.
✋ @Russian_OSINT
Skype прекращает свою работу сегодня.
Запущенный в 2003 году эстонскими инженерами, Skype стал пионером в области VoIP и видеозвонков, предложив бесплатную связь по всему миру. Компания Microsoft приобрела его в 2011 году за $8,5 миллиарда. Однако с ростом конкуренции со стороны WhatsApp, Zoom и собственной платформы Microsoft Teams, популярность Skype начала снижаться.
Please open Telegram to view this post
VIEW IN TELEGRAM
3