Помните себя в 2016? 😀 А кибербез?
Последние недели в соцсетях вирусится тренд «Вспомни себя в 2016 году» — пользователи и бренды выкладывают фото и видео 10-летней давности, подкрепляя их своими воспоминаниями.
Для кибербеза 2016-й — год, когда ботнет Mirai положил интернет через умные устройства, а ограбление банка Бангладеш через SWIFT заставило банки всего мира срочно пересматривать модели угроз.
Чем ещё нам запомнился 2016-й — читайте в карточках.
❤️ — если помните эти события
😱 — если в шоке, что это было уже 10 лет назад
Последние недели в соцсетях вирусится тренд «Вспомни себя в 2016 году» — пользователи и бренды выкладывают фото и видео 10-летней давности, подкрепляя их своими воспоминаниями.
Для кибербеза 2016-й — год, когда ботнет Mirai положил интернет через умные устройства, а ограбление банка Бангладеш через SWIFT заставило банки всего мира срочно пересматривать модели угроз.
Чем ещё нам запомнился 2016-й — читайте в карточках.
❤️ — если помните эти события
😱 — если в шоке, что это было уже 10 лет назад
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19😱17🔥13👍4
После того, как в России ограничили количество зарегистрированных сим-карт на человека, мошенники начали использовать схему с арендой аккаунтов.
Злоумышленники распространяют в TikTok видео, которые обещают быстрый и легкий доход. Внимание привлекают фразами: «Не хватает средств, чтобы сводить девушку в кафешку?», «Устал считать мелочь на столовку каждый день?».
Как работает схема?
Подробнее о схеме рассказываем в релизе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🤔8🔥7😱3❤1👏1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Почему атаки всё чаще начинаются не со взлома, а с ресурсов самой компании? Поверхность атаки — это не только официальный сайт и корпоративные сервисы.
Во внешней сети остается множество ресурсов, которые создавались под конкретные задачи и со временем выпали из поля зрения бизнеса — поддомены для рекламных кампаний, тестовые API, демонстрационные окружения подрядчиков, временные облачные сервисы. Формально они «не используются», но фактически остаются доступными из интернета.
Почему это становится проблемой?
Для злоумышленника это не уязвимость в классическом смысле. Это готовая точка входа — сервис с минимальным контролем, устаревшим ПО или ошибочной настройкой.
Когда компании начинают системно анализировать внешний периметр, почти всегда обнаруживается одно и то же:
В результате атака начинается не с «сложного взлома», а с ресурса, который просто забыли закрыть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍10❤7 2😁1
Теперь официально ⚡️ F6 получила гослицензию на дополнительное профессиональное образование.
▪️ Обучение от F6 — это профессиональный B2B-сервис и 11 образовательных курсов на основе более чем 20-летнего опыта компании.
▪️ Среди слушателей — аналитики SOC и CERT, компьютерные криминалисты, аудиторы и пентестеры, специалисты Threat Intelligence, руководители подразделений ИБ.
💚 Новое перспективное направление — обучение топ-менеджеров.
Курсы проводятся в формате интенсивов в течение 2—5 дней очно и онлайн. После обучения слушатели получают официальное удостоверение, подтверждающее повышение квалификации, а также фиксируют успешное освоение программы в государственном реестре ФРДО.
😉 Борьба с киберпреступностью
Александр Логинов, замруководителя департамента интегрированного управления рисками — вице-президент банка ВТБ:
Команда топ-менеджеров ВТБ в 2025 году прошла обучение по программе «Противодействие киберугрозам» от F6. Наш выбор был продиктован несколькими причинами, включая возможность формирования программы, адаптированной под наш запрос.
Курсы проводятся в формате интенсивов в течение 2—5 дней очно и онлайн. После обучения слушатели получают официальное удостоверение, подтверждающее повышение квалификации, а также фиксируют успешное освоение программы в государственном реестре ФРДО.
Светлана Бурикова, руководитель департамента обучения компании F6:
Получение государственной лицензии на дополнительное профессиональное образование свидетельствует, что все образовательные курсы и тренинги соответствуют государственным стандартам и требованиям. В 2026 году мы делаем акцент на развитии обучающих программ для руководителей банков и финансовых компаний, промышленных предприятий, IT-корпораций и госкомпаний.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥44🎉23❤16👏7🤔1
«ТЗ на согласование» 👀 PhantomCore снова атакует российские компании.
▪️ Новую волну вредоносных рассылок обнаружили аналитики Центра кибербезопасности F6. 19 и 21 января 2026 года система BEP F6 перехватила и заблокировала атаку, нацеленную на компании из ЖКХ, финансов, городской инфраструктуры и муниципальных услуг, аэрокосмической отрасли, потребительских цифровых сервисов (B2C), химической промышленности, строительства, производства потребительских товаров, а также e-commerce.
▪️ Злоумышленники маскируют вредоносное приложение под рабочие документы. Тема писем — «ТЗ на согласование», во вложении — RAR-архив, содержащий одноименную директорию с документами и LNK-файл. Запуск LNK-файла приводит к скрытой загрузке PowerShell-скрипта и закреплению вредоносного кода в планировщике задач Windows.
⚙️ Анализ ВПО на Malware Detonation Platform F6
📌 Детали атаки и индикаторы компрометации — в нашей статье на Habr.
PhantomCore — группа, атакующая российские и белорусские компании с 2022 года, впервые обнаруженная специалистами F6 в 2024 году. Группа PhantomCore получила такое название как сумму слов Phantom + Core. Phantom — поскольку в .NET инструменте был неймспейс у классов Phantom. Core — поскольку злоумышленники в запланированных задачах использовали имя MicrosoftStatisticCore.
▪️ Новую волну вредоносных рассылок обнаружили аналитики Центра кибербезопасности F6. 19 и 21 января 2026 года система BEP F6 перехватила и заблокировала атаку, нацеленную на компании из ЖКХ, финансов, городской инфраструктуры и муниципальных услуг, аэрокосмической отрасли, потребительских цифровых сервисов (B2C), химической промышленности, строительства, производства потребительских товаров, а также e-commerce.
▪️ Злоумышленники маскируют вредоносное приложение под рабочие документы. Тема писем — «ТЗ на согласование», во вложении — RAR-архив, содержащий одноименную директорию с документами и LNK-файл. Запуск LNK-файла приводит к скрытой загрузке PowerShell-скрипта и закреплению вредоносного кода в планировщике задач Windows.
⚙️ Анализ ВПО на Malware Detonation Platform F6
📌 Детали атаки и индикаторы компрометации — в нашей статье на Habr.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍13👏9
This media is not supported in your browser
VIEW IN TELEGRAM
OTM World Wide и F6: как навести порядок во внешней инфраструктуре с решением ASM. История успеха ⬇️
OTM World Wide — рекламно-технологическая компания, для которой стабильность сервисов напрямую влияет на выполнение обязательств перед партнерами и эффективность кампаний.
По мере роста бизнеса внешний периметр начал расширяться быстрее, чем возможности ручного контроля: появлялись новые домены, поддомены, тестовые окружения, сервисы и интеграции.
Что стало триггером:
🔴 инфраструктура менялась практически каждый месяц;
🔴 часть внешних ресурсов появлялась за пределами прямого контроля ИБ-команды;
🔴 риски внешней уязвимости росли быстрее, чем возможности их оперативной проверки;
🔴 становилось сложнее гарантировать, что во внешнем периметре действительно «нет ничего лишнего».
Компания решила перейти от разрозненных проверок к системному управлению внешним периметром.
Что было сделано:
💚 проведена полная инвентаризация всех ресурсов, доступных из интернета;
💚 назначены владельцы активов и выстроен контроль изменений;
💚 настроен постоянный мониторинг, при котором новые сервисы не появляются незаметно;
💚 ИБ-команда сосредоточилась только на рисках, которые реально могут привести к инциденту.
‼️ В результате внешний периметр перестал быть «чёрным ящиком», а стабильность сервисов перестала зависеть от удачи.
➡️ Как OTM World Wide выстроила управляемый внешний периметр и почему этот кейс — пример зрелого подхода к безопасности, рассказываем в истории успеха.
OTM World Wide — рекламно-технологическая компания, для которой стабильность сервисов напрямую влияет на выполнение обязательств перед партнерами и эффективность кампаний.
По мере роста бизнеса внешний периметр начал расширяться быстрее, чем возможности ручного контроля: появлялись новые домены, поддомены, тестовые окружения, сервисы и интеграции.
Что стало триггером:
Компания решила перейти от разрозненных проверок к системному управлению внешним периметром.
Что было сделано:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍12👏9
Media is too big
VIEW IN TELEGRAM
они заставили банкоматы выдавать «не те» деньги — вместо 100₽ банкомат «выплевывал» пятитысячные купюры.
Банки не верили в такие возможности хакеров и искали инсайдеров внутри компании, но компьютерные криминалисты вскоре обнаружили следы кибератаки и связали их с группой Anunak.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍11 10❤3🤔3😱2🤯1
Флагманское решение F6 Managed XDR эффективно противостоит целевым и многоэтапным атакам, в том числе с использованием программ-шифровальщиков, банковских троянов, шпионского ПО и бэкдоров, вредоносных скриптов, что актуально для частного бизнеса и госкомпаний в Республике Беларусь на фоне роста киберугроз.
Решение прошло оценку соответствия требованиям Технического регламента и получило сертификат от Оперативно-аналитического Центра при президенте Беларуси.
Дмитрий Черников, бизнес-руководитель департамента детектирования и предотвращения угроз F6:
Получение сертификации — важный шаг в развитии продукта и подтверждение его надежности и практической ценности. Учитывая растущее количество киберугроз в Республике Беларусь, использование F6 Managed XDR — показатель зрелости компаний.
F6 Managed XDR позволяет вернуть инвестиции в ИБ за счет снижения киберрисков и издержек благодаря предотвращению атак, а также повысить уровень зрелости ИБ-процессов, усиливая экспертизу команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏27🔥18🎉16❤2😁1
Как устроены группы мошенников и современная киберпреступность? Разбор Валерия Баулина для Forbes.
Киберпреступность давно перестала быть делом отдельных хакеров. Это масштабная индустрия, которая следит за технологиями, быстро их осваивает, выстраивает устойчивые модели заработка и затрагивает абсолютно всех — независимо от размеров бизнеса и сферы экономики.
Гендиректор F6 Валерий Баулин выделил несколько ключевых ролей внутри киберпреступных группировок на примере схемы «Мамонт». Подробнее о них — на картинке к этому посту.
По численности участников он также предлагает смотреть на группу как на пирамиду.
🔺 В основании — традиционная киберпреступность: скамеры, фишеры, вымогатели, разработчики Android-троянов, телефонные мошенники.
🔺 Вторая ступень — проправительственные группировки и хакеры.
🔺 Далее — хактивисты, группы хакеров, атакующие по политическим, религиозным или даже экологическим мотивам.
🔺 На вершине пирамиды — хакеры-одиночки, «психопаты с неясной мотивацией».
От чего защищаться прежде всего?
В 2025 году F6 выделила наиболее актуальные киберугрозы в России.
✖️ Атаки программ-вымогателей с целью выкупа, уничтожения данных или кражи данных для дальнейшей публикации.
✖️ Утечки баз данных российских компаний. 37% утечек из них приходится на ритейл.
✖️ Загрузка вредоносных программ с сайтов. На этот канал взлома приходится не менее 70% инцидентов.
✖️ Фишинг и скам — еще одна головная боль ритейла (как пользователей, так и самих брендов). Подробнее — здесь.
Киберпреступность давно перестала быть делом отдельных хакеров. Это масштабная индустрия, которая следит за технологиями, быстро их осваивает, выстраивает устойчивые модели заработка и затрагивает абсолютно всех — независимо от размеров бизнеса и сферы экономики.
Вопрос уже не в том, кого взломают, а в том — когда!
Гендиректор F6 Валерий Баулин выделил несколько ключевых ролей внутри киберпреступных группировок на примере схемы «Мамонт». Подробнее о них — на картинке к этому посту.
По численности участников он также предлагает смотреть на группу как на пирамиду.
🔺 В основании — традиционная киберпреступность: скамеры, фишеры, вымогатели, разработчики Android-троянов, телефонные мошенники.
🔺 Вторая ступень — проправительственные группировки и хакеры.
🔺 Далее — хактивисты, группы хакеров, атакующие по политическим, религиозным или даже экологическим мотивам.
🔺 На вершине пирамиды — хакеры-одиночки, «психопаты с неясной мотивацией».
От чего защищаться прежде всего?
В 2025 году F6 выделила наиболее актуальные киберугрозы в России.
✖️ Атаки программ-вымогателей с целью выкупа, уничтожения данных или кражи данных для дальнейшей публикации.
✖️ Утечки баз данных российских компаний. 37% утечек из них приходится на ритейл.
✖️ Загрузка вредоносных программ с сайтов. На этот канал взлома приходится не менее 70% инцидентов.
✖️ Фишинг и скам — еще одна головная боль ритейла (как пользователей, так и самих брендов). Подробнее — здесь.
Валерий Баулин, гендиректор F6:
Эффективная защита начинается с понимания, кто, как и зачем может атаковать ваш бизнес. Это осознание превращает кибербезопасность из набора бессмысленных схем «бумажного безопасника» в систему реального управления рисками.
👍17❤9🔥9🤯1
Новый год — новый FakeBoss. Мошенники притворяются УК, чтобы украсть деньги у жильцов.
Аналитики Fraud Protection F6 зафиксировали новый сценарий, который используется в схеме FakeBoss.
▪️ В январе 2026 года злоумышленники стали создавать фейковые аккаунты управляющих компаний. Профилями якобы владеют руководители УК, в описании указаны ФИО.
▪️ С фейк-аккаунта УК пользователям рассылают сообщения об «обновлении электронного списка жильцов» и просят подтвердить актуальность информации.
▪️ Такие атаки носят целевой характер, киберпреступники готовятся к их проведению заранее и собирают информацию о жертвах. Об этом говорит тот факт, что мошенники указывают в сообщениях реальные адреса пользователей, которые обслуживает управляющая компания.
Аналитики Fraud Protection F6 зафиксировали новый сценарий, который используется в схеме FakeBoss.
Дмитрий Дудков, главный специалист компании F6 по противодействию финансовому мошенничеству:
Схему FakeBoss киберпреступники используют на первом этапе сложных атак с использованием социальной инженерии. Задача мошенников на этом этапе — отправить пользователю код из СМС или ссылку на Telegram-бот под видом официального сервиса, вынудить пользователя назвать этот код, а затем создать видимость взлома личного кабинета госсервиса жертвы.
Конечная цель преступников – кража денег жертвы, а также его возможная провокация на совершение преступлений.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱14❤4🔥3🤯1
98% сотрудников замечают фишинговые письма, но не сообщают о них. Эта цифра пугает даже больше, чем количество тех, кто может «клюнуть» на уловку мошенников.
Именно бездействие приводит к полномасштабным инцидентам. Одна несообщенная угроза➡️ вся компания под ударом. Перестаньте гадать об осведомленности ваших коллег. Начните её измерять и системно повышать.
‼️ С помощью услуги F6 «Учебный фишинг» вы можете оценить осведомленность сотрудников через учебные рассылки фишинговых писем и писем с вредоносными вложениями.
Также вы можете освоить правила безопасного поведения в цифровом пространстве и защитить себя и компанию от киберугроз с нашим «Интерактивным мастер-классом по цифровой гигиене». Все детали — на сайте.
Именно бездействие приводит к полномасштабным инцидентам. Одна несообщенная угроза
Также вы можете освоить правила безопасного поведения в цифровом пространстве и защитить себя и компанию от киберугроз с нашим «Интерактивным мастер-классом по цифровой гигиене». Все детали — на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10👏8🤯1
Что произошло?
Россиянка оформила кредитную карту с лимитом 700 тыс. Но воспользоваться деньгами не успела — однажды ночью их перевели другому клиенту того же банка, а затем вывели с его счета. Обе жертвы остались без кредитных средств. Также известно, что на телефоне второй жертвы было установлено фейк-приложение банка, скачанное с фишингового сайта.
Как исчезли деньги?
Главный специалист F6 по противодействию финансовому мошенничеству Дмитрий Дудков считает, что на устройстве первой жертвы цепочки, вероятно, было установлено ВПО, позволяющее злоумышленникам просматривать информацию об оформлении кредита, читать и скрывать СМС с подтверждением входа в личный кабинет и оповещениями об операциях.
По данным F6, примерно 1,5% всех Android-устройств россиян скомпрометированы. При общей выборке в 100 млн устройств это указывает на компрометацию приблизительно 1,5 млн устройств. В 47% из них присутствуют следы трояна удаленного доступа Mamont.
Только за один месяц общий ущерб от схемы Mamont может превышать 150 млн руб.
Как распространяют вредонос?
Такое ВПО в формате .APK предлагают установить под видом полезных приложений, антивирусов, папок с фото и видео, списков участников СВО и т.д. Среди типичных названий таких вредоносных файлов — «Фото_СтРашной_аварии», «ФОТО», «[Название популярного поисковика]Photo», «МоеВидео».
В 2025 году злоумышленники заражали устройства пользователей, рассылая вредоносный файл в домовых чатах, а также через рассылку по всем контактам скомпрометированного устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17🤯11😱7❤3👍1😁1
Январский рейтинг кинокартин претерпел значительные изменения — впервые в нем оказался фильм «Ночная смена», а также премьеры 2026 года — «Лакомый кусок» и «Отпуск на двоих». А вот в списке самых популярных среди пиратов сериалов всё стабильно.
Топ-5 копируемых фильмов
Самый копируемый сериал — «Очень странные дела»
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов и сериалов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍5 1