市值
24小时
10071
Cryptocurrencies
58.26%
Bitcoin 分享

«Зараженные» TikTok-видео, миллиардные потери от мошенничества и другие события кибербезопасности

«Зараженные» TikTok-видео, миллиардные потери от мошенничества и другие события кибербезопасности


Forklog
2025-10-25 04:00:00

Мы собрали наиболее важные новости из мира кибербезопасности за неделю. Кибермошенники украли у москвича 450 млн рублей. Пенсионер из Тернополя решил стать криптоинвестором и потерял сбережения. Киберпреступники использовали видео в TikTok для распространения вредоносного ПО. Отчет Symantec раскрыл подробности масштабных атак на инфраструктуру многих стран. Кибермошенники украли у москвича 450 млн рублей За шесть месяцев 2025 года ущерб от киберпреступлений в Москве составил 34 млрд рублей. Об этом в интервью «Интерфаксу» сообщил начальник УБК МВД России по столице полковник полиции Антон Кононенко. «Преступления стали совершаться за миллион рублей и выше, мелких уже практически нет. В сравнении с предыдущими годами сумма ущерба от действий кибермошенников в столице имеет тенденцию к росту», — прокомментировал Кононенко. По данным правоохранителей, весной кибермошенники поставили рекорд, украв 450 млн рублей. По словам Кононенко, на протяжении последних трех лет объемы потерь увеличиваются. Если ранее большинство расследований по поводу краж проводилось на суммы до 50 000 рублей, сейчас порядка 80% выявленных преступлений относятся к категориям тяжких (ущерб от 250 000 рублей) и особо тяжких. Пенсионер из Тернополя решил стать криптоинвестором и потерял сбережения 64-летний житель Тернополя стал жертвой мошенников, потеряв около 1 млн гривен. Об этом сообщает пресс-служба Тернопольского районного управления полиции. По данным правоохранителей, потерпевший увидел в соцсети объявление о курсах по инвестициям и обещании заработка. Он перешел по ссылке и связался с человеком, который представился брокером-аналитиком. После регистрации на сайте пенсионер начал переводить деньги на указанный счет со своего электронного кошелька. Когда общая сумма составила $28 100, «брокер» перестал выходить на связь, а доступ к платформе оказался заблокирован. Киберпреступники использовали видео в TikTok для распространения вредоносного ПО 17 октября аналитик ISC Handler Ксавье Мертенс заметил продолжающуюся кампанию по использованию видео в TikTok для хакерских атак. Вредоносное ПО для кражи данных замаскировано под бесплатные руководства по активации популярных программ вроде Windows, Spotify и Netflix. Источник: Bleeping Computer. Авторы роликов используют технику социальной инженерии ClickFix, при которой злоумышленники предлагают жертве якобы легитимные «решения» или инструкции. На деле они заставляют человека выполнить вредоносные команды PowerShell или другие скрипты, заражающие компьютер. В каждом видео показывается короткая однострочная команда и предлагается запустить ее от имени администратора в PowerShell. После старта ПО подключается к удаленному сайту и загружает другой скрипт, который скачивает и устанавливает два исполняемых файла с Cloudflare Pages. Первый является вариантом Aura Stealer — вредоноса, который похищает: сохраненные в браузере пароли; аутентификационные cookies; данные криптокошельков; учетные данные из других приложений. Все собранные данные отправляются злоумышленникам, что дает им доступ к аккаунтам жертвы. Мертенс добавил, что дополнительно загружается еще один файл — source.exe, который использует встроенный компилятор Visual C# Compiler для самосборки кода. Затем этот код запускается в оперативной памяти. Цель второго модуля пока остается неизвестной. Отчет Symantec раскрыл подробности масштабных атак на инфраструктуру многих стран Хакеры, которых связывают с Китаем, использовали уязвимость ToolShell в Microsoft SharePoint в атаках против государственных ведомств, университетов, телекоммуникационных провайдеров и финансовых организаций. Об этом говорится в отчете Symantec. Уязвимость затрагивает локально размещенные серверы SharePoint. О ней стало известно в июле после масштабных атак китайских хакеров. Вредоносное ПО может эксплуатироваться удаленно без аутентификации для выполнения кода и получения полного доступа к файловой системе. В ходе кампании злоумышленники применяли вредоносное ПО, обычно ассоциируемое с китайскими хакерами Salt Typhoon. Согласно Symantec, ToolShell использовался для компрометации различных организаций на Ближнем Востоке, в Южной Америке, США и Африке. Атаки затронули: телекоммуникационного провайдера на Ближнем Востоке; два государственных департамента в неназванной африканской стране; два государственных агентства в Южной Америке; университет в США; государственное технологическое агентство в Африке; департамент правительства на Ближнем Востоке; европейскую финансовую компанию. Примечательно, что атака выполнялась через легитимные исполняемые файлы Trend Micro и BitDefender. Для схемы в Южной Америке злоумышленники использовали файл, похожий по имени на Symantec. Исследователи отметили, что в списке публично доступных инструментов, использованных в атаках, присутствовали утилита certutil от Microsoft, сканер GoGo Scanner и утилита Revsocks, позволяющую эксфильтрацию данных через удаленный сервер. Также на ForkLog: Сооснователя Meteora обвинили в связях со скамом MELANIA и LIBRA. Военные Мьянмы провели рейд в скам-центре KK Park. DEX Bunni закрылась после взлома на $8,4 млн. Хакеры переместили 15 959 BTC с адресов LuBian. ZachXBT раскрыл схему кражи $3 млн в XRP с кошелька американца. Что почитать на выходных? P2P-направление в РФ превратилось в прачечную для грязных денег, рассадник серых схем и рай для мошенников. А страдают от этого, как обычно, простые пользователи. В новом материале ForkLog попытался разобраться, где сегмент свернул не туда. https://forklog.com/exclusive/gnienie-rossijskogo-p2p-chto-sluchilos-s-segmentom-kriptoobmenov


阅读免责声明 : 此处提供的所有内容我们的网站,超链接网站,相关应用程序,论坛,博客,社交媒体帐户和其他平台(“网站”)仅供您提供一般信息,从第三方采购。 我们不对与我们的内容有任何形式的保证,包括但不限于准确性和更新性。 我们提供的内容中没有任何内容构成财务建议,法律建议或任何其他形式的建议,以满足您对任何目的的特定依赖。 任何使用或依赖我们的内容完全由您自行承担风险和自由裁量权。 在依赖它们之前,您应该进行自己的研究,审查,分析和验证我们的内容。 交易是一项高风险的活动,可能导致重大损失,因此请在做出任何决定之前咨询您的财务顾问。 我们网站上的任何内容均不构成招揽或要约