⁉ Какие схемы мошенников теряют популярность в 2025 году Команда BI.ZONE AntiFraud обнаружила, что злоумышленники стали реже использовать ранее популярные схемы для атак на россиян. Например, в первой половине 2025 года число краж банковских карт и данных платежных систем в ночных заведениях снизилось на 67% по сравнению с тем же периодом в 2024 году. Смена трендов связана с тем, что люди, а также механизмы контроля банков и онлайн-платформ адаптировались к ряду схем. Это подтолкнуло киберпреступников искать более прибыльные сценарии атак. Подробнее об антитрендах мошенников рассказываем на сайте.
Фейковые телеграм-каналы предлагают купить китайские машины по заниженным ценам Эксперты BI.ZONE Brand Protection обнаружили около 100 телеграм-каналов, где размещают объявления с фотографиями машин, обещают быстрое оформление и выгодную доставку из Китая. Но на деле жертва остается без машины и денег. В новом материале рассказываем о схемах такого мошенничества. Если вы автолюбитель или планируете покупку машины — рекомендуем прочитать.
Предупреждаем о волне массовых фишинговых рассылок Команда BI.ZONE Brand Protection зафиксировала резкий рост активности мошенников, действующих от лица известных инвестиционных компаний. В мае — июне 2025 года наши эксперты обнаружили более 130 таких поддельных доменов. Как действуют мошенники 1 Пользователь получает письмо или сообщение с предложением вложиться в инвестиционный проект. Отправитель — якобы крупный банк, брокер или IT-компания. 2 Жертва переходит по ссылке и попадает в фейковый личный кабинет инвестора. Интерфейс очень правдоподобный: есть портфель, графики, кнопки «Пополнить» и «Вывести». 3 Жертве предлагают пополнить счет через перевод на указанный номер карты или телефона. Деньги сразу уходят злоумышленникам. 4 Если пользователь решает вывести средства, его просят указать банковские реквизиты. Эти данные также могут использоваться для обмана. Мы прогнозируем, что скоро мошенники могут начать массовые рассылки. Так они попытаются окупить ресурсы, потраченные на создание поддельных платформ.
Фишинг под видом билетов на концерты и в театр С начала года эксперты BI.ZONE Brand Protection обнаружили более 50 сайтов, которые маскируются под сервисы продажи билетов. Летом люди чаще ходят на мероприятия, и мошенники этим пользуются, привлекая жертв фейковыми акциями и скидками. Как действуют мошенники 1 Злоумышленники копируют дизайн официальных сайтов логотипы и верстку , а домены делают похожими на настоящие. 2 Параллельно с этим киберпреступники находят базы с утекшими контактами из прошлых взломов, сливов, фишинговых кампаний и пр. 3 Злоумышленники рассылают письма и сообщения с предложениями типа «купить билеты со скидкой», уводя жертв на поддельные сайты. 4 Люди сами совершают покупки, полагая, что перешли на легитимный сервис. Один сайт может приносить мошенникам сотни тысяч рублей в неделю. Почему это важно для бизнеса Фейковые сайты и фишинговые рассылки могут использовать имя вашей компании, особенно если вы работаете в сфере развлечений, ритейла или сервисов, которые становятся актуальны летом. Это угрожает не только клиентам, но и репутации вашего бренда. Платформа BI.ZONE Brand Protection выявляет фишинговые сайты, отслеживает нелегитимное использование бренда, находит утечки контактов и блокирует ресурсы, маскирующиеся под легитимный бизнес.
Даже волки следуют моде: Bloody Wolf сменил инструментарий Команда BI.ZONE Threat Intelligence выявила новые детали в кампаниях Bloody Wolf. Если ранее злоумышленники использовали преимущественно вредоносное ПО STRRAT, то теперь они перешли на легитимное средство удаленного администрирования NetSupport. Эта программа используется для удаленного обучения, управления корпоративными информационными системами, мониторинга и поддержки. Подобным способом ранее действовали и другие группировки. Такая тактика часто позволяет злоумышленникам остаться незаметными для классических средств защиты. Сперва исследователи отследили кампанию, нацеленную на организации в Казахстане. В дальнейшем аналитики также обнаружили кампанию, нацеленную на российские организации. Подробнее о новых кампаниях Bloody Wolf
Ужесточение наказания за утечки ПДн: что важно знать бизнесу 27 ноября Совфед одобрил поправки, согласно которым значительно вырастут штрафы за утечки персональных данных ПДн . Размер выплаты будет зависеть от количества утекших данных. Минимальный штраф для компаний составит 3 млн руб., а максимальный — 15 млн руб. За повторные утечки теперь будут наказывать оборотными штрафами — от 1% до 3% годовой выручки, но не менее 20 млн руб. и не более 500 млн руб. При утечке биометрических данных штрафы составят от 15 до 20 млн руб. при первой утечке и до 500 млн руб. при повторной. Что это значит для операторов ПДн Компаниям придется не только усилить меры по защите данных, но и системно подойти к вопросам управления кибербезопасностью, а также соблюдению новых требований. Ведь теперь даже одна ошибка может привести к огромным штрафам и навредить репутации компании. Поправки подразумевают и смягчающие обстоятельства. Если на протяжении трех лет компания инвестировала в кибербезопасность не меньше 0,1% от валовой выручки и готова документально подтвердить соблюдение требований к защите данных, оборотный штраф может быть уменьшен. Как усилить защиту ПДн Снизить риски позволит BI.ZONE Compliance Platform — универсальное решение для автоматизации процессов кибербезопасности и выполнения требований законодательства, в том числе в области ПДн. Платформа поможет: актуализировать реестр процессов обработки ПДн и выявить несовместимые цели обработки; упорядочить взаимодействие с регуляторами; регламентировать процесс обработки инцидентов кибербезопасности, в том числе утечек; смоделировать угрозы кибербезопасности, спроектировать и внедрить систему защиты; провести оценку соответствия или аттестацию систем, обрабатывающих ПДн. Попробовать BI.ZONE Compliance Platform бесплатно
Больше трети опасных киберинцидентов связаны со взломом административных учетных записей Мы проанализировали кейсы более 100 российских компаний, и вот что выяснилось: — 35% высококритичных киберинцидентов в 2024 году связаны с компрометацией паролей от учетных записей администраторов. — 18% инцидентов, способных нанести значительный ущерб компании, произошли из-за некорректной настройки прав доступа к критическим компонентам IT-инфраструктуры серверы, базы данных, веб-приложения . По нашим данным, 1 из 50 корпоративных пользователей использует слабый пароль. И если учетная запись принадлежит администратору, такая проблема становится особенно критичной. Снизить связанные с этим риски позволяют платформы для управления привилегированным доступом, например BI.ZONE PAM. Решение помогает обезопасить инфраструктуру за счет ротации паролей, контроля прав привилегированных пользователей, мониторинга их активности и передачи данных в SIEM. Подробнее
Вошли в топ-10 IT-работодателей — 2024 «Хабр» и «ЭКОПСИ» опубликовали ежегодный рейтинг, в который вошли 128 российских компаний. Он основан на результатах опроса 34 000 IT-специалистов страны, из которых 90% работают в квалификации не ниже уровня middle. По результатам опроса мы заняли: 8-е место среди компаний с численностью IT-специалистов в штате от 100 до 1000. 21-е место из 128 в общем рейтинге. Ознакомиться с рейтингом можно по ссылке.
Защитили IT-инфраструктуру конференции Форума партнерства Россия — Африка Первая министерская конференция Форума партнерства Россия — Африка прошла 9–10 ноября в Сочи. В ней участвовали более 1500 человек, в том числе руководители внешнеполитических ведомств и отраслевых министерств России и стран Африки. На пленарном заседании выступал глава МИД РФ Сергей Лавров. Специалисты BI.ZONE TDR вели непрерывный мониторинг IT-инфраструктуры мероприятия, обеспечивая ее работоспособность и защищая от компрометации чувствительные данные. Читать подробнее
Хаос в киберпространстве: группировки экспериментируют с малопопулярными инструментами Злоумышленники часто используют такие фреймворки постэксплуатации, как Cobalt Strike, Metasploit, Sliver. В последние месяцы наряду с этими средствами в атаках встречается менее популярный инструмент — Havoc. Что может служить причиной По мнению специалистов BI.ZONE Threat Intelligence, группировки пытаются обойти средства защиты, которые могут не определять активность малоизвестного ПО как вредоносную. Например, так же действовал кластер Mysterious Werewolf, используя в одной из кампаний фреймворк Mythic. Как фреймворк применялся на практике В новом исследовании эксперты управления киберразведки рассмотрели несколько зафиксированных кампаний, в которых злоумышленники применяли Havoc Framework. Атаки построены по одному сценарию: жертва получает фишинговое письмо с документом-приманкой и вредоносным ярлыком. При открытии второго файла запускался процесс, который приводил к внедрению в систему импланта Havoc Framework. Havoc включает в себя широкий спектр модулей для пентестеров и хакеров, чтобы выполнять команды и шелл-код в системе, управлять процессами, загружать дополнительные данные, манипулировать токенами Windows. Все это делается через панель управления, позволяющую видеть все скомпрометированные устройства, события и выходные данные задач. Подробности об атаках читайте на сайте