Обзор новостей информационной безопасности с 10 по 16 января 2025 года

Дайджест Start X № 404

16 января 2025
7 минут
эксперт информационной безопасности в Start X
Андрей Жаркевич
эксперт информационной безопасности в Start X
Андрей Жаркевич
Обучение навыкам безопасного поведения

Киберкампании

Особенности кампании
1. Атаки проводятся в периоды пикового пользовательского спроса, например, на новогодние праздники, когда люди массово отправляют поздравления.

2. Вредоносное П О использует JavaScript — язык, который применяется практически на всех современных веб-страницах.

3. Преступники внедрили замаскированный скрипт в критические элементы сайта, такие как темы или плагины. Код выполняет сразу несколько задач: создание токенов, перенаправление пользователей на сторонние ресурсы, проверка условий для обхода защиты и загрузка дополнительных вредоносных элементов.

4. После заражения устройства пользователей перенаправлялись на фишинговые страницы или загружали дополнительное вредоносное ПО, включая программы для кражи данных или даже вирусы-вымогатели.
Схема кампании
1. Мошенники под видом владельцев ПВЗ публикуют на популярных площадках объявления о поиске сотрудников.

2. Жертве предлагают собеседование в WhatsApp или через звонок. Ключевой вопрос — каким смартфоном пользуется жертва. Преступников интересуют только пользователи Android.

3. Жертву просят заполнить анкету и направляют ссылку для загрузки приложения якобы для работы. На самом деле это Android-троян удаленного доступа (RAT), который позволяет снять деньги со счетов пользователя.

Используя эту схему, преступная группа за месяц заработала около 5 млн рублей, совершив не менее 260 списаний со счетов жертв. Средняя сумма списаний — 19 000 рублей.
Схема действий преступников
1. Жертве поступает телефонный звонок — обычным способом или через мессенджер — и под различными легендами (например, что деньги нужно срочно перечислить на «безопасный счет») от имени сотрудника правоохранительных органов или ЦБ мошенники убеждают потерпевшего обналичить все денежные средства, в том числе и кредитные.

2. После этого если у человека телефон на операционной системе Android, то ему нужно через магазин приложений скачать Mir Pay. Если у жертвы iPhone, то ее даже могут уговорить купить любой недорогой телефон с Android.

3. В приложение Mir Pay просят добавить мошенническую виртуальную карту по данным, которые продиктует преступник.

4. Затем человека убеждают проследовать к банкомату любой кредитной организации, который поддерживает бесконтактное обслуживание, приложить телефон к метке NFC, ввести ПИН-код, продиктованный мошенником, а затем пополнить своими наличными привязанную в Mir Pay мошенническую карту.

5. Далее в большинстве случаев преступник даёт жертве указание удалить ранее привязанную в Mir Pay карту. Доступ к карте у злоумышленников остаётся, они могут воспользоваться зачисленными средствами.

6. Такая схема обмана позволяет злоумышленникам усыпить бдительность человека, так как он не видит информацию о получателе денег. К тому же чаще всего виртуальную карту оформляют непосредственно перед внесением денег в банкомат.

Инциденты

Кибератака парализовала работу ИТ-систем технического университета Эйндховена, одного из ключевых поставщиков кадров для производителя чип-оборудования ASML Holding NV
В университете отметили, что отключение сети стало «необходимой мерой для предотвращения худших последствий». Специалисты изучают характер и масштаб взлома. По словам представителей университета, вечером 11 января была зафиксирована подозрительная активность на серверах, но контакт с хакерами отсутствует, и их личности пока неизвестны. Пока неизвестно, были ли украдены какие-либо данные.
Администраторы Nominet обнаружили подозрительную активность в VPN-сервисе от Ivanti, который использовался сотрудниками для удалённого доступа к корпоративной сети.

Компания настаивает, что доказательств утечки или кражи данных нет. Специалисты не выявили следов бэкдоров или иных форм несанкционированного доступа в сеть. Для усиления защиты доступ к системам через VPN был ограничен. Доменные системы регистрации и управления продолжают работать в штатном режиме.

Nominet сообщил, что расследование ведётся совместно с внешними экспертами, а уведомления направлены клиентам, членам организации и соответствующим органам, включая Национальный центр кибербезопасности Великобритании (NCSC).

Все признаки указывают на то, что Nominet стала первой организацией, публично признанной жертвой продолжающейся эксплуатации CVE-2025−0282 (оценка CVSS: 9.0) — уязвимости нулевого дня, затрагивающей шлюзы Ivanti Connect Secure, Policy Secure и Neurons for ZTA.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Работа министерства сельского хозяйства Словакии Ричард парализована в результате вымогательской кибератаки. Хакеры проникли в системы геодезического, картографического и кадастрового департамента страны
Из-за атаки системы ведомства были отключены, а физические офисы закрыты. По данным местных СМИ, злоумышленники требуют выкуп в размере нескольких миллионов евро.

Министр Такач заверил, что восстановление работы систем будет осуществлено с использованием резервных копий. Он отметил, что риск изменений или мошенничества с данными о собственности исключён. По словам чиновника, имеются «явные указания» на то, что атака могла быть совершена с территории Украины.

Отраслевые эксперты отмечают, что восстановление работы кадастра может занять несколько месяцев. Рынок недвижимости и ипотечного кредитования практически парализован: сделки приостановлены, выдача документов о праве собственности невозможна, а услуги, связанные с недвижимостью, в том числе выдача парковочных разрешений в Братиславе, недоступны. Проблемы также затронули процессы взыскания долгов и судебные разбирательства, поскольку проверка имущества должников временно невозможна.
Обиженный сотрудник атаковал внутреннюю систему Disney в течение трёх месяцев после увольнения. Среди его действий — изменение шрифтов меню на неразборчивые символы, добавление ненормативной лексики и намеренное искажение информации об аллергенах в блюдах. Кроме того, он проводил DDoS-атаки на рабочие аккаунты бывших коллег.

Одним из самых резонансных эпизодов стало изменение данных о происхождении вин, где вместо реальных регионов он указывал места массовых убийств. Также в одном из меню он разместил изображение свастики. Судебные материалы указывают, что Шойер слил в даркнет ссылку и данные для входа в систему управления меню.
Представители городской администрации сообщили, что активно работают с местными и федеральными агентствами, чтобы установить источник инцидента, оценить возможное влияние на городские системы и восстановить их функциональность максимально быстро и безопасно.

Несмотря на отключение цифровых систем для оплаты счетов за воду и электричество, власти заверили, что коммунальные услуги будут предоставляться без перебоев, а штрафы за просроченные платежи начисляться не будут. Жители могут оплатить счета наличными или чеком лично.

Для решения вопросов, требующих связи с конкретными городскими департаментами, были опубликованы контактные номера телефонов. Тем не менее, с момента первоначального заявления 30 декабря новых обновлений о ситуации предоставлено не было.
По словам матери студента, с 12:00 он находился в постоянной переписке и отвечал на звонки с неизвестных номеров. Общение продолжалось несколько часов, а ближе к 18:00 он вышел из дома. После этого его телефон оказался выключен. Примерно через два часа Ветчинкин погиб. Его тело нашли в нескольких кварталах от дома, причина смерти — падение с высоты.

При проверке сообщений в мессенджерах выяснилось, что молодой человек подвергся длительному психологическому давлению. Незнакомцы угрожали его семье, шантажировали, обвиняли в причастности к экстремизму и требовали выполнить их указания. Юноша отказался.

Кроме того мошенники успели убедить парня взять несколько кредитов и перевести деньги на «безопасный счет».
В настоящее время на площадке проходят внеплановые технические работы. Указано, что все данные и инфраструктура восстановлены, «торговые системы вернутся к функционированию в ближайшее время».

«После восстановления доступа пользователей к торговым системам все сроки по процедурам (включая подписание контрактов) будут продлены автоматически без направления обращений», — обещает «Росэлторг».
В отчёте указано, что в результате инцидента пострадали 6456 сотрудников, 1931 деловой партнёр и 91 клиент. Взлом стал возможен благодаря фишинговым письмам, которые позволили злоумышленникам проникнуть на серверы компании.

Компания подтвердила утечку внутренних документов, включая контракты, счета, материалы совещаний и данные о продажах. У сотрудников были скомпрометированы такие данные, как имена, номера сотрудников, электронные адреса и информация об отделах. У некоторых также утекли данные о поле, дате рождения, домашнем адресе и налоговых номерах.

У деловых партнёров Casio хакеры украли информацию о компаниях — адреса, телефонные номера и контакты представителей. У двух компаний были также похищены биографические данные. Клиенты потеряли данные о заказах: адреса доставки, номера телефонов, даты покупки и названия продуктов. Киберпреступники не получили доступ к платёжным данным.

Ответственность за атаку взяла на себя вымогательская группа Underground. Хакеры похитили более 200 ГБ данных. Casio столкнулась с задержками поставок и приостановкой работы некоторых сервисов.

В утечку попали имена, email-адреса, номера телефонов и домашние адреса пользователей в США. Инцидент затронул данные родителей, учителей и администраторов. В частности, 1 048 576 записей связаны с контактами в сфере образования, и 4,2 млн уникальных email-адресов. Специалисты подтвердили наличие утечек, сравнив данные с профилями в соцсетях.

Хакер рассказал, что использовал вредоносное ПО для получения доступа к порталу сотрудников Scholastic. Он не смог скачать больше данных из-за ограничения объёма экспорта на сервере Scholastic. В доказательство взлома хакер предоставил СМИ скриншот портала, показывающий доступ к данным сотрудников, квотам продаж и управлению запасами.

Parasocial подчеркнул, что действовал из скуки и не намерен публиковать данные в открытом доступе, но подверг критике систему безопасности компании, в которой отсутствует многофакторная аутентификация (MFA).
Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений
Нажимая кнопку «Отправить заявку» вы соглашаетесь с политикой обработки персональных данных.