Обзор новостей информационной безопасности с 3 по 9 октября  2025 года

Дайджест Start X № 438

9 октября 2025
8 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Особенности кампании
  1. Сообщают о неуплаченных налогах, образовавшейся задолженности, непредставленных документах, необходимости подать декларацию, пояснения или другие документы.
  2. Направляют в мессенджер или на почту «подтверждение онлайн-записи» на прием в инспекцию или предложить лично явиться к инспектору — якобы нужно уточнить или задекларировать доходы.
  3. Отправляют напоминание о подаче налоговой декларации и ссылку для заполнения. По ней открывается форма для идентификации налогоплательщика для ввода данных.

Главная цель преступников — получить коды для входа на «Госуслуги» или для авторизации на других сайтах. Также мошенники пытаются заставить перейти по вредоносной ссылке или установить приложение.

Инциденты

Discord сообщил о неприятном инциденте: хакеры взломали компанию, которая помогала обрабатывать обращения в службу поддержки, и получили доступ к фотографиям документов пользователей. Пострадали те, кто проходил проверку возраста или отправлял снимки паспорта, водительских прав или других документов в техподдержку. Это не прямой взлом серверов Discord, но последствия для пользователей серьёзные.

Discord заявляет, что не будет выплачивать выкуп злоумышленникам, заявившим о краже данных 5,5 млн уникальных пользователей из системы поддержки Zendesk компании, включая государственные удостоверения личности и частичную платёжную информацию некоторых пользователей.

Компания также опровергает утверждения о том, что в результате утечки были раскрыты 2,1 млн фотографий удостоверений личности, заявляя, что фотографии удостоверений личности были обнародованы только примерно у 70 000 пользователей.

Хотя злоумышленники утверждают, что взлом произошел через систему поддержки Discord Zendesk, компания не подтвердила это и описала инцидент только как связанный со сторонним сервисом, используемым для поддержки клиентов.

«Во-первых, как указано в нашем блоге, это была не утечка данных Discord, а сторонний сервис, который мы используем для поддержки клиентов», — заявили представители Discord в беседе с BleepingComputer.

«Во-вторых, приведенные цифры неверны и являются частью попытки вымогательства у Discord. Из затронутых аккаунтов по всему миру мы выявили примерно 70 000 пользователей, чьи фотографии государственных удостоверений личности могли быть раскрыты, которые наш поставщик услуг использовал для рассмотрения апелляций, связанных с возрастом».

«В-третьих, мы не будем вознаграждать виновных за их незаконные действия».

В разговоре с хакерами BleepingComputer сообщили, что Discord не раскрывает серьезность утечки данных, утверждая, что они украли 1,6 ТБ данных из экземпляра Zendesk компании.

По словам злоумышленников, они получили доступ к экземпляру Discord Zendesk на 58 часов, начиная с 20 сентября 2025 года, воспользовавшись скомпрометированным аккаунтом агента поддержки, нанятого через стороннего поставщика услуг.

Помимо сканов документов, в утечку могли попасть имена, адреса электронной почты, IP-адреса и последние четыре цифры банковских карт — то есть всё, что люди обычно указывают при обращении в поддержку. Компания немедленно разорвала отношения с подрядчиком и начала уведомлять всех, кого мог затронуть инцидент. Расследование ведётся совместно с правоохранительными органами.

Источник: BleepingComputer, 4 октября 2025.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Популярный американский сервис спортивных ставок DraftKings предупредил пользователей о волне несанкционированных входов в аккаунты. Злоумышленники использовали классический метод «credential stuffing» — автоматический перебор пар логин-пароль, украденных из других сервисов. Проще говоря, если пользователь где-то использовал тот же пароль, что и на DraftKings, хакеры попробовали эту комбинацию — и она сработала.

Часть пользователей подтвердила, что заметила подозрительные входы в свои профили и просмотр личной информации. Компания утверждает, что самые чувствительные данные вроде полных номеров банковских счётов не были скомпрометированы, а масштаб атаки ограничен — после публикации уточнили, что затронуто «менее 30» аккаунтов. Однако имена, адреса, телефоны, даты рождения, последние четыре цифры банковских карт и история ставок могли быть доступны злоумышленникам. Всем пользователям с подозрительной активностью компания принудительно сбросит пароли и потребует включить двухфакторную аутентификацию.

Важно понимать, что даже если вы никогда не пользовались DraftKings, такой сценарий работает абсолютно везде — от интернет-магазинов до почтовых сервисов. Повторение одного и того же пароля на разных сайтах превращает взлом в банальную формальность, никакого «хакерства» не требуется. Достаточно одной утечки на малоизвестном форуме — и ваш пароль автоматически проверяется на тысячах других популярных сервисов.

Заведите менеджер паролей и создавайте уникальные пароли для каждого сайта. Включите двухфакторную аутентификацию везде, где это возможно, причём лучше через приложение-генератор кодов, а не через SMS. Проверьте банковские выписки на подозрительные операции и активируйте push-уведомления о входах в аккаунты. Если пароль от DraftKings совпадал с паролями на других сайтах — срочно меняйте их везде.

Источник: BleepingComputer, 7 октября 2025.
Сервис оплаты парковки ParkMobile завершает долгую историю с масштабной утечкой данных весьма странным образом — предлагая пострадавшим пользователям компенсацию в размере одного доллара США. Одновременно компания предупреждает о новой волне мошеннических SMS-сообщений, которые эксплуатируют огласку вокруг инцидента: злоумышленники рассылают поддельные уведомления о штрафах и требованиях «перепривязать банковскую карту».

Речь идёт об утечке базы данных с именами, номерами телефонов, адресами электронной почты и частично — регистрационными номерами автомобилей. После утверждения мирового соглашения с регуляторами пользователи получат символический кредит на один доллар, но настоящая проблема в другом: мошенники уже активно используют украденные данные для фишинговых атак. Поддельные SMS и письма приходят якобы от ParkMobile с требованиями оплатить штраф или обновить платёжную информацию.

Такие сообщения особенно опасны тем, что приходят всем подряд — даже тем, кто никогда не пользовался ParkMobile. Мошенники используют известный бренд и создают ощущение срочности: «штраф за парковку», «ваша машина будет эвакуирована», «карта заблокирована». Под давлением люди переходят по ссылкам и вводят данные карт, не проверяя подлинность отправителя.

Никогда не переходите по ссылкам из SMS-сообщений, особенно связанных с оплатой или штрафами. Проверяйте статус парковочных платежей и штрафов только через официальное приложение или личный кабинет на сайте. Включите уведомления банка обо всех операциях по карте, установите лимиты на онлайн-платежи и заведите отдельную виртуальную карту для интернет-покупок с минимальным балансом.

Источник: BleepingComputer, 5 октября 2025.
К взлому компании Red Hat, одного из крупнейших поставщиков корпоративного Linux и облачных решений, подключилась известная хакерская группировка ShinyHunters. На специальном «сайте для слива данных» появились образцы украденных документов, среди которых — детальные отчёты по клиентским проектам с описанием инфраструктуры и конфигураций. Компания признаёт компрометацию одного из внутренних сервисов, но продолжает выяснять, что именно попало в руки злоумышленников.

Хакеры заявляют о краже сотен гигабайт данных, включающих информацию о десятках тысяч проектов. Сейчас они усилили давление публичными «сливами-образцами», демонстрируя серьёзность своих намерений. Red Hat изолировала скомпрометированную систему и подчёркивает, что цепочки поставок программного обеспечения и сами продукты не затронуты атакой. Тем не менее, часть опубликованных отчётов может содержать чувствительные детали о корпоративной инфраструктуре клиентов — от банков до телекоммуникационных компаний.

Почему это важно для обычных людей? Если ваш мобильный оператор, банк или интернет-провайдер использует решения Red Hat (а многие используют), то фишинговые письма «по мотивам реальных проектов» станут исключительно убедительными. Мошенники смогут ссылаться на конкретные системы, упоминать реальных сотрудников и технические детали, что сделает поддельные письма почти неотличимыми от настоящих.

Будьте особенно осторожны с письмами якобы «от подрядчиков» или «технической поддержки», даже если они выглядят легитимно. Всегда проверяйте домены отправителей, не переходите по ссылкам из неожиданных писем. Требуйте от своих сервисов использования двухфакторной аутентификации и предоставления минимально необходимых прав доступа. Регулярно обновляйте все приложения и не игнорируйте системные уведомления о безопасности.

Источник: BleepingComputer, 6 октября 2025.
Хакерская группировка Scattered Lapsus$ Hunters запустила публичный сайт-шантаж с «пробными образцами» украденных данных клиентов десятков компаний, использующих платформу Salesforce. В списке жертв — авиакомпании, крупные ритейлеры и медиакорпорации. Salesforce отреагировала жёстко: компания заявила, что выкуп платить не будет, и сосредоточилась на работе с пострадавшими клиентами и правоохранительными органами.

Вымогатели установили срок уплаты до 10 октября, угрожая полным сливом данных — якобы до миллиарда записей. Компании по всему миру спешно выпускают предупреждения для своих пользователей, некоторые обращаются в суды за запретами на публикацию. Однако судебные запреты мало помогают против утечек в даркнете — данные всё равно находят своих покупателей, и риски для обычных пользователей остаются крайне высокими.

В украденных данных могут оказаться ваши контакты, история покупок, номера бонусных и дисконтных карт, детали обращений в поддержку — всё, что компании хранят в своих CRM-системах. Эта информация — идеальное топливо для спамеров и мошенников, специализирующихся на социальной инженерии. Теперь стоит ожидать волну очень убедительных писем якобы «от авиакомпании про накопленные мили» или «от магазина про специальное предложение».

Не переходите по ссылкам из маркетинговых рассылок про бонусы, скидки или мили — даже если письмо выглядит абсолютно подлинным. Проверяйте статусы бонусных программ только через официальные мобильные приложения или сайты, вводя адрес вручную. Установите уникальные пароли для всех аккаунтов программ лояльности, включите двухфакторную аутентификацию где возможно и активируйте уведомления о любых входах в аккаунт или изменениях данных.

Источник: BleepingComputer, 3 и 7 октября 2025.
Британские подразделения автопроизводителей Renault и Dacia сообщили о серьёзном инциденте с безопасностью данных, который затронул информацию клиентов и историю обслуживания автомобилей. Причиной стала уязвимость в системах стороннего партнёра, который обрабатывал данные для дилерских центров. Компании связываются с пострадавшими пользователями и настоятельно рекомендуют быть особенно внимательными к любым письмам и звонкам якобы «от официального дилера».

Точные масштабы утечки пока уточняются, но важно понимать: речь не идёт о дистанционном доступе к самим автомобилям. Проблема в компрометации CRM-баз дилерских центров, где хранятся ФИО владельцев, адреса электронной почты, телефоны, регистрационные номера автомобилей и подробная история визитов на сервис. Это именно те данные, которые делают мошенничество особенно эффективным: злоумышленники могут навязывать «обязательные сервисы», красть аккаунты программ лояльности или даже оформлять автокредиты на имя реальных владельцев машин.

Подделать письмо якобы «из вашего дилерского центра» с точными данными о вашей машине и истории обслуживания теперь проще простого. Дальше идёт стандартная схема: ссылка на «оплату планового ТО», форма для «обновления данных карты» или звонок с просьбой «подтвердить личность» и назвать CVV-код.

Любые счета, напоминания о записи на сервис или предложения услуг проверяйте только через личный кабинет на официальном сайте производителя или звонком по номеру из документов к автомобилю — не из письма. Удалите лишнюю личную информацию из публично доступных профилей в соцсетях, особенно связанную с автомобилем. Включите двухфакторную аутентификацию на всех аккаунтах, где она доступна, и никогда не переходите по ссылкам из неожиданных «служебных» писем.

Источник: BleepingComputer, 3 октября 2025.
Крупнейший мировой дистрибьютор электронных компонентов Avnet подтвердил факт кибератаки и кражи части корпоративных данных. Однако компания настаивает, что украденная информация находится в зашифрованном виде и без ключей расшифровки практически бесполезна для злоумышленников. Несмотря на это, Avnet рекомендовала партнёрам и клиентам проявлять повышенную бдительность к подозрительным письмам, счетам и запросам данных.

Расследование инцидента продолжается: специалисты проверяют, не попали ли в руки хакеров незашифрованные адреса электронной почты и контактные данные. Даже если основной массив данных действительно зашифрован, «нечитаемые» слепки баз часто содержат метаданные — имена файлов, адреса, телефоны. Этой информации хватает, чтобы составить справочник для целевого фишинга: преступники находят реальные имена и контакты, а остальные детали добирают через социальную инженерию.

Почему это важно для обычных людей? Клиенты и конечные покупатели продукции, которая проходит через Avnet — это миллионы устройств и пользователей «где-то в цепочке». Фишинговые письма якобы «от авторизованного поставщика» с упоминанием гарантийного обслуживания, возвратов или технической поддержки способны добраться до домашних почтовых ящиков обычных людей.

Источник: BleepingComputer, 7 октября 2025.
Американские СМИ сообщили о продолжительной утечке персональных данных сотрудников Федерального агентства по управлению в чрезвычайных ситуациях (FEMA) и Таможенно-пограничной службы США (CBP). Предположительно, злоумышленники получили доступ через скомпрометированный корпоративный аккаунт и находились в сети госведомств в течение нескольких месяцев, успев вынести значительные объёмы персональных данных государственных служащих.

Расследование инцидента всё ещё продолжается, но уже сейчас масштаб оценивается как серьёзный. Речь идёт о длительном присутствии хакеров в корпоративных системах и краже персональных досье, включая контактные данные, служебную информацию и, возможно, детали о семьях сотрудников. Инцидент добавил острых вопросов о готовности государственных структур защищать даже собственную чувствительную информацию, не говоря уже о данных граждан.

Почему это важно для обычных людей, не работающих в госструктурах? Атаки на государственные ведомства быстро превращаются в волны целевого фишинга для всего населения. Мошенники используют украденные данные для создания исключительно убедительных писем якобы «от имени FEMA», «от погранслужбы» или других официальных организаций. Такие письма могут касаться налогов, штрафов, «проверки статуса» или «обновления документов» — и выглядят абсолютно легитимно.

Относитесь к любым «официальным письмам» от государственных ведомств с большим подозрением. Всегда проверяйте адреса отправителей, обращая внимание на малейшие отличия от официальных доменов. Открывайте сайты государственных организаций только из собственных закладок или набирая адрес вручную, никогда не переходите по ссылкам из писем. Для звонков в ведомства используйте только номера телефонов с официальных сайтов. Не открывайте вложения из неожиданных «служебных» писем и никогда не сообщайте личные данные, номера социального страхования или финансовую информацию по электронной почте — настоящие госструктуры так не работают.

Источник: CPO Magazine, 6 октября 2025.

Новости

Microsoft закрывает все известные обходные пути, которые позволяли установить Windows 11 без входа в учётную запись Microsoft. В новых тестовых сборках операционной системы перестали работать популярные «трюки», и теперь установка в обязательном порядке требует подключения к интернету и авторизации через аккаунт Microsoft. Возможность создания локальной учётной записи фактически исчезает.

Пока речь идёт о предварительных версиях для тестировщиков, но обычно такие изменения быстро переходят в стабильные релизы. Компания объясняет нововведение заботой о «полноценной настройке устройств» и доступе к облачным функциям, однако для многих пользователей это означает усиление привязки к экосистеме Microsoft и снижение контроля над приватностью при первоначальной настройке компьютера.

Без возможности создать локальную учётную запись становится сложнее разделять «домашнюю» и «рабочую» цифровую жизнь, а также контролировать, какая телеметрия и персональные данные отправляются в Microsoft. Облачная синхронизация удобна, но она же создаёт дополнительные точки уязвимости: взлом аккаунта Microsoft автоматически даёт доступ ко всем данным на всех ваших устройствах.

Если вы планируете установку или обновление Windows 11, заранее определитесь, какую учётную запись Microsoft будете использовать. Обязательно включите двухфакторную аутентификацию и сохраните резервные коды доступа в надёжном месте. После установки системы тщательно проверьте все параметры приватности, отключите ненужную синхронизацию данных и персонализированную рекламу через «Параметры → Конфиденциальность и защита». Рассмотрите возможность использования отдельной учётной записи Microsoft специально для Windows, не связанной с основной почтой.

Источник: The Verge, 7 октября 2025.
Исследователи в области безопасности продемонстрировали серьёзные уязвимости в популярных Bluetooth-трекерах Tile, которые делают их привлекательным инструментом для сталкеров. Оказалось, что брелоки Tile передают свои идентификаторы без шифрования и слабо «ротируют» MAC-адреса, что позволяет злоумышленнику незаметно отслеживать перемещения человека в течение длительного времени. В отличие от решений от Apple и Samsung, защита от несанкционированного отслеживания у Tile реализована значительно хуже.

Особую озабоченность вызывает «режим защиты от потери» (anti-theft mode), который делает брелок практически невидимым для самой жертвы слежки — устройство перестаёт издавать звуки и не отображается в приложениях для обнаружения чужих трекеров. Более того, исследователи показали, что различные «прокси-устройства» вроде умных колонок и других IoT-гаджетов могут непреднамеренно ретранслировать сигналы Tile, помогая сталкеру строить детальную карту перемещений жертвы даже на значительных расстояниях.

Компания Life360, владеющая брендом Tile, заявляет, что работает над улучшением защиты от слежки, но эксперты в области безопасности требуют введения единых обязательных стандартов анти-сталкинга для всех производителей трекеров. Пока же брелоки Tile остаются потенциальным инструментом для домашнего насилия и преследования.

Bluetooth-трекеры созданы для поиска потерянных ключей и сумок, но они же становятся инструментом тайной слежки. Если вы обнаружили неизвестный трекер в своих вещах или автомобиле — это серьёзный тревожный сигнал. Периодически сканируйте окружение на наличие скрытых трекеров с помощью встроенных функций iPhone («Найти меня» показывает чужие AirTag и совместимые устройства) или Android (функция обнаружения неизвестных трекеров). Регулярно обновляйте приложение Tile, если пользуетесь этими брелоками. При малейшем подозрении на слежку отключайте Bluetooth на телефоне, проверяйте личные вещи и автомобиль, обращайтесь в полицию и в техническую поддержку Apple/Google — они могут помочь идентифицировать владельца трекера.

Источник: The Verge, SecurityWeek, конец сентября — начало октября 2025.
Google опубликовал октябрьский бюллетень безопасности для Android, закрывающий множество уязвимостей в операционной системе и её компонентах. Несколько из закрытых «дыр» имеют критический уровень опасности и могут использоваться для удалённого взлома устройств. Производители смартфонов уже начали выпускать обновления для своих моделей, а исходный код исправлений опубликован в Android Open Source Project для разработчиков кастомных прошивок.

Такие ежемесячные бюллетени безопасности выходят регулярно, но октябрьский особенно важен на фоне растущей активности мобильных кибератак. Злоумышленники всё чаще эксплуатируют старые уязвимости на устройствах, которые давно не обновлялись. Патчи безопасности распространяются «волнами» — владельцы флагманских моделей получают их быстрее, обладатели бюджетных устройств — с задержкой, а некоторые старые модели могут вообще не получить обновлений.

Установка обновлений безопасности — это самый простой и эффективный способ закрыть «двери», через которые воруют переписку, фотографии, пароли и доступ к банковским приложениям. Многие современные атаки на Android работают именно через известные и уже закрытые уязвимости — но только на тех устройствах, где пользователи игнорируют обновления.

Включите автоматическую установку обновлений в настройках телефона. Вручную проверьте наличие апдейтов через «Настройки → Безопасность → Обновление системы безопасности». Также обновите сервисы Google Play через Google Play Store. После установки обязательно перезагрузите устройство. Если ваш смартфон старый и производитель больше не выпускает для него обновления безопасности — серьёзно задумайтесь о покупке нового, современная киберугроза делает незащищённые устройства слишком опасными для повседневного использования.

Источник: Android Open Source Project, 6 октября 2025.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений