Обзор новостей информационной безопасности с 19 по 25 декабря  2025 года

Дайджест Start X № 449

25 декабря 2025
11 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Появился новый способ кражи аккаунтов Microsoft 365 (это почта Outlook, облачное хранилище OneDrive и офисные программы). Мошенники не создают поддельных сайтов — вместо этого они убеждают жертву самостоятельно ввести специальный код на настоящем сайте Microsoft.

Схема выглядит так: вам приходит письмо якобы о бонусе, важном документе или срочном входе. В письме — ссылка или QR-код. Перейдя по ней, вы попадаете на официальный сайт Microsoft, где вас просят ввести «код устройства». Вводите — и фактически разрешаете мошенникам доступ к вашему аккаунту. Всё это происходит без кражи пароля и даже без обхода двухфакторной защиты.

По данным исследователей, такие атаки резко участились с сентября 2025 года. Их проводят как обычные преступники, так и хакеры, связанные с иностранными спецслужбами. Целями становятся госслужащие, сотрудники университетов, исследовательских центров и компаний.

Почта и облако — это центр управления вашей цифровой жизнью. Если злоумышленник получает доступ к ним, он может сбрасывать пароли от других сервисов, читать переписку и рассылать обманные письма вашим друзьям и коллегам от вашего имени.

Вводите коды подтверждения только тогда, когда вы сами начали вход. Если кто-то ведёт вас «за руку» из письма — закрывайте всё и заходите в аккаунт самостоятельно, набрав адрес вручную. Включите многофакторную защиту через приложение-аутентификатор (например, Microsoft Authenticator или Google Authenticator).

Источник: BleepingComputer, 19 декабря 2025.
В официальном магазине Chrome Web Store обнаружили опасные расширения для браузера. Они выдавали себя за инструменты для ускорения интернета и работы через прокси, а на самом деле перехватывали всё, что вы вводите на сайтах.

Расширения под названием «Phantom Shuttle» перенаправляли весь ваш интернет-трафик через серверы злоумышленников. Это позволяло им видеть логины, пароли, данные банковских карт и даже файлы, которые вы загружаете. Вредоносный код был спрятан внутри обычной библиотеки, поэтому его было сложно заметить.

Самое неприятное — расширения были в официальном магазине Google, что создавало иллюзию безопасности. Пользователь устанавливал их, думая, что это проверенный инструмент.

Браузер — это место, где вы входите в банки, соцсети, почту и интернет-магазины. Если расширение крадёт ваши данные, последствия могут быть серьёзными: от взлома аккаунтов до кражи денег с карты.

Удалите все подозрительные расширения из браузера. Оставьте только те, без которых действительно не можете обойтись. Проверьте, какие разрешения запрашивают ваши расширения — если какое-то требует «доступ ко всем сайтам», а это ему явно не нужно, лучше его удалить. Включите двухфакторную защиту в важных аккаунтах.

Источник: BleepingComputer, 23 декабря 2025.
На популярной платформе для программистов GitHub обнаружили поддельные хранилища с кодом. Они были замаскированы под технические инструменты для специалистов по безопасности, а на самом деле заражали компьютеры вирусом WebRAT.

Злоумышленники создали 15 репозиториев (так называются папки с кодом на GitHub), которые якобы содержали примеры использования недавно найденных уязвимостей. Описания выглядели профессионально — скорее всего, их писал искусственный интеллект. Внутри был архив с паролем, а в нём — вредоносная программа.

После запуска вирус крал данные от аккаунтов Steam, Discord, Telegram и криптовалютных кошельков. Также он мог делать снимки экрана и следить через веб-камеру. Вредоносные репозитории уже удалены, но мошенники могут создать новые под другими именами.

Угон игрового аккаунта или мессенджера — это не просто «потеря профиля». Это доступ к вашим деньгам, личным перепискам и возможность обмануть ваших друзей от вашего имени.

Не запускайте программы и скрипты из интернета, если не понимаете, что они делают. Включите двухфакторную аутентификацию в Steam, Discord, Telegram и других важных сервисах. Если подозреваете, что компьютер заражён — смените пароли с другого устройства и проверьте систему антивирусом.

Источник: BleepingComputer, 23 декабря 2025.
Мошенники создали сайт, который выглядел как популярная инструкция по активации Windows. Пользователи заходили туда, копировали команды в системную программу PowerShell — и сами того не зная, устанавливали себе вирус.

Адрес поддельного сайта отличался от настоящего всего одной буквой: вместо «get.activated.win» было «get.activate.win». Человек ошибался при наборе, попадал на фальшивую страницу и выполнял инструкции. Команды выглядели как обычный технический текст, но на самом деле скачивали и запускали вредоносную программу под названием Cosmali Loader.

Вирус честно предупреждал жертву о заражении всплывающим окном, но к этому моменту было уже поздно — программа уже работала в системе и могла загружать другие вредоносные модули, крадущие пароли.

Подобные схемы массово бьют по обычным пользователям, потому что играют на желании «быстро решить вопрос» и доверии к инструкциям из интернета.

Никогда не запускайте команды в PowerShell или терминале, если не понимаете, что они делают. Любые «активаторы» и программы для обхода лицензий — это почти гарантированный риск заражения. Если уже запускали что-то подобное, проверьте компьютер антивирусом и смените важные пароли с другого устройства.

Источник: BleepingComputer, 24 декабря 2025.
Обнаружена новая версия вредоносной программы MacSync, которая обходила встроенную защиту компьютеров Apple. Вирус был подписан настоящим сертификатом разработчика и прошёл проверку Apple, поэтому система не выдавала предупреждений при установке.

Программу распространяли через сайт, который выглядел как страница загрузки мессенджера. Пользователь скачивал файл в формате DMG (стандартный формат приложений для Mac), устанавливал его — и заражал свой компьютер. Вирус крал пароли и другие данные, сохранённые на устройстве.

Разработчики вредоносной программы использовали несколько уловок: файл был «раздут» до большого размера за счёт вложенных обманок, а после запуска вирус удалял следы своего появления. Apple уже отозвала сертификат, но пользователи, которые установили программу раньше, могли пострадать.

Кража паролей с компьютера — это вход во все ваши аккаунты: почту, мессенджеры, облачные хранилища, банки. Человек может долго не замечать заражения, потому что внешне «ничего не сломалось».

Не устанавливайте приложения по ссылкам из рекламы и случайных чатов. Скачивайте программы только с официальных сайтов разработчиков и проверяйте адрес в строке браузера. Если уже установили что-то подозрительное — удалите приложение и смените пароли с чистого устройства, начиная с почты.

Источник: BleepingComputer, 22 декабря 2025.

Инциденты

Стало известно об утечке доступа к системе дорожного видеонаблюдения в Узбекистане. По данным исследователей, к интерфейсу системы можно было зайти без пароля и смотреть видео с камер в реальном времени.

Проблема оказалась серьёзнее, чем просто «картинка с камер». Система позволяла искать автомобили по номерам, видеть зафиксированные нарушения (превышение скорости, проезд на красный свет) и отслеживать передвижения конкретной машины на протяжении нескольких месяцев.

Самое неприятное в этой истории — её обыденность. Это не изощрённый взлом хакерами-профессионалами, а банальная ошибка: кто-то просто не настроил защиту паролем.

Такие системы напрямую связаны с приватностью и безопасностью в реальной жизни. Если доступ к ним получают посторонние, информацию могут использовать для слежки, шантажа, вымогательства или чтобы узнать, когда вас нет дома.

Полностью исправить ситуацию может только владелец системы. Но каждому стоит помнить о рисках: не публикуйте лишних деталей о своих маршрутах и привычках, не указывайте госномер автомобиля в объявлениях без крайней необходимости.

Источник: Techcrunch.com, 23 декабря 2025.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
22 декабря стало известно о кибератаке на Национальное управление водных ресурсов Румынии (Apele Române). Злоумышленники зашифровали данные примерно на тысяче компьютеров в 10 из 11 региональных подразделений.

Для блокировки данных преступники использовали BitLocker — встроенную программу шифрования Windows. Из-за атаки перестали работать электронная почта, базы данных, картографические системы и веб-сервисы ведомства. При этом, по заявлению властей, управление водохозяйственными объектами продолжалось в ручном режиме — через телефонную и радиосвязь.

Пока ни одна хакерская группировка не взяла на себя ответственность за атаку. Но это уже не первый подобный случай в Румынии — годом ранее от программ-вымогателей пострадал крупный энергопоставщик, а ещё раньше — более ста больниц по всей стране.

Даже если у вас дома ничего не «сломалось», вы можете столкнуться с последствиями таких атак: задержками в предоставлении услуг, путаницей с платежами, а также фишинговыми рассылками «про долги» и «перерасчёты» от имени пострадавшей организации.

Оплачивайте коммунальные услуги только через привычные официальные каналы. Не переходите по ссылкам из писем и сообщений в мессенджерах. Если пришло «срочное уведомление», сначала проверьте его в личном кабинете на официальном сайте.

Источник: BleepingComputer, 22 декабря 2025.
23 декабря крупнейшая французская почтовая и банковская компания La Poste сообщила о «серьёзном сетевом инциденте». Из-за атаки перестали работать сайт, мобильное приложение, сервис хранения документов Digiposte и система цифровой идентификации.

La Poste — это не просто почта. Компания с 250 тысячами сотрудников обслуживает доставку посылок и писем, банковские услуги, страхование и даже мобильную связь. Часть операций в отделениях продолжала работать, банковские карты и переводы через систему WERO функционировали, но онлайн-сервисами воспользоваться было невозможно.

По данным французских СМИ, причиной стала DDoS-атака — когда на серверы обрушивается огромное количество запросов, и они не справляются с нагрузкой. Компания пока не сообщила, когда все сервисы будут полностью восстановлены.

Когда официальный сервис работает нестабильно, люди охотнее кликают по «помогающим» ссылкам из SMS и писем. Мошенники этим пользуются — подделывают страницы входа, уведомления о доставке и формы «возврата платежа».

Не открывайте ссылки «от La Poste» из неожиданных сообщений. Входите только через официальное приложение или сайт, адрес которого вы набрали сами. Если речь идёт о деньгах — включите уведомления от банка о всех операциях.

Источник: BleepingComputer, 23 декабря 2025.
Американский University of Phoenix сообщил об утечке персональных данных, затронувшей почти 3,5 миллиона студентов, сотрудников и поставщиков. Взлом связывают с хакерской группировкой Clop, которая использовала уязвимость в программном обеспечении Oracle.

Атака произошла ещё в августе, но университет узнал о ней только в ноябре, когда хакеры опубликовали информацию на своём сайте. Злоумышленники получили доступ к файлам с персональной и финансовой информацией нынешних и бывших студентов, а также сотрудников.

Университет предлагает пострадавшим бесплатный мониторинг кредитной истории на год и страховку от мошенничества на миллион долларов. Группировка Clop провела аналогичные атаки на другие американские университеты, включая Гарвард.

Даже если пароли не утекли, злоумышленникам достаточно персональных данных для убедительного обмана. Они могут звонить, называя ваши реальные сведения, и тем самым вызывать доверие.

Будьте внимательны к письмам и звонкам «по поводу компенсации», «задолженности» или «возврата средств». Не сообщайте коды из SMS незнакомым людям. Включите уведомления о входах в почту и банковские приложения.

Источник: BleepingComputer, 22 декабря 2025.
Американский Baker University сообщил об утечке данных, которая затронула более 53 тысяч человек. Взлом произошёл ещё год назад, но университет раскрыл информацию только сейчас.

По данным уведомления, в похищенных файлах могли быть разные типы информации: от имён и дат рождения до финансовых сведений и медицинских данных — в зависимости от того, чья информация хранилась в системе. Университет заявил, что не нашёл доказательств использования данных для мошенничества, но предлагает пострадавшим бесплатный мониторинг кредитной истории.

Даже если вы не пользовались сервисами университета каждый день, такая утечка может аукнуться через месяцы. Мошенники используют реальные данные, чтобы звонить «как будто по делу», подделывать письма и даже оформлять кредиты на чужое имя.

Подобные утечки часто превращаются в долгий хвост мошенничества — от фишинговых писем до попыток выманить деньги под видом «компенсации». Самое неприятное — человек видит в сообщении свои настоящие данные и верит обманщикам.

Не отвечайте на неожиданные письма «про компенсации» и не передавайте документы по просьбе из электронной почты. Следите за банковскими выписками и включите двухфакторную защиту в почте.

Источник: BleepingComputer, 23 декабря 2025.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений