Обзор новостей информационной безопасности с 20 по 26 февраля  2026 года

Дайджест Start X № 456

26 февраля 2025
9 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Исследователи из компании Varonis обнаружили платформу под названием 1Campaign, которая помогает мошенникам размещать вредоносную рекламу в Google и оставаться незамеченными. Схема работает просто: когда рекламу проверяет модератор или автоматический сканер, ему показывают безобидную страницу. А обычный пользователь, перешедший по той же ссылке, попадает на поддельный сайт — например, фальшивую страницу входа в банк или ловушку для кражи криптовалюты.

Платформа работает уже не менее трёх лет и управляется разработчиком под псевдонимом DuppyMeister. Она умеет определять, кто именно зашёл на страницу, — по стране, интернет-провайдеру и другим признакам. Каждому посетителю присваивается «оценка подозрительности» от 0 до 100: трафик из облачных сервисов Microsoft, Google, Tencent и OVH автоматически блокируется. В одном из случаев система отсеяла 99,4% посетителей, пропустив к вредоносному сайту лишь тех, кого посчитала настоящими жертвами. Мошенническая реклама обнаружена в США, Канаде, Нидерландах, Китае, Германии, Франции, Японии, Венгрии и Албании.

Это меняет привычное представление о рекламе в поисковиках: сам факт, что ссылка появилась в рекламном блоке Google, больше не гарантирует безопасность. Переход по такой рекламе может привести к краже паролей, денег с банковского счёта или криптовалюты.

Чтобы защититься, не вводите пароли и платёжные данные на сайтах, куда вы попали через рекламу. Лучше откройте нужный сайт вручную или из закладок. Проверяйте адрес страницы в строке браузера — внимательно, посимвольно. Используйте менеджер паролей: он не подставит данные на поддельном сайте.

Источник: BleepingComputer, 24 февраля 2026.
Компания «Перспективный мониторинг» (входит в группу «ИнфоТеКС») описала семь свежих схем обмана, которые активно используются в России в феврале 2026 года. Мошенники больше не притворяются «службой безопасности банка» — теперь они встраиваются в обычные бытовые ситуации: онлайн-уроки, знакомства в приложениях, запись на услуги, «бесплатный VPN» и «подарки с доставкой».

Вот как это выглядит на практике. Преподавателю присылают ссылку на «видеосвязь», которая ведёт на поддельный сайт и крадёт пароль. На сайте знакомств собеседник предлагает «записаться в салон» по ссылке, которая устанавливает вредоносное приложение на телефон. Звонят якобы из поликлиники и просят продиктовать код из СМС для «записи на диспансеризацию». Под видом бесплатного VPN распространяют программу, которая даёт мошенникам полный доступ к телефону — вплоть до оформления кредитов на имя жертвы. Отдельные схемы эксплуатируют новый закон о семейном налоговом вычете (вступает в силу в июне 2026 года) и сборы «в помощь ветеранам» к праздничным датам.

Главная опасность в том, что всё начинается с привычного и безобидного действия. Человек не ожидает подвоха, поэтому не успевает заподозрить обман. Последствия могут быть серьёзными: угон аккаунтов в «Госуслугах» и банковских приложениях, оформление кредитов на чужое имя, доступ к переписке и контактам, повторные атаки на родственников.

Открывайте сервисы только самостоятельно через официальные приложения или сайты. Не устанавливайте VPN и другие программы из чатов и мессенджеров. Никому не называйте коды из СМС и push-уведомлений. Включите двухфакторную защиту на всех важных аккаунтах.

Источник: CNews, 25 февраля 2026.

Инциденты

PayPal сообщила клиентам о серьёзной ошибке в сервисе бизнес-кредитования PayPal Working Capital. Из-за программного сбоя посторонние люди могли видеть личные данные части пользователей на протяжении почти полугода — с 1 июля по 13 декабря 2025 года. О проблеме узнали 12 декабря, а официальные уведомления разослали в феврале 2026 года.

В открытом доступе оказались имена, адреса электронной почты, номера телефонов, домашние адреса, даты рождения и — что особенно опасно — номера социального страхования (американский аналог СНИЛС). По данным PayPal, пострадало около 100 клиентов. Кроме того, на нескольких аккаунтах были обнаружены несанкционированные платежи — компания их возместила. Это не «взлом» в привычном смысле: причиной стала ошибка в программном коде самого сервиса.

PayPal предложил пострадавшим два года бесплатного мониторинга кредитной истории и страхование от кражи личности на сумму до миллиона долларов через Equifax. Однако в заявлениях компании есть противоречия: в одном документе говорится о «прекращении несанкционированного доступа к системам», а в другом — что «системы не были скомпрометированы».

Для обычного пользователя это напоминание: даже если вы всё делаете правильно, утечка может произойти на стороне сервиса. Мошенники используют украденные данные не сразу — фальшивые звонки «из поддержки» и письма «о подтверждении личности» могут прийти через недели или месяцы.

Если вы пользуетесь PayPal, смените пароль, включите двухфакторную защиту, проверьте историю операций и активные сессии. Не переходите по ссылкам из писем, где просят «срочно подтвердить данные», — зайдите в свой аккаунт самостоятельно.

Источник: BleepingComputer, 20 февраля 2026.
Министерство финансов Франции сообщило о взломе государственного реестра банковских счетов FICOBA. Этот реестр хранит информацию обо всех банковских счетах, открытых в стране, — более 300 миллионов счетов, принадлежащих примерно 80 миллионам человек. Злоумышленник добрался до данных о 1,2 миллиона из них.

Инцидент произошёл в конце января 2026 года. Атакующий не использовал техническую уязвимость в системе — он завладел учётными данными госслужащего, который имел законный доступ к реестру, и вошёл под его именем. В руках злоумышленника оказались номера банковских счетов (IBAN), имена и фамилии владельцев, их адреса, а в ряде случаев — налоговые идентификаторы. Доступа к остаткам на счетах и истории операций у него не было.

После обнаружения взлома доступ заблокировали, уведомили французского регулятора по защите данных (CNIL) и начали предупреждать пострадавших. Банки были оповещены для усиления контроля за подозрительными операциями. Кто стоит за атакой — пока не установлено.

Главная опасность не в самом взломе, а в том, что будет после. Имея реальные банковские реквизиты и личные данные, мошенники могут рассылать очень убедительные письма от имени банков и налоговых служб. Также с помощью номера IBAN можно попытаться оформить поддельное распоряжение на списание средств со счёта.

Не передавайте никому свои реквизиты и коды по ссылкам из СМС или писем. Включите уведомления обо всех операциях по счёту. При любых сомнениях связывайтесь с банком только через официальное приложение или номер телефона с его сайта.

Источник: BleepingComputer, 20 февраля 2026.
Национальный банк Украины из-за кибератаки временно закрыл свой интернет-магазин, где продавались коллекционные монеты и нумизматическая продукция. Атака была направлена не на банковские системы, а на подрядчика, который обслуживал сайт магазина.

В результате инцидента могли быть раскрыты имена, номера телефонов, адреса электронной почты и адреса доставки покупателей. Банк отдельно подчеркнул, что платёжные данные (номера карт, счета) и основная банковская инфраструктура не пострадали — подрядчик был изолирован от критических систем. На момент публикации магазин оставался закрытым «на техническое обслуживание». Кто стоит за атакой — не объявлено.

Это типичный пример атаки через так называемую «цепочку поставщиков»: клиент доверяет известной организации — Национальному банку, а утечка происходит у стороннего подрядчика, о существовании которого покупатель, как правило, даже не подозревает.

Для пострадавших покупателей риски вполне конкретные: могут начаться звонки о «проблемах с доставкой», письма с просьбой «повторно оплатить заказ» или попытки выманить код подтверждения, ссылаясь на реальную покупку.

Проверяйте статус заказов только в личном кабинете на официальном сайте. Не подтверждайте ничего по телефону. Любые неожиданные обращения, связанные со старыми покупками, считайте подозрительными. При необходимости перевыпустите карту, которой оплачивали заказ.

Источник: The Record, 20 февраля 2026.
Крупная сеть казино и отелей Wynn Resorts подтвердила, что хакерская группировка ShinyHunters получила доступ к данным сотрудников компании. Злоумышленники заявили о краже более 800 000 записей, среди которых номера социального страхования и другая личная информация, и потребовали 1,5 миллиона долларов за неразглашение.

По утверждению хакеров, они проникли в систему ещё в сентябре 2025 года, воспользовавшись уязвимостью в корпоративном программном обеспечении Oracle PeopleSoft и украденными учётными данными одного из сотрудников. Среди похищенной информации — имена, адреса электронной почты, номера телефонов, должности, размеры зарплат и даты рождения. Wynn Resorts заявил, что подключил внешних экспертов, запустил расследование и начал предоставлять сотрудникам бесплатный мониторинг кредитной истории. Компания также сообщила, что хакеры заявили об удалении данных, и пока признаков их публикации не обнаружено. Платил ли Wynn выкуп — не уточняется. Против компании уже подан коллективный иск от имени пострадавших сотрудников.

Этот случай наглядно показывает: утечка у работодателя быстро становится личной проблемой каждого сотрудника. Украденные кадровые данные используют для точечных мошеннических писем, попыток входа в личные аккаунты и давления на родственников.

Если ваш работодатель сообщил об утечке, срочно смените пароли в связанных сервисах, включите двухфакторную защиту, предупредите близких о возможных подозрительных звонках «от коллег» или «из отдела кадров» и не выполняйте финансовые просьбы, полученные вне официальных рабочих каналов.

Источник: BleepingComputer, 24 февраля 2026.

Новости

Компания Zyxel, один из крупных производителей сетевого оборудования, сообщила о критической уязвимости (CVE-2025−13 942) в более чем десятке моделей своих роутеров, модемов и точек доступа. Проблема получила почти максимальную оценку опасности — 9,8 из 10. Она связана с функцией UPnP — это встроенный протокол, который позволяет устройствам в домашней сети автоматически находить друг друга и настраивать соединения. Через специально сформированный запрос злоумышленник может получить полный контроль над роутером без ввода пароля.

Для удалённой атаки из интернета нужно, чтобы на роутере были вручную включены удалённый доступ и функция UPnP. По умолчанию они отключены, но некоторые пользователи включают их для удобства. Помимо главной уязвимости, Zyxel исправил ещё несколько проблем в тех же устройствах. Компания также напомнила, что часть устаревших моделей больше не получает обновлений безопасности и их стоит заменить. Уязвимость обнаружил исследователь Víctor Fresco.

Роутер — центральное устройство домашней или офисной сети. Если злоумышленник получает над ним контроль, он может перехватывать весь интернет-трафик — пароли, переписку, данные банковских приложений. При этом вы можете ничего не заметить: интернет будет работать как обычно.

Зайдите в настройки роутера и обновите прошивку до последней версии. Отключите UPnP и удалённое администрирование, если вы ими не пользуетесь. Смените пароль администратора на уникальный. Проверьте, нет ли стандартных учётных записей и лишних правил перенаправления портов. Если ваша модель больше не поддерживается производителем — стоит задуматься о замене роутера.

Источник: BleepingComputer, 25 февраля 2026.
Генеральный прокурор штата Нью-Йорк Летиция Джеймс подала иск против компании Valve — создателя платформы Steam и таких игр, как Counter-Strike 2, Dota 2 и Team Fortress 2. Суть претензии: так называемые «лутбоксы» (виртуальные контейнеры с игровыми предметами, которые покупают за реальные деньги) — это по сути азартная игра, причём доступная детям и подросткам.

Механика напоминает игровой автомат: пользователь платит за «коробку», на экране крутится колесо, и случайным образом выпадает предмет. Valve намеренно делает одни предметы крайне редкими — и потому очень дорогими. Один игровой «скин» для оружия в Counter-Strike недавно был продан более чем за миллион долларов. Прокурор считает, что такая система нарушает конституцию и уголовное законодательство штата об азартных играх. Иск требует прекратить продажу лутбоксов, выплатить компенсацию пользователям и взыскать штраф в тройном размере от полученной прибыли. Несколько стран — в том числе Бельгия и Нидерланды — уже ограничили или запретили лутбоксы, и дело в Нью-Йорке может создать важный прецедент для США.

Исследования показывают, что дети, которых рано знакомят с механиками азартных игр, в четыре раза чаще сталкиваются с игровой зависимостью во взрослом возрасте. Помимо самих лутбоксов, вокруг игровых предметов давно вырос рынок мошенничества: поддельные сайты «обмена скинов» крадут аккаунты, а в игровых чатах выманивают данные карт под видом «выгодных сделок».

Включите родительский контроль покупок в Steam, отключите автоматическое сохранение данных карты, включите двухфакторную защиту аккаунта. Объясните ребёнку, что ссылки на «быстрый обмен предметов» — это мошенничество. Обсудите, как выглядят типичные схемы обмана в играх.

Источник: BleepingComputer, 26 февраля 2026.
По данным совместного опроса «СберМобайл» и «Рамблер», 85% россиян хотя бы раз получали звонок от мошенников, а 12% уже теряли из-за этого деньги. Подозрительные звонки давно перестали быть редкостью: 75% опрошенных получают их не реже раза в месяц, а треть — чаще пяти раз в месяц. В опросе участвовали 10 500 человек.

Исследование показало серьёзный разрыв между масштабом проблемы и уровнем защиты: 30% респондентов вообще не используют никаких средств фильтрации звонков. При этом запрос на защиту со стороны операторов растёт: 36% хотят автоматической блокировки подозрительных номеров, 31% — фильтрации спама, 24% — предупреждений об угрозах. В 2025 году только сервис «Защитник» от «СберМобайл» заблокировал 45,6 миллиона мошеннических и спам-звонков.

Номер телефона сегодня привязан к банкам, мессенджерам, «Госуслугам» и десяткам других сервисов. Один удавшийся мошеннический звонок может открыть доступ сразу к нескольким аккаунтам. Стратегия «просто не брать трубку» уже недостаточна — нужна системная защита на уровне устройства и учётных записей.

Включите функцию «антиспам» у своего оператора, установите определитель номера. Никогда не называйте коды из СМС и push-уведомлений. Если звонок вызывает сомнения — положите трубку и перезвоните в организацию сами, по номеру с официального сайта.

Источник: CNews, 20 февраля 2026.
Специалисты по кибербезопасности зафиксировали заметный рост числа атак на российские федеральные ведомства. Если в начале 2025 года на одно ведомство приходилось около 1 540 инцидентов в неделю, то в начале 2026 года — уже более 1 800. Это рост примерно на 17%. По прогнозам, к концу года показатель может превысить 2 100 атак в неделю.

Почти половина атак (46%) — это рассылка поддельных писем и вредоносных вложений, то есть расчёт на невнимательность сотрудников. Далее идут DDoS-атаки (когда сервис «заваливают» запросами, чтобы он перестал работать) — 21%, использование уязвимостей в государственных сайтах и порталах — 17%, а также программы-шифровальщики с требованием выкупа — 9%. Среди причин роста — быстрая цифровизация госуслуг, которая опережает возможности защиты, и острая нехватка специалистов: в региональных органах власти дефицит кадров в области кибербезопасности достигает 43%.

Для обычных людей это означает следующее: чем чаще атакуют государственные сервисы, тем выше вероятность сбоев и задержек. А на фоне таких новостей мошенники рассылают убедительные фальшивые письма «от имени ведомств» — с требованием «срочно восстановить доступ» или «подтвердить данные».

Включите двухфакторную защиту в «Госуслугах» и банковских приложениях. Перед вводом пароля всегда проверяйте адрес сайта в строке браузера. Не переходите по ссылкам из писем и сообщений, где требуют «срочно подтвердить доступ» — зайдите на нужный сайт самостоятельно.

Источник: CNews, 20 февраля 2026.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений