Обзор новостей информационной безопасности с 13 по 19 марта  2026 года

Дайджест Start X № 459

19 марта 2025
9 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Специалисты по безопасности из компании Proofpoint обнаружили несколько волн мошеннических рассылок, в которых злоумышленники используют тему войны на Ближнем Востоке. Людям приходят письма с «сенсационными снимками бомбардировок», «секретными документами» и «срочными дипломатическими сводками». Внутри — ловушки для кражи паролей и заражения устройств.

Такие кампании начались в начале марта 2026 года. В одних случаях жертве предлагали скачать архив с «эксклюзивными фотографиями», в других — перенаправляли на поддельную страницу входа в почту Outlook или облако OneDrive. Встречались и более хитрые схемы: сначала человеку показывали безобидную новостную страницу, а затем незаметно уводили на форму ввода логина и пароля или запускали вредоносную программу.

Атаки, построенные на эмоциях, работают лучше всего: человек видит тревожный заголовок, спешит узнать подробности и теряет бдительность. Те же самые приёмы мошенники потом переносят на другие горячие темы — катастрофы, санкции, громкие аварии, смерть знаменитостей. Письма всё чаще выглядят «как настоящие»: с аккуратными логотипами, ссылками на Google Drive, PDF-файлами и даже перенаправлениями на реальные новостные сайты. В результате можно не только потерять пароль от почты, но и запустить вредоносный файл, думая, что это фотография или документ.

Не открывайте вложения и архивы из писем на горячие темы, даже если тема кажется важной и срочной. Новости читайте на сайте издания, а не в документе из письма. Если письмо просит срочно войти в аккаунт или скачать файл — остановитесь и проверьте адрес отправителя, домен ссылки и сам повод для спешки.

Источник: Proofpoint.
Исследователи из Lookout, Google и iVerify обнаружили новую платформу для взлома iPhone под названием DarkSword. Она позволяет атаковать устройства на iOS версий 18.4—18.7 и вытаскивать из телефона огромный объём личной информации: содержимое мессенджеров, историю звонков, геолокацию, фотографии, данные из приложений для криптовалют.

DarkSword использует сразу шесть уязвимостей в системе и применяется как минимум с ноября 2025 года. По оценке iVerify, под угрозой оказались около 14% пользователей iPhone — это примерно 220 миллионов устройств. Атака начинается через браузер Safari: достаточно зайти на заражённую страницу, чтобы DarkSword проник в телефон. Вредоносная программа действует молниеносно — собирает и отправляет данные за секунды или минуты, после чего заметает следы. Среди похищаемого — пароли, переписка в WhatsApp и Telegram, SMS, контакты, история подключений к Wi-Fi, заметки, календарь, данные Apple Health и сведения о привязанных аккаунтах.

Атаки зафиксированы в Саудовской Аравии, Турции, Малайзии. Интересно, что, по данным исследователей, при разработке DarkSword использовались нейросети — об этом говорят характерные комментарии в коде.

Самое важное — немедленно обновите iPhone до последней версии iOS (26.3.1 или 18.7.6). Если вы относитесь к группе повышенного риска (журналисты, правозащитники, предприниматели), включите режим усиленной защиты Lockdown Mode. Внимательно относитесь к незнакомым ссылкам и редко посещаемым сайтам.

Источник: BleepingComputer, 18 марта 2026 года.

Инциденты

Американская компания Aura, которая продаёт услуги защиты от кражи личности и онлайн-мошенничества, сама стала жертвой утечки данных. Злоумышленники получили доступ почти к 900 тысячам записей с именами, адресами электронной почты, домашними адресами и номерами телефонов.

Всё началось с голосового мошенничества: злоумышленники обманом выманили данные у сотрудника компании. Aura утверждает, что основная часть утёкших записей хранилась в маркетинговом инструменте, оставшемся от компании, купленной ещё в 2021 году. При этом пострадали и клиенты самой Aura — около 20 тысяч действующих и 15 тысяч бывших. Сервис проверки утечек Have I Been Pwned добавил эту базу к себе и обнаружил в ней также IP-адреса и записи службы поддержки.

Утечки из сервисов «цифровой защиты» особенно ценны для мошенников: у них на руках оказываются контакты людей, которые интересуются безопасностью и могут поверить в звонок «от службы защиты аккаунта». Даже без паролей набор из имени, почты, адреса и телефона отлично подходит для прицельного обмана. После таких историй обычно начинается волна писем и звонков с предложением «срочно подтвердить личность» или «активировать бесплатный мониторинг».

Если вы пользовались Aura или подозреваете, что ваши данные могли попасть в утечку, — следите за почтой, SMS и звонками. Не переходите по ссылкам из неожиданных предупреждений о взломе. Меняйте пароли только через официальный сайт, включайте двухфакторную защиту и проверяйте свою почту на сайте haveibeenpwned.com.

Источник: BleepingComputer, 18 марта 2026 года.
Американская компания Marquis, которая обслуживает сотни банков, кредитных союзов и ипотечных организаций, сообщила, что в результате прошлогодней атаки программы-вымогателя были украдены данные более 672 тысяч человек. Из-за инцидента пострадали операции 74 банков.

Злоумышленники проникли в сеть Marquis ещё в августе 2025 года через уязвимость в сетевом оборудовании SonicWall. Они похитили обширный набор сведений: имена, даты рождения, адреса, номера телефонов, номера социального страхования, налоговые идентификаторы и финансовую информацию. Marquis подчёркивает, что атакованы были именно её собственные системы, а не системы банков напрямую, но для пострадавших людей разница невелика — их личные данные всё равно оказались в руках преступников.

Эта история показывает, что данные клиентов банков обрабатывают не только сами банки. Маркетинговые платформы, аналитические сервисы, колл-центры и другие подрядчики хранят огромные объёмы персональной информации. Человек может даже не знать название такой компании, пока не получит уведомление об утечке. После подобных утечек мошенники звонят особенно убедительно: когда у собеседника есть ваше имя, дата рождения и часть финансовых данных, звонок «из службы безопасности банка» звучит правдоподобно.

Любые звонки и письма якобы от банка воспринимайте с двойной осторожностью. Не подтверждайте данные по телефону, не сообщайте коды из SMS, не переходите по ссылкам из сообщений о «перевыпуске карты». Если есть сомнения — сами перезвоните в банк по номеру с официального сайта или с обратной стороны карты.

Источник: BleepingComputer, 18 марта 2026 года.
Покупатели крупной американской сети магазинов Nordstrom получили мошеннические письма, замаскированные под праздничную акцию ко Дню святого Патрика. В письме обещали удвоить сумму криптовалюты, если перевести её на указанный кошелёк в течение двух часов. Главная опасность в том, что рассылка ушла с настоящего корпоративного адреса `nordstrom@eml.nordstrom.com`.

По данным BleepingComputer, злоумышленники предположительно взломали связку корпоративной системы входа Okta и маркетинговой платформы Salesforce, после чего использовали Salesforce Marketing Cloud для рассылки писем. Компания успела отправить предупреждение с просьбой игнорировать мошенническое письмо, но к тому моменту на кошельки злоумышленников уже поступило более 5 600 долларов.

Для обычного пользователя это неприятный сигнал: привычное правило «проверь адрес отправителя» больше не даёт гарантий. Если мошенник отправляет письмо через настоящую систему рассылки компании, оно проходит все стандартные проверки подлинности и попадает в обычную папку входящих. Подобные атаки подрывают доверие ко всем официальным рассылкам — люди перестают понимать, чему верить.

Не переводите деньги и тем более криптовалюту по письмам, даже если они пришли с настоящего адреса известной компании. Любую «акцию» проверяйте через официальный сайт или приложение. Если письмо давит на срочность и обещает слишком щедрый подарок — это почти наверняка мошенничество.

Источник: BleepingComputer, 18 марта 2026 года.
Британское агентство Companies House, которое ведёт реестр всех компаний Великобритании, признало серьёзную ошибку в своём онлайн-сервисе WebFiling. Из-за неё любой зарегистрированный пользователь мог после несложных манипуляций увидеть данные чужой компании и даже внести в них изменения. Ошибка существовала с октября 2025 года и затрагивала реестр примерно пяти миллионов компаний.

Схема была до обидного простой: человек входил под своей учётной записью, начинал подавать документы за другую компанию, вводил её номер, а затем, не имея кода подтверждения, просто нажимал кнопку «Назад» в браузере. После этого вместо своей панели он видел чужую. Под угрозой оказались даты рождения, домашние адреса руководителей, рабочие электронные почты и даже возможность подать несанкционированные документы от имени чужой компании. Сервис починили и восстановили 16 марта. Регулятор ICO начал проверку.

Хотя это история из Великобритании, урок универсален. Во многих небольших фирмах в реестрах указаны домашние адреса, личные почты и имена реальных владельцев. Когда такая информация утекает, ею пользуются для преследования, адресного мошенничества и шантажа. Даже государственные цифровые сервисы могут месяцами хранить уязвимости, которые обнаруживаются только случайно.

Если ваши данные есть в публичных бизнес-реестрах, исходите из того, что кто-то может собрать по вам подробный профиль. Используйте отдельную рабочую почту, не повторяйте на ней пароли, включайте двухфакторную защиту и настороженно относитесь к письмам с правдоподобными деталями о вашей компании.

Источник: BleepingComputer, 16 марта 2026 года.
Злоумышленники временно взломали веб-компонент аналитической платформы AppsFlyer, которую используют 15 тысяч компаний более чем в 100 тысячах приложений и сайтов. В результате на части сайтов появился вредоносный код, который незаметно подменял введённый пользователем адрес криптокошелька на адрес мошенника. Человек копировал или вводил свой кошелёк, а деньги уходили не туда.

Вредоносный код раздавался с официального домена AppsFlyer примерно 14 часов — с вечера 9 марта до утра 10 марта 2026 года. Любой сайт, который загружал этот компонент в указанный период, доставлял вредоносную программу посетителям без каких-либо изменений в собственном коде. Компания связала инцидент с проблемами у регистратора доменов и заявила, что мобильные приложения не пострадали, а проблема уже устранена.

Это наглядный пример атаки через «цепочку поставок»: ломается один элемент инфраструктуры, а удар получают сотни сайтов и их посетители. Пользователь заходит на знакомый сервис, ничего не скачивает и не устанавливает, но всё равно сталкивается с подменой. Сегодня подменяют адрес кошелька, завтра таким же способом могут подменять банковские реквизиты, ссылки на оплату или формы для входа.

Если вы работаете с криптовалютой, перед отправкой всегда сверяйте адрес получателя несколько раз — по первым и последним символам, желательно через независимый канал. Когда речь идёт о переводе денег, пара лишних секунд на проверку всегда дешевле одной ошибки.

Источник: BleepingComputer, 14 марта 2026 года.
ФБР обратилось к пользователям игровой платформы Steam с просьбой откликнуться тем, кто скачивал игры с вредоносным кодом. Речь идёт о нескольких играх, которые распространялись в магазине Steam с мая 2024 по январь 2026 года. Даже на крупной и привычной площадке люди продолжали подхватывать вредоносные программы под видом обычных развлечений.

Под подозрением находятся игры BlockBlasters, Chemia, Dashverse (DashFPS), Lampy, Lunara, PirateFi и Tokenova. Встроенный в них вредоносный код крал пароли, данные браузеров и криптовалютных кошельков. В одном из самых громких случаев стример Raivo Plavnieks потерял более 32 тысяч долларов после установки одной из этих игр. По оценкам исследователей, общий ущерб составил не менее 150 тысяч долларов, а пострадали сотни аккаунтов.

Для обычного человека эта история болезненна тем, что бьёт по доверию к проверенной площадке. Многие считают: если игра попала в Steam, значит, её кто-то проверил. На деле вредоносный код может появиться и после публикации — через обновление, причём визуально игра ничем не отличается от безопасной. После запуска такая программа собирает сохранённые пароли, данные браузера, ключи от кошельков и информацию для входа в другие сервисы.

Если вы устанавливали малоизвестные бесплатные игры из Steam за последний год, проверьте систему антивирусом, смените важные пароли и просмотрите историю входов в аккаунты. Для криптовалютных кошельков и почты лучше перестраховаться: перенести средства и обновить ключевые учётные данные.

Источник: BleepingComputer, 13 марта 2026 года.

Новости

В Кемеровской области возбудили уголовное дело против 17-летнего жителя города Белово. По версии следствия, с ноября по декабрь 2025 года он переводил деньги запрещённой террористической организации через платные «звёздные реакции» в мессенджере. Подростку предъявили обвинение по статье о финансировании терроризма — от 8 до 15 лет лишения свободы.

Речь идёт не о классическом банковском переводе, а о встроенной платной функции внутри мессенджера. По сути, кнопка со «звёздочкой» сработала как денежный перевод: деньги списались безналично через аккаунт в мессенджере и ушли на счёт, связанный с запрещённой организацией. Суд отправил подростка под домашний арест.

Эта история показывает, что кнопки реакций, донаты и «поддержка автора» в мессенджерах — это давно не безобидные «лайки». Платформы хранят полную историю денежных операций, а правоохранительные органы рассматривают такие переводы как полноценное финансирование, если получатель признан запрещённой структурой. Даже небольшая сумма и непонимание последствий не освобождают от ответственности.

Не отправляйте деньги незнакомым каналам, группам и авторам, если не уверены, кто именно стоит за аккаунтом и на что пойдут средства. Особенно опасны эмоциональные сборы «на помощь» и «на поддержку» в политически заряженных сообществах. Если есть хоть малейшее сомнение — лучше не переводить.

Источник: Следком Кузбасса, 18 марта 2026 года.
Apple впервые применила новый механизм обновлений Background Security Improvements — небольшие исправления безопасности, которые ставятся в фоновом режиме без полноценного обновления всей операционной системы. Первый такой патч закрывает уязвимость CVE-2026−20 643 в движке WebKit, который отвечает за отображение веб-страниц в Safari и других приложениях.

Уязвимость позволяла вредоносному содержимому на веб-странице обходить так называемую «политику одного источника» — базовый механизм защиты браузера, который не даёт одному сайту получать данные с другого. Если злоумышленник обходит эту защиту, он может перехватывать пароли, угонять сессии входа или красть личную информацию с доверенных сайтов. Исправление доступно для iOS 26.3.1, iPadOS 26.3.1 и macOS 26.3.1/26.3.2.

Для обычного человека это хорошая новость: критичные дыры в браузере теперь будут закрываться быстрее, без ожидания крупного обновления. Но есть и обратная сторона — такие обновления легко не заметить, а если их отключить вручную, устройство откатится к базовому уровню защиты и потеряет все ранее полученные быстрые исправления.

Не отключайте автоматические обновления безопасности без веской причины. Периодически заглядывайте в раздел «Конфиденциальность и безопасность» в настройках устройства. Если система предлагает фоновый патч — принимайте его сразу, не откладывая.

Источник: BleepingComputer, 17 марта 2026 года.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений