Size: a a a

2021 July 13
Group-IB
#DRP #колонка
Репутация обязывает: почему бизнесу важна защита от цифровых рисков?

🕵️‍♀️«Однажды в Instagram я наткнулся на розыгрыш автомобиля моей любимой марки — BMW, который устраивал один очень популярный блогер в коллаборации с не менее известным банком, — вспоминает Андрей Бусаргин, заместитель генерального директора Group-IB по направлению Digital Risk Protection (DRP). — Из соцсети меня перекинули на красивый сайт с длиннющим доменным именем, что-то типа: «розыгрыш бмв м5.ру», где нужно было вставить логин-пароль от своего интернет-банка... Тут у меня щелкнул «предохранитель», я выдохнул и закрыл страничку. Поверьте мне, я знаю, что такое профессиональная паранойя — я уже больше 10 лет работаю в Group-IB, — и она меня никогда не подводила».

🙈Мошенничество, как показало наше недавнее исследование, стало основным преступлением в Интернете — на него приходится 73% всех киберпреступлений. Причем 56% из них составляет скам — обман с добровольным платежом и раскрытием данных жертвы, а еще 17% — фишинг, то есть кражу данных банковских карт. Сейчас нет ни одной сферы бизнеса, где мы бы ни находили мошеннические сайты, приложения или объявления.

💰В 2020 году на один российский банк приходилось более 500 фейковых аккаунтов, которые воровали трафик, собирали данные пользователей или раскручивали фишинговые ресурсы.

💰В нефтегазовом секторе ситуация похожая: свыше 200 лже-аккаунтов приходилось на одну нефтяную или газовую компанию в прошлом году.

💰Страховой сегмент также захлестнула волна фишинга: в 2020-м свыше 100 фишинговых ресурсов, собирающих данные карт и информацию о клиентах, приходилось на одного участника рынка.

⚔️Любая известная компания, раскрученный бренд или известный человек, который дорожит своей репутацией, находятся сейчас в зоне риска. К счастью, появилось и мощное лекарство. Изучая индустрию интернет-мошенничества более 10 лет, Group-IB разработала автоматизированную систему Digital Risk Protection (DRP), которая помогает с использованием технологий искусственного интеллекта защищать цифровые активы, бренд, личную и корпоративную репутацию от таких актуальных угроз, как мошенничество, фишинг, онлайн-пиратство, контрафакт, утечки данных, ложные партнерства, неправомерное использование товарного знака.

✅О том, какие схемы используют мошенники и как им эффективно противодействовать, Андрей Бусаргин рассказывает в свежей колонке. А запросить демо Digital Risk Protection можно тут прямо сейчас👈
источник
2021 July 14
Group-IB
#утечки #darkweb
Пробивщики среднего звена: за утечки данных из банков чаще всего наказывают сотрудников

💰Утечки конфиденциальной информации из банков обернулись для них крупными штрафами только в 20% случаев, а в большинстве инцидентов — в 70 % случаях — наказание, в том числе в виде увольнения, понесли сотрудники. В 10% утечек не был наказан ни сам банк, ни его сотрудники. Об этом говорится в исследовании  «Ростелекома», а аналитики InfoWatch добавляют, что чаще всего в утечках из банков виноваты внутренние нарушители — более 80% инцидентов в прошлом году произошли по их вине, тогда как в мире этот показатель составил немногим более 50%. Давайте разбираться, почему это происходит и как с этим бороться.  

💰«Слив» базы данных клиентов или продажа на подпольных хакерских форумах может быть как следствием утечки от самого сотрудника — инсайдера, так и целевой атаки на инфраструктуру компании, например, со стороны хакерских группировок. В последнее время перед тем, как пошифровать серверы компании, операторы программ-вымогателей похищают чувствительные документы, чтобы, выставив их на аукцион, иметь дополнительный рычаг для шантажа. Бывают, впрочем, случаи, когда из-за халатности сотрудников или неправильной настройки ПО данные становятся доступны третьим лицам.

💰«В России базы данных клиентов чаще всего «утекают» в результате действий инсайдеров, то есть самих операторов данных, которые подрабатывают на сервисы пробива, — напоминает Сергей Никитин, операционный директор штаб-квартиры Group-IB в Сингапуре. —  В первую очередь, речь идет о людях, которые работают с данными  — администраторы баз данных, операционисты, менеджеры по продажам. Из-за того, что в ковидное время, часть сотрудников перевели на удаленную работу из дома, количество утечек заметно увеличилось».

💰Банки с этой проблемой давно уже столкнулись. Дело в том, что использования технических средств только на стороне банка по мониторингу и борьбе с утечками недостаточно — инсайдер, может например, сфотографировать данные на личный телефон. Да и халатность никто не отменял — сотрудник банка может использовать один и тот же аккаунт в мессенджерах для служебной переписки и передачи чувствительных данных и на работе, и дома. Если сеть банка защищена, то, к сожалению, дома сотрудники легко могут стать жертвами атаки — от компрометации домашнего роутера до взлома аккаунта с помощью фишинга.  

💰Теперь о том, что делать. «Взрослый» комплексный подход должен включать в себя:
📌системы для обнаружения и остановки целевых атак, которые могут привести к утечке данных;  
📌системы для исследования и атрибуции кибератак и обнаружения признаков утечки данных в уникальных закрытых источниках (DarkWeb, Telegram-каналы);
📌системы для борьбы с мошенничеством и утечками данных с онлайн-порталов компании и из мобильных приложений;
📌анализ периметра защищенности компаний, аудит сайтов, приложений;
📌 расследование утечек, если они уже произошли и не хочется повторений.

💰А у Group-IB как раз есть новое комплексное решение G-Bundle Leaks, которое позволяет эффективно предотвращать, реагировать и расследовать инциденты, связанные с утечками данных. Получить демо можно тут👈
источник
Group-IB
#ransomware
Затишье REvil: группа залегла на дно или стала жертвой спецоперации?

⚔️У REvil, самой агрессивной преступной группы вымогателей, отключена инфраструктура — их сайты и серверы. Bloomberg подозревает, что это не случайность и связывают происходящее с недавней беседой Джо Байдена и Владимира Путина, во время которой был поднят вопрос об атаках на американские компании. И REvil тут в первых рядах, конечно. Зашифровав одного из ключевых партнеров Apple —  Quanta Computer из Тайваня, они переключились на JBS Foods, крупнейшего производителя мяса в мире, а потом внезапно пришли к Sol Oriens, подрядчику военных агентств США из сферы ядерного вооружения. Аппетиты вымогателей растут: от Acer требовали $50 млн, у поставщика MSP-решений Kaseya вымогают $70 млн, а JBS, как говорят, уже выплатили им $11 млн.

🕵️‍♀️"Есть две версии: REvil решили сами избавиться от своей инфраструктуры и, возможно, через некоторое время продолжат работать, но уже под другим именем и с обновленной программой-вымогателем, или дело в операции правоохранительных органов, возможно, российских, а, возможно, международных, — полагает Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. — За последнее время REvil совершили сразу несколько значимых атак — это и Acer, и Honeywell и Kaseya, кроме того, взаимодействие на международном уровне обсуждалось на встречах глав России и США, что также могло подтолкнуть к действиям как правоохранительные органы, так и самих представителей REvil. Более того, учетная запись представителей REvil на хакерских форумах была заблокирована администрацией — такое обычно практикуется, если есть риск задержания ее обладателя".

✅Чтобы ни случилось, не лишним будет перечитать блог Олега Скулкина, где он рассказал о тактиках, техниках и процедурах, которые используют партнеры группы REvil. А чтобы специалисты в области компьютерной безопасности могли лучше подготовиться к атакам, эксперт сопоставил TTP их партнеров с MITRE ATT&CK.👈
источник
Group-IB
#ForbesAgenda
«Защищать ваши данные должны те, кому вы их доверяете»: Дмитрий Волков о киберразведке и цифровой безопасности предприятий
🎥Недавно на форуме ЦИПР-2021 Group-IB представила свою инновационную разработку для защиты объектов критической инфраструктуры Threat Hunting Framework Industrial. В интервью Forbes Agenda Дмитрий Волков, сооснователь и технический директор Group-IB,  рассказал, что принципиально нового предлагает представленная разработка, чем занимается департамент Threat Intelligence и какие направления цифровой безопасности проседают в России больше всего. Смотрим👈
источник
2021 July 15
Group-IB
#spam
Абонент— не абонент: почти 90% россиян страдают от спам-звонков

📱Отбивая очередной назойливый звонок c предложением получить кредит, поменять машину или оператора домашнего интернета, хочется понять, есть ли альтернатива ручному вбиванию спамеров в «черные списки».  О защите от спама Газете.ру рассказал Владимир Калугин, руководитель отдела специальных проектов Департамента Digital Risk Protection (DRP) Group-IB:

📱Самый трудозатратный способ — самостоятельно заносить нежелательные номера в "черный список". Если вы разговариваете по телефону только с людьми из вашего списка контактов, можно настроить блокировку неизвестных абонентов, если такая функция поддерживается устройством. Понять, является ли звонок мошенническим, можно и с помощью специальных сайтов, где собираются базы данных "плохих номеров" —  их добавляют сами пользователи.

📱Более эффективный способ защиты от спама —  сторонние приложения, которые автоматически определяют мошеннические номера и позволяют их блокировать. Существуют как отечественные решения (от Яндекса, например), так и зарубежные (Truecaller). Их плюсы  в простоте использования, постоянно обновляющихся базах данных, кроме того, их базовые функции, как правило, бесплатны. Минус в том, что приложения требуют предоставить разрешения к основным функциям телефона, например, телефонной книге, истории sms и звонков, следовательно, указанные данные могут собираться, анализироваться и передаваться третьим лицам. Как это было с GetContact. Главный принцип: при выборе приложений нужно обращать внимание на их безопасность. Устанавливать желательно только популярные проверенные приложения и только из официальных источников, иначе существует риск заражения вредоносным ПО.

📱Кроме приложений, существуют платные антиспам-сервисы от операторов связи. Если важна конфиденциальность, целесообразней использовать именно их, поскольку операторы в любом случае располагают биллингом звонков, а пользователю не требуется устанавливать дополнительное ПО на устройство — достаточно подключить соответствующую услугу. Сервисы отличаются друг от друга по функционалу, но цель у них одна — фильтровать нежелательные звонки.

📱Несмотря на все вышеперечисленное, необходимо помнить, что 100% защиты от спама нет. Злоумышленники могут использовать "незасвеченные" номера или модифицировать идентификатор CallerID, то есть использовать подмену номера. И на последнем рубеже защиты главным оружием против надоедливых звонков остается бдительность самого пользователя.
источник
Group-IB
🎥Тем временем на You-Tube канале «Люди PRO» у Сергея Павловича вышла целая серия новых выпусков. На этот раз съемки шли не в студии, а в московском офисе Group-IB и, кроме Сергея Никитина, в кадре появились новые лица!

👉 Нескучная экскурсия, во время которой Сергей Никитин рассказывает  о том, что нужно знать и уметь, чтобы попасть на работу в Group-IB, а в этом выпуске на примере конкретных кейсов раскрывает секреты мастерства;
👉 В следующей серии Роман Резвухин — о том, как работают вирусные аналитики, реверсе, видах вредоносного ПО, вымогателях, атаках на технологические сегменты инфраструктуры;
👉 Александр Симонян делится своим богатым опытом участия в обысках, задержаниях, работы криминалиста «в полях»;
👉 Александр Калинин  рассказывает, чем занимается CERT, зачем аналитику граф сетевой инфраструктуры, как обнаружить в письме шпионское ПО или программу-вымогатель;
👉И финальное интервью с Сергеем Никитиным перед отлетом в Сингапур, где он стал операционным директором штаб-квартиры Group-IB.
🎞 Предыдущие выпуски и интервью собраны тут. Смотрим, комментируем💪
YouTube
⚠️ Проник в офис борцов с хакерами // Group-IB
👁 Новый Глаз Бога (пробив по всем открытым источникам в интернете): https://eog.life
🔥 Сервис Мамкиных отрисовщиков: https://t.me/mamkin_public
🛍️ Мой кэшбэк-сервис: https://secretdiscounter.com/?promo=youtubeall
⚠️ Мой телеграм-канал со всеми удаленными Роскомнадзором видео: http://telegapro.com
👨‍💻 Мой телеграм-канал про хакеров и IT-технологии: https://t.me/glav_hack
📡 Мой телеграм-канал про YouTube (учу бесплатно от А до Я): https://t.me/PRO_YouTube_channel
💰 Мой кэшбэк-сервис с 2000 магазинов: https://secretdiscounter.com/?promo=youtubeall
🔹 Мой сайт: https://carding.pro
📕 Моя книга: https://pavlovich.shop/knigi.html
🔗 Проверенные лично мной сервисы для заработка в интернете: https://pavlovich.shop/proverennye-servisy.html
👉 Моя инста: https://www.instagram.com/carding.pro
🎧 Мои подкасты: https://bit.ly/2ZjV3Iw
🔔 Интересное со съемок в Яндекс.Дзен: https://zen.yandex.ru/peoplepro

📹 Канал Сергея Никитина: https://youtube.com/channel/UCo35R3RoZkGCzCjk6s0wXOQ
🎞 Все выпуски с Никитиным из Group-IB: https:/…
источник
2021 July 19
Group-IB
#CERT #Instagram
Фиш-хейт: от оскорблений  — к угону аккаунта

🙈CERT-GIB обнаружил необычную схему, направленную на пользователей популярных социальных сетей. Мошенник создает закрытый аккаунт в Instagram, например, симпатичной девушки, а в профиле размещает ссылку на «страницы» в других соцсетях. «Девушка» ведет себя отвратительно — оскорбляет и унижает других пользователей. Как правило, жертвы буллинга пытаются "навести справки", заходят в профиль «девушки» и, не найдя никакой полезной информации, кликают по указанной ссылке. И попадают... на фишинговый сайт,  напоминающий популярные соцсети. Если жертва введет свой логин и пароль, мошенник получает контроль над аккаунтом. По данным Group-IB, в 2021 году было зарегистрировано 268 мошеннических профилей в Instagram, из них 37 —  в июле.

🕵️‍♀️CERT-GIB советует, как не стать жертвой мошенников:

📍 Основная  рекомендация: не переходить по ссылкам в закрытых профилях, особенно там, где единственная доступная вам опция — это кликнуть по предложенной ссылке. Наверняка это ловушка.
📍Внимательно относиться ко всем учетным формам, где просят указать личные данные. Обратить особое внимание на адрес сайта — в выявленных нами случаях расчёт злоумышленников был на невнимательных пользователей, так как доменные имена поддельных сайтов были совершенно не похожи на официальные.
📍 Всегда использовать двухфакторную аутентификацию для всех аккаунтов, где есть такая возможность и не использовать одинаковые пароли на разных сервисах.
📍 Воспользоваться настройками приватности и запретить оставлять комментарии незнакомым людям. Дополнительно скрыть публикации от незнакомцев, что повысит вашу конфиденциальность, а также поможет избежать спама и оскорблений в комментариях.
📍Проверить, что в настройках включена специальная опция Instagram "Скрывать оскорбительные комментарии", которая позволяет автоматически скрывать такого рода комментарии в публикациях, историях и т.д.
📍Пожаловаться в поддержку Instagram на пользователей, которые оставляют оскорбления. Как правило, такие комментарии администрация удаляет достаточно быстро, а невоспитанного пользователя — блокируют.

Разумеется, злоумышленники могут использовать и диаметрально противоположную схему — вместо оскорблений оставлять комплименты или задавать провокационные вопросы для того, чтобы заманить жертву в свой профиль. Будьте бдительны!
источник
2021 July 20
Group-IB
#Pegasus #NSOGroup
Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов

🙈Власти Мексики, ОАЭ, Марокко, Саудовской Аравии, Бахрейна, Венгрии, Индии и др. использовали шпионское ПО Pegasus от израильской компании NSO Group для слежки за журналистами, правозащитниками и политиками. СМИ и эксперты Amnesty International изучили  список вероятных жертв, включающий более 50 тыс. телефонных номеров из базы шпионской программы:  среди них оказались более чем 600 политиков и чиновников, 189 журналистов, работающих на The Associated Press, Reuters, CNN, The Wall Street Journal, Le Monde и The Financial Times, 85 правозащитников, 65 руководителей предприятий и даже нескольких глав государств, и премьер-министров.

🕵️‍♀️"Существует несколько групп, применяющих Pegasus, причем они следят не только за своими гражданами, но также и за действиями соседних государств, то есть фактически занимаются кибершпионажем, — замечает Анастасия Тихонова, руководитель отдела исследования сложных киберугроз департамента Threat Intelligence Group-IB. — И хотя сама NSO Group утверждает, что создавала ПО для благих целей —  борьбы с террористами и опасными преступниками, как это часто случается с легитимными инструментами (например, с фреймворком для пентестеров CobaltStrike) их начинают использовать киберпреступники и прогосударственные хакерские группы. Разработчики Pegasus уже давно используют уязвимости в iOS. Подозреваем, что версия 14.6 в iOS все ещё подвержена уязвимостям и даже использование новой песочницы безопасности сообщений BlastDoor не решает проблемы. Пока отсутствует информация о том, что эта уязвимость используется какими-то другими киберпреступниками, однако вполне возможно, что в скором времени это может произойти».

🎯 NSO Group далеко не первая компания, которая продает свои разработки для шпионажа. О деятельности итальянской HackingTeam стало известно после того, как в сеть утекли 400 Гб с конфиденциальной информацией — договоры, переписка с клиентами, исходные коды программ. Среди клиентов Hacking Team оказались правоохранительные органы и спецслужбы различных государств — австралийская полиция, МВД ОАЭ, Служба национальной безопасности Узбекистана, Министерство обороны США и...даже некая российская организация, обозначенная в документах как «Kvant». Ещё один яркий пример  — немецкая FinFisher, который которая выпускает  «легальную» шпионскую программу для Android, iOS, Windows, macOS и Linux.

⚔️Выльется ли скандал  с «врагами интернета» в судебную плоскость? Вероятно, такие попытки уже были.  Осенью 2019 года Facebook обратилась в суд с иском против NSO Group, когда была обнаружена уязвимость нулевого дня в WhatsApp — она была использована против 1400 мобильных устройств индийских активистов, журналистов, юристов и высокопоставленных чиновников. В ответ NSO сама обратилась в суд и заявила, что в 2017 году Facebook пыталась приобрести у них шпионский инструмент.

💰Спрос на  «легальное» шпионское ПО всегда высок, а бизнес на кибероружии будет процветать до тех пор, пока не появятся жесткие законодательные ограничения — вплоть до моратория. Пока, после очередного витка скандала, облачный сервис Amazon закрыл аккаунты и IT-инфраструктуру NSO Group. Впрочем, этого следовало ожидать — еще 2020 году стало известно, что с помощью вредоносного софта от NSO Group был взломан телефон основателя Amazon миллиардера Джеффа Безоса.
источник
2021 July 21
Group-IB
#ТЭК
Атака на Saudi Aramco: информация — новая нефть

🎯Хакерская группа ZeroX атаковала Saudi Aramco, крупнейшую нефтяную компанию Саудовской Аравии, и выкачала у нее почти 1 ТБ различных конфиденциальных данных, в том числе: отчеты, соглашения, письма, прайс-листы, чертежи проектов, схемы корпоративных интернет-сетей, точек доступа, камер наблюдения и умных устройств.

💰Украденную информацию уже выставили на продажу, оценив ее в $5 млн.  И в десять раз дороже обойдется эксклюзивная покупка данных.

🕵️‍♀️«Эта группа, ZeroX, не специализируется на программах-вымогателях, но они давно атакуют компании и крадут данные для их последующей продажи, — рассказал Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. —  Поэтому ZeroX просят $50 миллионов не за уничтожение инфраструктуры Saudi Aramco, а за полное удаление выгруженных данных с подконтрольных злоумышленникам серверов и передачу украденных данных в одни руки».

💰Эксперт подчеркнул, что большинство компаний — это касается и КИИ, и бизнеса — слабо защищены от целевых атак. «Пандемия все только усугубила ввиду срочной необходимости организовывать удаленные рабочие места — в итоге мы получили вторую пандемию —  программ-вымогателей. Ограничений по индустриям у атакующих нет: главной целью киберпреступников являются компании, которые просто в состоянии заплатить предполагаемый выкуп».

🙈Что касается Saudi Aramco, то у них и раньше были проблемы с безопасностью — в  2012 году в результате кибератаки у Saudi Aramco более 30 тыс. компьютеров оказались заражены вредоносной программой Shamoon. Выходит, меньше чем за 10 лет нефтяная компания стала жертвой как минимум двух очень серьезных инцидентов — как со стороны прогосударственных хакеров, так и от киберкриминала.

✅  Чтобы не повторить печальную судьбу Saudi Aramco, обратите внимание на Group-IB Threat Hunting Framework Industrial — единую автономную платформу, создающую сквозную защиту всего предприятия, включая промышленные и ИТ-сети, а также рабочие места сотрудников от сложных кибератак — как от диверсий и шпионажа со стороны прогосударственных хакерских групп (APT), так и от финансово мотивированного киберкриминала, в том числе киберугрозы №1 — программ-шифровальщиков. Все подробности по ссылке👈
источник
2021 July 22
Group-IB
#вишинг
Мошенники стали представляться операторами сотовой связи

☝️Об этом предупреждает «Российская газета». Причем, если пользователь во время телефонного разговора отказывается сообщить свои данные, фейковый оператор даже угрожает отключением связи. В МТС рассказали, что ежедневно блокируют более 60 000 попыток звонков с использованием подмены номера, когда абонентам звонят псевдосотрудники банков или операторов, чтобы подтвердить какую-то операцию.

🕵️‍♀️"Мы видели довольно много разных вишинговых схем, где мошенники в телефонном разговоре выдают себя или за сотрудника банка, или полиции, или службы соцзащиты, —  говорит Роман Резвухин, заместитель руководителя Лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB. —  Главная задача жуликов войти в доверие к жертве, запугать и заставить перевести деньги. Самые вероятные риски для жертвы, данными которой завладели, —  на ее имя могут оформить микрокредит или фирму-однодневку. Также не стоит забывать, что персональные данные в паспорте могут использоваться для шантажа или регистрации на различных сервисах (от маркетплейсов до онлайн-казино), переоформления сим-карты, для того чтобы получить доступ к кодам для входа в онлайн-банкинг".

✅Рекомендации от экспертов по безопасности стандартные:  не вступать в разговор с неизвестными и не разглашать свои персональные данные! Если появились сомнения, лучше дойти до офиса сотового оператора.
источник
Group-IB
#Investigation
Дела семейные: Group-IB помогла полиции Нидерландов найти участников группы фишеров
#Investigation
Дела семейные: Group-IB помогла полиции Нидерландов найти участников группы фишеров Fraud Family

🎯Национальная Полиция Нидерландов сообщила об успешной спецоперации по задержанию участников преступной группы Fraud Family — помощь следствию оказали сотрудники европейской штаб-квартиры Group-IB — Центра исследования киберугроз в Амстердаме. В результате расследования были задержаны 24-летний мужчина и его 15-летний сообщник, которых обвиняют в продаже и разработке вредоносных программ для фишинга.

🖥Начиная с 2020 года команда Group-IB Threat Intelligence фиксировала масштабные фишинговые атаки на жителей Нидерландов и Бельгии. Фальшивые страницы были замаскированы под ресурсы крупных европейских банков — с их помощью мошенники обманом похищали данные банковских карт. Типичная атака начиналась с сообщения в WhatsApp или SMS  якобы от банка с просьбой перейти по ссылке  — в результате жертва попадала на фишинговые ресурсы.

⚔️Заблокировав опасный контент, специалисты Group-IB детально изучили инфраструктуру злоумышленников и вышли на преступную группу, работающей по схеме Fraud-as-a-Service (Мошенничество как услуга). Этот преступный синдикат, получивший кодовое название Fraud Family, занимался разработкой, продажей и сдачей в аренду фишинг-китов (конструкторов для фишинговых ресурсов) и административных web-панелей, которые позволяли управлять фишинговыми сайтами в режиме реального времени. Для рекламы своих услуг злоумышленники активно использовали Telegram  — на их каналы были подписаны около 2000 человек.

🕵️‍♀️“Мы выделили основную команду — Fraud Family,  определили роли участников, собрали цифровые доказательства и предоставили всю информацию полиции, что в итоге и привело к задержанию", — рассказал Антон Ушаков, заместитель руководителя отдела по расследованию высокотехнологичных преступлений Group-IB в Европе. Подробности операции — в нашем пресс-релизе.
источник
Group-IB
источник
2021 July 23
Group-IB
#fraud
Прокатили с поездкой

🚙 Мошенники устроили атаку на путешествующих через BlaBlaCar, сообщают «Известия». По данным Group-IB, количество фейковых доменов, имитирующих ресурс для поиска попутчиков, в июне 2021-го по сравнению с маем выросло на 67% ― сейчас в интернете их около трех сотен.

🙈 Злоумышленники просят пользователей ресурса сделать предоплату поездки, присылая фейковые ссылки на оплату через сторонние мессенджеры, рассказала одна из пострадавших. Она перевела за несуществующую поездку 2,5 тыс. рублей.

🚗 «Летом совместные поездки на автомобиле ― хорошая альтернатива общественному транспорту. Удобство привлекает пользователей, а за ними приходят и мошенники,  — считает Александр Калинин, руководитель CERT-GIB. —  Когда граждане совершают платеж через фейковый ресурс, они не только переводят деньги злоумышленникам, но и оставляют им чувствительную информацию — данные своей банковской карты, паспортные данные, которые могут быть использованы в других преступных схемах».

🕵️‍♀️Эксперты рекомендуют доверять только официальным сайтам, вести переписку только в чате сервиса. Прежде чем ввести в какую-либо форму данные банковской карты, надо внимательно изучить адрес сайта,  проверить, когда он был создан. Если сайту всего пара недель или месяцев, с большой долей вероятности — это мошенничество.
источник
Group-IB
Илья Сачков, генеральный директор и основатель компании Group-IB, - давний друг и поклонник марки Parmigiani Fleurier. Илья борется с преступностью в интернет-пространстве с 2003 года: за эти годы компания стала одним из лидеров на рынке кибербезопасности. Специально для нашего канала Илья поделился своими правилами жизни.Илья поделился своими правилами жизни.
 
1. Знай, как работает сила воли и комбинаторика
 
Есть вещи, которые даются нам от рождения - генетика, семья, воспитание. Для того, чтобы быть успешным, счастливым и не зависеть от того, что нам дано от рождения, надо знать как работает сила воли, надо знать комбинаторику и как на самом деле работает интуиция. В первую очередь, сила воли является главным показателем успеха. Не понимая, как работает человеческий мозг, люди делают огромное количество ошибок, поэтому наука вокруг силы воли, знания математики и теории вероятности - это вещь, которая точно поможет быть счастливым и успешным.
 
2. Неверие в возможность менять вокруг себя мир - это преступление
 
Многие люди от рождения думают, что мир вокруг не изменить - что работает система и она работает так, как она работает. Если имеются достаточная сила воли и желание, изменить вокруг себя можно все что угодно. Требуется только в это верить и повторять попытки что-то изменить. Я считаю, что неверие в возможности вокруг себя является преступлением. Много зла и моментов, которые очень негативно влияют на нашу жизнь, происходят от того, что люди не хотят вокруг себя менять простые вещи.
 
Она работает так, потому что люди думают, что им ничего нельзя.
 
3. Делаем и искусство малых дел
 
Девиз Group-IB - “Делаем!”. Каждый день можно превратить маленький минус в маленький плюс. Не важно, какое количество единомышленников вокруг вас - если вы каждый день изменяете маленький минус в маленький плюс и прививаете эту добрую культуру вокруг себя, вы замечаете, что очень быстро десятки и даже сотни минусов становятся плюсами, и мир постепенно меняется. Конечно , это связано с пунктом номер 2, однако пункт 3 является одним одним из девизов моей жизни.
 
4. Добро должно быть с кулаками
 
Я не верю в то, чтобы исправить какие-то отрицательные вещи, нужно прикладывать силу. Сила может быть в мозгах, может быть в мышцах, но зло, оставленное безнаказанным, имеет возможность множится. Так работает теория разбитых окон, так работает социальная структура, так работает борьба с преступностью.
 
В некоторых вещах недостаточно силы воли - нужна жесткая сила, чтобы побороть преступность  и несправедливость. Сделать это разговором далеко не всегда можно - это можно делать законом и доброй жесткой силой.
 
5. Спорт каждый день
 
Спорт помогает, в первую очередь, быть здоровым. Если вы не здоровы, все остальное не имеет смысла.
 
Если вы не находите хотя бы 20 минут в день на занятие спортом, вы убиваете себя и, на мой взгляд, убиваете свою жизнь. Спорт должен быть каждый день, в любую погоду, в любое время, но быть он должен. 🏃‍♂️ Он точно помогает развивать силу воли, он точно помогает набираться сил, чтобы меня мир, делать малые дела, делать себя сильнее для того, чтобы бороться с преступностью и несправедливостью.
источник
2021 July 26
Group-IB
#ВПО #майнер
Полный фарш: что скрывает LemonDuck

⚔️Компьютеры на Windows и Linux активно атакует вирус LemonDuck —  "Лимонная утка". Специалисты из Microsoft предупреждают, что вирус за последнее время сильно эволюционировал — научился "заметать" следы и обходить антивирусную защиту.

🕵️‍♀️"Основная цель LemonDuck  —  майнинг криптовалюты, поэтому главным признаком присутствия  вируса является повышенная нагрузка на "железо" и слишком агрессивное использование процессорных мощностей для майнинга, — замечает Роман Резвухин, заместитель руководителя Лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB. —  Также индикатором является наличие исходящих подключений к адресам майнинговых пулов».

🎯По словам эксперта, опасность LemonDuck  заключается в том, что его создатели постепенно расширяют набор методов изначального доступа к скомпрометированным системам, а также добавляют новые возможности. Например, для загрузки дополнительного вредоносного ПО, что может приводить к повторной и уже более серьезной компрометации сети организаций.

🕵️‍♀️«Поскольку LemonDuck распространяется с помощью фишинга, различных эксплойтов, а также посредством брутфорса публично доступных сервисов, лучшей практикой является предотвращение распространения подобного вредоносного ПО на начальных этапах  —  своевременная установка обновлений,  аудит и инвентаризация инфраструктуры, использование технологий защиты для предотвращения целевых атак», — подчеркнул Резвухин.
источник
2021 July 27
Group-IB
#COVID_fake
Всадники коронавируса: Group-IB назвала самые популярные схемы онлайн-мошенничества во время пандемии

🖥Специалисты Digital Risk Protection Group-IB  проанализировали основные типы онлайн-мошенничеств, связанных с пандемией COVID-19. По данным на начало июля, антирейтинг возглавила продажа на теневых форумах, в Telegram-каналах и соцсетях фейковых сертификатов о вакцинации (стоимость справки с внесением в реестр вакцинированных варьируется от 3 000 до 30 000 рублей).  На втором месте — поддельные результаты ПЦР-тестов и тестов на антитела (цена вопроса составляет от 500 до 4 000 рублей). На третьем — оказались недавно отмененные QR-коды для посещения ресторанов и кафе (стоимость — от 999 до 3 000 рублей).

🙈Большинство подобных объявлений — откровенное мошенничество. Риск в том, что, заплатив за услугу, жертва не получит сертификат, но при этом передаст в руки аферистов свои персональные данные (серию и номер паспорта с ФИО и датой рождения, СНИЛС или даже логин и пароль от госпортала), которые могут быть использованы в дальнейших мошеннических схемах, например, для получения кредита. Помимо самой суммы платежа за справку пользователь также может потерять все деньги со своего банковского счета, оставив данные карты злоумышленнику на фишинговом сайте.

🕵️‍♀️«Пандемия, вакцинация и жесткие карантинные меры стали для онлайн-мошенников благодатной почвой для создания новых схем — они умело манипулируют жертвами, используя их страхи, предрассудки, а порой и откровенное невежество», — замечает Андрей Бусаргин, заместитель генерального директора Group-IB по направлению защиты от цифровых рисков. Эксперт напоминает, что подделка официальных документов, их приобретение, а также использование заведомо подложных документов, в том числе сертификатов о вакцинации, относится к уголовному преступлению — ст. 327 УК РФ.
источник
2021 July 28
Group-IB
#PunggolDigitalDistrict
Group-IB стала первой компанией в сфере кибербезопасности, присоединившейся к проекту создания цифрового района Пунггол в Сингапуре

✅Четыре международных компании —  Group-IB, Boston Dynamics, Delta Electronics Int'l и Wanxiangподтвердили свои намерения по релокации в новый цифровой район Сингапура —  Пунггол (Punggol Digital District, PDD),  где  будут располагаться офисы ведущих мировых игроков в сфере кибербезопасности, блокчейна, робототехники и разработки iOT. Участие в проекте международных компаний позволит создать около новых 2 000 рабочих мест —  data-аналитиков, инженеров, разработчиков решений в области кибербезопасности, искусственного интеллекта и блокчейна, заявил Министр торговли и промышленности Сингапура господин Ган Ким Ён.

🕵️‍♀️Как первая компания в сфере кибербезопасности, присоединившаяся к проекту PDD, Group-IB стремится стать для «умного района» Сингапура комплексным поставщиком решений по кибербезопасности, предоставляя свою систему Threat Intelligence & Attribution для анализа и атрибуции кибератак и проактивной охоты за киберугрозами, а также решение Threat Hunting Framework для защиты от сложных целевых атак и проактивной охоты за угрозами внутри и за пределами периметра.

⚔️ Group-IB планирует сотрудничать с Сингапурским технологическим институтом для разработки и эксплуатации PDD Cyberpolygon Sandzone, центра информационной безопасности внутри «умного района», а также плотнее работать с другими резидентами цифрового района Пунггол, такими как Агентство кибербезопасности Сингапура (CSA), Государственное технологическое агентство, и Ассоциация по кибербезопасности, чтобы повысить в Punggol Digital District осведомленность о кибербезопасности и киберрисках.
источник
2021 August 02
Group-IB
#афера #коробочки
Неспортивное поведение: как мошенники зарабатывают на Олимпиаде

🏋️‍♀️После открытия Летних Олимпийских игр в Токио специалисты CERT-GIB обнаружили опасные ресурсы, которые под видом прямых трансляций со спортивных мероприятий на самом деле перенаправляют пользователей на мошеннические сайты.

⛹️‍♀️«Зачастую злоумышленники не создают новые, а взламывают уже имеющиеся легитимные ресурсы, и на одной из страниц размещают картинку видеоплеера с внедренной ссылкой на «прямую трансляцию». После клика на банер происходит переход на отдельный лендинг, созданный якобы для «прямого эфира», — рассказал «Российской газете» Александр Калинин, руководитель CERT-GIB. —  Далее для просмотра необходимо пройти «регистрацию», указав телефонный номер, и поучаствовать в розыгрыше бесплатного доступа к трансляциям, открыв одну из «коробочек».

🤼‍♀️Вообще сама схема «Коробочки» довольно давно используется мошенниками, она аналогична классической афере "Наперстки" или "Три карты". Пользователю дают три попытки, чтобы выбрать коробку с призом. После двух неудачных попыток — внезапно следует выигрыш.  Далее обычно происходит стандартная "беседа" с юристом и необходимость оплатить "комиссию" за конвертацию валюты. А в случае с трансляцией  пользователь попадает на фишинговый ресурс, где нужно ввести данные банковской карты.

🤺Специалисты CERT-GIB обнаружили более 120 однотипных ресурсов, которые или уже используются или могут быть использованы для размещения трансляций, а следовательно, и для размещения фишинга. Среди взломанных сайтов были обнаружены ресурсы институтов, благотворительных фондов, онлайн-магазинов и др".  

🥇Эксперты Group-IB рекомендуют смотреть спортивные трансляции Олимпийских игр только на официальных ресурсах, с недоверием относиться к  "акциям" и "розыгрышам», и тем более не вводить данные банковских карт и персональные данные на подозрительных сайтах.
источник
Group-IB
#YouTube #Telegram
CyberLeakBez от Сергея Никитина

🎥Дурной пример, как известно, заразителен. А хороший пример — заразителен вдвойне. Вот и Сергей Никитин сам взял в руки шашки, то есть камеру и микрофон, и начал снимать интереснейшие ролики для своего авторского You-Tube канала CyberLeakBez.

🕵️‍♀️«Мой проект — для души, — объясняет Сергей.  — Если благодаря роликам на канале «Люди PRO» у криминалистов из Group-IB появилось большое количество фанатов, подписчиков, вопросов о нашей профессии и информационной безопасности, то грех не сделать свой просветительский проект».

🖥Сейчас на канале у Никитина вышло уже три ролика:  

📌Взлом iPhone скоро будет доступен всем, Apple тихо исправляет ошибки. Инструкции по GrayKey в сети;
📌Безопасность Windows 11. Как повысить безопасность вашей Windows10 прямо сейчас!
📌Шпионская программа Pegasus и защита вашего IOS устройства. Как проверить свой айфон на слежку и взлом?

✅Подписывайтесь, ставьте лайки, задавайте вопросы! Кроме того, новости из мира кибербеза и компьютерной криминалистики можно теперь узнавать еще и из телеграм-канала CyberLeakBez👈
источник
2021 August 03
Group-IB
#APT
Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию

📑В середине мая 2021 года эксперты из SOLAR JSOC вместе с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) выпустили отчет о серии целенаправленных атак, выявленных в 2020 году. Главной целью атакующих в России были федеральные органы исполнительной власти (ФОИВы).

🕵️‍♀️Изучая этот отчет, Анастасия Тихонова, руководитель группы исследования сложных угроз Threat Intelligence Group-IB, и Дмитрий Купин, ведущий специалист по анализу вредоносного кода Threat Intelligence Group-IB, поймали себя на мысли, что уже видели похожие инструменты в более ранних APT-атаках из Китая.

⚔️Китайские прогосударственные группы — одно из самых многочисленных и агрессивных хакерских сообществ. Несколько десятков групп проводят атаки по всему миру, в том числе и в России. В первую очередь хакеров интересуют государственные ведомства, промышленные объекты, военные подрядчики, научно-исследовательские институты. Главная цель атакующих — шпионаж, они получают доступ к конфиденциальным данным организаций и стараются как можно дольше скрыть свое присутствие. Известны случаи, когда злоумышленники находились незамеченными в сети жертвы по несколько лет.

🎯Оттолкнувшись от отчета SOLAR JSOC и НКЦКИ,  исследователи Group-IB пришли к любопытным выводам о том, какие из китайских групп могли стоять за атаками на российские ФОИВы в 2020 году, какие инструменты они использовали и как эволюционировало это вредоносное ПО. Подробности — в нашем блоге. 👈
источник