Size: a a a

2020 February 20
Group-IB
👉 Интересно, что мошенники использовали сразу несколько векторов атаки для привлечения пользователей к участию в премии «Лайк года 2020». Кроме рассылки почтовых сообщений, они также доставляли фишинговые сообщения  о денежном вознаграждении прямиком в Google-календарь. Получателей поздравляли с победой в конкурсе и с денежным призом, который составлял от 100$ до 2 000$.
👉Использование календаря в сервисе Gmail является относительно свежим трендом в социальной инженерии. При настройках календаря по умолчанию данные приглашения автоматически добавляются в него вместе с напоминанием. Таким образом любой пользователь Google-календаря может отправить приглашение на мероприятия другим пользователям Gmail, даже если их нет в его адресной книге. В итоге жертва получит уведомление о создании нового события на почту. Ключевые слова в содержании будут следующими: «банк, одобрена, выплата денежных средств, программа, возмещение, получение, согласовано, федеральная, служебная, реквизиты» и т. д.
источник
Group-IB
источник
Group-IB
👉В итоге фишинговая рассылка была остановлена, специалистам Group-IB удалось заблокировать большинство связанных с атакой сайтов. Эксперты Rambler Group подготовили несколько советов о том, как  определить признаки фишинга и защитить свой аккаунт:

✅На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию.
✅Своевременно обновляйте системное и прикладное ПО и устанавливайте обновления безопасности.
✅Относитесь с подозрением к сообщениям и формам, в которых вас просят указать личные данные.
✅Отключите возможность автоматического добавления приглашений и мероприятий в свой Google-календарь (Настройки>> Мероприятия>> Автоматическое добавление мероприятий (отключить)).
✅Не переходите по ссылкам, присланным в подозрительных или непонятных сообщениях электронной почты или через социальные сети.
✅Не загружайте и не запускайте вложенные файлы из сообщений электронной почты, которые вы не ожидали.
Внимательно анализируйте адреса сайтов, на которые ведут ссылки из писем.
источник
Group-IB
👉 "Люди, компании и государственные организации больше не могут быть уверены в безопасности киберпространства, а также в целостности персональных данных", – это цитата из свежего отчета Hi-Tech Crime Trends компании Group-IB, одного из ведущих разработчиков решений для детектирования и предотвращения кибератак. Кого атакуют киберпреступники, какие схемы используют мошенники, и как обезопасить себя в интернете? Журналист "Радио Свобода" Марьяна Торочешникова обсуждает эти вопросы вместе с заместителем руководителя Лаборатории компьютерной криминалистики Group-IB Сергеем Никитиным, специалистом по анализу и обработке больших данных и искусственному интеллекту Артуром Хачуяном и директором московского отделения бизнес-акселератора Founder Institute Дмитрием Гордиенко. Запись и расшифровка беседы доступна по ссылке. https://www.svoboda.org/a/30438512.html
источник
2020 February 21
Group-IB
#социальная_инженерия
👉Киберпреступники все чаще переключаются с традиционных способов хищения денег со счетов в банке на социальную инженерию, рассказывают сегодня "Ведомости". По данным ЦБ, рынок электронных денежных переводов в России растет. Растет и мошенничество: без согласия клиентов преступники в 2019 г. перевели с их счетов и карт 5,7 млрд руб. за 571 957 операций. При этом шанс получить от банка компенсацию  невелик —  ответственность лежит на самом клиенте — он не должен передавать конфиденциальную банковскую информацию третьим лицам.
Социальная инженерия, действительно, сравнима с эпидемией: если технологии Group-IB фиксирует схему в одном банке, через некоторое время она уже используется для атак на клиентов второго, третьего, четвертого банков. Количество обращений в Group-IB с жалобами на инциденты, связанные с социальной инженерией по итогам 2019 года, выросло на 154%.
источник
2020 February 26
Group-IB
#DeepFake
👉После того как подпольные программисты научили нейросети штамповать порноролики с лицами известных людей, технологии DeepFake  стали широко использоваться как в политической борьбе, так и в интернет-мошенничестве. О том, как злоумышленники монетизируют эту технологию, «МБХ медиа» рассказал  Антон Фишман, руководитель департамента системных решений Group-IB.  Самый известный пример: в Германии мошенники использовали голосовой DeepFake, чтобы выдавая себя в телефонном разговоре за руководителя компании, заставить руководителя дочерней фирмы из Великобритании  перевести 220 000 евро на счет некоего венгерского поставщика. Глава британской фирмы заподозрил подвох, когда его "босс"  попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К этому моменту первый транш уже поступил на счет в Венгрии, откуда деньги были выведены в Мексику.
источник
Group-IB
источник
Group-IB
источник
Group-IB
источник
Group-IB
#DoS #fake #Silence #подражатели
Несколько австралийских банков получили угрозы от хакеров, выдающих себя за русскоязычную APT-группу Silence, атакующую  финансовые учреждения по всему миру. Известно,  что письма с угрозами приходили по электронной почте, в них говорилось, что если банк не выплатит выкуп в Monero, его ждет DoS-атака.  
Рустам Миркасымов, эксперт по киберразведке, руководитель отдела динамического анализа Group-IB, выразил сомнения в том, что за угрозами стоит именно Silence — подобный шантаж "не является типичным для этой группы."   "Хотя Silence расширила свою географию и увеличила частоту своих атак, особенно в Азиатско-Тихоокеанском регионе, мы не видели их следов в Австралии”, — подчеркнул эксперт.  Он напомнил, что это не первый случай, когда злоумышленники используют названия известных APT-групп для шантажа и запугивания жертв. Например, в октябре 2019 года специалисты Group-IB  обнаружили рассылку по финансовым учреждениям якобы от группы Fancy Bear (APT28), которые угрожали начать DDoS-атаку, если выкуп не будет выплачен.
источник
Group-IB
📱Самая распространенная угроза для смартфона Android — его невнимательный владелец, предупреждают «Известия». Заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин напомнил, что многие пользователи, сами того не зная, скачивают на телефон опасные приложения.  «Основной источник заражения — приложения, скачанные не через магазин, а через браузер. Поисковик первым делом выдает не официальный сайт, а контекстную рекламу. Часто ее выкупают мошенники, и, переходя по ссылке с телефона, вы скачиваете вредоносный файл APK», — поясняет в беседе с «Известиями» Никитин.
👉Серьезная лазейка для мошенников — приложения для удаленного управления. Придуманные для технической поддержки, они позволяют мастеру видеть экран вашего устройства. Злоумышленник может попросить поставить программу и потом провести финансовую операцию от вашего имени. Многие банки сейчас показывают одноразовый код в пуш-уведомлениях, так что увидеть его на экране не проблема. Выходит, что программа легальная, для благих целей, но может быть и двойного назначения. Предоставлять такой доступ нужно только проверенным людям.
👉Распространенное мошенничество в App Store — приложения, где необходимо взаимодействие с сенсором. Через отпечаток пальца предлагают померить давление, определить пол ребенка, сделать генетический тест и что угодно. Когда человеку говорят приложить палец — появляется информация и одновременно предложение оплатить покупку, и списывается определенная сумма. Это не совсем мошенничество, а скорее, тест на внимательность. Формально есть процедура возврата денег в течение суток, но для этого человеку нужно было заметить списание.
источник
Group-IB
Войны в медиа давно стали неотъемлемой частью российского бизнес-ландшафта и породили целый рынок с миллиардными оборотами. Forbes провел инвентаризацию рынка компромата.
👉Важную роль в этом бизнесе играют посредники, «черные пиарщики», журналисты, которые за определенный процент (от 2% до 10%) занимаются как размещением статей, так и переговорами об их удалении.
👉Снятие публикации обойдется в 70 000-700 000 рублей в зависимости от ресурса. Но проблему не решит. Исчезнув с одного ресурса, статья тут же перекочует на аффилированную площадку, и за снятие снова придется платить.
👉Group-IB оценивала рынок компромата в 2017 году в 91,2 млн рублей ежемесячно. То есть более миллиарда рублей в год. Это сопоставимо с оценками собеседников Forbes, которые находятся в диапазоне от 1 млрд до 4 млрд рублей
источник
2020 February 27
Group-IB
👉Почти две трети медицинских организаций в России столкнулись с утечкой данных. При этом половина учреждений скрывают инцидент, сообщают сегодня "Известия". Медицинские данные представляют собой наиболее критичный тип персональных сведений, которые могут использовать не только интернет-мошенники, но и преступные группы, которые занимаются шпионажем или вымогательством, предупреждает руководитель департамента системных решений Group-IB Антон Фишман. Однако, чаще всего, замечают "Известия", виновниками инцидентов становятся сами сотрудники. Например, в конце 2018 года в Башкирии чиновницу местного минздрава уличили в продаже персональной информации пациентов фармкомпаниям, интересы которых она лоббировала. Эти сведения помогали фирмам выигрывать госконтракты на поставку дорогостоящих препаратов.
источник
2020 February 28
Group-IB
👉 В последнее время мы часто слышим предложения о создании Министерства информационной безопасности. Есть ли необходимость в новом ведомстве и чем оно должно заниматься? Мы узнали мнение Ильи Сачкова, CEO и основателя Group-IB, на эту тему:

Долгое время бизнес и даже государства не считали киберпреступность серьезной угрозой, проще говоря, недооценивали риски — "нас это не касается". За последнее десятилетие число и уровень сложности кибератак со стороны прогосударственных хакерских групп и киберкриминальных структур значительно возросли. Не только люди, но и компании и гос организации больше не могут быть уверены в безопасности киберпространства, а также в целостности и защищенности своих данных: сливы, утечки, кибератаки со стороны враждующих государств – это реалии, в которых живет каждый из нас.

Многие международные институты, например, Глобальная комиссия по стабильности киберпространства (GCSC) включили киберугрозы в число глобальных угроз человечеству. Мы каждый раз говорим о том, что мирное существование в отрыве от кибербезопасности больше невозможно и этот фактор не может игнорировать ни один человек, ни один бизнес, ни одно государство.

Именно поэтому, как Минздрав или Минобразования, Министерство кибербезопасности — это необходимый орган для любой страны. Но независимо от этого шага, я вижу несколько актуальных вопросов, требующих незамедлительного решения:

📌Синхронизация международного законодательства
Киберпреступность не имеет привязки к географии: преступление в стране А совершается из страны Б с использованием инфраструктуры, расположенной в стране C. Для того, чтобы бороться с киберпреступниками, а именно добиваться их задержания и ареста, необходим отлаженный механизм взаимодействия между странами, разработка и синхронизация законов о противодействии киберкриминалу. Такого сейчас, к сожалению, нет, как нет и четкого отлаженного межгосударственного обмена в области данных о киберпреступниках. Используя напряженную политическую ситуацию между государствами и отсутствие «правил игры», киберкриминал остается безнаказанным годами, даже будучи объявленным в международный розыск.

Межгосударственный обмен данными об атакующих это и есть залог международной стабильности. Я считаю необходимым разработку протокола проведения сбора данных для атрибуции кибератак на международном уровне. Такой протокол взаимодействия может быть создан на базе ООН. И если у одной страны есть подозрение в кибератаке со стороны другого государства, то не должно быть взаимных обвинений, а должна быть сформирована комиссия, и по определенным правилам проведено расследование.

📌Мораторий на цифровое оружие
Цифровое оружие, в отличие от обычного, это просто код. Если кто-то изобрел код и единожды его использовал в одних целях, можно перехватить, получить в результате утечки и направить на другие цели. Контртеррористические операции, проводимые «на земле», связывают руки запрещенным организациям и они стремятся в киберпространство. Используя ту же утечку, они могут удаленно отключить любой инфраструктурный объект – ГЭС, завод по производству сжиженного газа, - спровоцировав катастрофу. Этим людям не надо даже знать исходный код, чтобы это сделать. Именно поэтому должен быть введен мораторий на создание любых средств нападения на уровне государств.

📌Глобальная смена парадигмы кибербезопасности
Пора менять саму парадигму выстраивания кибербезопасности. От пассивной обороны нужно переходить к хантингу - к охоте за киберпреступниками и хакерскими группами, предотвращая преступления на ранней стадии. Бизнесу и государствам пора «взрослеть» и переходить на использование технологий хантинга, основанных на знаниях техник, инструментов и механизмов работы киберпреступности во всем мире.
источник
2020 March 02
Group-IB
До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии, подсчитали в ЦБ. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков. Артем Артемов, ведущий специалист Лаборатории компьютерной криминалистики Group-IB, рассказал, какие еще уловки сегодня чаще всего используют финансовые мошенники и как с помощью простых и понятных правил цифровой гигиены обезопасить себя и свой смартфон от телефонных и кибератак.
источник
Group-IB
Group-IB начала расследование вброса фейковых новостей о масштабном заражении москвичей коронавирусом

Илья Сачков, Генеральный директор Group-IB: "Сегодня специалистами Group-IB был выявлен и проанализирован информационный вброс, согласно которому якобы скрываются данные о массовом заражении коронавирусом москвичей.

С помощью технологий графового анализа данных Group-IB был выявлен факт искусственного распространения голосового сообщения. В основном информационная атака распространяется через ботов в ВК, а также разгоняется вбросами в различные группы в мессенджерах. Вброс таргетируется на самую восприимчивую аудиторию, в основном, это группы в мессенджерах при детских садах, школах („группы мам“), на женскую аудиторию в сети, форумы мам и др.

На сегодня зафиксировано более 9500 постов, репостов, публикаций, транслирующих эту фейковую новость. Специалисты Group-IB начали поиск исполнителей и заказчиков данной информационной атаки.

Предположительно, цель данных провокационных действий — усиление панических настроений среди москвичей. Просьба критично относиться ко всем непроверенным источникам распространения таких новостей и соблюдать все рекомендации ВОЗ и Минздрава по профилактике заражения коронавирусом".
Group-IB
Group-IB начала расследование о вбросе фейковых новостей о масштабном заражении москвичей коронавирусом
Сегодня специалистами Group-IB был выявлен и проанализирован информационный вброс, согласно которому якобы скрываются данные о массовом заражении короновирусом москвичей. С помощью технологий графового анализа данных Group-IB был выявлен факт искусственного распространения голосового сообщения. В основном, информационная атака распространяется через ботов в ВК, а также разгоняется вбросами в различные группы в мессенджерах. Вброс таргетируется на самую восприимчивую аудиторию, в основном, это группы в мессенджерах при детских садах, школах („группы мам“), на женскую аудиторию в сети, форумы мам и др. На сегодня зафиксировано более 9500 постов, репостов, публикаций, транслирущих эту фейковую новость. Специалисты Group-IB начали поиск исполнителей и заказчиков данной информационной атаки.
источник
Group-IB
источник
2020 March 03
Group-IB
👉Необычный поворот произошел в деле российских спортсменок Ольги Зайцевой, Ольги Вилухиной и Яны Романовой, чья апелляция сейчас рассматривается в Спортивном арбитражном суде (CAS) . Вчера поздно вечером, после завершения первого дня слушаний, адвокат биатлонисток Алексей Панич заявил, что представленные суду документы за подписью бывшего директора Московской антидопинговой лаборатории Григория Родченкова "содержат поддельные подписи".

👉 Ранее эксперты Лаборатории компьютерной криминалистики Group-IB  проанализировали часть документов и установили, что на них присутствуют полностью идентичные изображения с подписью, предположительно, вставленные в эти документы из другого источника. Аналогичные выводы сделали эксперты-почерковеды из Великобритании.

👉"Эти изображения имеют одинаковый размер, формат, и хеш-сумму — уникальный идентификатор файла, — объясняет Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. — Оба изображения с подписью отчуждаемы, т.е. могут быть скопированы и извлечены из файлов. Безусловно, человек может подписываться одинаково, однако сканы подписей всегда будут немного разные. Если изображения с подписью полностью совпадают, скорее всего это значит, что это одно и то же изображение просто вставили в разные документы или скопировали из одного файла в другой".
источник
Group-IB
📹А вот, кстати, само заявление адвоката российских спортсменок Алексея Панича после вчерашних слушаний Спортивного арбитражного суда (CAS). https://ruptly.tv/en/videos/20200303-002
источник
2020 March 05
Group-IB
#пираты #UFC

🏴‍☠️ С начала 2019 года Group-IB выявила и заблокировала более 77 000 ссылок на нелегальные трансляции и записи поединков Ultimate Fighting Championship (UFC).

✔️Самой большой популярностью у пиратов пользовался бой между Хабибом Нурмагомедовым и Дастином Порье, а самым масштабным каналом продвижения пиратского видео стали социальные сети.

✔️Команда Group-IB Brand Protection обнаружила более 300 нарушений с нелегитимным использованием имен бойцов UFC в социальных сетях, в первую очередь, в Instagram. Большинство из обнаруженных аккаунтов пользовались образами звезд UFC в рекламных целях, например, для продвижения услуг нелегальных букмекерских контор.
источник