0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.71 [111 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

https://xakep.ru/wp-content/uploads/2025/08/553591/warning.jpg

 

 В Минцифры РФ предложили пакет мер по борьбе с кибермошенничеством. Среди них — запрет на распространение информации, связанной с практикой ИБ. В случае вступления этих мер в силу более половины статей «Хакера» окажется вне закона. Подписчики потеряют к ним доступ, и новые материалы на эту тему появляться не будут. Архивы PDF нам тоже придется убрать.

 Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин».

 Принятие поправки в таком виде сделает противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.

 На наш взгляд, публичное обсуждение уязвимостей играет ключевую роль в развитии кибербезопасности. Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы.

 Именно поэтому во всем мире поддерживаются программы bug bounty, CTF-соревнования и образовательные платформы — они позволяют легально, в контролируемых условиях исследовать реальные техники атак и повышать квалификацию специалистов. Свободный обмен информацией напрямую способствует формированию профессиональных кадров.

 Редакция «Хакера» строго следит за соблюдением мер, позволяющих сделать раскрытие информации об уязвимостях максимально безопасным. Мы поддерживаем политику ответственного разглашения, когда разработчик продукта получает сообщение об уязвимости первый и имеет возможность закрыть ее до того, как информация станет публичной.

Призываем читателей «Хакера», поддерживающих нашу точку зрения, комментировать законопроект: https://regulation.gov.ru/projects/159652

Дмитрий Агарунов, основатель «Хакера»:

«Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны.

Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может. Специалисты врагов спокойно продолжат обучение».

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.53 [124 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

35a1c222ff064_87efc.jpg

 

 Киберпреступники быстро осваивают генеративный ИИ — и речь уже не о «страшных» письмах с требованием выкупа, а о полноценной разработке вредоносных программ. Исследовательская команда Anthropic сообщила, что злоумышленники всё чаще опираются на большие языковые модели вплоть до полного цикла создания и продажи инструментов для шифрования данных. Параллельно ESET описала концепт атаки, где локальные модели на стороне атакующего берут на себя ключевые стадии вымогательства. Совокупность наблюдений показывает, как ИИ снимает технические барьеры и ускоряет эволюцию вымогательских схем.

 По данным Anthropic, участники вымогательской сцены применяют Claude и профильную модель Claude Code не только для подготовки текстов и переговорных сценариев, но и для генерации кода, тестирования и упаковки программ, а также для запуска сервисов по модели «преступление как услуга». Зафиксирована активность оператора из Великобритании, которому присвоили идентификатор GTG-5004. С начала года он предлагал на подпольных форумах наборы для атак ценой от 400 до 1200 долларов — в зависимости от уровня комплектации. В описаниях фигурировали разные варианты шифрования, инструменты повышения надёжности работы и приёмы ухода от обнаружения. При этом создатель, по оценке Anthropic, не владеет глубоко криптографией, техниками противоанализа и внутренностями Windows — эти пробелы он закрывал с помощью подсказок и автогенерации в Claude.

 Компания заблокировала связанные с этим аккаунты и внедрила дополнительные фильтры на своей платформе. Речь идёт о правилах распознавания характерных паттернов кода и проверках загружаемых образцов по сигнатурам, чтобы раньше пресекать попытки превращать ИИ в фабрику вредоносного ПО . Такие меры не означают, что ИИ уже массово строит все современные криптографические трояны, однако тренд тревожный: даже незрелые операторы получают ускоритель, который раньше был доступен лишь технически подкованным группам.

 Отраслевой контекст только подливает масла в огонь. За прошедшие годы вымогатели стали агрессивнее и изобретательнее, а оценочные метрики в начале 2025-го указывали на рекордные объёмы инцидентов и многомиллионные доходы преступников. На профильных конференциях звучало признание, что системного прогресса в противодействии пока не видно. На этом фоне ИИ обещает не просто косметическую настройку вымогательства, а расширение арсенала — от этапа проникновения до автоматизированного анализа похищенных данных и составления требований.

 Отдельная линия — демонстрация ESET под названием PromptLock . Речь идёт о прототипе, где локально развёрнутая модель способна на лету генерировать скрипты на Lua для инвентаризации целевых файлов, кражи содержимого и запуска шифрования. Авторы подчёркивают, что это концепт, а не инструмент, замеченный в реальных атаках, однако именно он иллюстрирует сдвиг: крупные модели перестают быть исключительно облачной «подсказкой» и превращаются в автономный компонент инфраструктуры злоумышленника. Да, локальные ИИ требуют ресурсы и занимают место, но уловки по оптимизации и упрощению инференса снимают часть ограничений — и криминальные акторы уже исследуют эти возможности.

 В отчёте Anthropic описана и другая связка, которую отслеживают как GTG-2002. Здесь Claude Code использовали для автоматического подбора целей, подготовки инструментов доступа, разработки и модификации вредоносов, последующей эксфильтрации и разметки украденных массивов. В финале тот же ИИ помогал формировать требования выкупа с учётом ценности найденного в архивах. За последний месяц под удар, по оценке компании, попали как минимум семнадцать организаций из государственного сектора, здравоохранения, экстренных служб и религиозных структур — без раскрытия названий. Такая архитектура показывает, как модель превращается одновременно и в «консультанта», и в оператора, сокращая время между разведкой и монетизацией.

 Часть аналитиков отмечает, что тотальная «ИИ-зависимость» среди вымогателей пока не стала нормой, а повсеместнее модели применяют на первом шаге — для социальной инженерии и начального доступа. Тем не менее складывающаяся картина уже меняет баланс сил: дешёвые подписки, открытые наработки и инструменты локального запуска делают разработку и обслуживание вымогательских операций доступнее, чем когда-либо. Если динамика сохранится, защитникам придётся учитывать не только новые бинарники, но и машинные цепочки принятия решений, которые эти бинарники производят, тестируют и доставляют.

Источник: https://www.securitylab.ru/news/562874.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.64 [76 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

35e1977ac3e49529f0b70834f515cb08a3ca5618f_86676.jpeg

 

 Представители мессенджера пообещали сделать все, чтобы пользователям в России было доступно общение, защищенное сквозным шифрованием. По данным компании, у сервиса в стране более 100 млн пользователей

 WhatsApp (принадлежит Meta, которая признана экстремистской и запрещена в России) конфиденциален, защищен сквозным шифрованием и «противостоит попыткам правительств нарушить право людей на безопасное общение», говорится в заявлении мессенджера, опубликованном в его соцсетях.

 Именно с этим, как читают в сервисе, связано решение российских властей ограничить доступ к функциям мессенджера. В компании пообещали делать все возможное, чтобы пользователям по всему миру, в том числе в России, было доступно общение, защищенное сквозным шифрованием.

 По оценке WhatsApp, в России у него более 100 млн пользователей. По данным исследовательской компании Mediascope, месячный охват WhatsApp у аудитории старше 12 лет по итогам июля 2025 года составлял 96,2 млн человек, Telegram — 89,8 млн.

 Роскомнадзор 13 августа объявил о мерах «по частичному ограничению звонков» в этих двух мессенджерах, объяснив это борьбой с мошенниками. В сообщении ведомства утверждается, что они стали «основными голосовыми сервисами, используемыми для обмана и вымогательства денег, вовлечения в диверсионную и террористическую деятельность российских граждан». В Минцифры заявили, что Telegram и WhatsApp отказываются соблюдать требования российского законодательства.

 В Telegram после решения РКН заявили РБК, что мессенджер активно борется с вредоносным использованием своей платформы, включая призывы к диверсиям, насилию и мошенничеству. Модераторы с помощью нейросетей и машинного обучения мониторят публичные части платформы и принимают жалобы, чтобы каждый день удалять миллионы подобных материалов.

 Проблемы со связью в мессенджерах наблюдались некоторое время. На этой неделе Forbes сообщил о просьбе «большой четверки» операторов связи (МТС, «МегаФон», «Билайн» и Tele2) запретить звонки через иностранные мессенджеры. Эти сведения подтвердил первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Ткачев. Просьба бизнеса была связана с уменьшением использования обычных телефонных звонков, из-за чего компании теряют средства для поддержания инфраструктуры, отмечал парламентарий.

Источник: https://www.rbc.ru/technology_and_media/14/08/2025/689d037c9a7947f8cb7cbf51

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.79 [70 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

72160x380_ffd81.jpg

 

 Сотрудники министерства внутренних дел России и Федеральной службы безопасности выявили в Крыму и пресекли деятельность группы, обеспечивавшей работу сети узлов связи, которую мошенники использовали для вымогательства денег у граждан. По информации полицейских, организаторы мужчины прибыли в Крым из Республики Татарстан и по указанию кураторов с Украины арендовали квартиры для размещения SIM-боксов. С их помощью мошенники совершали звонки на абонентские номера граждан России.

Пресечение деятельности

 В Крыму ликвидирована сеть узлов связи, использовавшаяся колл-центрами с Украины, об этом сообщило Управление Федеральной службы безопасности (УФСБ) по Республике Крым и городу Севастополю. Были установлены и другие лица, задачей которых было наблюдение за функционированием виртуальных узлов связи.

 22 августа 2025 г. сотрудники Федеральной службы безопасности (ФСБ) и Министерства внутренних дел (МВД) России ликвидировали в Крыму сеть углов связи, используемых мошенниками для хищения денег у россиян по заданию украинских кураторов. По данным российских ведомств, узлы связи, чья деятельность была накрыта силовиками, использовались украинскими колл-центрами для обмана россиян, а их организаторами стали двое мужчин 1988 и 2005 г. рождения, прибывших на полуостров Крым из Татарстана.

 Колл-центр — это организация или подразделение в составе компании, где обрабатывают звонки. Раньше колл-центрами называли отделы с большим количеством операторов, но современные технологии связи позволяют обрабатывать звонки и задействовать при этом минимум сотрудников. Работу современных центров организуют с помощью IP-телефонии, это связь, которая работает через интернет.

 По инструкции украинских кураторов они сняли в Симферополе квартиры для размещения SIM-боксов, с которых впоследствии мошенники звонили россиянам с целью вымогательства денег. SIM-боксы в 2025 г. представляет собой сложный программно-аппаратный комплекс, предназначенный для объединения большого количества SIM-карт под единым управлением. Это устройство обеспечивает удаленный доступ к каждой из этих SIM-карт, предоставляя возможность совершать телефонные звонки и рассылать текстовые сообщения неограниченному числу абонентов дистанционно.

 Организаторы схемы отвечали за исправную работу техники, покупали SIM-карты и ежедневно меняли их, получали оборудование для совершения звонков в пунктах выдачи. В помещениях, где находилась техника, силовики изъяли три SIM-бокса на 32 порта, 11 GSM-шлюзов, два ноутбука, восемь мобильных телефонов и более 800 SIM-карт различных операторов связи.

 Украинские кураторы каждую неделю перечисляли фигурантам на незаконную деятельность по $600 (примерно 50 тыс. руб.) и возмещали им затраты на аренду квартир. По версии правоохранителей из ФСБ, с помощью изъятого оборудования приводилась в действие одна из широко известных схем по вымогательству денег. Мошенники звонили россиянам из-за рубежа под видом операторов связи якобы за тем, чтобы продлить договор обслуживания, и таким образом выманивали у них PIN-коды для доступа к «Госуслугам», а после оформляли микрокредиты на имя жертвы. Впоследствии для возвращения заемных средств они по классической схеме требовали перевести деньги на так называемые безопасные счета.

Пособники преступников

 Правоохранители выявили других участников, которые по указаниям организаторов колл-центров управляли виртуальными узлами связи. Среди них — два подростка 15 и 17 лет. 22 августа 2025 г. решается вопрос о возбуждении уголовных дел в отношении лиц, подозреваемых в сотрудничестве с украинскими мошенниками. Также устанавливаются дополнительные фигуранты, причастные к противоправной схеме, в том числе в других регионах.

Безопасность прежде всего

 Представители МВД вновь подчеркивает, что сотрудники российских спецслужб, правоохранительных органов, государственных структур и банков никогда не связываются по телефону или через мессенджеры с требованием перевести деньги на «безопасные счета» или передать их курьерам либо другим лицам. Такие действия совершают исключительно мошенники. Ведомство призывает россиян быть бдительными и не отвечать на звонки и сообщения от неизвестных лиц.

Уже украдены миллиарды

 Заместитель начальника следственного департамента МВД России генерал-майор юстиции Данил Филиппов заявил в июне 2025 г. о том, что с января по май 2025 г. сотрудники правоохранительных органов зарегистрировали более 308 тыс. ИТ-преступлений, совокупный ущерб гражданам составил около 81 млрд руб., это на 20% больше показателей за аналогичный период 2024 г., как уже писал CNews

«В ходе следственных мероприятий мы заблокировали на счетах и не дали дальнейшего движения около 16 млрд руб. Понятно, что, сопоставляя причиненный ущерб и арестованную сумму, это не так уж и много, тем не менее кому-то мы все же смогли помочь», — сказал Данил Филиппов.

 Как заметил заметил руководителя группы защиты инфраструктурных ИТ-решений ООО «Газинформсервис» Сергей Полунин, эти данные приводит представитель МВД, поэтому у нас нет причин сомневаться в этом, учитывая, что подобные данные в открытом доступе, как правило, не бывают. Он добавил, что мы в 2025 г. можем пофантазировать на тему, что МВД может приукрашивать ситуацию либо, наоборот, сгущать краски для решения каких-то внутренних задач, но в целом это выглядит правдоподобно и укладывается в представление о том, что количество преступлений в сфере ИТ будет потихоньку непрерывно расти.

 Руководитель департамента информационных технологий ООО «Обит» Кирилл Тимофеев назвал данные МВД объективными и отметил, что они соответствуют наблюдениям ИТ-компании. По его словам, злоумышленники быстро учатся, осваивают новые технологии и методы, а их потенциальные жертвы не успевают за скоростью появления новых угроз. При этом самыми уязвимыми оказываются те, кто плохо ориентируется в цифровой безопасности.

Источик: https://www.cnews.ru/news/top/2025-08-22_fsb_likvidirovala_v_krymu

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.49 [54 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

312dsd_b318f.png

 

Бывший соратник не стал долго ждать — пока администратора везли в наручниках, он уже строил замену.

 Бывший модератор дарквеб-форума XSS, известный под ником Rehub, запустил собственную площадку под названием Rehubcom. Этот шаг совпал с арестом администратора XSS в Киеве и закрытием домена форума, а также с уходом DamageLib из коммерческой деятельности, что создаёт почву для появления новых конкурентов в тёмном сегменте интернета. Rehubcom может стать одной из таких замен, быстро заполняя вакуум, образовавшийся после ударов по прежним лидерам рынка.

 XSS, изначально называвшийся DaMaGeLaB, появился в дарквебе ещё в 2004 году и был одним из старейших и самых влиятельных форумов киберпреступного мира. Здесь торговали эксплойтами, вредоносными программами, доступами к корпоративным сетям и базами утечек . Форум отличался строгими правилами и внутренней структурой, что делало его удобным для организованных преступных группировок. В разное время именно на этой площадке рекламировались крупные вымогательские группировки вроде REvil и LockBit , пока в 2021 году администрация не ввела ограничения на обсуждение шифровальщиков.

 22 июля 2025 года украинские правоохранительные органы задержали администратора XSS, известного как Toha. В его распоряжении находился не только сам форум, но и Jabber-сервер thesecure.biz, обеспечивавший приватное общение участников. По оценкам, через его деятельность проходили миллионы евро. После ареста домен xss.is был изъят, но вскоре появились новые зеркала и onion-адрес, что вызвало опасения о возможном контроле над ресурсом со стороны спецслужб.

 На фоне этих событий запуск Rehubcom выглядит закономерным: такие площадки всегда возникают там, где закрываются старые. Дарквеб-сообщество крайне быстро адаптируется к потерям инфраструктуры, и новые ресурсы мгновенно привлекают внимание киберпреступников. Опасность подобных форумов заключается в том, что они становятся каналами для распространения вредоносных инструментов, организации атак и шантажа жертв, превращаясь в ключевые узлы современной киберпреступной экосистемы.

 История с Rehubcom показывает, что киберпреступная среда не знает пауз: даже громкие аресты и закрытия лишь временно замедляют её, но не останавливают, превращая борьбу с такими площадками в постоянную гонку с тенью.

Источник: https://www.securitylab.ru/news/562515.php

Последняя активность
  • Гронов
    Начать тему на форуме (Как управлять отелем) / 2.00 баллы
  • Obtain Your Strong Extra Reward kaobiglaza.blogspot.no 3H
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Obtain Your Extra Bet Money gramolud.blogspot.gr eE
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Derekamors
    Добавление комментария(лента) / 1.00 баллы
  • Reach Your Useful-Game Extra kaobiglaza.blogspot.nl mL
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Enjoy Your Massive Bet Reward nerivizletayo.blogspot.ru aX
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Grab Your Valuable Reward gramolud.blogspot.jp 3p
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Get Your Monetary Delight gramolud.blogspot.nl 28
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Derekamors
    Добавление комментария(лента) / 1.00 баллы
  • kermit