

20.02.202513:04
Весна — время начинать что-то новое! И наши курсы — всегда отличный план 😎
1️⃣ Исследование киберпреступлений
Когда: 12—13 марта 2025.
Для кого: для техспециалистов с опытом в ИБ, ИБ-специалистов, руководителей отделов ИБ/ИТ.
Зачем: чтобы уметь распутывать клубок из фрагментов информации, разбросанных по сети, и восстанавливать детали произошедшего.
Ключевые темы:
▪️ техническое исследование инфраструктуры атакующего по открытым данным;
▪️ наиболее распространенные виды хакерских атак;
▪️ исследование информации из Dark Web и поиск цифровых следов;
▪️ принципы исследования инцидентов с криптовалютой.
2️⃣ Основы защиты информационных систем
Когда: 18—20 марта 2025.
Для кого: специалистов ИБ/ИТ, команд SOC/CERT.
Зачем: чтобы решать комплекс разносторонних задач по защите информационных систем — мониторить активность в сети организации, оперативно определять инциденты и снабжать команду актуальными данными об угрозах.
Ключевые темы:
▪️ основы менеджмента ИБ и функции SOC;
▪️ обзор классов решений ИБ;
▪️ мониторинг и детектирование: сигнатуры и правила;
▪️ реагирование на инциденты: анализ сетевого трафика и данных на хосте;
▪️ основы вирусного анализа, киберразведки и проактивного поиска угроз.
❗️ Все курсы платные и проходят онлайн. Чтобы узнать больше или записаться, кликните на название курса в этом посте.
❓Остались вопросы? Задавайте их через форму на странице курса или пишите на education@f6.ru
😉 Борьба с киберпреступностью
1️⃣ Исследование киберпреступлений
Когда: 12—13 марта 2025.
Для кого: для техспециалистов с опытом в ИБ, ИБ-специалистов, руководителей отделов ИБ/ИТ.
Зачем: чтобы уметь распутывать клубок из фрагментов информации, разбросанных по сети, и восстанавливать детали произошедшего.
Ключевые темы:
▪️ техническое исследование инфраструктуры атакующего по открытым данным;
▪️ наиболее распространенные виды хакерских атак;
▪️ исследование информации из Dark Web и поиск цифровых следов;
▪️ принципы исследования инцидентов с криптовалютой.
2️⃣ Основы защиты информационных систем
Когда: 18—20 марта 2025.
Для кого: специалистов ИБ/ИТ, команд SOC/CERT.
Зачем: чтобы решать комплекс разносторонних задач по защите информационных систем — мониторить активность в сети организации, оперативно определять инциденты и снабжать команду актуальными данными об угрозах.
Ключевые темы:
▪️ основы менеджмента ИБ и функции SOC;
▪️ обзор классов решений ИБ;
▪️ мониторинг и детектирование: сигнатуры и правила;
▪️ реагирование на инциденты: анализ сетевого трафика и данных на хосте;
▪️ основы вирусного анализа, киберразведки и проактивного поиска угроз.
❗️ Все курсы платные и проходят онлайн. Чтобы узнать больше или записаться, кликните на название курса в этом посте.
❓Остались вопросы? Задавайте их через форму на странице курса или пишите на education@f6.ru
😉 Борьба с киберпреступностью
17.02.202512:01
⚡️ ВСЕ СЮДА! Вопрос дня: что означает F6? Давайте разбираться.
Следуя заветамДэвида Линча наших юристов, мы сохраним интригу и подвесим вопрос «Кто убил Лору Палмер?» «Что означает новое название — F6?» Поверьте, мы рады рассказать, но связаны NDA. И вообще любим тайны 😀
🔍 Впрочем, для наших подписчиков, которые не могут жить без киберрасследований, оставим пару призрачных намеков и горсть цифровых крошек.
F6 — это:
➡️ Кодовое обозначение новой компании в процессе сделки (почему так вышло — секрет)
➡️ Future — название нашего нового юридического лица по-английски. А в нем шесть букв, и первая — F.
➡️ Шесть наших флагманских продуктов: Managed XDR, Threat Intelligence, Fraud Protection, Digital Risk Protection, Attack Surface Management и Business Email Protection.
➡️ «Шестой отдел» — отсылка к легендарному подразделению, которое боролось с организованной преступностью.
➡️ Команда, которая позволяла переименовать и перемещать файлы и каталоги в программе Norton Commander (олды здесь?)
➡️ С буквой F связано немало терминов, с которыми мы имеем дело каждый день — «фишинг», «фрод», «форензика», «фильтрация» и др.
➡️ На то, что от буквы F нельзя отказываться, намекает и принцип «First to Find» («Первый, кто нашел»), ведь именно к этому мы стремимся во всех наших расследованиях.
🎙 Есть еще идеи? Оставляйте ваши гипотезы и интерпретации названия F6 в нашем ВК-сообществе (заодно полюбуйтесь его новой обложкой). За лучшие предложения подарим новый мерч F6 ❤️
Следуя заветам
🔍 Впрочем, для наших подписчиков, которые не могут жить без киберрасследований, оставим пару призрачных намеков и горсть цифровых крошек.
F6 — это:
➡️ Кодовое обозначение новой компании в процессе сделки (почему так вышло — секрет)
➡️ Future — название нашего нового юридического лица по-английски. А в нем шесть букв, и первая — F.
➡️ Шесть наших флагманских продуктов: Managed XDR, Threat Intelligence, Fraud Protection, Digital Risk Protection, Attack Surface Management и Business Email Protection.
➡️ «Шестой отдел» — отсылка к легендарному подразделению, которое боролось с организованной преступностью.
➡️ Команда, которая позволяла переименовать и перемещать файлы и каталоги в программе Norton Commander (олды здесь?)
➡️ С буквой F связано немало терминов, с которыми мы имеем дело каждый день — «фишинг», «фрод», «форензика», «фильтрация» и др.
➡️ На то, что от буквы F нельзя отказываться, намекает и принцип «First to Find» («Первый, кто нашел»), ведь именно к этому мы стремимся во всех наших расследованиях.
🎙 Есть еще идеи? Оставляйте ваши гипотезы и интерпретации названия F6 в нашем ВК-сообществе (заодно полюбуйтесь его новой обложкой). За лучшие предложения подарим новый мерч F6 ❤️


03.02.202510:20
⚡️ Стремительная эволюция скама вокруг нового китайского AI-стартапа DeepSeek — от примитивных фишинговых сайтов до «акций» компании ⚡️
С момента релиза новой модели DeepSeek-R1 20 января мошенники не прекращали трудиться ни на секунду. Аналитики F.A.C.C.T. ежедневно следили за ситуацией и вот какие скам-схемы удалось зафиксировать:
28 января появились сайты для предзаказа скам-токенов DeepSeek.
⬇️
29 января мошенники поняли, что не хватает достоверности, и добавили логотип DeepSeek на новые фишинговые ресурсы с криптодрейнерами.
⬇️
30 января стало известно о появлении фейкового приложения DeepSeek для Android. Также в этот день эксперты F.A.С.С.T. первыми узнали о продаже фейковых акций DeepSeek.
В интернете появился ресурс, в домене которого использовано название нейросети, там предлагается приобрести ценные бумаги под предлогом скорого завершения «последнего раунда финансирования» и выхода компании на IPO.
Как думаете, что будет дальше?
❤️, если волна помешательства из-за громкого инфоповода скоро закончится
👍, если DeepSeek предстоит вытерпеть еще множество мошеннических схем
С момента релиза новой модели DeepSeek-R1 20 января мошенники не прекращали трудиться ни на секунду. Аналитики F.A.C.C.T. ежедневно следили за ситуацией и вот какие скам-схемы удалось зафиксировать:
28 января появились сайты для предзаказа скам-токенов DeepSeek.
⬇️
29 января мошенники поняли, что не хватает достоверности, и добавили логотип DeepSeek на новые фишинговые ресурсы с криптодрейнерами.
⬇️
30 января стало известно о появлении фейкового приложения DeepSeek для Android. Также в этот день эксперты F.A.С.С.T. первыми узнали о продаже фейковых акций DeepSeek.
Мария Синицына, старший аналитик Digital Risk Protection компании F.A.C.C.T.:
В интернете появился ресурс, в домене которого использовано название нейросети, там предлагается приобрести ценные бумаги под предлогом скорого завершения «последнего раунда финансирования» и выхода компании на IPO.
Как думаете, что будет дальше?
❤️, если волна помешательства из-за громкого инфоповода скоро закончится
👍, если DeepSeek предстоит вытерпеть еще множество мошеннических схем


29.01.202508:04
Убийца OpenAI — китайский ИИ-стартап DeepSeek — уронил котировки американских техногигантов. Скамеры мгновенно подсуетились — и теперь «с помощью» DeepSeek воруют криптокошельки.
Мошенники вновь доказали быстроту реакции на инфоповоды. Рассказываем, как они действуют.
1️⃣ В сети уже в первые дни после выхода AI-модели DeepSeek появились страницы со скам-токенами. Расчет на то, что пользователи, разгоряченные новостной повесткой, купят токен, после чего цена на криптовалюту упадет или токен будет невозможно продать. Это приводит к потере денежных средств инвесторов.
2️⃣ Также компания F.A.С.С.T. зафиксировала появление фишинговых сайтов для предзаказа скам-токенов DeepSeek, в том числе использующих название чат-бота в домене для привлечения жертв. Пользователям предлагают привязать криптокошелек, чтобы первыми получить криптовалюту. В итоге киберпреступники крадут seed-фразу жертвы и получают доступ к кошельку.
🔎 Как выглядит фишинговый ресурс под видом криптокошелька Phantom для предзаказа фейковых токенов DeepSeek — показали на картинке.
Стоит проверять достоверность каждого криптотокена перед покупкой в официальных группах или на сайте компании и критически относиться к интернет-ресурсам и токенам, созданным на новостной волне. Мы также рекомендуем не вводить персональные данные, в том числе seed-фразу от криптокошелька, на незнакомых сайтах сомнительного происхождения.
🤭 F.A.C.C.T. Борьба с киберпреступностью
Мошенники вновь доказали быстроту реакции на инфоповоды. Рассказываем, как они действуют.
1️⃣ В сети уже в первые дни после выхода AI-модели DeepSeek появились страницы со скам-токенами. Расчет на то, что пользователи, разгоряченные новостной повесткой, купят токен, после чего цена на криптовалюту упадет или токен будет невозможно продать. Это приводит к потере денежных средств инвесторов.
2️⃣ Также компания F.A.С.С.T. зафиксировала появление фишинговых сайтов для предзаказа скам-токенов DeepSeek, в том числе использующих название чат-бота в домене для привлечения жертв. Пользователям предлагают привязать криптокошелек, чтобы первыми получить криптовалюту. В итоге киберпреступники крадут seed-фразу жертвы и получают доступ к кошельку.
🔎 Как выглядит фишинговый ресурс под видом криптокошелька Phantom для предзаказа фейковых токенов DeepSeek — показали на картинке.
Мария Синицына, старший аналитик Digital Risk Protection F.A.С.С.T.:
Стоит проверять достоверность каждого криптотокена перед покупкой в официальных группах или на сайте компании и критически относиться к интернет-ресурсам и токенам, созданным на новостной волне. Мы также рекомендуем не вводить персональные данные, в том числе seed-фразу от криптокошелька, на незнакомых сайтах сомнительного происхождения.
🤭 F.A.C.C.T. Борьба с киберпреступностью
20.02.202509:18
Мошенники проиграли в лотерею: «Столото» и F6 подвели итоги 2024 года.
Результатом многолетней совместной работы двух компаний стал тренд на снижение количества мошеннических ресурсов, работающих под видом гослотерей.
За 2024 год удалось:
💚 заблокировать 10 533 мошеннических ресурса, которые действовали под видом популярных гослотерей, в том числе нелегально использовали бренд «Столото».
💚 Среди заблокированных ресурсов — 9513 фишинговых сайтов, 615 фейковых постов, аккаунтов и групп в соцсетях, 51 канал/аккаунт в мессенджерах, 354 фейковых приложения.
Решение F6 Digital Risk Protection, которое обеспечивает защиту цифровых активов и брендов, постоянно совершенствуется и обновляется с целью покрытия большего количества цифрового пространства. За счет этого увеличилось количество показателей обнаруженных мошеннических ресурсов во втором полугодии 2024 года.
Если вам позвонили и представились сотрудником гослотерей, помните, что представители «Столото»:
❗️ не просят сообщить по телефону ваши персональные данные, номер карты и одноразовый пароль из СМС ни для каких целей;
❗️ не предлагают установить на компьютер программы для обеспечения удаленного доступа (TeamViewer, AnyDesk, RMS, RDP, Radmin, Ammyy Admin, AeroAdmin).
Если вы слышите подобные просьбы от звонящих — это 👎
😉 Борьба с киберпреступностью
Результатом многолетней совместной работы двух компаний стал тренд на снижение количества мошеннических ресурсов, работающих под видом гослотерей.
За 2024 год удалось:
💚 заблокировать 10 533 мошеннических ресурса, которые действовали под видом популярных гослотерей, в том числе нелегально использовали бренд «Столото».
💚 Среди заблокированных ресурсов — 9513 фишинговых сайтов, 615 фейковых постов, аккаунтов и групп в соцсетях, 51 канал/аккаунт в мессенджерах, 354 фейковых приложения.
Станислав Гончаров, руководитель департамента защиты от цифровых рисков(Digital Risk Protection) компании F6:
Решение F6 Digital Risk Protection, которое обеспечивает защиту цифровых активов и брендов, постоянно совершенствуется и обновляется с целью покрытия большего количества цифрового пространства. За счет этого увеличилось количество показателей обнаруженных мошеннических ресурсов во втором полугодии 2024 года.
Если вам позвонили и представились сотрудником гослотерей, помните, что представители «Столото»:
❗️ не просят сообщить по телефону ваши персональные данные, номер карты и одноразовый пароль из СМС ни для каких целей;
❗️ не предлагают установить на компьютер программы для обеспечения удаленного доступа (TeamViewer, AnyDesk, RMS, RDP, Radmin, Ammyy Admin, AeroAdmin).
Если вы слышите подобные просьбы от звонящих — это 👎
😉 Борьба с киберпреступностью
17.02.202509:03
😎 Да знаем мы, чего вы ждете! Подъехали новости про F6.
Этим постом мы объявляем об успешном завершении сделки, в процессе которой создан бренд F6. Новая компания в сфере кибербезопасности основана на базе технологий и экспертизы F.A.C.C.T. и создана при поддержке фонда Сайберус.
Миссия и главные лица
☀️ F6 сфокусируется на борьбе с киберпреступностью и разработке технологий и сервисов для предотвращения и расследования киберпреступлений в России и за рубежом.
☀️ Генеральным директором F6 стал Валерий Баулин, под его руководство перешла команда F.A.C.C.T. в полном составе. Техническим директором F6 назначен Никита Кислицин, директором сервисного блока — Александр Соколов, коммерческим директором — Егор Халилов, директором по маркетингу — Анастасия Меркулова.
Чего ожидать?
F6 уже работает над обновлением продуктовой линейки и локализацией ключевых решений.
☀️ В 2025 году компания планирует выпустить для флагманского продукта Managed XDR новую версию модуля Malware Detonation Platform (решение класса «песочница»), которая поддерживает российские ОС на базе Linux.
☀️ Также F6 планирует представить коммерческий SOC, национальную антифрод-платформу, внедрять сервисы для моделирования целевых кибератак Purple Teaming и комплексный антифрод-аудит финансовых организаций.
Киберпреступность не знает границ, и наша цель — создание решений, которые помогут бороться с угрозами глобального уровня. Бренд F6, появившийся как кодовое обозначение нашего юрлица в процессе сделки, отражает стремление в будущее, скорость, преемственность опыта. У нас шесть флагманских продуктов, а еще это отсылка к «шестому отделу» — легендарному подразделению, которое боролось с организованной преступностью. F6 – это одновременно простое и многогранное название, в котором команда, партнеры, клиенты или эксперты из индустрии найдут что-то свое. Главное, что мы сохраняем в себе — это накопленную за 20 лет экспертизу команды, с помощью которой мы повысим защищенность наших клиентов и создадим прорывные продукты.
Фух, теперь официально!
💜 — если хотелось бы пояснений значения нейминга
🔥 — если и без объяснений всё нравится
Этим постом мы объявляем об успешном завершении сделки, в процессе которой создан бренд F6. Новая компания в сфере кибербезопасности основана на базе технологий и экспертизы F.A.C.C.T. и создана при поддержке фонда Сайберус.
Миссия и главные лица
☀️ F6 сфокусируется на борьбе с киберпреступностью и разработке технологий и сервисов для предотвращения и расследования киберпреступлений в России и за рубежом.
☀️ Генеральным директором F6 стал Валерий Баулин, под его руководство перешла команда F.A.C.C.T. в полном составе. Техническим директором F6 назначен Никита Кислицин, директором сервисного блока — Александр Соколов, коммерческим директором — Егор Халилов, директором по маркетингу — Анастасия Меркулова.
Чего ожидать?
F6 уже работает над обновлением продуктовой линейки и локализацией ключевых решений.
☀️ В 2025 году компания планирует выпустить для флагманского продукта Managed XDR новую версию модуля Malware Detonation Platform (решение класса «песочница»), которая поддерживает российские ОС на базе Linux.
☀️ Также F6 планирует представить коммерческий SOC, национальную антифрод-платформу, внедрять сервисы для моделирования целевых кибератак Purple Teaming и комплексный антифрод-аудит финансовых организаций.
Валерий Баулин, генеральный директор F6:
Киберпреступность не знает границ, и наша цель — создание решений, которые помогут бороться с угрозами глобального уровня. Бренд F6, появившийся как кодовое обозначение нашего юрлица в процессе сделки, отражает стремление в будущее, скорость, преемственность опыта. У нас шесть флагманских продуктов, а еще это отсылка к «шестому отделу» — легендарному подразделению, которое боролось с организованной преступностью. F6 – это одновременно простое и многогранное название, в котором команда, партнеры, клиенты или эксперты из индустрии найдут что-то свое. Главное, что мы сохраняем в себе — это накопленную за 20 лет экспертизу команды, с помощью которой мы повысим защищенность наших клиентов и создадим прорывные продукты.
Фух, теперь официально!
💜 — если хотелось бы пояснений значения нейминга
🔥 — если и без объяснений всё нравится


31.01.202514:08
За 24 года все соскучились по «Гладиатору» — он возглавляет наш рейтинг пиратских фильмов за январь.
Еще из интересного ⬇️
☀️ На четвертой строчке расположился фильм «Настоящая боль» (A Real Pain), актер из которого может забрать «Оскар» у Юры Борисова. Ведь Киран Калкин тоже претендует на статуэтку за лучшую мужскую роль второго плана.
☀️ Сразу два фильма — «Любовь Советского Союза» (7 место) и «Федя. Народный футболист» (10 место) — пропитаны духом СССР. Вероятно, пираты решили, что после праздников россияне продолжат запойный просмотр советских фильмов и будут скачивать новинки именно в таком лоре.
Вот как топ-10 выглядит полностью:
1️⃣ «Гладиатор II» (Gladiator II)
2️⃣ «Ad Vitam: За жизнь» (Ad Vitam)
3️⃣ «Снова в деле» (Back in Action)
4️⃣ «Настоящая боль» (A Real Pain)
5️⃣ «Ошибка времени. Мультивселенная» (Parallel)
6️⃣ «Носферату» (Nosferatu)
7️⃣ «Любовь Советского Союза»
8️⃣ «Крейвен-охотник» (Kraven: The Hunter)
9️⃣ «Миссия Красный» (Red One)
1️⃣0️⃣ «Федя. Народный футболист»
Каждый месяц F.A.С.С.T. по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
🤭 F.A.C.C.T. Борьба с киберпреступностью
Еще из интересного ⬇️
☀️ На четвертой строчке расположился фильм «Настоящая боль» (A Real Pain), актер из которого может забрать «Оскар» у Юры Борисова. Ведь Киран Калкин тоже претендует на статуэтку за лучшую мужскую роль второго плана.
☀️ Сразу два фильма — «Любовь Советского Союза» (7 место) и «Федя. Народный футболист» (10 место) — пропитаны духом СССР. Вероятно, пираты решили, что после праздников россияне продолжат запойный просмотр советских фильмов и будут скачивать новинки именно в таком лоре.
Вот как топ-10 выглядит полностью:
1️⃣ «Гладиатор II» (Gladiator II)
2️⃣ «Ad Vitam: За жизнь» (Ad Vitam)
3️⃣ «Снова в деле» (Back in Action)
4️⃣ «Настоящая боль» (A Real Pain)
5️⃣ «Ошибка времени. Мультивселенная» (Parallel)
6️⃣ «Носферату» (Nosferatu)
7️⃣ «Любовь Советского Союза»
8️⃣ «Крейвен-охотник» (Kraven: The Hunter)
9️⃣ «Миссия Красный» (Red One)
1️⃣0️⃣ «Федя. Народный футболист»
Каждый месяц F.A.С.С.T. по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
🤭 F.A.C.C.T. Борьба с киберпреступностью


28.01.202511:04
Берем двойные листочки и записываем: практический курс №1 и практический курс №2. Ударный февраль для работающих в ИБ.
1️⃣ Компьютерная криминалистика и реагирование на инциденты в ОС Windows
Когда: 3–7 февраля 2025.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике, и Светлана Бурикова, руководитель отдела обучения.
Зачем: чтобы разбираться в методах сбора криминалистических данных, создавать криминалистические образы и анализировать артефакты для реконструкции техник атакующих.
2️⃣ Реагирование на инциденты ИБ
Когда: 18–20 февраля 2025.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно реагировать на выявленный инцидент, исследуя важнейшие источники доказательств и ликвидируя последствия, а также анализировать артефакты Windows и Linux.
Оба курса подходят для спецов по ИБ и реагированию на инциденты, а также для технических специалистов, работающих в этой сфере.
🔖 Курсы платные. Подать заявку можно по активным ссылкам или по почте education@facct.ru.
Делитесь информацией о курсах с теми, кому они актуальны ❤️
1️⃣ Компьютерная криминалистика и реагирование на инциденты в ОС Windows
Когда: 3–7 февраля 2025.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике, и Светлана Бурикова, руководитель отдела обучения.
Зачем: чтобы разбираться в методах сбора криминалистических данных, создавать криминалистические образы и анализировать артефакты для реконструкции техник атакующих.
2️⃣ Реагирование на инциденты ИБ
Когда: 18–20 февраля 2025.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно реагировать на выявленный инцидент, исследуя важнейшие источники доказательств и ликвидируя последствия, а также анализировать артефакты Windows и Linux.
Оба курса подходят для спецов по ИБ и реагированию на инциденты, а также для технических специалистов, работающих в этой сфере.
🔖 Курсы платные. Подать заявку можно по активным ссылкам или по почте education@facct.ru.
Делитесь информацией о курсах с теми, кому они актуальны ❤️


19.02.202505:00
⚡️ Главные киберугрозы 2025 года⚡️Компания F6 представила первый ежегодный аналитический отчет «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25».
За последние годы не только прогосударственные хакерские группировки, но и киберпреступники, а также хактивисты получили доступ к вредоносным киберинструментам, которые могут погрузить мир в цифровые «тёмные века». 2025 год уже преподносит множество неприятных сюрпризов. В отчете мы представили прогнозы, которые, как показывает опыт, оказываются точны и незаменимы при планировании ИБ-стратегии.
Немного внутрянки ⬇️
▪️ В 2024 году прогосударственных APT-групп, атакующих Россию, стало в два раза больше — 27. Также за год было обнаружено 12 новых группировок: Unicorn, Dante, PhantomCore, ReaverBits, Sapphire Cat, Lazy Koala, Obstinate Mogwai, TaxOff и др.
▪️ Количество DDoS-атак году выросло минимум на 50% — как по количеству, так и по числу задействованных в ботнетах устройств.
▪️ Трансформируется ландшафт киберугроз: размываются границы между хактивистами, прогосударственными APT-группами и киберпреступниками. Так, хактивисты-диверсанты все чаще атакуют госорганы и компании, используя программы-шифровальщики, а кибершпионы выкладывают украденные базы данных в публичный доступ, чтобы нанести российским компаниям максимальный урон.
▪️ Программы-вымогатели — одна из главных киберугроз в 2025 году. Специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков — рост почти в полтора раза год к году. Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса доходили до 5 млн рублей, а для крупных и средних компаний — начинались от 5 млн рублей.
▪️ За год было обнаружено 455 не опубликованных ранее баз данных компаний из России и Белоруссии. Количество строк в утечках превысило 457 млн.
▪️ С увеличением распространения Android-устройств хакеры совершенствуют комбинированные методы атак с использованием фишинга, социальной инженерии и вредоносных приложений.
Уникальные данные были получены благодаря использованию платформы киберразведки F6 Threat Intelligence, флагманского решения для защиты от сложных и неизвестных киберугроз F6 Managed XDR, платформы F6 для защиты цифровых активов Digital Risk Protection.
⤵️ Скачать отчет можно по ссылке.
Обратите внимание: это получится сделать только с корпоративной почты.
🔍 Ознакомиться с основными тезисами можно в пресс-релизе.
Валерий Баулин, генеральный директор компании F6:
За последние годы не только прогосударственные хакерские группировки, но и киберпреступники, а также хактивисты получили доступ к вредоносным киберинструментам, которые могут погрузить мир в цифровые «тёмные века». 2025 год уже преподносит множество неприятных сюрпризов. В отчете мы представили прогнозы, которые, как показывает опыт, оказываются точны и незаменимы при планировании ИБ-стратегии.
Немного внутрянки ⬇️
▪️ В 2024 году прогосударственных APT-групп, атакующих Россию, стало в два раза больше — 27. Также за год было обнаружено 12 новых группировок: Unicorn, Dante, PhantomCore, ReaverBits, Sapphire Cat, Lazy Koala, Obstinate Mogwai, TaxOff и др.
▪️ Количество DDoS-атак году выросло минимум на 50% — как по количеству, так и по числу задействованных в ботнетах устройств.
▪️ Трансформируется ландшафт киберугроз: размываются границы между хактивистами, прогосударственными APT-группами и киберпреступниками. Так, хактивисты-диверсанты все чаще атакуют госорганы и компании, используя программы-шифровальщики, а кибершпионы выкладывают украденные базы данных в публичный доступ, чтобы нанести российским компаниям максимальный урон.
▪️ Программы-вымогатели — одна из главных киберугроз в 2025 году. Специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков — рост почти в полтора раза год к году. Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса доходили до 5 млн рублей, а для крупных и средних компаний — начинались от 5 млн рублей.
▪️ За год было обнаружено 455 не опубликованных ранее баз данных компаний из России и Белоруссии. Количество строк в утечках превысило 457 млн.
▪️ С увеличением распространения Android-устройств хакеры совершенствуют комбинированные методы атак с использованием фишинга, социальной инженерии и вредоносных приложений.
Уникальные данные были получены благодаря использованию платформы киберразведки F6 Threat Intelligence, флагманского решения для защиты от сложных и неизвестных киберугроз F6 Managed XDR, платформы F6 для защиты цифровых активов Digital Risk Protection.
⤵️ Скачать отчет можно по ссылке.
Обратите внимание: это получится сделать только с корпоративной почты.
🔍 Ознакомиться с основными тезисами можно в пресс-релизе.


06.02.202507:01
Доходы кинопиратов снижаются уже шесть лет подряд. Хотя в 2024 году темпы падения достигли своего минимума.
Специалисты Digital Risk Protection компании F.A.С.С.T. оценили рынок интернет-пиратства в России в 2024 году в $36,4 млн — это на 4,2% ниже показателей прошлого года. Привлечь зрителя пираты пытаются в том числе «санкционными» зарубежными фильмами и сериалами, на которые нет лицензии у легальных стримингов. О самом популярном среди пиратов видеоконтенте мы писали здесь.
Число пиратских доменов увеличилось — прирост на 37,5% год к году. Аналитики объясняют это усиленной блокировкой площадок для нелегального показа. При этом пираты используют все доступные возможности для обхода блокировок — в 2024 году они выбирали лояльных хостинг-провайдеров, ограничивали воспроизведение контента типом устройства (чтобы помешать обнаружить нарушения), масштабировали создание зеркал своих сайтов.
Больше аналитики и цифр по итогам года на российском рынке онлайн-пиратства — в нашем релизе.
😑 Мир остался прежним. Стало меньше содержимого.
Специалисты Digital Risk Protection компании F.A.С.С.T. оценили рынок интернет-пиратства в России в 2024 году в $36,4 млн — это на 4,2% ниже показателей прошлого года. Привлечь зрителя пираты пытаются в том числе «санкционными» зарубежными фильмами и сериалами, на которые нет лицензии у легальных стримингов. О самом популярном среди пиратов видеоконтенте мы писали здесь.
Число пиратских доменов увеличилось — прирост на 37,5% год к году. Аналитики объясняют это усиленной блокировкой площадок для нелегального показа. При этом пираты используют все доступные возможности для обхода блокировок — в 2024 году они выбирали лояльных хостинг-провайдеров, ограничивали воспроизведение контента типом устройства (чтобы помешать обнаружить нарушения), масштабировали создание зеркал своих сайтов.
Больше аналитики и цифр по итогам года на российском рынке онлайн-пиратства — в нашем релизе.


31.01.202511:06
На манеже всё те же 😐 F.A.C.C.T. снова зафиксировал атаки кибершпионской группировки Rezet — впервые в 2025-м.
В январе решение F.A.C.C.T. Managed XDR перехватило три вредоносные рассылки. Под видом приглашения на семинары по стандартизации оборонной продукции скрывались вредоносные файлы, открытие которых могло привести к заражению инфраструктуры. Объекты атаки — предприятия химической, пищевой и фармацевтической промышленности.
Эксперты Центра кибербезопасности F.A.C.C.T. обнаружили в первой рассылке вредоносный файл-приманку под видом PDF-документа внутри архива. Он запускается на устройстве, но при этом происходит заражение системы. В других рассылках в архиве лежали уже два вредоносных «PDF-документа».
Злоумышленники из Rezet aka Rare Wolf активны с 2018 года. По данным исследователей, они совершили около пятисот кибератак (преимущественно через фишинговые рассылки) на российские, украинские и белорусские промышленные предприятия.
🤭 F.A.C.C.T. Борьба с киберпреступностью
В январе решение F.A.C.C.T. Managed XDR перехватило три вредоносные рассылки. Под видом приглашения на семинары по стандартизации оборонной продукции скрывались вредоносные файлы, открытие которых могло привести к заражению инфраструктуры. Объекты атаки — предприятия химической, пищевой и фармацевтической промышленности.
Эксперты Центра кибербезопасности F.A.C.C.T. обнаружили в первой рассылке вредоносный файл-приманку под видом PDF-документа внутри архива. Он запускается на устройстве, но при этом происходит заражение системы. В других рассылках в архиве лежали уже два вредоносных «PDF-документа».
Злоумышленники из Rezet aka Rare Wolf активны с 2018 года. По данным исследователей, они совершили около пятисот кибератак (преимущественно через фишинговые рассылки) на российские, украинские и белорусские промышленные предприятия.
🤭 F.A.C.C.T. Борьба с киберпреступностью


27.01.202514:00
Кого обманывают чаще? Изучили портреты жертв киберпреступников за последние годы.
☀️ В 2020 году, согласно исследованию российских банков, в ловушки телефонных мошенников наиболее часто попадались мужчины, причем неженатые. Преимущественно они были либо младше 33 лет, либо старше 68. А еще у них была кредитка. В 2022-м наиболее уязвимой категорией граждан вновь стали мужчины — горожане от 25 до 44 лет со средним уровнем дохода и образования.
☀️ В 2023-м ЦБ сообщил, что ситуация поменялась. Жертвами мошенников чаще всего становились работающие женщины от 25 до 44 лет, проживающие в городе и имеющие средний уровень дохода и образования.
☀️ Портрет потенциальной жертвы за 2024 год еще не составлен. Если хотите проверить, насколько лично вы готовы противостоять киберпреступникам, пройдите тест от компании F.A.C.C.T. и проекта «Сноб».
🤭 F.A.C.C.T. Борьба с киберпреступностью
☀️ В 2020 году, согласно исследованию российских банков, в ловушки телефонных мошенников наиболее часто попадались мужчины, причем неженатые. Преимущественно они были либо младше 33 лет, либо старше 68. А еще у них была кредитка. В 2022-м наиболее уязвимой категорией граждан вновь стали мужчины — горожане от 25 до 44 лет со средним уровнем дохода и образования.
☀️ В 2023-м ЦБ сообщил, что ситуация поменялась. Жертвами мошенников чаще всего становились работающие женщины от 25 до 44 лет, проживающие в городе и имеющие средний уровень дохода и образования.
☀️ Портрет потенциальной жертвы за 2024 год еще не составлен. Если хотите проверить, насколько лично вы готовы противостоять киберпреступникам, пройдите тест от компании F.A.C.C.T. и проекта «Сноб».
🤭 F.A.C.C.T. Борьба с киберпреступностью
18.02.202507:10
Разгон от ₽40 млн до ₽150 млн всего за месяц! Приводим свежий отчет по мошеннической NFC-схеме с перехватом и передачей данных банковских карт.
▪️ За месяц число подтверждённых атак увеличилось на 80%, средняя сумма ущерба выросла вдвое — до ₽200 тыс., а общая сумма ущерба — более чем в три раза и составила около ₽150 млн. О количестве зафиксированных атак и сумме ущерба с середины декабря по середину января мы рассказывали здесь.
▪️ Сейчас в России насчитывается не менее 114 тыс. скомпрометированных Android-устройств, на которых установлено ВПО, способное через NFC-модули перехватывать и передавать данные банковских карт. И эта цифра точно будет расти. Банки проходят проверку на прочность каждый день и ищут способы эффективного реагирования на новые мошеннические схемы.
С учетом особенностей платформы Android и относительной простотой распространения такого ВПО, как NFCGate и CraxRAT, мы ожидаем значительный рост числа атак. Киберпреступники следят за развитием антифрод-решений и оперативно адаптируют техники для обхода ограничений — применяют приемы социальной инженерии, создают фишинговые ресурсы, имитирующие приложения банков. Само ВПО разрабатывается как готовый сервис для мошеннических колл-центров. Также мошенники могут использовать технологию NFCGate для скиминговых (шиминговых) атак.
Что делать в такой ситуации физлицам и банкам — объясняем на нашем сайте.
😉 Борьба с киберпреступностью
▪️ За месяц число подтверждённых атак увеличилось на 80%, средняя сумма ущерба выросла вдвое — до ₽200 тыс., а общая сумма ущерба — более чем в три раза и составила около ₽150 млн. О количестве зафиксированных атак и сумме ущерба с середины декабря по середину января мы рассказывали здесь.
▪️ Сейчас в России насчитывается не менее 114 тыс. скомпрометированных Android-устройств, на которых установлено ВПО, способное через NFC-модули перехватывать и передавать данные банковских карт. И эта цифра точно будет расти. Банки проходят проверку на прочность каждый день и ищут способы эффективного реагирования на новые мошеннические схемы.
Дмитрий Ермаков, руководитель департамента противодействия финансовому мошенничеству(Fraud Protection) компании F6:
С учетом особенностей платформы Android и относительной простотой распространения такого ВПО, как NFCGate и CraxRAT, мы ожидаем значительный рост числа атак. Киберпреступники следят за развитием антифрод-решений и оперативно адаптируют техники для обхода ограничений — применяют приемы социальной инженерии, создают фишинговые ресурсы, имитирующие приложения банков. Само ВПО разрабатывается как готовый сервис для мошеннических колл-центров. Также мошенники могут использовать технологию NFCGate для скиминговых (шиминговых) атак.
Что делать в такой ситуации физлицам и банкам — объясняем на нашем сайте.
😉 Борьба с киберпреступностью


05.02.202511:26
Telegram-аккаунты снова угоняют через сообщения от пользователя «Безопасность». Собрали главное.
☀️ Как выглядит угроза сейчас?
Пользователи получают сообщение от пользователя с ником «Безопасность» и иконкой мессенджера на аватарке. Оно содержит ссылку, по которой нужно перейти якобы для усиления защиты данных. При переходе открывается фишинговый ресурс для авторизации в Telegram с помощью QR-кода. Если жертва проходит эту процедуру, злоумышленники получают доступ к аккаунту. Скрин стартового сообщения прикрепили к посту.
☀️ Эта схема новая?
О подобных попытках угона аккаунтов мы писали год назад. А в 2019-м делали подробный разбор преступлений с перехватом переписок — сходство со свежим кейсом в том, что тогда сообщения тоже приходили якобы от сервисного и верифицированного канала Telegram.
Также осенью 2024 года в Telegram появилась реклама сервиса по взлому аккаунтов на заказ. Взломщики утверждали, что обойдут и двухфакторную аутентификацию. За 100–150 тыс. руб. и за 5–15 дней заказчику обещали дамп диалогов и всех вложений жертвы + zip-архив с сессией Telegram в формате Tdata, которая дает параллельный доступ в аккаунт.
Аналитики F.A.C.C.T. Threat Intelligence установили, что точно такие же услуги с полной выгрузкой сообщений и контента предлагали и в 2023-м (только стоило это $17 тыс. — более 1,5 млн руб.). От заказчика был необходим только номер телефона и аватарка.
☀️ Как себя обезопасить?
Все эти схемы основаны на использовании социальной инженерии, а успех киберпреступников зависит только от осведомленности и сознательности пользователя. Рекомендуем установить облачный пароль, никому не сообщать одноразовые коды безопасности и обязательно проверять сомнительные сайты через whois-сервисы.
🤭 F.A.C.C.T. Борьба с киберпреступностью
☀️ Как выглядит угроза сейчас?
Пользователи получают сообщение от пользователя с ником «Безопасность» и иконкой мессенджера на аватарке. Оно содержит ссылку, по которой нужно перейти якобы для усиления защиты данных. При переходе открывается фишинговый ресурс для авторизации в Telegram с помощью QR-кода. Если жертва проходит эту процедуру, злоумышленники получают доступ к аккаунту. Скрин стартового сообщения прикрепили к посту.
☀️ Эта схема новая?
О подобных попытках угона аккаунтов мы писали год назад. А в 2019-м делали подробный разбор преступлений с перехватом переписок — сходство со свежим кейсом в том, что тогда сообщения тоже приходили якобы от сервисного и верифицированного канала Telegram.
Также осенью 2024 года в Telegram появилась реклама сервиса по взлому аккаунтов на заказ. Взломщики утверждали, что обойдут и двухфакторную аутентификацию. За 100–150 тыс. руб. и за 5–15 дней заказчику обещали дамп диалогов и всех вложений жертвы + zip-архив с сессией Telegram в формате Tdata, которая дает параллельный доступ в аккаунт.
Аналитики F.A.C.C.T. Threat Intelligence установили, что точно такие же услуги с полной выгрузкой сообщений и контента предлагали и в 2023-м (только стоило это $17 тыс. — более 1,5 млн руб.). От заказчика был необходим только номер телефона и аватарка.
☀️ Как себя обезопасить?
Все эти схемы основаны на использовании социальной инженерии, а успех киберпреступников зависит только от осведомленности и сознательности пользователя. Рекомендуем установить облачный пароль, никому не сообщать одноразовые коды безопасности и обязательно проверять сомнительные сайты через whois-сервисы.
🤭 F.A.C.C.T. Борьба с киберпреступностью


29.01.202513:30
👀 Действия мошенников, вдохновившихся приложением DeepSeek, меняются каждый день. F.A.С.С.T. следит за развитием схемы — и вот как еще она теперь работает.
От фейковых доменов и кражи seed-фраз киберпреступники перешли к ресурсам с лого DeepSeek и вредоносным программам. Сегодня аналитики Digital Risk Protection компании F.A.С.С.T. обнаружили ресурс с лого и названием чат-бота, а также со спрятанным криптодрейнером — вредоносным ПО для быстрого и автоматизированного опустошения криптосчетов жертв.
Пользователям предлагают якобы в рамках бесплатного распределения токенов поучаствовать в акции — авторизоваться на ресурсе через криптокошелек и подписать транзакцию. Так криптодрейнер получает доступ к кошельку.
🤭 F.A.C.C.T. Борьба с киберпреступностью
От фейковых доменов и кражи seed-фраз киберпреступники перешли к ресурсам с лого DeepSeek и вредоносным программам. Сегодня аналитики Digital Risk Protection компании F.A.С.С.T. обнаружили ресурс с лого и названием чат-бота, а также со спрятанным криптодрейнером — вредоносным ПО для быстрого и автоматизированного опустошения криптосчетов жертв.
Пользователям предлагают якобы в рамках бесплатного распределения токенов поучаствовать в акции — авторизоваться на ресурсе через криптокошелек и подписать транзакцию. Так криптодрейнер получает доступ к кошельку.
🤭 F.A.C.C.T. Борьба с киберпреступностью
Не змогли отримати доступ
до медіаконтенту
до медіаконтенту
24.07.202412:34
😧 Вас скомпрометировали: что делать в первый час, чтобы минимизировать последствия?
В медицине есть понятие «золотой час». В реаниматологии оно означает время, когда первая помощь наиболее эффективна.
⬆️Когда пользователь скомпрометировал свои учетные записи, устройства, аккаунты в онлайн-сервисах, у него тоже есть «золотой час», чтобы сократить риски. Что делать, рассказывает тренер по кибербезопасности компании F.A.C.C.T. Артем Белей.
⚙️ Банковская карта
✔️ Риски: взлом учетной записи в банковском сервисе, кража денег со счетов, оформление кредита на жертву.
✅ Действия:
☀️Смените пароль, код доступа в банковский сервис, если злоумышленники еще не успели перехватить доступ.
☀️Заморозьте банковские карты и счета.
☀️Оперативно свяжитесь с банком по номеру, указанному на банковской карте или официальном сайте. Сообщите о звонке или сообщении — продиктуйте сотруднику номер телефона злоумышленников.
☀️Предупредите родных, близких, работодателя, что ваши банковские карты могут быть скомпрометированы и лучше не переводить на них деньги.
⚙️ Мобильный номер
✔️ Риски: злоумышленники смогут сбросить пароли и получать коды двухфакторной идентификации во всех сервисах, в которых указан украденный номер.
✅ Действия:
☀️Свяжитесь с мобильным оператором и сообщите, что ваш номер может быть скомпрометирован. Сотрудник клиентского сервиса предложит алгоритм действий: он может различаться в зависимости от вашего мобильного оператора.
☀️По возможности привяжите учетные записи к нескомпрометированному номеру телефона.
☀️Внимательно следите за СМС о блокировке, перевыпуске или переносе SIM-карты.
☀️Предупредите родных, друзей, коллег, что с вашего номера могут звонить или писать злоумышленники с просьбой одолжить денег, поделиться чувствительной информацией.
🤭 Что делать при компрометации мессенджеров и соцсетей, а также популярного государственного сервиса, читайте в статье на VC.
В медицине есть понятие «золотой час». В реаниматологии оно означает время, когда первая помощь наиболее эффективна.
⬆️Когда пользователь скомпрометировал свои учетные записи, устройства, аккаунты в онлайн-сервисах, у него тоже есть «золотой час», чтобы сократить риски. Что делать, рассказывает тренер по кибербезопасности компании F.A.C.C.T. Артем Белей.
⚙️ Банковская карта
✔️ Риски: взлом учетной записи в банковском сервисе, кража денег со счетов, оформление кредита на жертву.
✅ Действия:
☀️Смените пароль, код доступа в банковский сервис, если злоумышленники еще не успели перехватить доступ.
☀️Заморозьте банковские карты и счета.
☀️Оперативно свяжитесь с банком по номеру, указанному на банковской карте или официальном сайте. Сообщите о звонке или сообщении — продиктуйте сотруднику номер телефона злоумышленников.
☀️Предупредите родных, близких, работодателя, что ваши банковские карты могут быть скомпрометированы и лучше не переводить на них деньги.
⚙️ Мобильный номер
✔️ Риски: злоумышленники смогут сбросить пароли и получать коды двухфакторной идентификации во всех сервисах, в которых указан украденный номер.
✅ Действия:
☀️Свяжитесь с мобильным оператором и сообщите, что ваш номер может быть скомпрометирован. Сотрудник клиентского сервиса предложит алгоритм действий: он может различаться в зависимости от вашего мобильного оператора.
☀️По возможности привяжите учетные записи к нескомпрометированному номеру телефона.
☀️Внимательно следите за СМС о блокировке, перевыпуске или переносе SIM-карты.
☀️Предупредите родных, друзей, коллег, что с вашего номера могут звонить или писать злоумышленники с просьбой одолжить денег, поделиться чувствительной информацией.
🤭 Что делать при компрометации мессенджеров и соцсетей, а также популярного государственного сервиса, читайте в статье на VC.
Показано 1 - 16 із 16
Увійдіть, щоб розблокувати більше функціональності.