
Борьба с киберпреступностью | F6
Остросюжетный Telegram-канал компании F6 об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы и рекомендации, как не стать жертвой.
РКН: https://clck.ru/3FoEbm
РКН: https://clck.ru/3FoEbm
"Борьба с киберпреступностью | F6" 群组最新帖子
28.04.202512:45
Уже более 20 лет наша компания изучает огромные айсберги киберугроз, на которые может напороться организация или целая индустрия. Исследовать лишь верхушку айсберга недостаточно для защиты бизнеса, поэтому киберразведка научилась видеть то, что скрыто от глаз и находится на глубине.
🔍 Киберразведчики получают данные из множества источников — реальные атаки, инфраструктура злоумышленников, используемые инструменты и TTP (Tactics, Techniques, Procedures).
📢 Как киберразведка помогает бизнесу, какие разведданные существуют и почему сейчас все хотят получать данные не только о фидах, но и о TTP — рассказала Елена Шамшина, технический руководитель департамента киберразведки F6, в подкасте о Threat Intelligence (TI) на платформе Global Digital Space.
Смотреть здесь ⬇️
📺 VK Видео
📺 YouTube
📺 RUTUBE
📝 Дзен
😉 Борьба с киберпреступностью
🔍 Киберразведчики получают данные из множества источников — реальные атаки, инфраструктура злоумышленников, используемые инструменты и TTP (Tactics, Techniques, Procedures).
📢 Как киберразведка помогает бизнесу, какие разведданные существуют и почему сейчас все хотят получать данные не только о фидах, но и о TTP — рассказала Елена Шамшина, технический руководитель департамента киберразведки F6, в подкасте о Threat Intelligence (TI) на платформе Global Digital Space.
Смотреть здесь ⬇️
📺 VK Видео
📺 YouTube
📺 RUTUBE
📝 Дзен
😉 Борьба с киберпреступностью


28.04.202507:04
❗️ Учебный год не заканчивается — он в самом разгаре. Вот на какие мощные программы F6 приглашает в мае.
1️⃣ Анализ данных киберразведки
Когда: 14-15 мая 2025 г.
Кто: Светлана Бурикова, руководитель Образовательного центра F6.
Зачем: чтобы грамотно собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI для более эффективного реагирования.
Для кого: для специалистов с опытом ИТ/ИБ, сотрудников команд SOC и CERT, всем заинтересованным во внедрении или интеграции процессов Threat
Intelligence.
2️⃣ Сетевая криминалистика
Когда: 20-21 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно собирать сетевые цифровые доказательства, расследовать инциденты различной сложности, применять данные киберразведки.
Для кого: для специалистов по ИБ и реагированию на инциденты, аналитиков SOC/CERT, компьютерных криминалистов.
3️⃣ Исследование атак шифровальщиков
Когда: 27-29 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
➡️ Детали о курсах и стоимость можно уточнить, написав нам на почту education@f6.ru или заполнив форму на сайте.
1️⃣ Анализ данных киберразведки
Когда: 14-15 мая 2025 г.
Кто: Светлана Бурикова, руководитель Образовательного центра F6.
Зачем: чтобы грамотно собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI для более эффективного реагирования.
Для кого: для специалистов с опытом ИТ/ИБ, сотрудников команд SOC и CERT, всем заинтересованным во внедрении или интеграции процессов Threat
Intelligence.
2️⃣ Сетевая криминалистика
Когда: 20-21 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно собирать сетевые цифровые доказательства, расследовать инциденты различной сложности, применять данные киберразведки.
Для кого: для специалистов по ИБ и реагированию на инциденты, аналитиков SOC/CERT, компьютерных криминалистов.
3️⃣ Исследование атак шифровальщиков
Когда: 27-29 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
➡️ Детали о курсах и стоимость можно уточнить, написав нам на почту education@f6.ru или заполнив форму на сайте.


转发自:
Positive Events

25.04.202516:33
🎉 F6 — спонсор киберфестиваля Positive Hack Days!
В своем видеоприглашении Валерий Баулин, генеральный директор F6, рассказал, с какими докладами выступят эксперты компании на PHDays, что интересного они представят и что можно будет увидеть на их стенде.
До встречи на PHDays Fest 22–24 мая в «Лужниках»!
В своем видеоприглашении Валерий Баулин, генеральный директор F6, рассказал, с какими докладами выступят эксперты компании на PHDays, что интересного они представят и что можно будет увидеть на их стенде.
До встречи на PHDays Fest 22–24 мая в «Лужниках»!
23.04.202512:03
👀 Уйди в туман, запутай след
На CTI-митап обмениваться мнениями, опытом и кейсами отправится Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6 😎
Счастливчиков, успевших зарегистрироваться, ждем 26 апреля в 14-00.<strike>
</strike>
➡️ О чем поговорим?
Разберем особенности противодействия злоумышленников криминалистическому анализу. Благодаря артефактам, собранным с атакованных систем, DFIR-специалистам удается восстановить если не всю цепочку действий атакующих, то хотя бы её ключевые этапы. Это возможно до тех пор, пока преступники не начнут использовать в арсенале различные техники антифорензики в ОС Windows и Linux.
Суббота будет интересной 🔥
На CTI-митап обмениваться мнениями, опытом и кейсами отправится Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6 😎
Счастливчиков, успевших зарегистрироваться, ждем 26 апреля в 14-00.<strike>
</strike>
➡️ О чем поговорим?
Разберем особенности противодействия злоумышленников криминалистическому анализу. Благодаря артефактам, собранным с атакованных систем, DFIR-специалистам удается восстановить если не всю цепочку действий атакующих, то хотя бы её ключевые этапы. Это возможно до тех пор, пока преступники не начнут использовать в арсенале различные техники антифорензики в ОС Windows и Linux.
Суббота будет интересной 🔥


10.04.202512:35
Специалисты F6 помогли отразить кибератаку на сеть фитнес-клубов.
Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных.
🔍 Аномальную активность на одном из серверов Alex Fitness зафиксировал модуль системы F6 MXDR. Первые действия по изоляции устройств и предотвращению развития атаки были предприняты уже через 20 минут после обнаружения вредоносной активности. А оперативный анализ действий злоумышленников позволил выявить и заблокировать инструменты атакующих, оборвав им доступ к инфраструктуре Alex Fitness.
🔍 Характер действий атакующих указывает на то, что за атакой могла стоять группировка Shadow.
➡️ Все детали анализа атаки, ее расследования и отражения — читайте в блоге F6.
‼️ Рекомендуем выделить на это особое время: букв в материале так же много, как и пользы от изучения.
Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных.
🔍 Аномальную активность на одном из серверов Alex Fitness зафиксировал модуль системы F6 MXDR. Первые действия по изоляции устройств и предотвращению развития атаки были предприняты уже через 20 минут после обнаружения вредоносной активности. А оперативный анализ действий злоумышленников позволил выявить и заблокировать инструменты атакующих, оборвав им доступ к инфраструктуре Alex Fitness.
🔍 Характер действий атакующих указывает на то, что за атакой могла стоять группировка Shadow.
➡️ Все детали анализа атаки, ее расследования и отражения — читайте в блоге F6.
‼️ Рекомендуем выделить на это особое время: букв в материале так же много, как и пользы от изучения.


07.04.202511:02
⚡️ Команда F6 выпустила бесплатный White Paper — и это настоящий маст-хэв для всех, кто отвечает за онлайн-сервисы, безопасность и финансы.
Киберпреступления составляют 40% от всех зарегистрированных преступлений в стране. В 2024-м компании потеряли 116 млрд+ руб. из-за цифрового мошенничества.
‼️ Со стандартными средствами защиты — вроде капчи, двухфакторной аутентификации и черных списков — мошенники справляются с помощью анонимизации, антидетект-браузеров и эмуляторов.
Мы создали подробный гайд, который объясняет, почему традиционный подход больше не работает и как Fraud Protection F6 помогает защитить бизнес.
Вы узнаете:
💚 как устроены распространенные схемы фрода;
💚 какие проблемы актуальны для банков, финтеха, ритейла и страхования;
💚 как работают технологии защиты: цифровые отпечатки устройств, графовый анализ, поведенческая аналитика;
💚 реальные цифры по снижению потерь и сокращению нагрузки на команды.
Всё это абсолютно бесплатно ❤️ Пересылайте коллегам!
Скачать White Paper «Fraud Protection для бизнеса»
Киберпреступления составляют 40% от всех зарегистрированных преступлений в стране. В 2024-м компании потеряли 116 млрд+ руб. из-за цифрового мошенничества.
‼️ Со стандартными средствами защиты — вроде капчи, двухфакторной аутентификации и черных списков — мошенники справляются с помощью анонимизации, антидетект-браузеров и эмуляторов.
Мы создали подробный гайд, который объясняет, почему традиционный подход больше не работает и как Fraud Protection F6 помогает защитить бизнес.
Вы узнаете:
💚 как устроены распространенные схемы фрода;
💚 какие проблемы актуальны для банков, финтеха, ритейла и страхования;
💚 как работают технологии защиты: цифровые отпечатки устройств, графовый анализ, поведенческая аналитика;
💚 реальные цифры по снижению потерь и сокращению нагрузки на команды.
Всё это абсолютно бесплатно ❤️ Пересылайте коллегам!
Скачать White Paper «Fraud Protection для бизнеса»


07.04.202506:06
Одна из самых востребованных кибербез-дисцплин — в нашем новом курсе 😎 Анализ угроз, разбор реальных кейсов, изучение сервисов и инструментов, а также практическая часть с тестовой инфраструктурой — всё это обещаем на курсе «ASM в действии: автоматизированная защита внешних сервисов».
Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.
💚 Детали о курсе и стоимость можно уточнить, написав нам на почту education@f6.ru, или заполнив форму на сайте.
Делитесь информацией о новом курсе с теми, кому он актуален ❤️
Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.
💚 Детали о курсе и стоимость можно уточнить, написав нам на почту education@f6.ru, или заполнив форму на сайте.
Делитесь информацией о новом курсе с теми, кому он актуален ❤️


04.04.202509:31
😎 Лонгрид недели!
Как работают компьютерные криминалисты — большой разговор с Антоном Величко.
🔥 Лаборатория цифровой криминалистики и исследования вредоносного кода — одно из старейших подразделений F6. Более 70 000 часов реагирований на инциденты по всему миру, свыше 3500 экспертиз и исследований — это всё про специалистов Лабы (так уважительно называют подразделение внутри компании).
🎙 Больше месяца мы ждали, когда в графике руководителя Лабы Антона Величко появится свободный час, чтобы он смог рассказать об особенностях национального кибербеза.
➡️ Читайте хайлайты в карточках, а полное интервью уже ждет вас на сайте.
Как работают компьютерные криминалисты — большой разговор с Антоном Величко.
🔥 Лаборатория цифровой криминалистики и исследования вредоносного кода — одно из старейших подразделений F6. Более 70 000 часов реагирований на инциденты по всему миру, свыше 3500 экспертиз и исследований — это всё про специалистов Лабы (так уважительно называют подразделение внутри компании).
🎙 Больше месяца мы ждали, когда в графике руководителя Лабы Антона Величко появится свободный час, чтобы он смог рассказать об особенностях национального кибербеза.
➡️ Читайте хайлайты в карточках, а полное интервью уже ждет вас на сайте.
04.04.202507:02
RuStore начал использовать решение Digital Risk Protection от F6 для борьбы с цифровыми угрозами. Технология на базе ИИ позволит в автоматическом режиме блокировать фишинговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО.
За последний год существенно увеличилось количество фишинговых и фейковых ресурсов с опасными приложениями. Помимо традиционных опасностей, таких как кража средств и продажа личных данных, через мошеннические приложения телефон может быть подключен к сети ботов для DDoS-атак. При этом наша команда фиксирует снижение количества попыток загрузить поддельные приложения в RuStore.
Продолжаем защищать бизнес в эпоху изощренных кибератак 🔥
Дмитрий Морев, директор по информационной безопасности RuStore:
За последний год существенно увеличилось количество фишинговых и фейковых ресурсов с опасными приложениями. Помимо традиционных опасностей, таких как кража средств и продажа личных данных, через мошеннические приложения телефон может быть подключен к сети ботов для DDoS-атак. При этом наша команда фиксирует снижение количества попыток загрузить поддельные приложения в RuStore.
Продолжаем защищать бизнес в эпоху изощренных кибератак 🔥


03.04.202509:21
Кибершпионы FakeTicketer причастны к атаке на российские предприятия от имени «ВОЕНМЕХа»? Разбираемся.
▪️ Атаку с использованием вредоноса, мимикрирующего под официальный документ от университета «ВОЕНМЕХ», обнаружили в конце 2024-го и назвали Operation HollowQuill. Анализ ВПО и инфраструктуры злоумышленников кампании HollowQuill и у FakeTicketer позволил специалистам F6 обнаружить пересечения в коде дропперов и именовании доменов.
▪️ Злоумышленники действуют как минимум с июня 2024 года. Предположительная мотивация — шпионаж, среди целей — промышленные организации, госорганы, спортивные функционеры.
➡️ Детали описали на Habr
По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.
😉 Борьба с киберпреступностью
▪️ Атаку с использованием вредоноса, мимикрирующего под официальный документ от университета «ВОЕНМЕХ», обнаружили в конце 2024-го и назвали Operation HollowQuill. Анализ ВПО и инфраструктуры злоумышленников кампании HollowQuill и у FakeTicketer позволил специалистам F6 обнаружить пересечения в коде дропперов и именовании доменов.
▪️ Злоумышленники действуют как минимум с июня 2024 года. Предположительная мотивация — шпионаж, среди целей — промышленные организации, госорганы, спортивные функционеры.
➡️ Детали описали на Habr
По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.
😉 Борьба с киберпреступностью


02.04.202507:40
CraxsRAT и NFCGate в одном флаконе: киберпреступники разработали новую связку для атак на клиентов банков.
И этот Франкенштейн потенциально прямо в вашем смартфоне 👀 Android-троян CraxsRAT и приложение NFCGate вместе позволяют злоумышленникам без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули перехватывать и передавать данные карт. Увеличение доли скомпрометированных устройств именно этой атакующей связкой зафиксировало решение F6 Fraud Protection.
‼️Как работает связка CraxsRAT и NFCGate?
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.
😧 По данным F6 на март 2025 года, в России суммарно насчитывалось 180 тыс.+ скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate. Новость тревожная, но не внезапная — эти инструменты, согласно отчету F6, входят в число самых опасных киберугроз на этот год.
🔍 В феврале 2025-го число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 тыс. Сумма ущерба от атак с использованием NFCGate за первые два месяца 2025-го — 200 млн рублей. Число скомпрометированных Android-устройств с вредоносными версиями NFCGate по итогам февраля превысило 158 тыс. и продолжает расти.
➡️ Читайте все детали новой схемы и рекомендации от экспертов F6.
И этот Франкенштейн потенциально прямо в вашем смартфоне 👀 Android-троян CraxsRAT и приложение NFCGate вместе позволяют злоумышленникам без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули перехватывать и передавать данные карт. Увеличение доли скомпрометированных устройств именно этой атакующей связкой зафиксировало решение F6 Fraud Protection.
‼️Как работает связка CraxsRAT и NFCGate?
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.
😧 По данным F6 на март 2025 года, в России суммарно насчитывалось 180 тыс.+ скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate. Новость тревожная, но не внезапная — эти инструменты, согласно отчету F6, входят в число самых опасных киберугроз на этот год.
🔍 В феврале 2025-го число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 тыс. Сумма ущерба от атак с использованием NFCGate за первые два месяца 2025-го — 200 млн рублей. Число скомпрометированных Android-устройств с вредоносными версиями NFCGate по итогам февраля превысило 158 тыс. и продолжает расти.
➡️ Читайте все детали новой схемы и рекомендации от экспертов F6.


01.04.202510:00
Хакеры нередко терпят неудачу, но иногда их провалы бывают настолько абсурдны, что сегодня — 1 апреля — мы решили посветить этому целый ролик.
Ставьте ❤️, если было интересно!
Ставьте ❤️, если было интересно!
28.03.202512:30
Россияне и пираты обожают Роберта Паттинсона ❤️ «Микки 17» с его участием возглавил топ фильмов с наибольшим числом нелегальных копий в этом месяце.
В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).
Вот как топ-10 выглядит полностью:
1️⃣ «Микки 17»
2️⃣ «Электрический штат»
3️⃣ «Капитан Америка: Новый мир»
4️⃣ «Бруталист»
5️⃣ «Контратака»
6️⃣ «Ущелье»
7️⃣ «Рейс навылет»
8️⃣ «Путь рыцаря»
9️⃣ «Компаньон»
1️⃣0️⃣ «Абсолютный хищник» (пробился в топ с рейтингом 4.7 😀)
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
😉 Борьба с киберпреступностью
В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).
Вот как топ-10 выглядит полностью:
1️⃣ «Микки 17»
2️⃣ «Электрический штат»
3️⃣ «Капитан Америка: Новый мир»
4️⃣ «Бруталист»
5️⃣ «Контратака»
6️⃣ «Ущелье»
7️⃣ «Рейс навылет»
8️⃣ «Путь рыцаря»
9️⃣ «Компаньон»
1️⃣0️⃣ «Абсолютный хищник» (пробился в топ с рейтингом 4.7 😀)
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
😉 Борьба с киберпреступностью


26.03.202508:06
Аферист из <strike>Tinder</strike> — киберпреступная версия 😎 Аналитики Digital Risk Protection F6 зафиксировали новый сценарий обмана со знакомствами. Злоумышленники нацелены на девушек, приманка — бесплатное посещение салона красоты.
Как работает схема?
1️⃣Скамеры изображают успешных мужчин 30–35 лет в сервисах для знакомств. На аватарках — реальные чужие фотографии, например, из деловых журналов. В переписке мошенник создает впечатление состоятельного и серьезного человека, который легко идет на контакт. Он сообщает, что владеет сетью салонов красоты и хочет подарить девушке бесплатное посещение с услугами премиум-класса.
2️⃣Получив согласие жертвы, скамер отправляет ссылку на сайт фейкового салона для бронирования, а также «персональный промокод». Название студии и оформление сайта копирует интернет-ресурс реального салона красоты в Москве. Девушка заполняет форму, указывает промокод, имя и номер телефона.
3️⃣Пользовательницам Android предлагается для подтверждения записи скачать «фирменное» приложение — ВПО, способное удаленно управлять устройством: перехватывать данные карты, СМС от банков и пр., списать со счета все деньги. Обладательницам iPhone предлагают подтвердить запись через Apple ID. Когда девушка вводит код двухфакторной аутентификации, контроль над устройством перехватывают злоумышленники.
❗️ Не доверяйте никому в интернете и не переходите по ссылкам от незнакомцев (либо проверяйте их через whois-сервисы). А если вы действительно познакомились с владельцем салона-красоты, он наверняка сможет записать вас на свое имя 💅
😉 Борьба с киберпреступностью
Как работает схема?
1️⃣Скамеры изображают успешных мужчин 30–35 лет в сервисах для знакомств. На аватарках — реальные чужие фотографии, например, из деловых журналов. В переписке мошенник создает впечатление состоятельного и серьезного человека, который легко идет на контакт. Он сообщает, что владеет сетью салонов красоты и хочет подарить девушке бесплатное посещение с услугами премиум-класса.
2️⃣Получив согласие жертвы, скамер отправляет ссылку на сайт фейкового салона для бронирования, а также «персональный промокод». Название студии и оформление сайта копирует интернет-ресурс реального салона красоты в Москве. Девушка заполняет форму, указывает промокод, имя и номер телефона.
3️⃣Пользовательницам Android предлагается для подтверждения записи скачать «фирменное» приложение — ВПО, способное удаленно управлять устройством: перехватывать данные карты, СМС от банков и пр., списать со счета все деньги. Обладательницам iPhone предлагают подтвердить запись через Apple ID. Когда девушка вводит код двухфакторной аутентификации, контроль над устройством перехватывают злоумышленники.
❗️ Не доверяйте никому в интернете и не переходите по ссылкам от незнакомцев (либо проверяйте их через whois-сервисы). А если вы действительно познакомились с владельцем салона-красоты, он наверняка сможет записать вас на свое имя 💅
😉 Борьба с киберпреступностью


26.02.202512:03
Тренд 2024-го и угроза 2025-го — публикация баз данных в Telegram. Рассказываем подробнее.
▪️ За год специалисты департамента Threat Intelligence компании F6 зафиксировали практически в два раза больше публикаций баз данных российских компаний в Telegram, чем на тематических форумах.
▪️ В 2023 году около 69% всех публикаций приходилось на Telegram. В 2024-м — около 72%.
Лояльность преступников к мессенджеру объяснима: в отличие от андеграундных форумов, где необходимо набирать очки репутации, оплачивать регистрацию, следовать правилам, в Telegram любой пользователь может создать канал и публиковать как старые случаи утечек, так и приватные базы данных.
При этом андеграундные форумы продолжат существовать как площадки для публикации и продажи баз данных. Множество злоумышленников предпочитают не рисковать своими финансами, использовать гарант-сервисы форумов и связываться только с проверенными продавцами.
⤵️ Больше о киберугрозах и киберпреступлениях — читайте в нашем отчете.
▪️ За год специалисты департамента Threat Intelligence компании F6 зафиксировали практически в два раза больше публикаций баз данных российских компаний в Telegram, чем на тематических форумах.
▪️ В 2023 году около 69% всех публикаций приходилось на Telegram. В 2024-м — около 72%.
Лояльность преступников к мессенджеру объяснима: в отличие от андеграундных форумов, где необходимо набирать очки репутации, оплачивать регистрацию, следовать правилам, в Telegram любой пользователь может создать канал и публиковать как старые случаи утечек, так и приватные базы данных.
При этом андеграундные форумы продолжат существовать как площадки для публикации и продажи баз данных. Множество злоумышленников предпочитают не рисковать своими финансами, использовать гарант-сервисы форумов и связываться только с проверенными продавцами.
⤵️ Больше о киберугрозах и киберпреступлениях — читайте в нашем отчете.


记录
20.02.202501:05
20K订阅者31.03.202523:59
300引用指数27.02.202514:56
2.5K每帖平均覆盖率20.02.202523:35
2.1K广告帖子的平均覆盖率27.02.202501:44
6.38%ER27.03.202523:59
12.48%ERR频道变更历史
登录以解锁更多功能。