Ми зібрали найважливіші новини з світу кібербезопасності за тиждень.
У ФБР оцінили збитки від кіберпреступностей у $21 млрд 🤯. Жертви в США втратили близько $21 млрд внаслідок кіберпреступностей. Про це говорить ФБР за підсумками 2025 року.
Серед основних інцидентів: інвестиційні махінації, компрометація ділової переписки, шахрайство під видом техпідтримки та витік даних 📊. За даними агентства, показник підвищився на 26% у порівнянні з 2024 роком.
Частіше всього минулого року громадяни скаржилися на: фішинг — 191 000 випадків; інвестиційні схеми — 72 000 📈.
На останній пункт прийшлося 49% усіх зафіксованих інцидентів, збитки склали $8,6 млрд 💸. Однак найбільший урон завдали злочини, пов’язані з криптовалютою: втрати перевищили $11 млрд у 181 565 випадках.
Ключові факти з звітів: кібершахрайство фігурувало у 453 000 скаргах та принесло $17,7 млрд збитків; сильніше всього постраждали американці старше 60 років: їхні втрати склали $7,7 млрд (ріст на 37% за рік) 📊.
У Chrome впровадили захист від інфостилерів на рівні чипа 🚀. Google технологію Device Bound Session Credentials (DBSC) у версії Chrome 146 для Windows. Функція покликана заблокувати шкідливому ПЗ можливість крадіжки та використання cookie-файлів.
Сесійні куки служать токенами автентифікації, які дозволяють входити в акаунти без повторного вводу логіна та пароля 🔒. Інфостилери, як-от LummaC2, навчилися ефективно витягувати ці дані з пам’яті або локальних файлів браузера.
Технологія DBSC криптографічно прив’язує сесію користувача до конкретного обладнання — захисному чипу комп’ютера: на Windows — Trusted Platform Module; на macOS — Secure Enclave 🔑.
Україна розкрила «помічників у торгівлі криптовалютою» 🚨. Правоохоронці України розкрили схему крадіжки криптовалют під виглядом супроводження у трейдингу для «приумноження прибутку», Кіберполіція.
За даними слідства, злоумышленники знаходили потенційних жертв у тематичних Telegram-каналах 📱. Користувачам надсилали посилання на фейкові веб-ресурси, які імітують торгові платформи, але містять шкідливе ПЗ — криптодрейнери.
Після підключення гаманця до такого сайту потерпілі фактично надавали злоумышленникам повний доступ до своїх активів без додаткового підтвердження 🔓.
Дослідники виявили нові методи взлому комп’ютерів 💻. Три групи дослідників представили нові види атак на пам’ять відеокарт Nvidia.
Ячейки пам’яті зберігають інформацію у вигляді електричних зарядів, які визначають значення бітів внутрішньо як 1 або 0 📊. Атака типу Rowhammer зводиться до посиленого впливу на окремі ячейки для зміни стану зарядів у сусідніх і приводить до ефекту «перевертання бітів» (bit flip).
Нові види атак Rowhammer націлені на відеопам’ять GDDR6: працює проти RTX 6000 на архітектурі Ampere 📈.
Хакери скористалися старою уязвимістю в ІІ-платформі Flowise 🚨. Хакери почали активно використовувати уязвимість максимального рівня складності в ІІ-платформі Flowise.
Інструмент призначений для створення застосунків на базі LLM з використанням, у тому числі без технічних навичок 🤖.
За словами Кейтлін Кондон, брешь дозволяє запускати JavaScript-код без жодних перевірок безпеки 🚫. Помилку публічно розкрили у вересні минулого року з попередженням, що її успішне використання веде до виконання команд і доступу до файлової системи.
У США шахраї розіслали «повідомлення про штрафи» з фішинговим QR-кодом 📱. Шахраї розіслали фейкові SMS про неоплату штрафу за порушення правил дорожнього руху, видаючи себе за суди американських штатів.
QR-код вів на фішинговий сайт для оплати $6,99 і подальшої крадіжки особистих і фінансових даних 📊.
За матеріалами ForkLog