BTC $81,913 ▲ 0.986% ETH $2,339 ▼ 0.668% BNB $662 ▲ 0.406% SOL $98 ▲ 2.2% BTC $81,913 ▲ 0.986% ETH $2,339 ▼ 0.668% BNB $662 ▲ 0.406% SOL $98 ▲ 2.2%
Bitcoin

Кібербезпека: події тижня

В мире кибербезопасности случилось много интересного за неделю.

Мошенники использовали мини-приложения Telegram для кражи криптовалют 🚀💰. Исследователи кибербезопасности раскрыли мошенническую кампанию в Telegram, целью которой было кража криптовалют и распространение вредоносного ПО. Платформа злоумышленников FEMITBOT использовала Telegram-боты и встроенные Mini Apps для создания правдоподобных фейковых приложений внутри мессенджера.

Для повышения доверия мошенники выдавались за известные бренды, такие как Bitget, OKX, Binance, Apple, Coca-Cola, Disney, eBay, MoonPay и Nvidia. При этом они задействовали одну серверную инфраструктуру с разными доменами и ботами. 📉

При нажатии кнопки «Старт» бот запускал мини-приложение, отображающее фишинговую страницу во встроенном WebView. Внутри интерфейса находились панели управления с поддельными цифрами фальшивых «доходов», которые часто сопровождались таймерами обратного отсчета или ограниченными по времени предложениями для разжигания FOMO.

При попытке вывести средства пользователей просят внести тестовый депозит или выполнить задания по реферальной программе – классическая тактика инвестиционного мошенничества. Некоторые Mini Apps распространяли вредоносы в виде APK-файлов для Android, также маскируясь под известные бренды.

По данным специалистов, инфраструктура спроектирована так, чтобы ее можно было легко адаптировать под разные кампании. Для анализа активности пользователей и оптимизации мошенничества хакеры использовали алгоритмы отслеживания Meta Pixel и TikTok Pixel.

В Торонто обнаружили первый в стране СМС-бластер.

Полиция арестовала трех подозреваемых за эксплуатацию СМС-бластера в центре Торонто 📊. Такие устройства транслируют более мощный сигнал, чем сотовые вышки в радиусе действия. Это заставляет находящиеся поблизости гаджеты подключаться к фальшивой станции.

После соединения они могут рассылать текстовые сообщения, которые часто содержат ссылки на фишинговые сайты, имитирующие страницы входа в личные кабинеты известных компаний. СМС-бластеры используют уязвимости в защите устаревших 2G-сетей и кроме прямой угрозы нарушают работу мобильной связи, создавая помехи, в том числе для работы экстренных служб.

Хакеры-стервятники атаковали группировку TeamPCP.

Неизвестные злоумышленники целенаправленно ищут системы, уже зараженные скандальной группировкой, взламывают их и закрывают доступ. Кампанию под названием PCPJack старшая исследовательница SentinelOne Алекс Деламотт 🐋.

Хакеры проникают в скомпрометированную инфраструктуру и удаляют бэкдоры, чтобы перекрыть доступ предыдущим взломщикам. Затем они развертывают собственное ПО, которое распространяется по облачным сетям как червь.

Инструменты PCPJack ведут автоматический подсчет серверов, успешно «отбитых» у конкурентов. Злоумышленники крадут учетные данные, чтобы перепродать доступ другим преступникам или шантажировать жертв самостоятельно.

Зараженный DAEMON Tools обнаружили в сотне стран.

Хакеры внедрили троян в установщик популярного ПО для создания образов дисков DAEMON Tools Lite 📊. С 8 апреля они использовали вредонос для установки бэкдоров на тысячах систем из более чем 100 стран.

После инсталляции бесплатной версии DAEMON Tools вредоносный код разворачивал полезную нагрузку для закрепления в системе и активации бэкдора при запуске Windows.

По данным специалистов, на первом этапе атаки злоумышленники использовали базовый инфостилер, который собирал системные данные и отправлял их на подконтрольные серверы для профилирования жертв.

В КНДР обвинения во взломе криптопроектов «абсурдной клеветой».

В КНДР обвинения во взломе криптопроектов «абсурдной клеветой» 🚀. Власти страны отрицают bấtих involvement в случае взлома криптопроекта Kelp.

Мошенники использовали мини-приложения Telegram для кражи криптовалют и распространения вредоносного ПО. Платформа злоумышленников FEMITBOT использовала Telegram-боты и встроенные Mini Apps для создания правдоподобных фейковых приложений внутри мессенджера.

Для повышения доверия мошенники выдавались за известные бренды, такие как Bitget, OKX, Binance, Apple, Coca-Cola, Disney, eBay, MoonPay и Nvidia. При этом они задействовали одну серверную инфраструктуру с разными доменами и ботами.

Що почитать на виходні?

На выходных вы можете почитать об интересном случае взлома системы связи TETRA на Тайвані 📊. Гражданин по фамилии Линь на 48 минут остановил четыре состава с помощью программно-определяемой радиосистемы (SDR) и портативных раций для передачи высокоприоритетного сигнала «Общая тревога», что привело к срабатыванию процедур экстренного торможения.

Перед атакой Линь перехватил и декодировал параметры радиосвязи через купленное на маркетплейсе оборудование. Затем он внес полученные данные в портативные рации, чтобы они передавали сигналы, имитирующие работу служебных радиомаяков.

После инцидента специалисты THSR изучили логи и обнаружили, что сигнал отправили с радиомаяка, который не был назначен на дежурство. Компания пришла к выводу о несанкционированном клонировании сигнала.


За матеріалами ForkLog

Криптовалютна етика Трампа під загрозою TON ціна подвоюється після ходу Telegram