Идентификатор канала: 71623600829936
🌍 Открытый канал
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
1 | 322 | 17.03.2026 |
|
|
1 | 1146 | 17.03.2026 |
|
|
1 | 15284 | 17.03.2026 |
Нет данных о рекламе
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-04-01 10:53:03 | Сезон открыт: мошенники нацелились на бегунов и ЗОЖников. К началу высокого бегового и спортивного сезона злоумышленники создали поддельный Telegram-канал популярного российского бренда одежды для бега и других видов спорта. ⚙️ Как работает схема? Под видом приложения «Фитнес помощник» для подсчета калорий предлагается скачать APK-файл со спрятанным в нем ВПО — BT_MOB. После установки файла вредоносная программа запрашивает доступ к push-уведомлениям, права на чтение и отправку SMS, чтение информации о состоянии устройства для дальнейшего вывода денег со счетов жертв. ❗ Чтобы снизить риски блокировки, злоумышленники время от времени скрывают пост со ссылкой на вредоносное приложение. 🔍 Что это за ВПО? BT_MOB для Android-устройств обнаружили в начале 2025 года. Оно распространялось среди киберпреступников по модели «ВПО как услуга» (MaaS). BT_MOB предоставляет доступ к данным устройства и возможность ведения скрытой аудио- и видеозаписи, трансляцию экрана. ВПО использует службу Accessibility Service для разблокировки устройств, регистрации нажатий клавиш и автоматизации кражи учётных данных. 🤸 Как еще обманывают спортсменов? Аналитики Digital Risk Protection F6 также обнаружили неактивные боты, которые использовались для якобы покупки и продажи слотов на самые популярные российские марафоны. Юзернеймы ботов никак не были связаны со спортивной тематикой, поэтому, скорее всего, ранее их использовали в других схемах. Сезон открыт: мо… |
|
|
75 |
| 2026-03-31 11:00:06 | Перезвоните мошенникам: F6 зафиксировала новый сценарий схемы с обратным звонком. Система F6 Business Email Protection (F6 BEP) заблокировала мошенническую рассылку от имени федерального ведомства. ▪️ В письмах сообщалось об «авторизации в аккаунте с помощью ЭП» (электронной подписи») и о «входе с нового устройства Android». ▪️ Пользователя запугивают тем, что система якобы обнаружила выгрузку его документов, и предлагают связаться с «отделом оперативного контроля» по телефону. ▪️ Злоумышленники используют 32 темы, которые привлекают внимание и вызывают тревогу. Рассылки начались 26 марта и продолжаются до сих пор. Все темы писем нового сценария перечислили здесь. ▪️ Рассылки проводят с предположительно скомпрометированных почтовых ящиков. Для обхода средств защиты злоумышленники используют в технических заголовках писем гомоглифы (визуально похожие символы). ▪️ Новая уловка рассчитана на пользователей, которые применяют электронную подпись как в личных, так и в служебных целях. Перезвоните моше… |
|
|
107 |
| 2026-03-27 12:00:07 | Черная кукуруза и синяя малина 😧 Мошенники готовятся к дачному сезону с помощью ИИ. Злоумышленники заметно преуспели в использовании нейросетей. Помимо подделки голоса, фото и видео, они создают картинки, в том числе для продажи несуществующих товаров на маркетплейсах. Эта и другие популярные схемы с использованием ИИ-изображений — в новом выпуске «Кибершпаргалки». Черная кукуруза … |
|
|
180 |
| 2026-03-26 11:10:06 | «Возьми мамин телефон, зайка»: мошенники продолжают совершенствовать «детские» схемы. Чаще всего злоумышленники атакуют в чатах Minecraft, Roblox и др, а также через соцсети. В TikTok и Likee мошенники распространяют ролики от имени блогеров и рассказывают про «раздачу бесплатных робуксов» (игровая валюта в Roblox). Когда ребенок пишет на указанный аккаунт в мессенджере, мошенники присылают «инструкцию» по получению приза. Сначала надо сделать фото экрана смартфона мамы или папы с установленными приложениями, потом — открыть СМС от банка и сфотографировать их. ▪️ Чтобы расположить к себе ребенка, мошенники часто используют обращения «зая» или «зайка». Для давления применяют таймер обратного отсчета (5-7 минут) — по истечении этого времени якобы не дадут «робуксы». ▪️ Как только ребенок отправляет фото, преступники угрожают вызовом полиции. Чтобы запугать, направляют видеосообщение: блогер появляется в начале видео меньше чем на секунду, затем звучит его дипфейк-голос, который сообщает, что блогер якобы подал заявление в полицию по факту мошенничества. Затем в кадре появляется фейковая интернет-страница, в оформлении которой использована символика и дизайн официального сайта МВД. ▪️ В тексте фейкового заявления от имени блогера указано: якобы «подписчик» обратился с просьбой в предоставлении «робуксов», блогер «перевел на телефон ее родителей деньги», однако «подписчик отказался их возвращать». Подробнее — здесь. Общий ущерб от преступлений, направленных на детей и подростков, за год может превышать 1 млрд руб. «Возьми мамин те… |
|
|
151 |
| 2026-03-25 10:52:50 | Особенности свежих атак Bearlyfy ⚡️ Эксперты Лаборатории цифровой криминалистики F6 проанализировали активность проукраинской группы. F6 отслеживает деятельность Bearlyfy (также известной как Labubu) с момента ее появления в январе 2025 года. На наших глазах происходило становление этой группы. За год она стала настоящим кошмаром для российского бизнеса, суммы выкупа стали достигать сотен тысяч долларов. Общее количество атак на настоящий момент насчитывает 70+. Bearlyfy — группа двойного назначения: цели атак — как получение финансовой выгоды, так и совершение диверсий. В среднем каждая пятая жертва Bearlyfy оплачивает выкуп. В немалом количестве инцидентов Bearlyfy получали доступ к инфраструктурам жертв путем эксплуатации публично доступных сервисов Bitrix, 1С и TrueСonf. Для закрепления в инфраструктуре атакующие используют средства сетевого туннелирования и удалённого доступа: asio5, cloudflared, localtonet, ShinySOCKS, gost, suo5, neo-regeorg, SSH-туннели, решения для удаленного администрирования, такие как MeshCentral и RuDesktop, а также и самописные реализации на PowerShell. Что нового в их атаках? ⚙️ С начала марта 2026 года Bearlyfy стали использовать в атаках свои самописные программы-вымогатели. Для Windows — это программа-вымогатель, получившая от разработчиков название GenieLocker. ⚙️ Используемая криптосхема и подходы явно заимствованы у программ-вымогателей семейств Venus/Trinity. Авторы щедро снабдили свою поделку средствами антиотладки и антианализа, а также используют двойной контроль целостности зашифрованных данных. Подробнее о группе и ее активности — в релизе. Особенности свеж… |
|
|
112 |
| 2026-03-24 10:36:35 | ⚡️ Запускаем F6 Sphere — подписку на услуги информационной безопасности. Классическая закупка ИБ-услуг занимает недели и месяцы, хотя более 80% компаний ежегодно нуждаются сразу в нескольких типах услуг — от аудита до реагирования на инциденты. ✅ F6 Sphere — это подписка с быстрым доступом к экспертизе команды и возможностью подключать услуги тогда, когда они действительно нужны. Что входит: ▪️ Реагирование на инциденты и цифровая криминалистика. ▪️ Анализ защищенности и пентесты. ▪️ ИБ-консалтинг. ▪️ Расследование киберпреступлений. ▪️ Обучение специалистов и команд. Что получает заказчик: ▪️ Быстрый старт без долгих согласований. ▪️ Закрепленную команду и персонального менеджера. ▪️ Гибкое распределение часов между услугами. ▪️ Экспертную поддержку по текущим задачам. Результат ➡️ сокращение времени запуска услуг с месяцев до дней и оперативное реагирование на инциденты. Приглашаем на бесплатную консультацию с практикующим аудитором F6 — оценим риски и соберем индивидуальный план Sphere под вашу компанию. ✅ Оставить заявку ⚡️ Запускаем F6 … |
|
|
104 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|