Мошеннические приложения, ботнет для скрытого майнинга и другие события кибербезопасности

Cybersec_Digest_1
Cybersec_Digest_1

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • ФБР рассказало о нацеленных на криптоинвесторов преступниках, похитивших более $42 млн через мошеннические приложения.
  • Yuga Labs предупредила о возможных грядущих кибератаках на NFT-сообщество.
  • Предполагаемого создателя вредоноса Gozi экстрадировали в США.

ФБР сообщило о мошеннических приложениях, ориентированных на криптоинвесторов

Федеральное бюро расследований (ФБР) США предупредило об активности киберпреступников, создающих мошеннические приложения для инвестиций в криптовалюты.

По данным ведомства, злоумышленники убеждали жертв устанавливать контролируемые ими приложения, которые использовались для кражи средств. ФБР идентифицировало более 240 жертв и оценило убыток в $42,7 млн.

Часто мошенники выдавали себя за представителей известных компаний. 

В период с 4 октября 2021 года по 13 мая 2022 года киберпреступники действовали от имени YiBit, убедив жертв загрузить фейковое приложение и внести криптовалюту. Позже последние получили письма с требованием «заплатить налоги» со своих инвестиций для вывода средств. Таким образом, они получили около $5,5 млн от жертв. 

ФБР порекомендовало инвесторам:

  • не устанавливать непроверенные инвестиционные приложения — убеждаться, действительно ли они принадлежат компании, от имени которой распространяются;
  • не доверять приложениям с ограниченной функциональностью;
  • проверять информацию о лицах, предоставляющих инвестиционные советы, перед раскрытием им своей персональной информации.

Специалисты рассказали о распространении ботнета, нацеленного на скрытый майнинг

Компания SentinelOne выявила ботнет, распространяемый группировкой 8220 и используемый для скрытого майнинга.

Хакеры скомпрометировали около 30 000 хостов по всему миру за счет уязвимостей в Linux и облачных приложениях. 

Предполагаемого создателя вредоноса Gozi экстрадировали в США

Подозреваемый в распространении трояна Gozi Михай Ионут Паунеску экстрадирован в США, сообщает The Register.

Американские власти считают, что он является одним из создателей вредоноса, заразившего более миллиона компьютеров по всему миру, в результате чего жертвы понесли убытки «на десятки миллионов долларов».

По данным правоохранителей США, Паунеску также предоставлял инфраструктуру для различных хакерских операций. 

Yuga Labs предупредила о грядущей атаке на NFT-сообщество

Стоящая за NFT-коллекцией Bored Ape Yacht Club компания Yuga Labs обнаружила «группу угроз», нацеленных на NFT-сообщество.

Команда проекта считает, что в скором времени может произойти скоординированная атака, нацеленная на несколько сообществ через скомпрометированные учетные записи в соцсетях.

Mandiant назвали две группировки хакеров, атакующих Украину

Эксперты Mandiant рассказали о двух хакерских группировках, атакующих украинские организации. 

Хакеры UNC2589 проводят фишинговые кампании, отправляя электронные письма с вредоносами. Темы писем могут быть разнообразными, иногда злоумышленники рассылают их с заранее скомпрометированных почт. 

Группировка UNC1151 также активно атакует украинские организации. Специалисты Mandiant связывают хакеров с Беларусью.

Также на ForkLog:

Что почитать на выходных?

Могут ли цифровые валюты центробанков стать инструментом массовой слежки, рассказываем в эксклюзиве:

Читайте биткоин-новости ForkLog в нашем Telegram — новости криптовалют, курсы и аналитика.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK