Больше не нужно искать — необходимые
обучающие материалы и подсказки всегда под рукой

Мы собрали ключевые события в сфере кибербезопасности за прошедшую неделю.
* Силовики провели рейды против мошеннических колл-центров в Европе, ОАЭ и Таиланде.
* Специалисты нашли фишинговый комплект с возможностями искусственного интеллекта.
* Хакеры из Дрогобыча заработали около 10 млн гривен на продаже аккаунтов игроков Roblox.
* Серьёзная ошибка в коде программы-вымогателя приводит к полной утрате файлов.
Правоохранители пресекли работу скам-центров в Европе, ОАЭ и Таиланде
В результате скоординированных действий властей США, Китая, ОАЭ и Таиланда были закрыты девять криптовалютных мошеннических центров. Задержаны 276 подозреваемых. Отчёт обнародовало Министерство юстиции США.
Задержанные в ОАЭ и Таиланде действовали по схеме «убоя свиней». После того как жертва соглашалась на «инвестиции», она теряла доступ к своей криптовалюте. Преступники также убеждали пострадавших брать кредиты и занимать деньги у родственников.
Гражданину Мьянмы Тет Мин Ньи вменяют в вину сговор с целью мошенничества и отмывания средств. Следствие считает, что он выполнял функции менеджера и вербовщика в преступной группе Ko Thet Company. Также ожидают суда участники банд Sanduo Group и Giant Company.
В Европе на прошлой неделе была ликвидирована сеть аферистов, нанёсшая ущерб жертвам по всему миру на сумму свыше 50 млн евро. Совместная операция Европола и Евроюста, стартовавшая в июне 2023 года, завершилась арестом 10 подозреваемых и обысками в трёх колл-центрах и девяти частных домах в Австрии и Албании.
По версии следствия, жертв завлекали на поддельные инвестиционные площадки через рекламу в поисковиках и социальных сетях. На деле деньги уходили в международную схему отмывания. При повторном обмане преступники снова связывались с «клиентами» и предлагали помощь в возврате потерянных средств, требуя внести ещё 500 евро в криптовалюте в качестве вступительного взноса.
Мошенническая сеть была зарегистрирована как легальный бизнес со штатом в 450 человек. Операторы работали группами по 6–8 человек, разделёнными по языкам, и получали зарплату около 800 евро в месяц плюс бонусы.
Эксперты выявили фишинговый набор с ИИ-функциями
Специалисты по кибербезопасности из Varonis обнаружили инструментарий для фишинга под названием Bluekit. Он предлагает злоумышленникам более 40 шаблонов, копирующих популярные сервисы, и включает встроенного ИИ-помощника для создания черновиков вредоносных кампаний.
Набор содержит скрипты, нацеленные на электронную почту (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub и криптокошелёк Ledger.
Ключевая особенность Bluekit — панель AI Assistant, поддерживающая несколько моделей ИИ, включая Llama, GPT-4.1, Claude, Gemini и DeepSeek. Инструмент помогает киберпреступникам составлять тексты фишинговых писем.
По мнению Varonis, эта функция пока экспериментальная. Протестированный черновик атаки имел полезную структуру, но содержал общие поля для ссылок, пустые места для QR-кодов и текст, который нужно дорабатывать перед использованием.
Помимо ИИ, Bluekit объединяет в одной панели управление всем циклом атаки:
* Регистрация доменов: покупка и настройка адресов прямо из интерфейса.
* Управление кампаниями: создание фишинговых страниц с реалистичным дизайном и логотипами известных брендов вроде Zara, Zoho и Ledger.
* Тонкая настройка: блокировка трафика через VPN и прокси, отсечение автоматических систем анализа и установка фильтров на основе цифровых отпечатков устройств.
* Перехват данных: передача украденной информации через Telegram в приватные каналы хакеров.
Платформа позволяет отслеживать сессии жертв в реальном времени, включая куки, локальное хранилище и состояние активной сессии после входа. Это помогает хакерам корректировать атаки для максимальной эффективности. По мнению экспертов, несмотря на стадию активной разработки, продукт быстро развивается и может получить широкое распространение.
Хакеры из Дрогобыча продали данные игроков Roblox почти на 10 млн гривен
Правоохранители Львовской области задержали мошенников, похитивших аккаунты в Roblox на 10 млн гривен, сообщил Офис Генпрокурора Украины.
По данным следствия, трое жителей Дрогобыча распространяли инфостилеры под видом инструментов для улучшения игры. С помощью вредоносного ПО хакеры получали доступ к учётным данным жертв.
Полученные доступы проверялись специальной программой (чекером), которая показывала содержимое аккаунта. С октября 2025 по январь 2026 года таким образом было отфильтровано более 610 000 кабинетов для поиска наиболее ценных. Данные продавали за криптовалюту на российских ресурсах.
В ходе 10 обысков правоохранители изъяли технику, записи, более 2500 евро и около $35 000. Фигурантам предъявлены подозрения в краже и киберпреступности.
Критическая ошибка в программе-вымогателе ведёт к необратимой потере данных
Специалисты Check Point обнаружили серьёзный дефект в механизме обработки криптографических одноразовых чисел (nonce) в вымогателе VECT 2.0. Вместо шифрования ошибка приводит к уничтожению данных без возможности восстановления.
Проблема кроется в том, как VECT 2.0 обрабатывает файлы размером более 128 КБ. Чтобы ускорить процесс, программа делит объекты на четыре части и шифрует их отдельно. Однако ошибки в логике программирования приводят к катастрофическим последствиям:
1. Все части файла используют один и тот же буфер памяти для вывода nonce. Каждый новый сгенерированный ключ перезаписывает предыдущий.
2. В итоге вместо всех частей остаётся только одна, которая записывается на диск.
3. Восстановить можно лишь последние 25% файла. Первые три части данных расшифровать невозможно, так как необходимые для этого уникальные числа были безвозвратно утеряны в процессе работы.
Даже если жертва заплатит выкуп, злоумышленники не смогут дешифровать данные, поскольку удалённые nonce не передаются на сервера хакеров.
Исследователи отметили, что порог в 128 КБ крайне мал. Под него подпадают практически вся ценная корпоративная информация:
* образы виртуальных машин;
* базы данных и резервные копии;
* офисные документы, таблицы и почтовые ящики.
Это превращает вредоносную программу из вымогателя в обычный уничтожитель данных (вайпер), что делает выплату выкупа бессмысленной. Ошибка присутствует во всех вариантах VECT 2.0 — для Windows, Linux и ESXi.
По данным экспертов, VECT активно рекламировался на хакерской платформе BreachForums. Операторы приглашали пользова
Популярные новости: