Сотрудника «Билайна» поймали за скачиванием SMS-архива чиновников

Сотрудника «Билайна» поймали за скачиванием SMS-архива чиновников

Правоохранительные органы раскрыли схему по краже SMS-сообщений высокопоставленных абонентов «Билайна». Среди обвиняемых – бывшие сотрудники спецслужб и сотового оператора, а также охранное агентство «Белган». Федеральная служба безопасности сообщила о раскрытии схемы по незаконному сбору информации о частной жизни высокопоставленных чиновников путем прослушивания их разговоров.

В рамках расследования обвинения были предъявлены бывшему сотруднику спецслужб Алексею Смирнову и частному детективу Алексею Михайленко. Содействие им оказывало частное охранное предприятие «Белган», при обыске в котором были обнаружены незаконно хранящиеся боеприпасы, передает safe.cnews.ru.

Следственный комитет (СК) уточнил информацию по данному делу: Михайленко и Смирнов в период с начала 2010 г. до 2012 г. получили от сотрудников технических центров МТС и «Вымпелкома» (торговая марка «Билайн») архивы SMS-сообщений трех жителей Подмосковья для их дальнейшего распространения. Такие действия нарушают Конституцию России, гарантирующую тайну переписки, отметили в СК.

Факт утечки признали в «Вымпелкоме»: виной оказались действия бывшего сотрудника компании, в отношении которого возбуждено уголовное дело. «Вымпелком» оказывает содействие следствию и готов рассмотреть вопрос о выплате компенсаций трем пострадавшим чиновникам. В компании добавили, что используют системы защиты от утечек конфиденциальной информации, которая позволяет на ранней стадии выявить подобные инциденты.

А вот в МТС сообщили, что никаких запросов по данному вопросу от правоохранительных органов не поступало. Никаких утечек в самой компании также выявлено не было. Более того, в МТС отметили, что SMS-сообщения хранятся на ее сервере только в течение трех дней, а потому сама возможность получения SMS-архивов абонентов в компании отсутствует.

У «Вымпелкома» это уже не первый случай, когда сотрудников компании ловят за продажей персональных данных абонентов. Так, в 2004 г. была пресечена деятельность сайта Sherlok.ru, продавших детализации разговоров «Вымпелкома». С сайтом сотрудничало несколько работников компании. А в 2008 г. сотрудник «Вымпелкома» был арестован при попытке продать конфиденциальную информацию об одном из абонентов.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru