Еще одна лаборатория Минэнерго США подверглась атаке

Еще одна лаборатория Минэнерго США подверглась атаке

В западных СМИ начали появляться сообщения о том, что несколько дней назад было совершено кибернападение на национальную лабораторию Pacific Northwest, которая входит в число структурных подразделений Министерства энергетики Соединенных Штатов. Персонал был вынужден вывести в оффлайн сайт лаборатории и приостановить работу службы электронной почты.


До сих пор не известно, были ли похищены либо скомпрометированы какие-либо данные. Официальные лица исследовательского учреждения ограничиваются заявлениями о "профессионально выполненной кибератаке" и о временном прекращении работы Интернет-служб в связи с инцидентом. В настоящее время, действительно, сайт лаборатории закрыт на "техническое обслуживание"; об этом сообщается на специальной странице, которая отображается всем посетителям.

В Pacific Northwest проводятся исследования по проблемам информационной безопасности, нераспространения ядерного оружия и противодействия терроризму. Напомним, что ранее, в апреле сего года, похожее нападение было совершено на другую лабораторию американского энергетического ведомства - Oak Ridge; Anti-Malware.ru писал об этом инциденте. Тогда сотрудникам также пришлось перекрыть связь информационных систем учреждения с Интернетом после того, как кто-то из персонала открыл вредоносную ссылку в электронном письме и тем самым "пригласил в гости" троянского коня.

В силу схожести двух происшествий предполагается, что Pacific Northwest тоже пала жертвой целевой фишинговой атаки. Официально же представители лаборатории пока хранят молчание относительно того, что это было за нападение и каким образом злоумышленникам удалось его осуществить. Сроки восстановления нормальной работы коммуникационных служб опять же пока не определены. Словом, в инциденте пока больше неясностей, чем четких сведений. Впрочем, если предположения относительно целевой атаки в конце концов все же подтвердятся, то с уверенностью можно будет сказать - опыт Oak Ridge ничему не научил их коллег по исследовательским проектам.

Computerworld

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют благотворительные фонды для обмана инвесторов

Компания F6 сообщила о новой схеме инвестиционного мошенничества. Теперь злоумышленники используют имена благотворительных фондов, чтобы втереться в доверие к жертвам. Людей уговаривают сделать «первый взнос» не на счёт мошенников, а на реквизиты реальных фондов.

Так, только в «Русфонд» с февраля по август 2025 года поступили переводы как минимум от 356 человек на сумму свыше 4,6 млн рублей. Деньги потом пришлось возвращать пострадавшим.

Как это работает. Сначала жертву привлекают рекламой «выгодных инвестиций» или фейковых социальных программ вроде «ГосБонуса». После заполнения анкеты на поддельном сайте звонят «сотрудники кол-центра», представляясь работниками банковских проектов. Они уверяют, что выплаты проходят через благотворительные фонды, и просят перевести туда деньги «для активации счёта».

На этом этапе используются настоящие реквизиты фондов, что укрепляет доверие к схеме. Затем мошенники показывают жертве поддельный «инвестиционный график», где сумма якобы растёт. После этого сценарий становится классическим: предложения «вывести прибыль», требования оплатить комиссии и сборы, а затем — попытка получить полный доступ к банковским данным жертвы через фишинговые сайты.

Специалисты подчёркивают: схема опасна не только для людей, но и для самих фондов. Репутация благотворительных организаций может пострадать, а их сотрудники вынуждены тратить время на возврат чужих переводов. В результате страдают и те, ради кого эти организации работают.

Подобные приёмы мошенники уже начали применять и в отношении других фондов. В Санкт-Петербурге, например, фонд сообщил о звонках с предложением «инвестировать» через его реквизиты.

Эксперты отмечают, что сегодня преступники всё чаще делают ставку не на быстрый заработок, а на долгую «обработку» жертвы. Их цель — получить полный доступ к счетам и украсть суммы в сотни тысяч или миллионы рублей.

Кроме того, злоумышленники проверяют банковские карты жертв с помощью мелких переводов на фонды — например, по 20 рублей. Такие тестовые операции позволяют понять, действует ли карта и есть ли на ней деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru