Немецкие власти ищут хакеров, атакующих федеральные ИТ-ресурсы

Немецкие власти ищут хакеров, атакующих федеральные ИТ-ресурсы

Спустя несколько недель после того, как немецкие власти открыли Национальный центр киберзащиты в Бонне, он был атакован хакерами и теперь правоохранительные органы пытаются арестовать всех, кто участвовал в атаке. Изначально было сообщено о том, что арестованы двое участников атаки, впрочем, сами организаторы атаки говорят, что лишь один из членов их группировки был арестован.



Известно, что 23-летний лидер группировки n0n4m3 cr3w (No Name Crew) был арестован в минувшее воскресенье Управлением уголовного розыска земли Северный Рейн-Вестфалия. Федеральное управление уголовной полиции накануне опубликовало пресс-релиз, где говорится о том, что полицейские провели обыск в квартире второго подозреваемого. Впрочем, в интернете члены No Name Crew говорят, что ни у одного из участников их группы обысков дома не было. "По-видимому, никто из подозреваемых не является участником No Name Crew", - заявили в группе.

Ранее члены No Name Crew взяли на себя ответственность за проникновение в компьютеры федеральной полиции и таможенной службы Германии. Им удалось украсть информацию с нескольких серверов, после того как на них были размещены шпионские программы. После атаки ряд серверов был отключен, недоступными они остаются и по сей день. Впервые об атаках на федеральные ведомства Германии стало известно 8 июля, когда к проблеме привлекла внимание газета Bild an Sonntag. Это издание со ссылкой на свои источники сообщило, что хакеры проникли на серверы еще несколько месяцев назад. Первым перед ИТ-злоумышленниками пало правительственное агентство BSI, обнаружившее троянцев на своих компьютерах.

Сейчас немецкая хакерская группа предлагает на своем сайте скачать зашифрованный архив конфиденциальных данных и электронных адресов полиции и таможни. В заявлении группы сказано, что если власти будут продолжать проводить аресты, то пароли к архивам будут опубликованы.

Отметим, что немецкая пресса более чем живо отреагировала на хакерские атаки. Многие издания сообщают, что No Name Crew - это небольшая группа 17-25-летних подростков, которым удалось получить контроль над закрытыми системами. "Что же будет, когда эти ведомства столкнутся с более серьезными атаками?", - задаются вопросом журналисты.

Открытый в середине июня в Германии Национальный центр киберзащиты координирует работу целого ряда федеральных ведомств в борьбе с киберпреступностью. 16 июня, официально приступил к работе Национальный центр киберзащиты (NCAZ). В его задачу входит своевременное обнаружение и предотвращение хакерских атак, а также координация работы целого ряда федеральных ведомств в борьбе с киберпреступностью.

Министр внутренних дел ФРГ Ханс-Петер Фридрих, выступая с речью на церемонии открытия центра, отметил, что защита информационной инфраструктуры является одним из экзистенциальных вопросов XXI века. Он констатировал, что компьютерные системы уязвимы, и организованная преступность пользуется этим. Все активнее пользуются интернетом и экстремисты. "Будучи частью мира, связанного компьютерной сетью, Германия нуждается в надежно функционирующем интернете", - резюмировал Ханс-Петер Фридрих.

Фактически NCAZ, штат которого составляет 10 сотрудников, приступил к работе еще 1 апреля. Новая структура работает под эгидой Федерального ведомства по безопасности в сфере информационной техники (BSI). К работе центра киберзащиты подключены Федеральное ведомство по охране Конституции, Федеральное ведомство по защите населения и чрезвычайным ситуациям, а также Федеральное ведомство по уголовным делам (BKA), Федеральная разведслужба (BND) и бундесвер.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru