Хакеры требовали денег с пользователей от имени полиции

Хакеры требовали денег с пользователей от имени полиции

Злоумышленники создали вирус, который блокировал компьютеры пользователей в 13 странах, включая Великобританию и Германию, и требовал плату за разблокировку, прикрываясь именем правоохранительных органов, сообщило британское издание The Telegraph со ссылкой на заявление Скотланд Ярда.

Как пишет The Telegraph, пользователи получали сообщение о том, что якобы правоохранительные органы заблокировали компьютер из-за нелегальной деятельности пользователя - посещение сайтов с детской порнографией, террористическими материалами и прочее. При этом пользователю предлагалось заплатить 100 фунтов за разблокирование компьютера.

По данным компании F-Secure, занимающейся компьютерной безопасностью, от данного компьютерного вируса пострадали тысячи пользователей в 13 странах, начиная с марта 2012 года, пишет The Telegraph.

Злоумышленники после заражения вирусом компьютера пользователя определяли его местоположение и присылали сообщение якобы от местных правоохранительных органов, на местном языке. В частности, в Великобритании пользователи получали сообщение якобы от полиции Скотланд Ярда.

По данным издания, расследование действий злоумышленников возглавляют правоохранительные службы Германии, где было обнаружено наибольшее количество жертв.

Как утверждает глава исследовательского отдела F-Secure Микко Хиппонен (Mikko Hypponen), компьютеры большинства жертв были заражены этим вирусом из-за того, что пользователи не обновляли плагины для своего браузера до актуальных версий. В частности, по его словам, злоумышленники использовали уязвимости в компонентах, которые необходимы для работы с Java и Flash.

Представители Скотланд Ярда утверждают, что правоохранительные органы никогда не будут связываться с пользователями и собирать деньги таким способом. При этом, по их словам, пользователи, пострадавшие от данного вируса, должны немедленно обратиться в полицию.

Эксперты по компьютерной безопасности подчеркивают, что для защиты от вирусных атак пользователям необходимо устанавливать последние обновления браузеров, плагинов, операционной системы и других программ, так как в них разработчики устраняют существующие уязвимости.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru