Group-IB представила инструкцию по реагированию на инциденты в системах интернет-банкинга

Group-IB представила инструкцию по реагированию на инциденты

Международная компания Group-IB анонсирует выпуск «Инструкции по реагированию на инциденты, связанные с системами дистанционного банковского обслуживания». Документ создан для обучения основам реагирования на случаи мошенничества в системах интернет-банкинга и нацелен на снижение уровня подобных инцидентов.

Инструкция предназначена для повышения осведомленности сотрудников корпоративных служб информационной безопасности при реагировании на случаи хищений денежных средств с использованием систем интернет-банкинга. Она была подготовлена на основе обобщенной практики реагирования компьютерных криминалистов Group-IB на случаи мошенничества при компрометации реквизитов систем дистанционного банковского обслуживания. В инструкции подробно указываются причины и признаки инцидентов, пошагово расписываются технические и организационные мероприятия, отдельное внимание уделяется вопросам предупреждения хищений. Документ сопровождается подробными иллюстрированными приложениями. Этот материал создавался с учетом существующих юридических норм и признанных экспертных рекомендаций и может использоваться для разработки внутренних нормативных документов.

«При подготовке нашей инструкции мы, прежде всего, ориентировались на банковских клиентов различных сегментов бизнеса, — говорит автор текста Максим Суханов, специалист отдела расследований Group-IB. — В этом ключевое отличие документа от публиковавшихся ранее, которые предназначались для использования самими банками. Кроме того, большой акцент делается на практику, что позволяет организациям эффективно применять положения данной инструкции».

«Group-IB закрывает большой пробел на рынке информационной безопасности России, — поясняет рецензент текста Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Cisco. — Есть много тех, кто внедряет средства защиты. Есть те, кто их разрабатывает. Но нет тех, кто готов помочь потребителям, которые столкнулись с ситуациями обхода имеющихся защитных систем и должны оперативно не только среагировать на инцидент, но и собрать доказательств и следы несанкционированной активности, пригодные для правоохранительных и судебных органов. Разработанная инструкция помогает в устранении этого пробела».

С полным текстом инструкции можно ознакомиться на официальном сайте компании по следующей ссылке: http://www.group-ib.ru/images/files/Group-IB_dbo_instruction.pdf.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru