Электронные кошельки Bitcoin стали целью для хакеров

Произошла утечка в платежной системе Coinbase: Bitcoin

Брешь в системе безопасности сервиса электронных кошельков Coinbase: Bitcoin раскрыла данные о торговцах, создавших кнопку «купить сейчас», клавишу «пожертвования денег» или страницу выписки товара.



Благодаря этой ошибке информация из раздела Company Profile, включая email-адреса, оказалась публично доступной для всех желающих через поисковые движки. Компания уверяет, что данные о сделках или потребителях не были получены взломщиками. Тем временем преступники уже начали использовать полученные адреса для фишинговых атак.

Два потребителя, чьи данные были опубликованы в сети, потеряли свои средства из-за хакеров, но компания сумела вернуть им потерянные деньги. «Это все наша вина. Нам не нужно было включать электронные адреса торговцев, не предупредив наших клиентов об этом», – говорит исполнительный директор Coinbase Брайан Армстронг в официальном блоге.

 



«Мы даже не помешали этим страницам публично индексироваться в поисковых системах, вроде Google. Из-за этого недосмотра, все желающие могли осуществлять поиск торговцев Coinbase и собирать email-адреса коммерсантов автоматизированным способом», – добавляет эксперт.

Проблему с утечкой данных успешно решили путем удаления email-адресов со страниц выписки товара. Также были обновлены файлы robots.txt, чтобы поисковые движки не имели возможности индексировать подобные проблемы. Google также попросили убрать все ранее проиндексированные страницы сервиса.
Тем временем потребителям Coinbase советуют внимательно следить за появлением фишинговых писем, отправители которых будут всеми возможными способами пытаться выудить из вас нужную им информацию. Эти письма на первый взгляд могут показаться достаточно аутентичными, однако указанные в них ссылки как правило ведут на всякие вредоносные серые сайты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

70% атак на компании связаны со скачиванием вредоносной программы

За год с июля 2024-го по июнь 2025-го российские компании чаще всего сталкивались с заражением майнерами криптовалют, скачиванием пользователями вредоносных программ из непроверенных источников и атаками с использованием бэкдоров и RAT. Наибольший рост показали трояны для удалённого доступа, а эксплуатация уязвимостей, наоборот, резко пошла на спад.

Главные угрозы

Как отмечается в исследовании F6, майнеры криптовалют составили 37% всех инцидентов высокой критичности. Однако их доля постепенно снижается: во второй половине 2024 года они встречались в 42% случаев, в первой половине 2025-го — уже в 31%.

На втором месте — атаки с ручным управлением (15%), на третьем — использование бэкдоров (14%).

Серьёзный рост показали трояны удалённого доступа (RAT): их доля за полгода выросла с 4% до 13%. Также фиксировались случаи применения модульных вредоносов, загрузчиков и дропперов.

Векторы атак

Наиболее распространённый путь заражения — загрузка вредоносной программы из ненадёжных источников (70% всех инцидентов). Причём в первой половине 2025-го этот показатель вырос с 60% до 74%.

Среди других способов — заражённые съёмные носители (9%) и целевые фишинговые рассылки (5%). Последние чаще всего распространяли стилеры и шпионский софт: их доля в рассылках составила 83%.

Эксплуатация уязвимостей, напротив, потеряла позиции: с 30% во второй половине 2024 года до 5% в первой половине 2025-го.

Тактики злоумышленников

После проникновения в инфраструктуру атакующие чаще всего использовали обход защиты (30%), что позволяло скрывать присутствие. Реже встречались тактики исполнения (17%) и закрепления (17%).

«Наше исследование демонстрирует, что злоумышленники стремятся повысить гибкость и устойчивость атак, используя более сложные многоступенчатые схемы проникновения и закрепления в инфраструктуре. Мы наблюдаем тенденцию к усложнению инструментов и методов атакующих, а это в свою очередь требует повышенного внимания к многоуровневой защите и своевременной детекции новых классов угроз. Когда традиционные подходы уже не эффективны, компаниям необходимо двигаться от простого обнаружения к активному предотвращению и оперативному реагированию», — отмечает Марина Романова, руководитель отдела по выявлению киберинцидентов Центра кибербезопасности F6.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru