Британского хакера обвинили во взломе серверов ФРС США

Британского хакера обвинили во взломе серверов ФРС США

Британскому хакеру Лори Лаву, который был арестован полицией в октябре прошлого года, властями США предъявлены обвинения во взломе правительственных серверов и краже персональных данных. Злоумышленник получил доступ к 100 000 записей, содержащих имена, номера социального страхования, сведения о заработной плате, номера личных телефонов, а также данные кредитных карт.

На прошлой неделе Федеральное бюро расследований выдвинуло против хакера обвинение в мошенничестве, незаконной слежке за частной жизнью и краже личных данных при отягчающих обстоятельствах. Мужчине грозит максимальный срок наказания в виде 12 лет лишения свободы.

По данным американских властей, британец действовал совместно с тремя сообщниками, двое из которых находились в Австралии, а один — в Швеции. Как утверждает следствие, Лаури Лав и его сообщники внедрили в компьютерные сети американских правительственных ведомств специальные программы, позволявшие им скачивать секретные данные.

Ранее Лав уже обвинялся в проведении хакерских атак на компьютерные системы Пентагона, ФБР, НАСА и других учреждений. В США ущерб от его деятельности оценивают в 3,7 млн долларов. Только на создание и работу кол центра, который сообщал людям о краже их данных ушло более чем 1,6 млн долларов.

«Хороший пример того, что киберпреступность не имеет границ. Участники хакерских группировок могут находиться где угодно, объединяясь для выполнения конкретных задач, — говорит Владимир Ульянов, руководитель аналитического центра Zeсurion. — Более того, часто состав таких группировок специально подбирается интернациональным, чтобы затруднить деятельность правоохранительных органов. Например, если говорить о командах, которые воруют деньги с пластиковых карт, программисты и заказчики могут находить в «безопасных» в отношении к киберпреступниками государствах, а дропы, непосредственно конвертирующие деньги, ещё в двух десятках других стран».

Фишинг все чаще скрывают за обещанием защищенного мессенджера

Злоумышленники всё чаще маскируют вредоносные приложения не под поддельные мессенджеры, а под «безопасные ресурсы нового поколения», якобы обеспечивающие доступ к популярным сервисам без ограничений. На деле за такими решениями скрываются всё те же зловреды, а также инструменты удалённого управления устройствами и кражи данных.

О смене тактики злоумышленников, пытающихся использовать проблемы с работой популярных мессенджеров, пишут «Известия» со ссылкой на данные компании «Интернет-розыск».

По оценкам компании, количество инцидентов с поддельными мессенджерами, представляющими собой вредоносные приложения, за первые четыре месяца 2026 года выросло на 20% по сравнению с концом 2025 года. Основная задача таких зловредов — кража личных и платёжных данных.

Как отметил руководитель Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис») Сергей Трухачев, на фоне ограничений в России растёт интерес к децентрализованным средствам связи, работающим без центрального сервера. Такие решения привлекают пользователей обещаниями анонимности и устойчивости к блокировкам. Этим активно пользуются мошенники, выстраивая схемы вокруг реально существующих сервисов, что повышает доверие к фишинговым ресурсам.

По словам эксперта, вместе с установкой мессенджеров пользователи нередко загружают и зловреды, ориентированные в основном на сбор данных. В некоторых случаях злоумышленники также распространяют программы-вымогатели.

Только за апрель, по оценкам SBA, злоумышленники зарегистрировали более 4,7 тыс. доменов, связанных с якобы защищёнными и децентрализованными мессенджерами. За последние три месяца число таких ресурсов достигло примерно 13,6 тыс. В среднем мошенники создают более 150 подобных сайтов ежедневно.

Председатель координационного совета негосударственной сферы безопасности РФ, основатель и владелец компании «Интернет-Розыск» Игорь Бедеров также подтвердил эту тенденцию. По его словам, она развивается с середины 2025 года. Если раньше злоумышленники распространяли зловреды под видом «чистого Telegram без цензуры», то теперь делают ставку на приманки в виде «анонимных мессенджеров». Под видом таких продуктов распространяются майнеры, троянцы, клиенты ботнетов для DDoS-атак и рассылки спама, а также различные эксплойты.

«Мошенники активно используют тему «безопасной связи» как приманку для пользователей. Сейчас акцент сместился на якобы новые защищённые мессенджеры, которые обещают анонимность, устойчивость к блокировкам и конфиденциальность переписки», — отметил директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко.

По данным компании, в 62% случаев вредоносное ПО распространяется через APK-файлы для Android под видом патчей или программ-оптимизаторов. Ещё 46% атак осуществляется через мессенджеры в обход официальных каналов распространения приложений. Кроме того, в 2026 году доля инцидентов, связанных с модификацией или клонированием мобильных приложений, достигла 63%.

Руководитель разработки PT MAZE (Positive Technologies) Николай Анисеня отметил, что порог входа для разработчиков мобильных зловредов значительно снизился благодаря генеративному искусственному интеллекту. Если раньше для этого требовались серьёзные знания и навыки, то теперь многие процессы заметно упростились.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин назвал мессенджеры одним из ключевых векторов атак на мобильные устройства. По его словам, помимо полностью поддельных приложений встречаются и такие, которые выполняют легитимные функции, но при этом содержат встроенные вредоносные компоненты. Среди них он упомянул троянец Mamont, кампанию по распространению которого через «ускоритель Telegram» компания выявила в феврале 2026 года, а также криптостилер SparkCat.

Генеральный директор компаний 3side и 4sec Антон Бочкарев подчеркнул, что жертвами подобных атак могут стать не только обычные пользователи, но и компании. В результате возможны утечки корпоративных данных.

RSS: Новости на портале Anti-Malware.ru