Госдепартамент США три месяца не может отбить атаку «русских хакеров»

Госдепартамент США три месяца не может отбить атаку «русских хакеров»

Специалисты Госдепартамента США в течение трех месяцев не могут «выгнать» из своей сети хакеров и продолжают регулярно фиксировать подозрительную активность на компьютерах сотрудников. Об этом сообщила газета Wall Street Journal со ссылкой на три источника, знакомых с результатами внутреннего расследования атак на компьютерную сеть ведомства.

Сотрудники Госдепартамента регулярно сканируют свои ПК на наличие вредоносного программного обеспечения, в том числе прибегая к помощи специалистов антивирусных компаний и Агентства национальной безопасности (АНБ) США. Они находят и удаляют вирусы, но они тут же появляются вновь, слегка модифицированные, чтобы учесть и обойти предпринятые меры защиты, рассказал WSJ один из источников, сообщает cnews.ru.

Источники не уточняют похищенные из сети Госдепа объемы информации. Они полагают, что хакеры смогли получить доступ только к несекретной базе данных электронной почты. Тем не менее, и эта база может содержать конфиденциальную информацию, пишет WSJ.

О том, кто может стоять за хакерской атакой, источники не говорят. Три месяца назад, когда Госдеп впервые сообщил о взломе почтовой системы, пятеро источников сообщили, что за атакой, по предварительным данным, стоит правительство России, пишет газета.

Вирусы, обнаруживаемые на ПК сотрудников ведомства в течение последних трех месяцев, похожи на те, которые были использованы для взлома системы электронной почты Белого дома в октябре 2014 г., сообщает WSJ. Тогда власти США также назвали наиболее вероятным организатором атаки российское правительство.

По словам двух источников WSJ, цель продолжающихся атак — получение информации, связанной с кризисом на Украине.

Изначально хакеры смогли проникнуть на один из компьютеров служащего Госдепа посредством фишинговой атаки, заставив его пройти по ссылке на вредоносный сайт. Таким способом на ПК был установлен вредоносный код, затем он начал распространяться по сети Госдепа, в состав которой входят тысячи офисов по всей территории США. Вследствие такой разрозненности сети полностью удалить вирусы из нее крайне сложно.

Посольство России в Вашингтоне на запрос WSJ прокомментировать ситуацию не ответило. Газета отмечает, что российское представительство обычно игнорирует обвинения в кибершпионаже и не реагирует на них.

Напомним, что в начале этой недели «Лаборатория Касперского» объявила об обнаружении в микроконтроллерах жестких дисков популярных производителей Western Digital, Seagate и Toshiba шпионского программного обеспечения. Множество зараженных винчестеров было обнаружено в компьютерах, установленных в Иране, России, Пакистане и ряде других стран. Компания отказалась назвать страну, стоящую за шпионской кампанией, но указала на ее тесную связь с червем Stuxnet, разработанным по заказу АНБ для атак на ядерные объекты в Иране.

Тревожная кнопка подсветила мелкие хищения

Появление специальной кнопки для сообщения о мошенничестве в банковских приложениях привело к тому, что клиенты стали заметно чаще информировать банки о несанкционированных операциях — в том числе на относительно небольшие суммы. После внедрения этой функции около 40% пострадавших начали обращаться не только в банки, но и в правоохранительные органы.

Об этом рассказал заместитель председателя Банка России Герман Зубарев в интервью «Российской газете», приуроченном к открытию форума «Кибербезопасность в финансах».

Функция оперативного информирования стала обязательной для приложений крупнейших банков с 1 октября 2025 года. При этом, как напомнил Герман Зубарев, ряд кредитных организаций внедрили ее заранее — по собственной инициативе.

По приведенной статистике, в 80% случаев сумма несанкционированных операций составляет 20 тыс. рублей и менее.

В целом, как отметил зампред Банка России, объем похищенных средств стабилизировался и сегодня составляет около 8 копеек на каждые 10 тыс. рублей переводов. Такого результата удалось добиться за счет повышения эффективности антифрод-систем банков, уровень которой превышает 99,9%.

При этом злоумышленники все активнее используют методы социальной инженерии, вынуждая жертв самостоятельно раскрывать конфиденциальные данные или совершать нужные действия: устанавливать вредоносные приложения, переводить деньги, снимать их наличными, конвертировать в золото или ювелирные изделия и передавать курьерам. Технические средства защиты в большинстве таких случаев оказываются бессильны.

Тенденцией 2026 года Герман Зубарев назвал рост использования мошенниками технологий дипфейков, которые делают их схемы и сценарии более убедительными.

«В любом случае, если вы получили видео- или аудиосообщение с просьбой совершить какие-либо действия с деньгами, обязательно свяжитесь с этим человеком альтернативным способом — например, позвоните напрямую, а не через мессенджер. Если такой возможности нет, задайте проверочный личный вопрос, ответ на который не может знать посторонний», — порекомендовал зампред Банка России.

Говоря об атаках на сами финансовые организации, Герман Зубарев также отметил рост числа атак с использованием шифровальщиков. За 2025 год было зафиксировано 10 таких инцидентов, и во всех случаях вредоносное ПО проникало в инфраструктуру банков через подрядчиков.

RSS: Новости на портале Anti-Malware.ru