Panda Security помогла арестовать хакера

Panda Security помогла арестовать хакера

Компании Panda Security и Defence Intelligence помогли поймать кибер-преступника. Эти компании предоставили ФБР и другим международным органам важную информацию, благодаря которой удалось поймать 23-летнего хакера Iserdo. Доказано, что именно он является создателем набора «Бабочка» (Butterfly), на котором основаны многие бот-сети. 

Обычно бот-сети используют определенные наборы вредоносных программ. Компании Panda Security и Defence Intelligence, а также их партнеры из Рабочей группы Mariposa в течение двух лет анализировали набор программного обеспечения «Бабочка» (на ее основе была создана бот-сеть Mariposa). Благодаря полученным данным правоохранительные органы смогли вычислить хакера Iserdo. Он был арестован в Мариборе (Словения), однако в настоящее время выпущен под залог.

Набор «Бабочка» свободно продавался в Интернете, его стоимость составляла от 500 € до 1500 € (650 $ - 2000 $ США). Набор был очень прост в использовании: любой человек, даже не обладающий специальными навыками работы с компьютером, мог совершать массовые кибер-преступления. На основе «Бабочки» было создано почти 10 000 уникальных вредоносных программ и более 700 бот-сетей. Их жертвами стали сотни финансовых институтов и государственных учреждений, а также миллионы частных организаций и физических лиц по всему миру.

«За последние два года набор «Бабочка» был продан еще сотням других преступников. Он стал одним из самых известных в мире», - рассказал Директор ФБР Роберт С. Мюллер, III.

«Арест Iserdo – это первый случай преследования автора набора вредоносных программ, обычно ловят операторов бот-сетей, - отметил Кристофер Дэвис, Исполнительный директор Defence Intelligence. – Мы должны пойти дальше – найти людей, которые пишут вредоносные коды, продают и распространяют их. А также каналы, которые они используют для обналичивания украденных карт и банковских данных».

Трой Джеффри, Заместитель помощника директора кибер-подразделения ФБР, согласен с Дэвисом: «Мы не просто задержали вора, который ворвался в Ваш дом. Мы арестовали того, кто предоставил вору лом, карту и обозначил лучшие дома в округе. И это огромный прорыв в расследовании кибер-преступлений».

Хуан Сантана, Исполнительный директор Panda Security, отметил: «Мы очень гордимся тем, что мы смогли помочь вычислить и арестовать Iserdo. Но мы понимаем, что это лишь один из многих кибер-мошенников и что впереди еще очень много работы. Мы уверены, что для эффективной борьбы с кибер-преступностью необходимо объединить усилия организаций компьютерной безопасности и государственных органов. Мы должны вместе добиваться принятия законов, которые позволят применять санкции в отношении преступников. Также необходимо обеспечить хорошую подготовку рабочих групп (таких как Рабочая группа Mariposa) для разработки адекватных предупреждающих и восстановительных мер по борьбе с кибер-преступниками».

За последние несколько месяцев Рабочая группа Mariposa внесла свой вклад в арест пяти кибер-преступников и помогла ликвидировать одну из крупнейших бот-сетей в мире – Mariposa. Тем временем, компания Defence Intelligence создала специальную сеть «sinkhole», куда перенаправляются сотни бот-сетей. Это помогает предотвратить их распространение и облегчает анализ. «Благодаря этому десятки миллионов пользователей, уникальных IP-адресов попадают к нам, а не к «плохим парням», - говорит Мэтт Томпсон, Ведущий научный сотрудник Defence Intelligence.
Правоохранительные органы в настоящий момент изучают пользователей набора «Бабочка», и в ближайшее время ожидается новая серия арестов.

Мошенники угоняют Telegram-аккаунты через «итоги года» и призы

В конце 2025 года злоумышленники начали активно использовать две новые схемы кражи учетных записей в мессенджере Telegram — с адвент-календарями и с раздачей несуществующих призов для «активных пользователей». О появлении этих схем сообщили специалисты компании F6.

В случае с фейковыми призами мошенники обещают пользователям различные бонусы — например, премиальные статусы или «звезды» (внутреннюю валюту Telegram).

Для их получения предлагается якобы проверить персональную статистику использования мессенджера. На практике для этого жертве навязывают вредоносного телеграм-бота или перенаправляют на фишинговый ресурс.

Для продвижения таких ботов и сайтов злоумышленники активно используют TikTok. В соцсети публикуются ролики с демонстрацией «статистики», а ссылки на вредоносные ресурсы размещаются в описании профилей. В названиях ботов и сайтов часто используются отсылки к подведению итогов года: «Твои итоги 2025», «Итоги года», «Твой 2025».

При взаимодействии с подобными ботами пользователя просят ввести идентификационные данные, а затем — код подтверждения. Получив эту информацию, злоумышленники получают полный доступ к аккаунту. В ряде случаев вредоносные боты также автоматически подписывают взломанный аккаунт на большое количество каналов.

Во второй схеме — с адвент-календарями — мошенники действуют схожим образом. Ссылки на сайты или ботов также продвигаются через TikTok и ведут в Telegram. Там бот запрашивает личные данные под предлогом регистрации и предлагает выбрать тематику адвент-календаря. После этого аккаунт автоматически подписывается на множество каналов, которые в дальнейшем используются для различных атак.

Как убедился корреспондент ТАСС, многие из таких злонамеренных ботов на момент публикации всё ещё не были заблокированы.

В целом в 2025 году активность злоумышленников, связанных с угонами аккаунтов в Telegram, заметно выросла. По данным F6, за первое полугодие количество краж учетных записей увеличилось на 50%.

RSS: Новости на портале Anti-Malware.ru