Хакерская группировка может стоять за атаками телефонных террористов

Хакерская группировка может стоять за атаками телефонных террористов

Хакерская группировка может стоять за атаками телефонных террористов

О том, что за массовыми звонками о заложенных бомбах в регионах и Москве может стоять международная хакерская группировка, рассказал РБК источник в МВД и подтвердил собеседник, который присутствовал 18 сентября на закрытом межведомственном совещании в МВД на тему телефонного терроризма.

В совещании, как уточнил собеседник РБК, участвовали сотрудники МВД и ФСБ. Последние расследуют уголовное дело по ст. 207 УК России (телефонный терроризм), возбужденное по факту массовых звонков о минировании административных и коммерческих объектов в России, продолжающихся с 10 сентября. Всего, как рассказал РБК источник в МВД, за первые девять дней атак в России эвакуация с «заминированных» объектов затронула свыше 200 тыс. человек.

Силовики рассматривают версию о том, что участники неизвестной международной хакерской группировки написали специальную программу, позволяющую формировать поток телефонных звонков на выбранные «кустовым» способом адреса объектов инфраструктуры, для звонков использовалась IP-телефония, рассказали источник в МВД и участник закрытого совещания, пишет rbc.ru.

Например, силовики установили, что сообщения о минировании школ в Москве в течение 15 минут сопровождались 18 звонками на пульт скорой помощи.

«Эти звонки были идентифицированы как звонки, выполненные из Брюсселя», — добавил источник из МВД. Ранее источник РБК, близкий к ФСБ, рассказывал, что силовики рассматривают версию о том, что источник массовых звонков посредством IP-телефонии находится на Украине.

География не имеет значения

География звонков с сообщением о минировании может быть какой угодно, IP-телефония позволяет делать вид, что ты звонишь из Бразилии, хотя сам ты при этом находишься, скажем, в Монголии, рассказал РБК эксперт в области информационной безопасности Аристарх Гутман. Технические возможности, которые известны сегодня, позволяют автоматизировать процесс: надо записать текст и запустить специальную программу по автодозвону, отметил эксперт. «Для большого масштаба необходимо иметь базу сервисов, предоставляющих хакеру иностранные адреса и виртуальные номера телефонов. Еще подвох заключается в том, что неизвестные используют анонимный голосовой шлюз, через который транслируют угрозы», — сообщил Гутман.

Сейчас создана межведомственная рабочая группа, которая разрабатывает программное обеспечение, способное противостоять подобным хакерским атакам. «Целью данных атак является последующее прямое обогащение хакерской группировки, представители которой будут требовать за прекращение атак крупные суммы денег», — рассказал РБК анонимный собеседник, именно эта версия рассматривалась на закрытом совещании 18 сентября.

Инструмент для вымогательства

Силовики рассматривают версию о том, что хакеры обкатывают программу на объектах инфраструктуры, но в их действиях может присутствовать экономический расчет, рассказал РБК источник, знакомый с ходом расследования. Из-за эвакуации коммерческие организации, к примеру торговые центры, несут большие убытки, отметил он, а сама по себе угроза может стать инструментом для шантажа.

«Похожие уголовные дела возбуждали в отношении российских хакеров, действующих на территории других стран. Распространенный способ вымогательства, когда неизвестные требуют от компании выкуп, угрожая организовать масштабную DDoS-атаку на сервер», — добавил источник.

Ранее РБК сообщал, что ущерб от эвакуации из-за массовых звонков о «минировании» административных объектов, школ и торговых центров по всей России с 10 по 17 сентября составил 300 млн руб., подсчитали в МВД. Сумму ущерба обсуждали 18 сентября на закрытом межведомственном совещании в МВД, рассказывал РБК источник в ведомстве. Последний отметил, что в оценку ущерба в первую очередь вошли мероприятия по эвакуации людей из общественных зданий. РБК не получил ответа от МВД на вопрос, что обсуждалось на совещании и какие мероприятия учитывались при подсчете ущерба.

Из-за массовых сообщений о «минировании» и эвакуации столичные торговые центры и их арендаторы за несколько часов простоя могли потерять сотни тысяч долларов, ранее подсчитали опрошенные РБК эксперты. В случае эвакуации торгового центра потери несут сами ретейлеры, рассказывал РБК генеральный директор компании «Ванчугов и партнеры» Алексей Ванчугов. Например, исходя из выручки ТРЦ «Афимолл Сити» (который подвергся телефонной атаке 13 сентября) по итогам первого полугодия 2017 года ($39,8 млн) и того факта, что арендаторы ТЦ обычно платят собственнику в среднем около 10% от собственной выручки (расчет Ванчугова), один час простоя этого ТЦ обходится в среднем в $183 тыс., подсчитал РБК.

«Афимолл» характеризуется высоким дневным потоком посетителей, тогда как дневная выручка среднего торгового центра в Москве может быть примерно в два раза меньше, говорила РБК директор по развитию департамента управления недвижимостью Colliers International Елена Розанова.

«Средняя дневная выручка успешного торгового центра арендопригодной площадью около 100 тыс. кв. м — от $5 тыс. до 15 тыс. в час», — рассказал директор департамента торговой недвижимости агентства Knight Frank Александр Обуховский.

Таким образом, по подсчетам РБК, все арендаторы такого ТЦ могут терять от $50 тыс. до 150 тыс. в час. «Арендаторы теряют де-факто полдня-день в оборотах, — сообщил независимый эксперт Петр Исаев. — Все зависит от конкретного комплекса, но в среднем для ТЦ площадью 50 тыс. кв. м дневной оборот должен быть 30–35 млн руб. ($520–607 тыс. по курсу ЦБ)».

Recall в Windows 11 может записывать пароли и банковские данные

Переход на Windows 11 долго считался вопросом времени. Рано или поздно, дескать, всё равно придётся. Однако теперь специалисты по защите данных всё чаще говорят обратное: если вам важна конфиденциальность, с обновлением лучше повременить.

Поводом для тревоги стала ИИ-функция Recall, о которой пишет PCWorld. Она способна автоматически сохранять скриншоты экрана и, по мнению экспертов, может фиксировать важные данные: пароли, банковскую информацию, медицинские сведения и другую информацию.

Организация Centre for Digital Rights and Democracy прямо рекомендует пользователям, работающим с конфиденциальными данными, избегать Windows 11 вообще. Причина простая: даже если Recall отключён, он остаётся частью операционной системы.

Microsoft утверждает, что функция доступна только на Copilot+ PC, но, как отмечают эксперты, Recall обнаружен на всех компьютерах с Windows 11 версии 24H2. А значит, теоретически его можно активировать через обновления и без согласия пользователя.

Пока Recall встроен в систему, он рассматривается как потенциальный риск, а постоянная запись экранного контента, по мнению правозащитников, может даже нарушать требования GDPR.

Специалисты по защите данных выделяют несколько сценариев — с разной степенью риска:

  • Остаться на Windows 10, пока она получает патчи.
    Самый надёжный вариант, но только до октября 2026 года, когда закончится программа расширенной поддержки.
  • Перейти на Windows 11 и отключить Recall.
    Частично снижает риски, но не решает проблему полностью: функция остаётся в системе.
  • Перейти на Windows 11 и довериться Microsoft.
    Эксперты оценивают этот вариант как наименее безопасный — политика компании может измениться в любой момент.

С учётом того, что у Windows 10 есть чёткая дата окончания поддержки, правозащитники всё чаще советуют заранее рассматривать альтернативы, в первую очередь — Linux, как более прозрачную и контролируемую платформу.

«Ситуация вокруг Windows 11 наглядно показывает, к каким последствиям может привести поспешное внедрение новых технологий. Стремясь как можно быстрее вывести на рынок ИИ-функции, Microsoft сталкивается с серьёзными вопросами безопасности. Для коммерческих организаций — особенно в финансовом секторе, государственных структурах и на объектах критической информационной инфраструктуры — такие риски недопустимы.

Операционная система Astra Linux изначально разрабатывалась с фокусом на защиту корпоративных данных: безопасность здесь не дополнительная надстройка, а базовый элемент архитектуры. В платформе реализованы развитые механизмы защиты, включая мандатный контроль целостности (МКЦ), который обеспечивает комплексный подход — предотвращает несанкционированный доступ к данным, контролирует целостность системных файлов и блокирует их модификацию, разграничивает доступ на уровне процессов и надёжно защищает от утечек информации.

Эти механизмы проверены временем и позволяют нашим заказчикам быть уверенными в сохранности критически важной информации», — прокомментировал Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра».

RSS: Новости на портале Anti-Malware.ru